Компьютеры, программирование

  • 10001. Технологии поиска документальной информации в INTERNET
    Реферат пополнение в коллекции 09.12.2008

    Ñëåäóþùåå ñîîáðàæåíèå ãîâîðèò â ïîëüçó òîãî, ÷òî ñîâïàäåíèÿ íå ñëèøêîì âåðîÿòíû. Ïóñòü ÷èñëî p ôèêñèðîâàíî è ê òîìó æå ïðîñòîå, à X è Y - äâà ðàçëè÷íûõ ñëîâà äëèíû n. Òîãäà èì ñîîòâåòñòâóþò ðàçëè÷íûå ìíîãî÷ëåíû (ìû ïðåäïîëàãàåì, ÷òî êîäû âñåõ áóêâ ðàçëè÷íû - ýòî âîçìîæíî, åñëè p áîëüøå ÷èñëà áóêâ àëôàâèòà). Ñîâïàäåíèå çíà÷åíèé ôóíêöèè îçíà÷àåò, ÷òî â òî÷êå x ýòè äâà ðàçëè÷íûõ ìíîãî÷ëåíà ñîâïàäàþò, òî åñòü èõ ðàçíîñòü îáðàùàåòñÿ â 0. Ðàçíîñòü åñòü ìíîãî÷ëåí ñòåïåíè n-1 è èìååò íå áîëåå n-1 êîðíåé. Òàêèì îáðàçîì, åñëè è ìíîãî ìåíüøå p, òî ñëó÷àéíîìó x ìàëî øàíñîâ ïîïàñòü â íåóäà÷íóþ òî÷êó.

  • 10002. Технологии программирования
    Курсовой проект пополнение в коллекции 09.12.2008

    В ходе выполнения данного курсового проекта была составлена программа для определения вида треугольника по его трем сторонам. Программу можно модернизировать, введя такую инновацию, как графическое изображение получившегося треугольника с цветовыми вариациями линий и фона рисунка. Также возможно оптимизировать «ловушки» ошибок и исключений. В некоторых случаях рациональное введение - замена структуры if…else на switch…case, что соответствовало бы требованиям структурного программирования. Что же касается использования типа данных, то для экономия памяти, используемой программой следует заменить тип extended на real, в данной программе я не стала так делать для достижения должной точности. В Windows XP Professional® распределением оперативной памяти занимается сама операционная система. Узнать, как Win XP управляет ОЗУ и файлом подкачки, можно щелкнув на иконке мой компьютер правой кнопкой мышки, затем выбрать Свойства > Дополнительно > Использование памяти > или

  • 10003. Технологии программирования Web
    Информация пополнение в коллекции 12.01.2009

    По сравнению с другими графическими приложениями, предназначенными для публикации результатов в Web или вывода в файл, Flash обладает многими преимуществами, такими, как:

    1. Применение векторной (vector) графики, которая в действительности представляет собой ряд математических формул, описывающих размер, цвет и местоположение формы. Векторная графика состоит из линий и кривых, тогда как растровая (bitmapped) из небольших точек растра, или пикселей (pixels). Применение математических формул является главным преимуществом отображения графики и сохранения небольшого размера файлов, что особенно важно для Web.
    2. Возможность сжатия анимации, графики и звука. Такое сжатие файла обусловливает свойство потоковой передачи (streaming), которое позволяет отображать сайт в Web-броузере до полной загрузки его содержимого. Это означает, что одна векторная графика сайта отображается, в то время как другая графика, звук и анимация все еще загружаются.
    3. Интерактивность во Flash может состоять из самых разных свойств. Помимо неограниченных возможностей применения простой графики, анимации или крупных заголовков, в любой объект или область сайта можно вводить полноценные навигационные свойства: кнопки, меню или фрагменты анимации, с помощью которых конечный пользователь перемещается по сайту. А задавая действия (actions), можно создавать интерактивные фильмы. Для создания интерактивных элементов управления во Flash предоставляется язык создания сценариев - ActionScript.
    4. Изображения и тест, разработанные во Flash, всегда отображаются ясно и четко, что опять же обусловлено векторной графикой.
    5. Flash помогает пользователю рисовать. В частности, Flash может распознавать основные геометрические формы в процессе их создания. При этом она заменяет небрежно нарисованную форму правильной геометрической формой, которую, как предполагается, пользователь пытается нарисовать. Например, если быстро нарисовать овал или окружность, создав круглую форму, Flash сделает эту форму более плавной и круглой, доведя ее до идеального овала или окружности. Кроме того, Flash помогает создавать прямые и плавные линии.
  • 10004. Технологии проектирования в инженерных средах
    Дипломная работа пополнение в коллекции 12.01.2009

