Se está creando un sistema de comunicación seguro para la industria de defensa rusa.

34
El periódico informa que la Corporación para la Fabricación de Instrumentos Unidos está creando un sistema de comunicación seguro para empresas de defensa y varios departamentos, como el Ministerio de Defensa y el Ministerio de Industria y Comercio. MIC Con referencia al servicio de prensa de la empresa.

Se está creando un sistema de comunicación seguro para la industria de defensa rusa.


“El sistema admite todas las funciones de transferencia de datos que son necesarias en las empresas modernas: telefonía IP, comunicaciones móviles, videoconferencia, correo electrónico confiable y acceso remoto a información y recursos informáticos. Se planea que el desarrollo se implementará en compañías tan grandes del complejo militar-industrial como UAC, Uralvagonzavod, Russian Helicopters, OPK, etc. ”, dice el comunicado.

Según el servicio de prensa, "el sistema es de naturaleza interdepartamental, su tarea es garantizar la confiabilidad y protección de la transmisión de datos (incluida la clasificación de" alto secreto "), la integración de los sistemas de información de las empresas que participan en la orden de defensa estatal. Está diseñado para simplificar el flujo de documentos y aumentar la eficiencia del desempeño del contrato dentro del marco de la orden de defensa estatal ".

Se observa que "el desarrollo se basa en equipos domésticos de telecomunicaciones, equipos informáticos, medios de protección criptográfica y software confiable de producción rusa".

En la primera etapa, que debe completarse antes de que finalice este año, se planea incluir más de 250 en el sistema.
34 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. +3
    19 января 2016 15: 01
    Finalmente. Y luego dicha información se envía a través de la red: no se necesitan espías. Descargue usted mismo ...
    1. +7
      19 января 2016 15: 18
      Me pregunto qué tipo de información se envía. ¿Lo estás diciendo así o de manera competente?
      Si la compañía tiene una licencia y trabaja con secretos, no habrá tontos (y si es así, es difícil) enviar información cerrada en una red abierta. Más caro para ti. Los guardias de seguridad calcularán (y esto se calcula de manera elemental), comerán con menudillos y sacarán con un boleto de lobo.
      Y lo que hay en la red es balabol de las computadoras domésticas. Por lo tanto, ninguna red segura ayudará.
      1. +1
        19 января 2016 15: 24
        Probablemente el sistema operativo sea ROSA. No hackeado
        La distribución de los servidores se llama Rosa Enterprise Linux Server (RELS), basada en Red Hat Enterprise Linux.

        Los principales productos de la compañía son distribuciones certificadas por la FSTEC y el Ministerio de Defensa de la Federación Rusa, que llevan los nombres de metales: "Cobalto", "Níquel", "Cromo", su soporte y diseño por software. Estas opciones no están en el dominio público.

        Inicialmente, se formó el grupo de empresas ROSA. CJSC ROSA se registró el 18.02.2010. El 10.08.2011 se registró la filial ROSA LAB LLC. 11.03.2012/2014/XNUMX constituida LLC "STC IT ROSA". Como resultado de la reorganización del grupo de empresas en XNUMX, CJSC ROSA y LLC ROSA Lab fueron liquidadas. En la actualidad, el desarrollo de la línea OS ROSA se concentra en STC IT ROSA LLC (Centro Científico y Técnico de Tecnologías de la Información "Sistemas Operativos Rusos").
        1. 0
          19 января 2016 15: 28
          El sistema operativo en el que los militares escupen debido a la putrefacción (es decir, el equipaje)))
      2. +2
        19 января 2016 15: 27
        la mejor defensa es la que no se conoce
        No entiendo, ¿por qué tocar la campana al respecto en todos los pueblos y aldeas?
        puedes hackear todo. Solo toma tiempo. Este es el énfasis: cuando hackeado - = ya esta información es irrelevante
      3. 0
        19 января 2016 19: 18
        Cita: An64
        Si la compañía tiene una licencia y trabaja con secretos, no habrá tontos (y si es así, es difícil) enviar información cerrada en una red abierta. Más caro para ti.

