Creación de sistemas de software "Collect-B" y ECU

53
Creación de sistemas de software "Collect-B" y ECU

Equipo interdepartamental para el desarrollo, implementación y operación del sistema "Collect-B" y la ECU. Sentado (de izquierda a derecha): Subcomité Zhukov Evgeny, Jefe de Desarrollo Ph.D. Nikolaev Andrey, Ved. la programadora Sereda Valentina, la programadora Karpushenko Elena; costo: Ved. programador Aleksey Kosov, mayor Vladimir Gavrilov, jefe de operación de los sistemas Sborn-V y ECU, p / c Yusupov Alim, jefe de desarrollo del subsistema de almacenamiento Aksyuta Gennady. Centro del espacio aéreo Plesetsk, 1998

Creación de sistemas de software "Colección-V" y "Gestión desde un solo centro" (ECU) por el complejo de medición en tierra del cosmodromo de Plesetsk de los años 90.

introducción


El propósito del artículo es abrir el velo del secreto en el desarrollo de software utilizado para probar misiles balísticos estratégicos. El artículo muestra brevemente la continuidad de generaciones de desarrolladores soviéticos de los llamados escarabajos y desarrolladores de la década de 1990, que trabajaron para la defensa y el espacio. El texto contendrá enlaces de conocidos desarrolladores de software occidental y de "soldados desconocidos" de sharakas ennoblecidos de una nueva apariencia, diferente de la libertad total de Stalin de prisioneros no invitados fuera del horario laboral, que han estado detenidos durante meses y no han sido alimentados en el trabajo, como en "sharashka" . El artículo muestra la línea de razonamiento al crear software, y también muestra por primera vez capas individuales que dan una idea de la superioridad del software militar en Rusia y Ucrania en la década de 1990 sobre el software de consumo en el oeste de esa época.



Entonces, en 1991, los libros sobre patrones de integración de aplicaciones empresariales que aparecieron más tarde, después de un cuarto de siglo [1], aún no se habían escrito. Era necesario confiar en el entendimiento de que lo más importante para la integración deberían ser los mensajes heterogéneos transmitidos por telégrafo y líneas de comunicación telefónica protegidas por equipos criptográficos. La construcción, como ahora se acostumbra decir, de la pila de protocolos se llevó a cabo sobre la base de un modelo de referencia para la interacción de sistemas abiertos aplicados a un concentrador de información.


En el proceso de modificación de EMBOS, el elemento de conmutación, debido a la simplificación del IVS y la transferencia de complejidad al elemento universal, el centro de información, requería la complejidad de su arquitectura, lo que se esperaba desde el principio. El software KI se cargó con niveles adicionales: aplicado, representativo, sesión y transporte, como se muestra en la figura.


Niveles de software del concentrador de información para la integración con sistemas de medición (IS) con redes heterogéneas de transmisión y procesamiento de información.

Una descripción de cómo está diseñado cada uno de los 7 niveles del concentrador de información probablemente no se ajuste a ningún artículo, por lo que vale la pena mostrar los niveles más interesantes.

Por lo tanto, se puede simplificar decir sobre la capa física que estos son conectores y cables. Por ejemplo, entre el CC del Plesetsk Cosmodrome y el VEGUTA Vorkuta IS había una línea de comunicación criptográfica a través de la cual, en 1993, fue posible por primera vez intercambiar información entre dos concentradores. La línea de comunicación cerrada fue proporcionada por el equipo Interior como el equipo para terminar el canal de datos (AKD).


Instituto de Investigación de Comunicaciones (Marfino):


Puede descubrir cómo trabajaban los prisioneros, creando telefonía secreta, en la fascinante novela de Solzhenitsyn "En el primer círculo". Una adaptación cinematográfica de la novela está en YouTube [5]. Con una escasez de tiempo, recomiendo mirar los momentos más característicos de la organización científica del trabajo de los ingenieros de "sharashka" [6-10].

Tuvimos que tocar este trágico trabajo de los prisioneros soviéticos de Sharashka. Ni siquiera se nos permitió saber qué tipo de equipo era y cómo funciona. Solo podríamos dar nuestro cable para que esté conectado al equipo sin nuestra participación. Si funciona, entonces lo logramos, pero si no funciona, entonces no es el destino: el proyecto fallará.

La tarea fue complicada por muchos factores. Sin embargo, en Plesetsk, Mikhail Mokrinsky e Igor Shipsha lograron transferir cables "silenciosamente", conectar dos concentradores y encontrar una manera de transferir datos a través de una línea cerrada usando prueba y error, y Nikolaev desarrolló un "protocolo de monitoreo" especial que forzó el equipo de línea cerrada a nivel de transporte las comunicaciones se recuperan de fallas y pérdida de sincronización entre dos concentradores. Pero no todo fue tan tranquilo y sin problemas. En Norilsk, un soldado, como recuerdo ahora, Zaitsev, no podía quedarse donde el cable debía ir al equipo de cierre de información. Entonces Nikolaev Nikolaev y Anatoly Kravchenko llamaron a la habitación secreta, y cuando la puerta estaba entreabierta, irrumpieron en la habitación, empujaron al luchador y conectaron el cable al equipo telefónico secreto. Todo funcionó. Fue un exito. Y al día siguiente tuve que escribir una nota explicativa al FSB. Pero resultó que no era el momento de enviar a los delincuentes a la cárcel en Marfino. Y gracias a dios!


Equipo de telefonía secreto "Interior" [11]

Posteriormente, se desarrolló un adaptador que redujo el costo del concentrador debido al hecho de que no en todas partes se requería un conjunto completo de adaptadores. Esto ya era una iniciativa personal de Nikolaev, Mokrinsky y Shipsha.


Algoritmo de implementación de software a nivel de sesión


Es imposible describir todo dentro del artículo, por lo que tiene sentido escribir algo que pueda sorprender al lector.

Los tres niveles superiores del modelo de referencia básico de la relación de los sistemas abiertos (quinta sesión, sexta representativa, séptima aplicada) se consideran niveles orientados a la aplicación.

Tomando cualquier libro, veremos que el nivel de sesión prácticamente no se describe. El nivel de sesión en la literatura se ha descrito de manera más controvertida. Por un lado, parece que los autores no tienen nada que decir; por ejemplo, V.G. Olifer y N.A. ¡Olifer [13] tomó estas 8 líneas incompletas! Por otro lado, la descripción del nivel de sesión es claramente de naturaleza escolar [14]: F. Halsall no tiene dúplex en la transmisión de datos, el concepto de "token" no permite que el software se implemente en un período de tiempo razonable debido a la falta de mecanismos reales de intercambio de datos implementados en el sistema operativo. Sovetov B.Ya. y Yakovlev S.A. considera que prácticamente estos niveles no se realizan debido a su complejidad [15].