    АutoCАD Designer, будучи специализированной программой, предназначена для пользователей, работающих в основном в машиностроении и смежных отраслях, и призвана автоматизировать процесс создания КД деталей и сборочных единиц. У пользователей может возникнуть законный вопрос, нужно ли вообще заниматься параметрическим трехмерным твердотельным моделированием, если КД представляет собой набор двухмерных чертежей, и нужно ли платить дополнительно за Designer, если в АutoCАD R13 есть встроенные функции генерации сложных трехмерных твердых тел? Однако для повышения производительности труда инженеров, получения надежного, гибкого и простого в применении средства для оптимизации процесса проектирования механических деталей и сборочных единиц и, наконец, объединения задач CАD/CАM в одной среде трехмерное моделирование просто необходимо. Оптимизация процесса проектирования достигается за счет создания оптимальной среды на всех этапах конструирования: от эскизного проектирования до готовой КД изделия. Каким образом достигнута такая оптимальность? Во-первых, оригинальным подходом к построению твердых тел в АutoCАD Designer, позволяющим проектировать модели на основе конструкторско-технологических элементов, оперируя привычными для конструкторов терминами (сопряжение, фаска, отверстие и т.д.), тогда как в традиционных программах трехмерного моделирования их приходилось подменять специфическими геометрическими понятиями (дуга, линия, окружность и пр.). Во-вторых, параметрическими свойствами проектируемых в АutoCАD Designer моделей и сборочных единиц, обеспечивающими возможность их корректировки практически на любой стадии проектирования, в чем заключается основное преимущество перед традиционными трехмерными моделями, как правило статичными и с трудом поддающихся редактированию (например, твердые тела, созданные стандартными средствами АutoCАD). При этом трехмерные модели деталей проектируются как бы в два этапа: сначала создается характерный профиль детали на плоскостном эскизе, а затем добавляется третье измерение. Будучи трехмерным, моделирование тем не менее проходит на плоском экране монитора; такой подход выгодно отличается от традиционных методов, где пользователю предлагается спроектировать трехмерный объект одной командой, контролируя одновременно все три пространственные координаты. Далее моделирование сборочной единицы также максимально приближено к реальности и практически полностью автоматизировано - пользователю нужно задать только параметрические связи между существующими объектами, ограничивающими количество степеней их свободы. И, наконец, возможностью контроля процесса проектирования моделей и сборок по их проекционным видам, генерирующимся автоматически. При этом постоянная действующая двунаправленная ассоциативная связь «модель-чертеж» в сочетании с параметрическими свойствами дает возможность вносить коррективы как в самой модели, так и в ее проекционных видах путем простого изменения существующих размеров, а встроенные функции анализа взаимопересечения деталей в сборочных единицах полностью гарантируют пользователя от ошибок, неизбежно возникающих при создании независимых проекций сложных сборочных единиц средствами двухмерной графики. Таким образом, параметрические свойства, двунаправленная ассоциативная связь «модель-чертеж», а также моделирование на основе конструкторско-технологических элементов, позволят пользователям проектировать трехмерные объекты и сборки концептуально, не привязываясь изначально к конкретным размерам деталей и составу сборок и оптимизируя модели по мере их создания, что в полной мере адекватно реальному процессу проектирования в мировой конструкторской практике.

  • 10005. Технологии Связи и Internet
    Информация пополнение в коллекции 12.01.2009

    Технология ATM (Asynchronous Transfer Mode) явилась ответом на вызов, брошенный взрывным ростом трафика в Интернете. Оказалось, что маршрутизация IP-пакетов слишком трудоемкая процедура, и она становится узким местом в ядре Всемирной Сети. Главная причина этого состоит в том, что каждый IP-пакет независимо обрабатывается на каждом из транзитных узлов сети, и на каждом программы должны разобрать его заголовок, проверить целостность и, основываясь на адресе назначения, принять решение, куда направить данный конкретный пакет. Кроме того, IP-пакеты имеют переменную длину, а это вызывает дополнительные задержки - пакет нельзя передавать дальше, пока он целиком не получен и не обработан транзитным узлом. Чтобы разгрузить узлы и упростить маршрутизацию трафика и был предложен стандарт ATM. Суть его состоит в том, что любые данные - будь это IP-пакеты или оцифрованный голос телефонного разговора - передаются одинаковыми ячейками, содержащими каждая всего 48 байт данных плюс 5 байтов заголовка. Благодаря тому, что все ячейки имеют одинаковый небольшой размер, значительно ускоряется их обработка в узлах ATM-сети. Кроме того, в узлах не выполняется индивидуальная маршрутизация ячеек. Вместо этого в сети заранее прокладывается маршрут передачи данных (виртуальное соединение), а его номер помещается в заголовок каждой ячейки. Все транзитные узлы заранее определяют, куда направлять ячейки, следующие по данному маршруту, и тем самым маршрутизатор ATM освобождается от трудоемкой операции принятия решения о дальнейшем пути пакета данных. И еще одна безусловная польза от фиксированного размера ячеек - простота разделения канала между многими виртуальными соединениями, требующими разной пропускной способности. Достаточно просто выделить каждому соединению определенную квоту ячеек в общем потоке, и задача обеспечения качества обслуживания будет решена.