        Trabajo en el ITC ... (en adelante, simplemente estoy en silencio). Desde la época soviética, la lámina metalizada permaneció debajo de algunas placas de yeso perforadas en algunas paredes. Dicen por blindaje, protección contra la lectura. Red PBX propia para la comunicación con todos los suscriptores.
        Y el segundo departamento era, dicen las secretarias, y ahora lo hay, pero ... Está bien, pero todo ya pasó ...
        Y estoy escribiendo esto en el contexto de un artículo optimista porque, por ejemplo, tenemos toda la comunicación interestatal de larga distancia, probablemente por el bien de la economía, por la llamada confiabilidad y el aumento de la tasa de cambio, ¡fueron entregados a OPERADORES MÓVILES!
        ¡Eso es todo secreto para ti!
      4. 0
        19 января 2016 21: 40
        Por lo tanto, ninguna red segura ayudará.


        Entonces, el otro día, el Ministro de Comunicaciones con espuma en la boca argumentó que la Federación de Rusia no necesita su propio sistema operativo. Y teniendo en cuenta que todos los sistemas operativos no están escritos por nosotros y no los tenemos abiertos (excepto LInux) y si agregamos a esto que todos los equipos de comunicación y software de red también tienen los mismos problemas y no son producidos por nosotros, entonces, ¿qué tipo de secreto en las redes de telecomunicaciones? Puedes hablar.
        Lo único que se está haciendo ahora es desconectar físicamente las redes de computadoras de las conexiones a Internet.
    2. 0
      19 января 2016 15: 24
      Esto es bueno, según tengo entendido, los mismos estadounidenses tienen una red cerrada para la defensa.
      1. 0
        19 января 2016 19: 21
        enlace
        Cita: SanSeich
        la mejor defensa es la que no se conoce
        No entiendo, ¿por qué tocar la campana al respecto en todos los pueblos y aldeas?
        puedes hackear todo. Solo toma tiempo. Este es el énfasis: cuando hackeado - = ya esta información es irrelevante

        Cita: vodolaz
        Esto es bueno, según tengo entendido, los mismos estadounidenses tienen una red cerrada para la defensa.

        Cita: Sura
        Bajo la URSS, esto se llamaba gabinete ZAS en el ejército y estaba subordinado al Departamento Especial.


        Tres opiniones y las tres son correctas. Dado que una persona se dio cuenta de que con el humo es posible transmitir información, es posible contar el nacimiento de las tropas de comunicación. La piel de mamut con señales es el primer documento con un sello de firma. Esto es una broma. Hola a los especialistas.
        En mi memoria, se callaron en presencia de extraños, incluso si la conversación era sobre el clima.
        "Cállate, cállate" se trata de ellos.
        Estoy seguro de que las tradiciones son las mismas hoy.
        Por lo tanto, si escriben algo, esto ya es propiedad de ayer.
        Pero esas noticias son buenas, porque el servicio está vivo, las tradiciones están vivas. hi .
    3. +2
      19 января 2016 15: 26
      Bajo la URSS, esto se llamaba gabinete ZAS en el ejército y estaba subordinado al Departamento Especial.
      1. +2
        19 января 2016 15: 30
        Aquí está la información de la oficina. sitio
        Para procesar información que constituye un secreto de estado
        La familia de sistemas operativos ROSA CHROM está certificada por la FSTEC de Rusia en las versiones de escritorio y servidor. Se recomienda para procesar información que constituye un secreto de estado con un sello de firma no más alto que "secreto".

        OS ROSA DX "CHROME" 1.0 para sistemas de escritorio. Certificado por el FSTEC (certificado No. 3194 hasta el 24.01.2017/4/3) con medios incorporados de protección contra el acceso no autorizado a la información, para el cumplimiento de RD SVT en la clase XNUMX y RD NDV en el control de nivel XNUMX.

        ROSA DX CHROME OS 1.0 está disponible para las arquitecturas Intel i686 e Intel x86-64.

        OS ROSA SX "CHROME" 1.0 para servidores. Certificado por la FSTEC (certificado No. 3193 hasta el 24.01.2017/4/3) con medios incorporados de protección contra el acceso no autorizado a la información, para el cumplimiento de RD SVT en la clase XNUMX y RD NDV en el control de nivel XNUMX.

        ROSA SX CHROME OS 1.0 está disponible para la arquitectura Intel x86-64.

        El sistema operativo ROSA DX NICKEL 1.0 está certificado por la Octava Dirección del Estado Mayor de las Fuerzas Armadas de la Federación Rusa. Actualmente solo existe en la versión de escritorio. Se recomienda para procesar información que constituye un secreto de estado con un sello de firma no más alto que "secreto".