La falta de una metodología llevó al hecho de que los programadores que trabajan solo dentro de Internet encontraron una salida a esta difícil situación en que los tres niveles (sesión, presentación y aplicación) se combinaron en un nivel de aplicación [16]. ¡Aunque qué tipo de Internet hay en la URSS en 1991! El nivel de sesión del sistema Collection-V y el control de sistemas PAS de Vega desde la ECU se desarrolló como un nivel separado, lo que refleja una sesión específica de trabajo en el producto probado. El método para implementar el nivel de sesión en el sistema "Collect-B" se basa en la creación de primitivas: envolventes especiales para información de trayectoria significativa.

Tradicionalmente, el nivel de sesión localiza todas las llamadas al software de red dentro de sí mismo, presentando para otros programas un conjunto de primitivas que permiten el intercambio de información sin entrar en detalles de la red. Los atributos de las primitivas incluyen aquellos que permiten identificar pruebas por tipo de misil balístico (número de producto), por número de serie del lanzamiento del cohete durante el día, fecha y hora de la prueba, número único de la herramienta de medición. El uso de primitivas de nivel de sesión permite proporcionar información completa de la sesión de mediciones de trayectoria externas.

Para la implementación del nivel de sesión, se organizó una biblioteca de primitivas. Aquí se incluyó el siguiente conjunto mínimo de primitivas: a) establecer una sesión; b) enviar un bloque de datos; c) cerrar la sesión.

En el sistema "Collect-B", estas tres primitivas permiten la transferencia de información desde la periferia al centro de recolección. Todos ellos están hechos en forma de biblioteca en el lenguaje "C" y en el proceso de transmisión están conectados a programas para transmitir datos a la red. Por lo tanto, para completar la transferencia, el programa primero realiza la apertura de la sesión por la primitiva OPEN. Luego, cada bloque de datos se encapsula en un sobre y se envía a la red. Al final de la transferencia de información en el centro de recopilación, la sesión se cierra enviando la primitiva CERRAR.


Técnica de gestión administrativa de software KI a nivel de sesión


La administración administrativa utiliza las capacidades del sistema operativo UNIX, a saber, colas de mensajes, un canal virtual y quince archivos, que son una característica de UNIX. La primitiva "establecer una sesión" proporciona la organización de quince archivos en dos extremos de la red y una línea virtual entre ellos para enviar mensajes. El lanzamiento lo realiza el operador y lo controla él. Para establecer una sesión (para probar un misil balístico), la operación de los protocolos TCP / IP se verifica inicialmente probando con el programa ping. A continuación, la primitiva de transferencia de bloque de datos se escribe en el quince-archivo de la misma manera que en cualquier otro archivo. Y las herramientas de red UNIX en el otro extremo de la transferencia proporcionarán esta información en un archivo doble de la máquina receptora. La recuperación del canal se realiza a través de una desconexión y restablecimiento de un canal. La aclaración de la falta de un canal se realiza mediante el reconocimiento de extremo a extremo de los paquetes de prueba que involucran dos canales (hacia y desde allí). La finalización de la sesión destruye la conexión entre los quince archivos ubicados en lados opuestos de la red. Todos los procedimientos son realizados por un programa destinado a la gestión administrativa y separado de los programas de comunicación del nivel aplicado y representativo. El software a nivel de sesión del sistema Collection-V y el software de gestión complejo de sistemas Vega de la ECU se presentan en los diagramas a continuación. Se asigna un terminal virtual separado para la gestión administrativa del nivel de sesión: una pantalla de PC desde la estación de trabajo ECM. APM APC utiliza un conjunto completo de mecanismos de intercambio entre procesos: colas, quince archivos, señales, áreas de memoria compartida, lo cual es especialmente útil para mostrar en la pantalla en modo de página única.


Software para concentradores de información remotos del sistema Collect-V



Centro de software de Cosmodrome Plesetsk del sistema "Colección-V" - nivel de sesión



Centro de recopilación de software, ECU ARM de software - nivel de sesión


Metodología para garantizar la urgencia de la transferencia de mensajes


El sistema "Collect-B" transmite datos de medición de trayectoria. Paralelamente, se utilizan los comandos de control del sistema "ECU". Por lo tanto, se hizo necesario separar los mensajes por nivel de urgencia. En 1993, Stepanov y Meng Lee aún no habían creado las bibliotecas STL, por lo que Andrei Nikolaev propuso e implementó, junto con Valentina Gordienko, un esquema para utilizar un camino común en el que se crean mecanismos que permiten la selección de mensajes de diferente urgencia. y acumulación intermedia de mensajes de información. Al mismo tiempo, todo funcionó debería haber quedado dentro del fabricante y la organización operativa. La selección de mensajes aseguró la transmisión de mensajes de acuerdo con la urgencia. Los bloques de datos urgentes siempre van antes que los menos urgentes. Considere cómo se proporcionó esto.

El sistema "Collection-V" y el PAS de la administración IS IS "Vega" de la ECU utilizan dos clases de urgencia en el proceso de intercambio de bloques de datos. La primera clase de urgencia incluye los llamados "datos urgentes". Incluyen principalmente equipos de gestión y recibos de estos equipos. Para ellos, se determina el retraso de transmisión máximo permitido. Fuera del rango de tolerancia de retraso, se considera que el equipo llega tarde y ya no es relevante, por lo tanto, debe eliminarse de la red. Además de los datos urgentes, también hay una segunda clase de mensajes: datos perpetuos (normales). No deben perderse, pero no deben interferir con el paso de urgencia, que debe "ceder". El uso del mecanismo de memoria intermedia de anillo en la entrada al punto de acceso de los servicios de la capa de transporte permite la separación virtual de la ruta de transmisión en la ruta de datos normal y la ruta de señal de control. A la salida de la capa de transporte, es necesario un buffer de anillo en el punto donde convergen los flujos de diferentes fuentes de información, es decir, en el centro para recopilar información de ruta externa, en esa computadora que eleva los bloques de información desde la capa de transporte al nivel de sesión de datos con el fin de un enrutamiento adicional y / o procesamiento.

El búfer de anillo forma una cola de mensajes, basada en el principio de "primero en llegar, primero en salir". Para mejorar la comprensión del principio de funcionamiento de un búfer circular, simplificamos la situación asumiendo que la longitud de los bloques es la misma. Luego, el funcionamiento del búfer está determinado por dos variables de indexación: in - indica la posición donde se escribe el elemento, out - indica la posición de la que se extrae. Sería ideal si esta matriz no tuviera restricciones en la indexación. Sin embargo, cualquier matriz finita es bastante adecuada: después de todo, una vez que ya no se usa un bloque de lectura. Por lo tanto, su lugar puede ser reutilizado.


