Термины на букву V

Virtual Machines — виртуальные машины. Программное обеспечение, имитирующее работу физического устройства. В Windows 98 оно используются, чтобы "обманным путем"
заставить программу считать, что она имеет монопольный доступ ко всем физическим устройствам системы. Виртуальные машины работают с уровнем защиты Ring 3 (см. х86 Ring Architecture), а для получения доступа к памяти и устройствам применяют методику передачи сообщений (message passing technique).

Virtual Memory — виртуальная память. Система организации памяти, позволяющая приложению воспринимать участок памяти на жестком диске (файл подкачки) как большой непрерывный блок оперативной памяти. Таким образом освобождается занятая ими оперативная память, которую можно использовать для других задач. Виртуальная память "скрывает" процесс "подкачки" памяти от приложений и служб высшего уровня. См. также Swap File, Kernel.

Virtual Private Network (VPN) - виртуальная частная сеть. Создается "внутри"
общедоступной сети (например, Internet). Для работы такой сети необходимо использовать туннельные протоколы такие, как РРТР. См. также Point-to-Point Tunneling Protocol (PPTP), Internet, Tunneling, IP Security (IPSec), Layer 2 Tunneling Protocol (L2TP).

Volume — том. Набор данных, упорядоченных по каталогам, содержащим файлы, и отмеченный буквенным обозначением диска. Как правило, тома входят в один раздел диска, однако в наборах томов и чередующихся наборах данных том может распределяться по нескольким разделам. 

Смотрите также

VPN-клиент Microsoft L2TP/IPSec
Microsoft содержит клиента для Ь2ТР-подключений с помощью IPSec в Windows 2000 и Windows ХР Похожая программа для Windows 98, Windows Me и Windows NT Workstation 4.0 доступна для бесплат ...

Адаптеры для Ad-Hoc-сетей
В Ad-Hoc-сети каждый сетевой адаптер обменивается данными с любым другим узлом через непосредственные связи без точек доступа, действующих в качестве центрального узла. Ad-hoc-сети пол ...

Глава 3. Сетевые протоколы и интерфейсы прикладных программ
Чтобы передать по локальной сети (LAN) данные из пункта А в пункт к, необходимо не только оборудование (гл. 1), организованное в одну из конфигураций (гл. 2), но и сетевое программное обеспечение, к ...