        OS ROSA DX "NICKEL" 1.0 para sistemas de escritorio. Certificado (hasta la primavera de 2017) por la Octava Dirección del Estado Mayor de las Fuerzas Armadas de la Federación de Rusia, con medios incorporados de protección contra el acceso no autorizado a la información, para el cumplimiento de RD SVT en la clase 4 y RD NDV en el control de nivel 3.

        El sistema operativo ROSA DX NICKEL 1.0 está disponible para las arquitecturas Intel i686 e Intel x86-64.
        Todo es. ROSA Fresh Custom OS - para uso doméstico. Enlace
        http://www.rosalinux.ru
        1. +1
          19 января 2016 15: 46
          Cita: Dembel 77
          http://www.rosalinux.ru

          Me pregunto cómo van las cosas con los controladores para este OC o los estándar para Linux.
          1. +1
            19 января 2016 16: 48
            ¿Cuál es la situación con los controladores para este OC o los estándares para Linux?
            Este sistema operativo se basa en Mandriva, incl. Con los conductores de la orden. Los problemas son diferentes.
    4. +2
      19 января 2016 16: 05
      No hay nada que transmitir aquí ...
      Uno de los principales gerentes de una empresa bastante grande en una computadora con documentos tenía Skype en secreto, personalmente lo vi.
      La pregunta es: ¿dónde se veía el FSB ...
      1. +1
        19 января 2016 18: 11
        Cita: gormih
        Uno de los principales gerentes de una empresa bastante grande en una computadora con documentos tenía Skype en secreto, personalmente lo vi.
        La pregunta es: ¿dónde se veía el FSB ...

        Se le puede hacer una pregunta similar. El artículo 190 del Código Penal de la Federación de Rusia "No denunciar delitos" puede complementarse en vista de circunstancias especiales.
  2. +1
    19 января 2016 15: 01
    Es hora, algo arrastrado con este problema
  3. +4
    19 января 2016 15: 02
    ¿Y en qué sistema operativo "volará" todo? guiñó un ojo En un "vindovoz", ¿o qué?
    1. +3
      19 января 2016 15: 06
      en Raidix (SHD), Elbrus (estaciones de trabajo, servidores), Zarya (estaciones de trabajo, servidores), Astra Linux (estaciones de trabajo, servidores, equipos de conmutación, mainframes) y Windows apesta
      1. +8
        19 января 2016 15: 19
        Cita: Lalaika
        en Raidix (SHD), Elbrus (estaciones de trabajo, servidores), Zarya (estaciones de trabajo, servidores), Astra Linux (estaciones de trabajo, servidores, equipos de conmutación, mainframes) y Windows apesta


        Y habrá dinero para desarrollar y admitir un solo sistema, para mejorarlo en tiempo real, para admitir un gran número de equipos nuevos, para admitir a millones de usuarios analfabetos en el sistema, para ser compatible con un gran número de formatos de terceros, para admitir o crear aplicaciones únicas después. para Microsoft ...? ¿Por seguridad al final?
        ¿Un ejemplo de Alemania no te dice nada? Después de dos años, las pruebas seguían regresando ... ¿Dónde? Eso es correcto Para melkomyagkimi. hi
        1. +1
          19 января 2016 15: 27
          Linux ya tiene un montón de prog
          Astra Linux (estaciones de trabajo, servidores, equipos de conmutación, mainframes)

          La compañía rusa Rusbitech lanza la familia Astra Linux OS. La cartera de productos de la compañía es bastante amplia. Hay versiones que funcionan en hardware estándar x86, hay distribuciones para arquitecturas ARM y mainframe.
          La compañía destaca como el principal vector de desarrollo la provisión de trabajo seguro con información hasta el nivel de "alto secreto". Todas las distribuciones para fines especiales (Smolensk, Tula, Novorossiysk y Murmansk) incluyen componentes de software que amplían su funcionalidad desde el punto de vista de la seguridad.

