1 Виндовс Линукс Мак OS
2 да можно
3.4. По сути, виртуальная машина – это программа, которая эмулирует на вашем компьютере ещё один компьютер, с теми параметрами, которые вы ему зададите. То есть это компьютер в компьютере :) Для чего это нужно? Причин для использования виртуальной машины на вашем компьютере может быть несколько:
Тестирование дополнительной операционной системы, с целью посмотреть, как она работает, насколько она удобна и каковы её особенности и возможности. Но при этом вы не хотите удалять ту операционную систему, которая уже стоит на вашем компьютере. Передо мной такая задача встала, когда я несколько лет назад решал для себя, стоит ли переходить с Windows XP на Window Я установил на виртуальной машине Windows 7, посмотрел тогда ещё сырую версию этой операционной системы, и в то время принял решение оставить на своём компьютере Windows XP. На Windows 7 я перешёл только после того, как в ней были произведены существенные доработки, протестированы уязвимости и исправлены некоторые ошибки. То же самое сейчас происходит и с Windows 8 – я пока окончательно не перешёл на эту систему и пользуюсь Windows 7, а Windows 8 обитает у меня на виртуальной машине. По сути, благодаря виртуальной машине на моём компьютере может быть одновременно запущено сразу несколько операционных систем, и на мой взгляд, это самая основная цель использования различных виртуальных машин.
Тестирование различных программ, которые по той или иной причине вы не хотите сразу устанавливать на ваш компьютер. Либо вы хотите выбрать из нескольких программ, у которых одинаковый функционал (например, аудио или видео проигрыватели), ту, которая вам больше понравится, но при этом вы не будете захламлять ваш компьютер лишними программами, а всего лишь испытаете их на виртуальной машине.
Запуск потенциально опасных программ. Например, при скачивании какой-либо программы ваш антивирус предположил, что она может быть потенциально вредоносна. Вы можете запустить её сначала на виртуальной машине, чтобы посмотреть, как она работает, и уже затем, если никаких подозрений она у вас не вызовет, можно будет установить её уже непосредственно на вашем компьютере.
Запуск программ, несовместимых с установленной на вашем компьютере операционной системой. Например, какая-то программа может не поддерживаться новыми версиями Windows, а вы уже привыкли работать в ней и она вам очень нужна. Предположим, программа не поддерживается версиями Windows 7 и выше, а работает только в Windows XP. Можно, конечно, в этом случае попробовать использовать режим эмуляции предыдущих версий Windows, но это не всегда срабатывает. Поэтому проще установить Windows XP на виртуальной машине и использовать вашу программу в ней. Ещё сложнее обстоят дела, если программа у вас создана для Linux. В этом случае также наличие виртуальной машины с установленной операционной системой Linux.
5.Parallels Desktop 14. VMware. VirtualBox.
Каналы передачи данных ненадежны (шумы, наводки и т.д.), да и само оборудование обработки информации работает со сбоями. По этой причине важную роль приобретают механизмы детектирования ошибок. Ведь если ошибка обнаружена, можно осуществить повторную передачу данных и решить проблему. Если исходный код по своей длине равен полученному коду, обнаружить ошибку передачи не предоставляется возможным. Можно, конечно, передать код дважды и сравнить, но это уже двойная избыточность обнаружения ошибок является контроль по четности. Обычно контролируется передача блока данных ( М бит). Этому блоку ставится в соответствие кодовое слово длиной N бит, причем N>M. Избыточность кода характеризуется величиной 1-M/N. Вероятность обнаружения ошибки определяется отношением M/N (чем меньше это отношение, тем выше вероятность обнаружения ошибки, но и выше избыточность).
При передаче информации она кодируется таким образом, чтобы с одной стороны характеризовать ее минимальным числом символов, а с другой – минимизировать вероятность ошибки при декодировании получателем. Для выбора типа кодирования важную роль играет так называемое расстояние Хэмминга.
Пусть А и Б — две двоичные кодовые последовательности равной длины. Расстояние Хэмминга между двумя этими кодовыми последовательностями равно числу символов, которыми они отличаются. Например, расстояние Хэмминга между кодами 00111 и 10101 равно 2.
Можно показать, что для детектирования ошибок в n битах схема кодирования требует применения кодовых слов с расстоянием Хэмминга не менее N + 1. Можно также показать, что для исправления ошибок в N битах необходима схема кодирования с расстоянием Хэмминга между кодами не менее 2N + 1. Таким образом, конструируя код, мы пытаемся обеспечить расстояние Хэмминга между возможными кодовыми последовательностями большее, чем оно может возникнуть из-за ошибок.
Широко рас коды с одиночным битом четности. В этих кодах к каждым М бит добавляется 1 бит, значение которого определяется четностью (или нечетностью) суммы этих М бит. Так, например, для двухбитовых кодов 00, 01, 10, 11 кодами с контролем четности будут 000, 011, 101 и 110. Если в процессе передачи один бит будет передан неверно, четность кода из М+1 бита изменится.
Предположим, что частота ошибок ( BER – Bit Error Rate) равна р = 10-4. В этом случае вероятность передачи 8 бит с ошибкой составит 1 – (1 – p)8 = 7,9 х 10-4. Добавление бита четности позволяет детектировать любую ошибку в одном из переданных битах. Здесь вероятность ошибки в одном из 9 битов равна 9p(1 – p)8. Вероятность же реализации необнаруженной ошибки составит 1 – (1 – p)9 – 9p(1 – p)8 = 3,6 x 10-7. Таким образом, добавление бита четности уменьшает вероятность необнаруженной ошибки почти в 1000 раз. Использование одного бита четности типично для асинхронного метода передачи. В синхронных каналах чаще используется вычисление и передача битов четности как для строк, так и для столбцов передаваемого массива данных. Такая схема позволяет не только регистрировать, но и исправлять ошибки в одном из битов переданного блока.
Контроль по четности достаточно эффективен для выявления одиночных и множественных ошибок в условиях, когда они являются независимыми. При возникновении ошибок в кластерах бит метод контроля четности неэффективен, и тогда предпочтительнее метод вычисления циклических сумм ( CRC — Cyclic Redundancy Check). В этом методе передаваемый кадр делится на специально подобранный образующий полином. Дополнение остатка от деления и является контрольной суммой.
В Ethernet вычисление CRC производится аппаратно. На рис. 4.1 показан пример реализации аппаратного расчета CRC для образующего полинома R(x) = 1 + x2 + x3 + x5 + x7. В этой схеме входной код приходит слева.