El método propuesto e implementado de interacción unidireccional de objetos de sesión


Se utiliza un buffer de anillo para almacenar temporalmente bloques de datos perpetuos hasta que aparezca una "ventana" en la secuencia de datos urgentes. La profundidad del búfer debe ser tal que, si es necesario, acomodará la información "normal" de una sesión. Debido al hecho de que el volumen del búfer puede ser significativo, puede colocarse en un archivo y almacenarse en una unidad de disco. Esto le permite organizar una agrupación secuencial de flujos de datos urgentes y "normales" en una ruta común, dando prioridad a los datos urgentes. El algoritmo del proceso de clasificación de datos. En la documentación del sistema "Collect-B" y la ECU, los algoritmos se describen en forma de pseudocódigo. Por lo tanto, también proporciona un algoritmo para trabajar con mensajes de diferente urgencia en el pseudocódigo.


Seudocódigo del proceso de selección de mensajes de red urgentes e ilimitados: n - el número de elementos que están actualmente en el búfer; N es el tamaño del búfer; X - contenido del mensaje [/ center]

Conclusión


El trabajo en los sistemas "Collect-B" y la ECU se completó con éxito. Docenas de pruebas de misiles recibieron información oportunamente. Se construyeron las rutas de vuelo de los cohetes, esto hizo posible informar rápidamente sobre los resultados de los lanzamientos de misiles balísticos estratégicos, tanto terrestres como marítimos, para informar sobre las rutas de los lanzamientos de naves espaciales que transportan cohetes.

El sistema de la ECU funcionó con éxito tanto en términos de asegurar la preparación del IS "Vega" para las pruebas, como en términos de control adaptativo del complejo de medición en tierra.

Los sistemas desarrollados fueron operados con éxito en el cosmódromo de Plesetsk, lo que facilitó el afilado de la espada nuclear. Los sistemas de medición incluidos en el IVS de los sistemas "Collect-B" y ECU en el momento de 1998 se muestran en la figura:


Puntos de medición que operan en interés del cosmodromo de Plesetsk e integrados en el sistema Sborn-V y la ECU


El desarrollo de los sistemas "Collect-B" y la ECU permitieron extender nuevos métodos a la creación e implementación de sistemas de información en Ucrania. Estos incluyen sistemas de adquisición en hidrometeorología, monitoreo de sensores sísmicos, el "Sistema de navegación y soporte temporal de Ucrania", la integración de interruptores heterogéneos de la red Life, etc.

La Guerra Fría terminó oficialmente con la rendición de Gorbachov en Malta y el colapso de la URSS. Pero todavía había "partidarios" de la Guerra Fría que, por así decirlo, resistieron hasta el acercamiento de las fuerzas principales. En ese momento todo colgaba de un hilo, pero lo logramos.

fuentes
1. Hop G., Wolf B. Patrones de integración de aplicaciones empresariales. Diseñe, cree e implemente soluciones basadas en mensajería. M .: Williams, 2016.
2. https://ru.wikipedia.org/wiki/NII_Svyazi.
3. https://topos.memo.ru/en/node/57. Martha Sharashka. Dirección: Moscú, st. Botánico, d. 25.
4. https://sky-hexe.livejournal.com/383686.html. Marfinsky caos arquitectónico.
5. https://www.youtube.com/watch?v=dxEOZtyHHhg. La película "En el primer círculo".
6. https://www.youtube.com/watch?v=FtfZAVZmH3E. En el primer círculo, trailer.
7.https: //www.youtube.com/watch? V = AWwaCwtsCpI & t = 117s. "En el primer círculo". Diálogo con Abakumov sobre el momento del desarrollo.
8.https: //www.youtube.com/watch? V = 6CZQhKtww6I & t = 64s. "En el primer círculo". Diálogo con el ingeniero de desarrollo principal sobre el calendario con Abakumov.
9.https: //www.youtube.com/watch? V = 1RuFU1FHAI0 & t = 20s. "En el primer círculo". Declaración del problema para el desarrollo de equipos para el cierre de información criptográfica por Abakumov.
10. https://www.youtube.com/watch?v=9pt6UFQihUo. Ingeniería esotérica en sharashka.
11. https://hodor.lol/post/50778/ Once "top secret".
12. Patente de Ucrania Nº 25664 A, G06f13 / 00. Recibo de Pristri / Mokrinsky M.O., Nikolaev A.V., Shipsha I.M. - No. 97052331; Reclamar 21.05.1997/30.10.1998/6; publ. XNUMX/XNUMX/XNUMX, toro. No XNUMX.
53 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. -5
    17 января 2020 15: 06
    El propósito del artículo es revelar secretos.
    1. El comentario ha sido eliminado.
    2. El comentario ha sido eliminado.
      1. 0
        18 января 2020 21: 30
        Cita: GB-M
        Les indiqué a los campesinos que mordieran las lenguas.

        Y tienen el único criterio: la cantidad de me gusta.
  2. +5
    17 января 2020 15: 18
    Me pregunto qué tipo de hardware se utilizó en el sistema. Procesadores, memoria y sus volúmenes, sistemas de salida de información.
    ¿Has considerado Windows como un sistema operativo? ¿Se incluyó en la estructura de gestión de GITSIU KS?
    1. +5
      17 января 2020 20: 29
      Windows NUNCA estará en una computadora militar. Horrible avispa con errores.
      Como parte de una posible respuesta, no tiene sentido explicarlo aquí
      Solo puedo establecer algunos requisitos de las fuerzas armadas ... multiprocesamiento, intercambio en caliente de cualquier módulo, tolerancias de potencia muy libres, temperatura muy ajustada ...
      1. +2
        18 января 2020 12: 56
        Cita: dvina71
        Windows NUNCA estará en una computadora militar.

        "Nunca digas nunca".
        1. escándalo 2008
        Los dispositivos Nerpa-M y Tral-M en 2008-2010, el servidor de Tethys Integrated Systems se estaba ejecutando en el sistema operativo Windows, no en Ubuntu.
        Tetis Integrated Systems es una empresa rusa que, desde 2007, diseña y equipa equipos de ingeniería y seguridad técnica (en lo sucesivo, ITSO) para instalaciones * desde las aguas.
        2. El Ministerio de Desarrollo Económico de la Federación de Rusia publicó datos sobre el volumen de contratación pública en el campo del software (software) en 2014. Según estos datos, el año pasado, las compañías estatales gastaron 58 mil millones de rublos para comprar software. Solo el 20% de esta cantidad se destinó a la compra de productos domésticos desarrollados.a, todos los demás fondos se gastaron en soluciones extranjeras.
        Por ejemplo, se gastan fondos significativos en la adquisición de licencias de Microsoft Windows necesarias para el funcionamiento de los sistemas de información aplicados.

