33
http://security.tombom.со.uk/shatter.html
34
16 Корпорация Microsoft в марте 2003 года фактически публично признала, что NT-безопасность невозможна. См. Web-страницу http://www.microsoft.com/technet/treeview/default.asp? url=/technet/security/bulletin/MS03-010.asp.
35
17 Проблема DLL hell в некоторой степени 'смягчена' структурой разработки .NET, в которой осуществляется контроль версий, однако по состоянию на 2003 год технология .NET поставлялась только в профессиональные серверные версии Windows NT.
36
18 Технология Cygwin в значительной мере согласована с Единым стандартом Unix (Single Unix Specification), однако программы, требующие непосредственного доступа к аппаратным ресурсам, запускаются с ограничениями в ядре поддерживающей их Windows-системы. Так, широко известны проблемы с Ethernet-платами.
37
http://www.cbttape.org/cdrom.htm
38
Опытной машиной и первоначальной целью был компьютер серии 40 с измененным микрокодом, однако он оказался недостаточно мощным; действующая система была реализована на компьютере 360/67.
39
Результаты Linux-стратегии эмуляции и поглощения заметно отличаются от практики захвата и расширения, характерной для некоторых се конкурентов. Для начинающих: Linux не нарушает совместимости с тем, что эмулирует, и таким образом не привязывает клиентов к 'расширенной' версии.
40
Закон Брукса гласит, что подключение к запаздывающему проекту новых программистов еще больше замедляет работу, В более широком смысле рост затрат и количества ошибок можно выразить квадратом числа, соответствующего количеству программистов, которые были задействованы в проекте.
41
Согласно модели Хаттона, небольшие различия в максимальном размере элемента кода, который программист может держать в краткосрочной памяти, непосредственно влияют на эффективность работы программиста.
42
В основном труде по рассматриваемой теме, а именно '
43
Типичным примером плохой организации кэширования является директива rehash
вman 1 csh
для получения более подробных сведений. Другой пример приведен в разделе 12.4.3.
44
Последний пример 'переплетения' Unix и Дзэн приведен в приложении Г.
45
Архитектурный выбор порядка интерпретации битов в машинном слове —