          Estos sistemas operativos están certificados por el FSB, FSTEC y el Ministerio de Defensa. Los sistemas tienen un modelo de acceso obligatorio, además de soporte para estándares y hardware de cifrado ruso. Los desarrolladores prestan especial atención al hecho de que crearon herramientas de seguridad de la información por su cuenta, y no sobre la base de extranjeros.
          El prototipo.
          El sistema operativo de uso general es la versión Orel. Si la distribución de sistemas operativos especiales es limitada, entonces el kit de distribución para la versión general está disponible para descarga gratuita. La distribución en sí se basa en la versión popular de Linux Debian. El sistema ha agregado su propio administrador de ventanas. La mayoría de las bibliotecas disponibles en el sistema operativo son bastante recientes, lo que en conjunto da una buena
          compatibilidad con hardware y software moderno y alto rendimiento.
          Ya se encontraron 250, pero Alemania no es creíble en este asunto hi
        2. 0
          19 января 2016 16: 51
          ¿El ejemplo de Alemania te dice algo? Después de dos años de pruebas, todavía regresaron ... ¿Dónde? Correctamente. Muy pequeño
          Alemania (¿Munich, parece?) Ha regresado, muchos otros han saltado y no van a regresar. Este no es un ejemplo, especialmente cuando se mencionan sobornos.
      2. +4
        19 января 2016 15: 33
        Si si Y por cierto:
        No hay necesidad de ningún sistema operativo ruso que a los periodistas les gusta preguntar. Necesitamos proyectos globales, necesitamos integración, al menos, con nuestros colegas en el bloque BRICS.


        ¿Quién crees que dijo esto? Nikolay Nikiforov - ¡Ministro de Comunicaciones y Medios de Comunicación! No hay necesidad de ilusiones. Para crear una "web" nativa completamente protegida, es necesario reformatear toda la industria o construirla sobre un equipo fundamental e ideológicamente nuevo.
        1. 0
          19 января 2016 15: 37
          Pero, ¿qué pasa con Nikiforov? Estamos hablando de empresas de la industria de defensa, estas son dos cosas diferentes.
          1. +4
            19 января 2016 15: 53
            Nikiforov - el ministro. ¿Crees que las agencias gubernamentales no están incluidas en esta área?

            Bueno. Hablemos de industria. Máquinas y robots CNC, GLONASS y otros satélites lanzados, sistemas CAD, cientos de miles de unidades de tecnología "inteligente" y no tan con chips, Flota y Aviación, producción de petróleo y energía nuclear ... ¿Más para listar? Todo esto deberá combinarse y actualizarse. ¿Es posible ahora?
            1. 0
              19 января 2016 15: 57
              el ministro no es de esa área, estamos hablando de empresas de defensa, ahora estamos hablando de 250 empresas donde se hará esto y una vez más les repetiré, ¡su Windows está LEJOS!
              1. +5
                19 января 2016 16: 22
                En primer lugar, me malinterpretó: no protegí a Windu (y no a la mía), soy escéptico al respecto; en segundo lugar, hablé sobre la imposibilidad de construir una red abierta sin desarrollar e implementar un producto de software absolutamente único, lo que, a su vez, es imposible por las razones mencionadas anteriormente.
                Así que, en esta etapa, ¡un buen flujo de trabajo en papel antiguo! Esta es la única manera de guardar secretos.

                ¿Recuerdas por qué los estados se perdieron la primavera de Crimea? ¡Porque Putin no discutió estos temas por teléfono! Y no aconsejó a los demás. riendo
    2. +1
      19 января 2016 15: 28
      Lo más probable es que sea un buen Linux antiguo.
  4. 0
    19 января 2016 15: 07
    ¡Oh, estoy seguro de que hemos pulverizado los cerebros de nuestros enemigos y "los tenemos" completos! )))
    Bueno, ¿quién es este genio en nuestra guía, eh?
    Puedo imaginar cómo los neoconservadores están haciendo estragos en Occidente ahora; "¡Esto no puede ser! ¡Rusia está hecha jirones! ¿¿De dónde sacaron TODO ESTO?")))
    ¡Te amo mi Patria, Madre Rusia!
    Con todo mi corazón me encanta !!!
    - Sí, al menos MINUSE hasta la muerte! Imbéciles b ... t! )))))))
    1. 0
      19 января 2016 15: 18
      desempolvar la palabra equivocada! Los ladrones probablemente no recuerden cómo se ven los paquetes secretos, están acostumbrados a todo en unidades flash ... ¡y ahora caerán en el soporte! ¡Los rusos también tienen computadoras!
    2. Boos
      +3
      19 января 2016 15: 18
      Te envidio amablemente ...))) ¡Me gustaría tu confianza!))
      1. +2
        19 января 2016 15: 19
        ¡En Rusia solo puedes CREER y AMAR!
        ... Uno que tenemos, camarada! Uno ...
  5. 0
    19 января 2016 15: 28
    Solo que aquí es un alivio que vryatli escriban en papel, así que escribimos y también en formato electrónico.
  6. 0
    19 января 2016 15: 32
    ¿Pero no funcionará como los estadounidenses con Snowden?
  7. 0
    19 января 2016 16: 08
    Cita: Vita VKO
    Cita: Dembel 77
    http://www.rosalinux.ru

    Me pregunto cómo van las cosas con los controladores para este OC o los estándar para Linux.