        3. El Ministerio de Defensa decidió transferir todas las computadoras de oficina al sistema operativo Astra Linux. Este es un desarrollo completamente doméstico, su creador es la compañía de Moscú RusBITech. Ahora, los productos con licencia de Microsoft están instalados en las computadoras militares rusas.
        4. El sistema de control de vehículos aéreos no tripulados de la Fuerza Aérea de EE. UU., Utilizaba (hasta hace poco) Windows XP

        El 15 de septiembre de 2011, un virus ingresó a los sistemas informáticos del centro de control de vuelo MQ-9 Reaper UAV en la base aérea Creech AFB en Nevada. El 24 ° Ejército de la Fuerza Aérea de EE. UU. A cargo de las operaciones cibernéticas encontró al primero en infectarse e inmediatamente notificó al comando de la base

        5. Airbus en el ejército usa Microsoft Azure Stack (aunque esto no es una ventana, por supuesto) guiño
        1. -1
          18 января 2020 15: 42
          Cita: opus
          traducir todas las computadoras de oficina

          Se trata de una computadora militar ... No una PC en el MO ... Un militar que maneja un sistema contra incendios ... por ejemplo ... O que se encuentra en el S-300, se usa en encriptación, etc., etc.
          El segundo ... no necesita darles un ejemplo a los estadounidenses ... Recuerdo que sus F-35 no despegaron después de la actualización ... las tarjetas estaban equivocadas ... ¿qué les parece la máscara?
          1. +2
            18 января 2020 16: 10
            1. ¿Qué
            Cita: dvina71 (Gennady)
            sobre una computadora militar
            ?
            ¿ESTAS?

            o
            Dispositivo informático portátil multifuncional PMVU-1712

            Amenaza. a través de conectores especiales: con PMVU-1712, puede controlar sistemas, desde drones hasta sistemas ZRPK "Shell" y OTRK "Iskander" ....

            Cita: dvina71
            utilizado en encriptación, etc., etc.
            ?
            Estas son las computadoras que traje
            2.
            Cita: dvina71
            El segundo ... no dé un ejemplo de los estadounidenses.

            No sé lo que hay "es necesario o no", se dijo:
            Cita: dvina71
            Windows NUNCA estará en una computadora militar. Horrible avispa con errores.

            ni sobre rusos, ni sobre estadounidenses, ni sobre F-35 ni una palabra
            Cita: dvina71
            Recuerdo que sus F-35 no despegaron después de la actualización ... las tarjetas estaban equivocadas ... ¿qué le parece la ilonmask?

            amarrar
            1. ¿Y qué tiene que ver Mask con él?
            2. "las cartas no encajaban" es una tontería digna de Peskov / Solovyov.
            sobre que estas transmitiendo? sobre 30R02? ¿Qué hay y dónde "no cabía"?
            Amenaza.
            Cita: dvina71
            t en el S-300, y

            El servicio S-300 viene con un eje, aunque ya no es con Windows, pero es posible con él.
            complejo informático "Elbrus-90 micro" como parte del sistema de control y centro de mando del srdn (RPN) S-300PMU2 y S-400
            Sistema operativo SunOS (Solaris)
      2. 0
        19 января 2020 22: 38
        Horrible avispa con errores.


        Todo está lleno de errores. Ahora hay otro intento de transición de las estructuras estatales al software "doméstico", así que este infierno es puro. Tuvimos un W7 corporativo con MS Office y todo estuvo bien. Durante dos años hemos intentado cambiar a Ubuntu, todo el mundo cuelga. En primer lugar, los propios administradores del sistema no arrastran mierda, van con libros de referencia, resuelven cosas triviales durante horas. Además, el emparejamiento normal con la periferia ha cesado, las impresoras fallan cada semana. En tercer lugar, el sistema en sí está constantemente buscando actualizaciones, las computadoras están obstruidas durante dos meses, se ralentizan cada vez más y finalmente se levantan estúpidamente. Bueno, todas las delicias de volver a capacitar al personal para una nueva interfaz.
        Si solo alguien explicara a nuestro genio anterior que Linux tampoco es una maldita cosa, el desarrollo doméstico, agregar un shell como Astra no significa crear su propio sistema operativo.
        1. +1
          20 января 2020 13: 10
          Cita: Arzt
          Si solo alguien le explicara a nuestro genio arriba,

          El nuevo primer ministro explicará todo: parece haber estudiado en este perfil.
          Cita: Arzt
          Todo tiene errores.

          Entonces la guerra cibernética va en contra de nosotros, aquí estás y míralo.
          Cita: Arzt
          Primero, los propios administradores de sistemas no arrastran nada,

          Desafortunadamente, las víctimas del Examen Estatal Unificado ya han tomado posiciones de liderazgo, y están a cargo de nuestro futuro, y esto es triste ...
        2. vka
          0
          20 января 2020 17: 58
          pero de código abierto
        3. 0
          21 января 2020 18: 59
          Agregar un shell como Astra no significa crear su propio sistema operativo.

          ¿Pero es necesario? ¿Con qué propósito? ¿Qué Linux no se adapta? Para repetir, lo que ya se ha implementado en Astra y Linux lleva años. En la salida, obtenemos software en bruto. O tomar y copiar desde Linux. Pero al mismo tiempo, el significado del acto desaparece. Reglas de código abierto.
          1. 0
            21 января 2020 22: 06
            ¿Pero es necesario? ¿Con qué propósito? ¿Qué Linux no se adapta? Para repetir, lo que ya se ha implementado en Astra y Linux lleva años. En la salida, obtenemos software en bruto. O tomar y copiar desde Linux. Pero al mismo tiempo, el significado del acto desaparece. Reglas de código abierto.


            Si. Pero al mismo tiempo, afirman que presuntamente están trabajando en software "doméstico". El kernel del sistema operativo no es nuestro. Mañana se pagará a Linux y hasta luego.
            Si lo hacemos, comience con nuestro propio hardware, principalmente el procesador, los niveles más bajos de software, etc. en su arquitectura. Además de desarrollar (probablemente ya crear) electrónica: planes, memoria, discos, monitores, en resumen todo el relleno.

            AMD cuesta alrededor de $ 4,5 mil millones, es como el puente de Crimea. El número de empleados es de aproximadamente 10; encontrar tantos renacuajos está dentro de nuestros medios para nuestro número de universidades. La principal oferta en Occidente.
            1. +1
              22 января 2020 09: 48
              Teóricamente, estoy de acuerdo contigo. Solo esto es del reino de la ficción, porque
              1. Muy caro.
              2. Mucho tiempo.
              3. Un resultado poco claro, probablemente un producto de software y hardware "en bruto", 1-2 generaciones por detrás de sus contrapartes.
              4. Lo más importante: nadie lo necesita.
      3. 0
        21 января 2020 18: 07
        Ya no lo será, porque esta es una etapa pasada. Oh, hubo una época ...
  3. -4
    17 января 2020 15: 41
    El artículo muestra brevemente la continuidad de generaciones de desarrolladores soviéticos de los llamados escarabajos y desarrolladores de la década de 1990, que trabajaron para la defensa y el espacio.

    Para la información del autor, todo esto se hizo en 60 años sin ninguna basura. Y el nivel de conocimiento y calificaciones del autor está en el nivel de Solzhenitsyn.
    Pido disculpas por las largas citas.
    Para automatizar la transferencia de los resultados de medición desde la estación Binocular D al CEC, se desarrolló y creó un nuevo sistema: un dispositivo de almacenamiento de conversión promedio. Desarrollador - Oficina de Diseño del Instituto Politécnico de Leningrado (diseñador jefe T.N. Sokolov). Usando la ROM, los valores de rango y ángulo fueron tomados de la estación, promediados, referenciados con gran precisión al tiempo universal, y se introdujo el código de Hamming, que permite restaurar un error durante la transmisión a través de líneas de comunicación. ROM emitió automáticamente dos codogramas de sesenta bits: rango - tiempo y dos ángulos - tiempo - al ritmo de la hora actual para telegrafiar líneas de comunicación a una velocidad de 45 baudios. Paralelamente, estos resultados se registraron en una película magnética para su posible repetición en caso de pérdida de comunicación.
    En el KVC, donde convergieron todas las líneas de comunicación con puntos de medición, también se ubicó el equipo recién creado: un dispositivo de entrada de datos semiautomático desarrollado por la planta SAM de Moscú (diseñador jefe Aleksandrov). Usando PUVD, la información de medición se recibió de las líneas de comunicación del telégrafo y se imprimió en tarjetas perforadas, que luego se transfirieron manualmente a los punzones de computadora M-20, donde se procesaron, se calcularon los parámetros de órbita, las designaciones de objetivos y la configuración a bordo del satélite. Debido a la introducción de una operación manual, el tiempo de procesamiento de datos prácticamente no aumentó, ya que se determinó por el tiempo de medición de los parámetros de la porción visible de la órbita, que fue de aproximadamente 4-6 minutos.
    El Instituto de Investigación Central del Ministerio de Comunicaciones desarrolló y creó todo el sistema de comunicación de los NIP con la CCA para la transmisión de información de medición utilizando medios estándar y canales de comunicación telefónica y telegráfica. ... por lo tanto, por acuerdo con él en 1965 Como jefe del pequeño centro de exposiciones, con una perspectiva de futuro, invité a A.V., el jefe del departamento de computadoras y sistemas automáticos de procesamiento de datos, que era parte del departamento científico número 5 de nuestro instituto. Militsin, un científico e ingeniero muy capaz. Kazán siguió siendo su adjunto.

    Profesor, Doctor en Ciencias Técnicas Yuri Aleksandrovich Mozzhorin (1920-1998) ("Así fue", memorias)
    1. +8
      17 января 2020 16: 05
      En primer lugar, el autor del artículo es un especialista que ha confirmado su calificación como candidato de ciencias técnicas. En segundo lugar, estamos hablando de sharashka en el que se desarrolla el equipo para la protección de la información criptográfica. En tercer lugar, su ejemplo no se trata de líneas de comunicación criptográficamente seguras.
      Por lo tanto, cualquier provocación de este tipo será ignorada en adelante por el autor del artículo, tanto en relación con el escrupulosidad del tema, como con la falta de la necesidad de dialogar con un especialista en este tema.
      1. 0
        17 января 2020 16: 24
        Tienen idiosincrasias en los nombres de Solzhenitsyn, Bondarchuk, etc.
        No todos, por supuesto. Entonces, para algunos. Pero la reacción, como ves, sigue inmediatamente.
        No importa cuán bueno sea un especialista, todavía se enfadarán con solo mencionar el nombre de Solzhenitsyn, incluso en un sentido neutral.
        Para eso estoy. Hay dudas, y cada vez más: ¿vale la pena escribir algo más que cantos políticos?
      2. -5
        17 января 2020 16: 42
        con la ausencia de la necesidad de diálogo no con un especialista en este tema.

        Un laico en este tema comenzó a dibujar tales cuadrados en 1974. Y puede codificar / decodificar su comprensión de la escrupulosidad del tema utilizando los algoritmos que figuran en su artículo
        1. 0
          17 января 2020 20: 26
          Cita: Amateur
          Un laico en este tema comenzó a dibujar tales cuadrados en 1974.

          Exactamente, y aproximadamente en ese momento vi cuadrados tan pequeños en una conferencia sobre ingeniería informática, pero tal vez los nombres eran diferentes allí, pero la esencia es la misma.
      3. +4
        18 января 2020 10: 05
        Estimado autor, en esta foto está el equipo T-217M Elbrus.

        El "Interior" del T-230 se ve diferente.
        1. +1
          18 января 2020 12: 29
          Cita: zyablik.olga
          El "Interior" del T-230 se ve diferente.

          y como

          Shl.
          El contenido de metales preciosos en equipos de comunicación T-230-03
          Oro: 372,528 gramos.
          Plata: 375,353 gramos.
          Platino: 44,75 gramos.
          Paladio: 0 gramos.

          También a veces escatimo en este esquema de bloques con cierta precaución guiño
          1. +3
            18 января 2020 13: 21
            Cita: opus
            También a veces escatimo en este esquema de bloques con cierta precaución

            A juzgar por el hecho de que no hay un centro de comunicación para uno de los ejércitos del ZGV (8 OA), este diagrama fue elaborado en 1992. Sin embargo, tal vez me equivoque ...
            1. 0
              18 января 2020 14: 54
              Cita: ccsr
              entonces el esquema se elaboró ​​en 1992.

              Abrikos 63. Centro de recepción de radio, Lviv
              Astra 2. ° Ejército Blindado de Guardias, Fürstenberg
              Primera Brigada de Cohetes de la Guardia Buntar, Weissenfels
              Vyatka
              Parte superior del 20. ° Ejército de Guardias, Eberswalde
              Merry 6ta División de Fusileros Mochi de la Guardia, Bernau
              Aguador 33. ° Regimiento de combate, Wittstock
              Salida de gas
              Centro de mensajes Globus 62, Minsk
              Gorka 383 ° Batallón de Radio Separado, Disdorf
              Fecha
              Duet 19624º Batallón Central de Información, Gardelegen - Haldesleben
              Jargon 46. ° Batallón Independiente de Defensa contra Misiles, 8. ° Ejército de Guardias, Nora
              Pacto
              Conductor 226. ° Regimiento de la Fuerza Aérea Mixta Separada, Sperenberg
              Iskra 69 ° personal MBO, Moscú
              Cowkot
              Colibrí ZGS Ligniza, VR Polonia
              Daga 126 División de caza, Zerbst

              1. +2
                18 января 2020 17: 16
                Cita: opus
                Conductor 226. ° Regimiento de la Fuerza Aérea Mixta Separada, Sperenberg