    Ajuste. Solo ella deja de ser un rocío, y usted pierde la seguridad garantizada por el estado. aceptación.
  8. 0
    19 января 2016 16: 11
    todavía habría creado un sistema operativo doméstico, para no alimentar el melkosoftov)))
  9. 0
    19 января 2016 16: 15
    Bueno, mejor tarde que nunca. La creación de una red local segura hace mucho tiempo.
    Espero que todo se haga como debería, y no con la tiza negra.
    Cita: An64
    ... Y lo que hay en la red es balabol de las computadoras domésticas. Por lo tanto, ninguna red segura ayudará.

    Un par de veces, al buscar, encontró en la información del servicio de protección de archivos con per.data ((((
    Si todo el flujo de datos está encriptado "sobre la marcha", entonces cuando intente, por ejemplo, en casa, copiar desde un disco duro robado (es una tortuga ninja y rompió el servidor con un destornillador) se sorprenderá desagradablemente. Me refiero a un disco ferroviario. copiar en unidades flash, etc., los dispositivos deben estar bloqueados de forma predeterminada.
  10. 0
    19 января 2016 16: 52
    ¿De qué se trata la noticia? Más Tov. Stalin y L.P. Beria concede gran importancia a la protección de las comunicaciones. En museos especiales se pueden encontrar dispositivos raros que utilizan codificación de amplitud y frecuencia. Hoy en día se han olvidado de la protección de la información7 No importa lo sabakashvili, para publicar un mapa de disposición en Internet. Aunque es posible que los jumpers aún no lo tengan. Las reliquias de Miserabli, incluso sentadas en las calderas de Ilovaisk, Debaltsevsk y otros, tuvieron relaciones sexuales entre sí a través de las redes sociales. Muchos de esos "selfies", donde por la mañana comen vodka y a la hora del almuerzo los milicianos con adiciones para sus padres los publican en forma de trapos ensangrentados, dicen, se los llevan para el entierro de los "gordos".
  11. -1
    19 января 2016 16: 59
    Solo la transición a estructuras matemáticas radiales. y si hablamos de un nivel más fundamental, entonces el paso a la función de un valor constante de un número puede permitir que la información permanezca en el dominio público y que sea inaccesible para el contacto con ella. De lo contrario, siempre habrá formas de "calcular" muy rápidamente y encontrar información oculta como su "paquete". En matemáticas, todavía se consideran conceptos como series infinitas de números. Pero basándose en solo nueve números, la serie no puede ser infinita en la combinación de estos números. Es solo que no hay suficiente cerebro para saber cómo convertir cualquier serie en un algoritmo de estos números, lo que significa construirlo como combinaciones que se repiten cíclicamente de los números mismos y sus componentes algorítmicos. Sin embargo, todo el problema se resuelve utilizando los principios radiales de construir un espacio numérico matemático. Entonces, en una combinación de números, resulta prácticamente y teóricamente incluso imposible determinar el algoritmo requerido.
    Incluso una serie de números primos puede expresarse como una combinación sistémica de números, pero no en una fila, sino en un sistema espacial de leyes que rigen la construcción de estos números primos.
  12. 0
    19 января 2016 18: 32
    Cita: gridasov
    ... Luego, en una combinación de números, determinar el algoritmo necesario se vuelve práctica y teóricamente incluso imposible.
    Incluso una serie de números primos puede expresarse como una combinación sistémica de números, pero no en una fila, sino en un sistema espacial de leyes que rigen la construcción de estos números primos.