                Más precisamente - "Shperenberg", como se pronunciaba el nombre de este aeródromo. En el diagrama, no vi el "Jazmín" de Magdeburgo, por lo que me di cuenta de que se desarrolló después del inicio de la retirada.
                1. +2
                  18 января 2020 17: 29
                  Cita: ccsr
                  Más precisamente - "Shperenberg"

                  Google lo tradujo, soy demasiado vago


                  Militar Flugplatz Sperenberg

                  Cita: ccsr
                  pero el diagrama no vi "Jasmine" Magdeburg

                  no
                  El centro de comunicación Jasmine (Magdeburg) del asentamiento de alta frecuencia 16736 es, ver:
          2. +2
            18 января 2020 14: 16
            Cita: opus
            y como

            Anton, aunque este equipo ha sido puesto fuera de servicio, no soy tu asistente aquí. Solo puedo decir que en la foto con "Elbrus" los bloques con insertos de interruptor de llave están cubiertos con cubiertas.
            1. +1
              18 января 2020 15: 04
              Cita: zyablik.olga
              Anton, a pesar de que este equipo está fuera de servicio, pero aquí no soy tu asistente.

              aquí están RVVDKU (Departamento de complejos de cifrado y transmisión de datos "-> Polígono T-230-1A, T-240D)

              "izquierda" - 230
              "correcto" -240
              30925406 - sistema 230925 (equipo T-230-03, 9 - unidad de ejército, 25 - número de sistema en el ejército SS) opera a una velocidad de grupo de 4.8 kbit / s en 6 distribución;

              231741151 - el sistema 231741 (equipo T-230-1A, 7 - enlace frontal, 41 - número de sistema en el SS frontal) opera a una velocidad de 1,2 kbit / s en 51 distribución;

              SAS Gerät T-230-03 INTERIEUR, T-230-1A MAXOBIK
        2. +2
          18 января 2020 17: 25
          Cita: zyablik.olga
          Estimado autor, en esta foto está el equipo T-217M Elbrus.

          Esta y otras apariciones de Zasov estaban en servicio con los países del Pacto de Varsovia, y los alemanes nos lo devolvieron junto con documentos secretos después de 1989. Creo que no hay necesidad de explicarlo, pero después de eso no tuvo sentido considerar este producto en secreto.
    2. +1
      17 января 2020 20: 24
      Cita: Amateur
      Para la información del autor, todo esto se hizo en 60 años sin ninguna basura.

      También me llamó la atención el año mencionado por el autor: 1998. No entraré en detalles, pero en la segunda mitad de los años setenta, el intercambio de máquina a máquina entre EC1030 y EC1060 se realizó en APD estándar y "Yolki" a una velocidad de 9600 bit / s mediante canales de comunicación analógicos. Cuál es la novedad de los desarrollos en este equipo, honestamente no entendí del todo, pero algo me dice que el autor estaba resolviendo algún problema secundario, el cual no se alcanzó en organizaciones serias, debido a que no se les dio tal tarea. Sin embargo, admito que no entendí todo correctamente.
      1. 0
        20 января 2020 12: 06
        Sinceramente, no entendí del todo
        - Creo con mucho gusto.
        en nuestro país en la segunda mitad de los años setenta, el intercambio de máquina a máquina entre EC1030 y EC1060 se realizó en APD estándar y "Yolki" a una velocidad de 9600 bit / s a ​​través de canales de comunicación analógicos.
        - esto no es un intercambio, es un sistema en el que los campos de antena distribuidos en todo el territorio de la antigua URSS se redirigen en tiempo real para obtener información de trayectoria externa, incluidos los misiles de maniobra. Al mismo tiempo, la red está protegida criptográficamente.
        Esta tarea es similar a la tarea que los civiles no resolvieron: leer artículos sobre el OGAS.


        La más simple y directa es la siguiente: por qué el proyecto soviético de Internet falló http://back-in-ussr.com/2018/12/pochemu-provalilsya-proekt-sovetskiy-internet.html
        Con respecto al intercambio de datos, a medida que escribe, no estamos hablando del intercambio de dos máquinas. Sí, y el tipo de cambio fue de hasta 19200 bps. ¿De dónde sacaste tus datos? En cuanto a la fecha de 1998, aquí estás equivocado. Esta foto fue tomada en 1998, y el proyecto comenzó en 1991, desde 1995 en funcionamiento. El primer intercambio de datos entre Vega Vorkuta y VTs Mirny se realizó en 1993 a través de líneas de comunicación cerradas.
        Entonces: OGAS ha fallado, incluso en ausencia de líneas de comunicación cerradas y en tiempo real. Pero se puso en funcionamiento "Collect-V" y el sistema de control de un solo centro.
        1. +2
          20 января 2020 13: 06
          Cita: Andrey30
          ¿De dónde sacaste tus datos?

          Teníamos 5Ts19 a tiempo completo con esa velocidad y luego funcionó. Y eso fue veinte años antes de los eventos que describiste.
          Cita: Andrey30
          El primer intercambio de datos entre Vega Vorkuta y VTs Mirny se realizó en 1993 a través de líneas de comunicación cerradas.

          Le parece que sí, porque en algunos sistemas de comunicación por radio mucho antes de los eventos que describió, se realizó una recepción de información digital dispersa geográficamente al recibir señales de baja potencia, y utilizando tecnología informática, la información se analizó y procesó para obtener información confiable en sesiones de comunicación unidireccionales.
          Cita: Andrey30
          El primer intercambio de datos entre Vega Vorkuta y VTs Mirny se realizó en 1993 a través de líneas de comunicación cerradas.

          Algo de basura, lo mismo que hicimos mucho antes entre Moscú, la región de Moscú y Ulan-Ude, por ejemplo.
          Cita: Andrey30
          Al mismo tiempo, la red está protegida criptográficamente.

          Bueno, teníamos "abetos", ¿y qué?
          Creo que usted es un especialista demasiado especializado y no puede imaginar la imagen completa que era en ese momento en nuestras fuerzas armadas.
          1. +1
            20 января 2020 13: 14
            Creo que usted es un especialista demasiado especializado y no puede imaginar la imagen completa que era en ese momento en nuestras fuerzas armadas.
            "Parece que estás absolutizando tu visión de la verdad". Para usted, qué es OGAS, qué es la transferencia de archivos, cuál es el sistema de trabajo en RMV, cuál es el campo de antena adaptativa es todo lo mismo. ¿Estoy en lo cierto?
            1. +1
              20 января 2020 13: 26
              Cita: Andrey30
              Para usted, qué es OGAS, qué es la transferencia de archivos, cuál es el sistema de trabajo en RMV, cuál es el campo de antena adaptativa es todo lo mismo. ¿Estoy en lo cierto?

              ¿Quieres demostrar que la teoría de la transmisión de señales tiene diferentes principios dependiendo de quién la use en el desarrollo de la tecnología?
              Cita: Andrey30
              Parece que estás absolutizando tu visión de la verdad.

              Te pareció. Hasta ahora veo la verdad en el hecho de que no sabes cómo era, por ejemplo, la nave de los Urales; le di un enlace en respuesta al artículo anterior. Lee sobre sus características, quizás puedas aprender algo interesante ...
              1. 0
                20 января 2020 13: 47
                Creo que usted es un especialista demasiado especializado y no puede imaginar la imagen completa que era en ese momento en nuestras fuerzas armadas.

                ¿Has cuestionado mi participación personal y mi rol? No excluyo que simplemente no prestó atención a la firma debajo de la foto:
                Jefe de Desarrollo Ph.D. Nikolaev Andrey

                Para mayor claridad, aquí está el documento:



                Coronel Klevchikov en la foto a la izquierda.





                Coronel Arisov.

                Coronel Trofimov



                Las fotografías de Arisov y Trofimov se toman desde aquí.

                (http://books.totalarch.com/plesetsk_cosmodrome)
                1. +2
                  20 января 2020 14: 08
                  Cita: Andrey30
                  Para mayor claridad, aquí está el documento:

                  Te creo y no tengo dudas sobre lo que escribes. Pero nuestras fuerzas armadas terminaron en más de un Plesetsk, y algunas organizaciones científicas serias, hasta los institutos de la Academia de Ciencias, establecieron algunas tareas a un nivel superior, sin mencionar los institutos de rama y defensa. Y allí, también, muchos goles brillantes funcionaron para la defensa. Por qué no resolvieron este problema antes que usted, ya que es tan importante, no está claro, aparentemente, es necesario preguntar a los clientes de gas de las Fuerzas Estratégicas de Misiles. Creo que la razón fue el colapso de las fuerzas armadas de los noventa. Estoy familiarizado con esto.
                  1. 0
                    20 января 2020 14: 55
                    Hasta ahora veo la verdad en el hecho de que no sabes cómo era, por ejemplo, la nave de los Urales; le di un enlace en respuesta al artículo anterior.

                    El artículo está dividido en 3 partes con diferentes nombres, unidos entre sí solo por un escenario común:
                    1) el objeto de control
                    2) la historia de la creación de software y hardware del sistema,
                    3) mostrando algunos fragmentos de software (capas) y comentarios para una audiencia más amplia, indicando algunos artistas.

                    La primera parte: "Sistemas de medida de cosmódromos" del 15 de enero de 2020;
                    La segunda parte: "Sistema de recolección de información de trayectoria externa" Collect-V "" de fecha 16 de enero de 2020
                    La tercera parte: "Creación de software para los sistemas" Collect-V "y ECU" del 17 de enero de 2020
                    La primera parte es sobre suelo el complejo de comando-medición del cosmódromo. Fue él quien fue objeto de control automático. En concreto, el control no está de acuerdo con el ciclograma, no está predeterminado, sino situacional y en el RMV. Sin esto, el radiogoniómetro del sistema Vega no podrá escoltar el misil de maniobra. ¿Por qué? Porque para garantizar la precisión sin precedentes de Vega, se utilizó un patrón de buscador de dirección extremadamente estrecho.

                    El intercambio solo en modo punto a punto no era el propósito de la transferencia de datos. El sistema fue construido.

                    La nave de los Urales con su equipo no estaba incluida en la lista de objetos de control. suelo complejo de medida
          2. 0
            27 января 2020 10: 54
            El primer intercambio de datos entre Vega Vorkuta y VTs Mirny se realizó en 1993 a través de líneas de comunicación cerradas.

            El intercambio de datos entre Vega Vorkuta y el centro informático Mirny se realizó de acuerdo con el modelo de referencia modificado de interacción de sistemas abiertos como se muestra en la figura del mismo artículo "Modelo de referencia modificado de interacción de sistemas abiertos".

            La siguiente figura "Niveles de software del concentrador de información para la integración de sistemas de medición (SI) con redes heterogéneas de transmisión y procesamiento de información" muestra una flecha con la firma "enchufes".

            La siguiente figura muestra específicamente que el protocolo se utiliza a nivel de transporte. TCP, y a nivel de red, se utiliza el protocolo IP. De hecho Internet, que funcionaba en líneas de comunicación cerradas criptográficamente.

            A nivel de la aplicación, por ejemplo, funcionaban programas que se parecían a "skype" o "telegramas".

            Además, en el futuro, el Norilsk IP se integró en los sistemas "Collect-V" y "ECU", cuya comunicación se realizó a través de un canal de radio a través de un satélite de comunicación. Al mismo tiempo, el canal de radio se utilizó a nivel físico del mismo EMVOS modificado, si se ve desde el lado del concentrador de información del sistema "Collect-V".

            Para decirlo aún más simple: así como escribes tus mensajes aquí en los comentarios, este sistema "Colección-V" funcionaba de acuerdo con las mismas reglas y los datos se transmitían entre Vega de Vorkuta y el centro de cómputo del Cosmódromo.
  4. +2
    17 января 2020 15: 50
    Cuales son los secretos Durante veinte años, todo ha cambiado mucho tiempo y más de una vez. Además, se trata de una mezcolanza de fuentes abiertas, pero realizada por uno de los participantes y, por lo tanto, más confiable y competente.
  5. +3
    17 января 2020 15: 59
    Cita: iouris
    El propósito del artículo es revelar secretos.

    ¿Secretos de qué?
    1. El comentario ha sido eliminado.
      1. +2
        18 января 2020 13: 16
        Cita: GB-M
        Bueno, les gusta presumir de conocimiento secreto aquí ...

        No me digan, todo lo que concierne al período soviético se conoce desde hace mucho tiempo en Occidente, aunque solo sea porque el Pacto de Varsovia está casi en su totalidad en la OTAN, y nuestros oficiales soviéticos permanecieron para servir en la misma Ucrania y los estados bálticos. Por lo tanto, es imposible ocultar seriamente algo de ese período: Kalugin en Occidente e incluso Berezovsky, miembro del Consejo de Seguridad o Illarionov, el asesor de Putin, sin mencionar a Kasyanov, esto fue escrito sobre todos nuestros secretos, que ningún pensionista militar podría saber .
        1. El comentario ha sido eliminado.
          1. +2
            18 января 2020 17: 06
            Cita: GB-M
            No todos resultaron ser traidores y los mantuvieron cuando la familia se estaba muriendo de hambre ... ¡Gracias a los ingenieros que se mantuvieron leales a la Patria! Necesitan erigir un monumento, ¡creían en el renacimiento de Rusia!

            Naturalmente, no todos: la gran mayoría son personas honestas y difícilmente intercambiarán secretos.
            Cita: GB-M
            Y, sin embargo, no todos lograron vender a Occidente y China.