    Por desgracia, Maestro, desde el momento en que se perdieron los criterios de la verdad absoluta (K. Gödel y G. Weil - matemáticos sobresalientes escribieron sobre esto), nos enfrentamos directamente con una falta de certeza, de ahora en adelante 2 + 2 no es igual a 4, y las líneas paralelas se cruzan (!!!) .
    Los criterios de corrección se volvieron efímeros e inestables (((
    1. 0
      19 января 2016 19: 33
      Para empezar. que dos más dos son cuatro en el sistema de esa técnica. que nosotros mismos hemos elegido y cuya respuesta queremos decir. ¿Por qué? Porque basado en la teoría del análisis, todo se ve completamente diferente. Es decir, la individualidad y la polisemia de cada componente en este cálculo no se tienen en cuenta, lo que significa que descuidamos una gran cantidad de propiedades paramétricas solo en nombre del cálculo y el resultado. Todo esto significa que las matemáticas no son solo cálculos, sino también una oportunidad para realizar análisis complejos basados ​​en el uso de números.
      Más lejos. Si está un poco más atento a los fenómenos y procesos naturales, las líneas paralelas son una ilusión que se impone a uno mismo. Por lo tanto, no hay eventos directos en la naturaleza. que es energéticamente imposible sostener el proceso en el entendimiento como lo imaginamos en línea recta. Siempre es energéticamente imposible. Por lo tanto, diría, incluso de otra manera, que no puede haber paralelismo, ya que cualquier línea recta es parte de un círculo y, por lo tanto, es imposible construir dos círculos con los mismos radios para que sean paralelos. De lo contrario, también podemos decir que no es el paralelismo de líneas rectas lo que se debe buscar, sino las regularidades de las interacciones geométricas de esferas con los mismos radios. Por tanto, no podemos dejar de coincidir con usted en que es necesario construir "castillos sobre nuevos cimientos". Desafortunadamente, no todas las personas son capaces de sentir esto, y mucho menos de estar de acuerdo con nuevas ideas fundamentales. Uno de ellos es la función de valor constante de un número, que es la base de la teoría matemática del análisis.
      1. 0
        20 января 2016 10: 14
        entonces las líneas paralelas son una ilusión impuesta sobre uno mismo


        Desafortunadamente, no todos pueden sentir esto, y mucho menos estar de acuerdo con nuevas ideas fundamentales.


        Las espinas nos han confundido por completo.

        Toda verdad es culpable. hi
        1. -1
          20 января 2016 10: 39
          Ver por ti mismo. Una línea recta se identifica con un vector. En un proceso físico real, dicha línea recta debe considerarse como un proceso de interacción de la longitud de esta línea recta y su sección transversal, es decir, la configuración que es energéticamente óptima y, por lo tanto, el círculo radial. Y no importa cuán pequeño sea, la relación siempre será considerada. Una línea energéticamente recta no puede ser realidad, ya que siempre tendrá una diferencia potencial en sus extremos. Esto será causado por procesos externos de influencia en relación con las fuerzas y temperaturas gravitacionales y la velocidad de rotación en relación con el eje de la precesión de la Tierra y mucho más. Por lo tanto, para hablar de una línea recta como un sistema de transferencia de energía, por ejemplo, electricidad o luz, etc., debe comprender en qué algoritmos la amplitud de la transferencia de momento de un radio de la sección transversal a otro a lo largo de este vector se estrechará y expandirá. Es por eso que las líneas no pueden ser paralelas. Porque si los consideramos desde un punto de vista energético, entonces es imposible recrear un proceso energético idéntico en dos líneas rectas en la realidad. ¿O estoy equivocado?
  13. 0
    19 января 2016 19: 15
    Cita: 3 Gorynych
    Los ladrones probablemente no recuerden cómo se ven los paquetes secretos, están acostumbrados a todo en unidades flash ... ¡y ahora caerán en el soporte!

    De hecho, no recomiendo entrar en el soporte: ¡esto es parte del torno, puede sufrir lesiones incompatibles con la vida! Pero caer en un estupor - m. ¡y seguro! riendo
  14. 0
    20 января 2016 07: 57
    Linux es un sistema muy bueno, los sistemas BSD se crearon sobre la base de su núcleo, y el núcleo de Apple ha sido importante durante unos 8 años, Linux ya ha estado trabajando en el núcleo de Linux (BSD). Como dicen, toma el núcleo y agárralo todo lo que tu corazón desee o escríbelo tú mismo.
    1. 0
      20 января 2016 10: 18
      Como dicen, toma el núcleo y agárralo todo lo que tu corazón desee o escríbelo tú mismo.


      De qué se trata la conversación, pero el Ministro dice lo contrario, pero para aferrarse a él lo que tu corazón desee, necesitas dinero, y el Ministro está en contra, lo que significa que no hay fondos para esta idea, el círculo se ha cerrado.