            No todo, pero mucho:
            Ayer, el tribunal de Lefortovo de Moscú emitió un veredicto de culpabilidad al académico Igor Reshetin. Según el veredicto del tribunal, pasará once años y medio en una colonia de máxima seguridad.
            El juez, al anunciar el veredicto, señaló que el ex director general de TsNIIMASH-Export, miembro de pleno derecho de dos academias rusas, cosmonáutica y ciencias sociales, entregó documentos secretos a China.
            ..... Por lo tanto, el economista principal del instituto, Sergey Vizir, el vicepresidente de la comisión de expertos Mikhail Ivanov y el subdirector de seguridad del instituto, Alexander Rozhkin, también recibieron sentencias. Estas tres personas involucradas en el caso penal fueron sentenciadas a prisión por un período de cinco a 11 años.

            ¿No recuerdas a Skripal o Litvinenko?
            Cita: GB-M
            Temprano su allí se regocijó ..

            Estos son "tuyos", ¿puedes explicarlos con más detalle?
            Cita: GB-M
            Así que cava trincheras, habrá más entrevistas con todos los "hermanos" ... y así sucesivamente.

            Ahora tomaré una pala e iré a la Plaza Roja para cumplir su mandato. Quemar ...
  6. -5
    17 января 2020 16: 49
    La contribución de Putin Vladimir Vladimirovich no ha sido completamente revelada. El desorden.
    PD: ¿Quién se atreve a meterse con Putin?
  7. +5
    17 января 2020 18: 48
    ¡Estimado autor! Como residente de Severodvinsk, me sentí un poco, y nada más, halagado de que el municipio "Severodvinsk" es el municipio más grande en términos de superficie en la Federación de Rusia. Pero las cabezas inteligentes masacraron las plazas de "Nueva Moscú" en Moscú y Moscú se convirtió en la formación municipal más grande de la Federación de Rusia en términos de superficie. Pero Severodvinsk nunca ha estado en Karelia, donde, según el mapa que ha presentado, fue a mediados de los 80 ... Durante siglos, los hermanos de la NRB, según un acuerdo intergubernamental entre la NRB y la URSS, talaron el bosque. Desde Naryan-Mar hasta el mar a lo largo de Pechora hay menos de 80 km ... "Mirny" lo ha dejado en algún lugar al sur, más cerca de Yaroslavl. Pero la "ciudad de Norilsk", relativa a la bahía de Taz, "se fue" al norte. Estas pequeñas cosas han estropeado la impresión de su trabajo ... Tema en "VO" nuevo, espero continuar. No tuve la oportunidad de visitar a Mirny, he estado muchas veces en Vega-KO en Severodvinsk por motivos de trabajo y he estado en DVP 20 y DVP 100 muchas veces. Muchos amigos "Vega" construyeron, sirvieron en él, lo visitaron con niños de clubes militares-patrióticos, cuando el Ministerio de Defensa de RF lo entregó al municipio. Saludos cordiales, Testov.
  8. +3
    17 января 2020 19: 36
    Estuve allí y trabajé en un caso contra un sharashka rojo, un poco a la izquierda, todavía no sabía sobre Solzhenitsyn. Cuando, debido a la simplicidad de mi alma, fui al baño, mi asistente casi se volvió loca: perdí, encontré a través de los hombres. Allí los coroneles están sentados a la entrada. Se llama NII-5. Puse un subsistema para la colocación de placas de circuito impreso. Fui con una explosión. El laboratorio de diseño comenzó a dormir y a maridos a tiempo. Y al principio tomaron por un espía estadounidense, tuve que mostrar a mis artículos a quién escribí de quién. En los Estados Unidos, esto sucedió un año y medio después. Dio el programa gratis, vino y vivió en Moscú por su dinero. Me dieron un certificado en un tercio de la hoja de que 38% tengo mejor, lo cual es bueno. Y él podría sentarse. Fácilmente. Un coronel me arrastra, vámonos. y el segundo en el pasillo tiene la segunda mano, ahora aterrizaré. Y yo estoy entre ellos.
  9. -3
    17 января 2020 19: 57
    Bueno, ¿por qué todos lo apagaron si la mayoría no ingresa a estas celdas? O el Sr. Nikolaev quería gloria, por lo que somos incompetentes en la asignación de títulos y distribución de nishtyaks. solicita hi Compañero
    1. +6
      17 января 2020 20: 02
      Y no necesitas ingresar. Solo necesita saber cómo se hizo que todavía está vivo y bien. A través de esto no puedo y no quiero que la privación cumpla con mi deber. No había oligarcas entonces, y no fueron a Turquía, pero estas personas pertenecían a la patria y se mantuvieron hasta el final. Como a 41m en la nieve enterrada y congelada. Memoria para estas personas. Han pasado 40 años. Lo que hicieron fue moco, espagueti, no iPhones ni iPads. Pero funcionó. Y tu vives. Los vi así.
      1. -2
        17 января 2020 20: 23
        No estoy hablando del honor y el elogio a las personas que están implementando el potencial de defensa del país, no importa en qué industria trabajen, estoy hablando de todos estos esquemas, tablas y su interacción, de todos modos personalmente no entiendo nada al respecto como muchos otros. Fue posible describir este proceso de manera más concisa, breve y animada.
        1. +2
          17 января 2020 20: 43
          No entienden lo contrario. Tendrá que aguantar. Ahora la mitad de la gente trabaja con computadoras, puedes oler si no entiendes. Solo tienes que mirar sus rostros hambrientos.
    2. +4
      18 января 2020 12: 23
      Cita: Ros 56
      Bueno, ¿por qué todos lo apagaron si la mayoría no ingresa a estas celdas?

      ¿Por qué pasaste tu tiempo?
      1. Leer como:
      "Resultados de la semana"
      o
      "¿Qué significa la segunda perestroika de Putin?"

      / no hay celdas allí /
      2. "no entrar" ... mmm ¿No has faltado a la escuela durante una hora?
      Un algoritmo es una secuencia de acciones estrictamente definida que conduce a la solución de la tarea (conceptos 1-4 grados)
      Типы:
      • algoritmos lineales;

      • algoritmos de ramificación;

      • algoritmos de repetición.
      1. -6
        18 января 2020 12: 25
        No tienes nada que hacer, sal a caminar.
  10. +2
    18 января 2020 04: 40
    Oh, el joven Alim Akhmetovich está de pie :-))))
  11. vka
    0
    20 января 2020 17: 54
    Cita: Arzt
    ¿Has considerado Windows como un sistema operativo? ¿Se incluyó en la estructura de gestión de GITSIU KS?

    no hagas reír a la gente
  12. 0
    21 января 2020 18: 09
    Cita: Andrey30
    En primer lugar, el autor del artículo es un especialista que ha confirmado su calificación como candidato de ciencias técnicas.

    Nombre y número de especialidad? ¿En qué campo?