  • 10006. Технологии тестирования программного обеспечения
    Информация пополнение в коллекции 12.01.2009
  • 10007. Технологии цифровой связи
    Курсовой проект пополнение в коллекции 27.10.2010

    В зависимости от результатов декодирования решающее устройство РУ принимает решение о выдаче кодовой комбинации из накопителя приема через схему И2 потребителю или о ее стирании в накопителе. Первое из этих решений принимается в случае отсутствия ошибок или при необнаруженных ошибках, а второе при обнаружении ошибок. В первом случае одновременно с выдачей кодовой комбинации получателю информации ПИ устройством управления УУ2 и устройством УФС формирования сигнала ОС формируется сигнал подтверждения, который по обратному дискретному каналу (ДКобр) передается в передатчик. После получения сигнала подтверждения и его декодировании в УДС УУ1 передатчика запрашивает у источника информации следующую кодовую комбинацию и описанный выше цикл работы повторяется. Схема И1 при этом закрыта, поэтому при поступлении новой кодовой комбинации ранее переданная комбинация в накопителе стирается. Во втором случае одновременно с решением о стирании в УФС формируется сигнал переспроса, который по обратному дискретному каналу передается в передатчик. После получения и декодирования сигнала переспроса из накопителя передачи через схему ИЛИ повторно передается та же кодовая комбинация.

  • 10008. технологическая практика ПрограммаShower-конвертор табличных файлов
    Информация пополнение в коллекции 12.01.2009

    Общие требования безопасности

    1. Оператором может быть человек годный по состоянию здоровья, прошедший обучение работе на соответствующем устройстве, знакомый с настоящей инструкцией и инструкцией по эксплуатации соответствующего оборудования.
    2. На рабочем месте необходимо соблюдать правила внутреннего распорядка, запрещается курить.
    3. Необходимо помнить, что опасным фактором при работе является возможность поражения электрическим током напряжением 220/380В.
    4. Для предотвращения разрядов статического электричества в качестве спецодежды применять хлопчатобумажные халаты, белье из хлопчатобумажной ткани.
    5. Оператор обязан соблюдать требования по обеспечению пожаробезопасности. При любой неясной ситуации и в случае неисправности оборудования обращаться к дежурному инженеру, механику или непосредственному руководителю.
    6. Обо всех случаях травмирования немедленно сообщать вышестоящему управляющему.
    7. Оператор должен уметь оказывать первую помощь пострадавшему.
    8. Оператору разрешается проводить на эксплуатируемом оборудовании только те операции, которые предусмотрены в инструкции по работе.
    9. Оператор обязан содержать свое рабочее место в чистоте, не захламлять его бумагами и не относящимися к работе предметами; не допускать на свое рабочее место лиц, не имеющих отношение к полученной работе.
  • 10009. Технологические возможности редактора векторной графики CorelDraw
    Курсовой проект пополнение в коллекции 15.10.2007

    В основе векторной графики лежат математические представления о свойствах геометрических фигур. Рассмотрим несколько видов линий:

    • Точка. На плоскости задается двумя числами (х, у), определяющими ее положение относительно начала координат.
    • Прямая линия. Обычно график прямой линии описывается уравнением y=kx+b. Зная параметры k и b, всегда можно нарисовать бесконечную прямую линию в известной системе координат.
    • Кривая второго порядка. К кривым второго порядка относятся параболы, гиперболы, эллипсы, окружности и другие линии, уравнения которых не содержат степеней выше второй. Прямые линии это частный случай кривых второго порядка. Отличаются кривые второго порядка тем, что не имеют точек перегиба. Самая общая формула кривой второго порядка может выглядеть, например, так: x2+ay2+a2xy+a3x+a4y+a5=0.
    • Кривая третьего порядка. Эти кривые могут иметь точку перегиба. Кривые третьего порядка хорошо соответствуют тем линиям, которые можно наблюдать в живой природе, поэтому в качестве основных объектов векторной графики используют именно такие линии. Все прямые и кривые второго порядка являются частными случаями кривых третьего порядка. В общем случае уравнение кривой третьего порядка можно записать так: x3+ay3+a2x2y+a3x y2+ a4x2+ a5y++a6xy+a7x+a8y + a9=0.
    • Кривые Безье. Это частный случай отрезков кривых третьего порядка. Для их описания необходимо меньше параметров, и потому работать с ними удобнее. Метод построения кривой Безье основан на использовании пары касательных, проведенных к линии в точках ее концов. На практике эти касательные выполняют роль рычагов, с помощью которых линию изгибают так, как это необходимо. На форму линии влияет не только угол наклона касательной, но и длина ее отрезка.
  • 10010. Технологические особенности обработки текстовой информации. Основные программные средства. Отличие т...
    Реферат пополнение в коллекции 09.12.2008

    Разберём технологические особенности обработки текстовой информации в программе Microsoft Word. Microsoft Word мощный текстовый процессор, предназначенный для выполнения всех процессов обработки текста: от набора и верстки, до проверки орфографии, вставки в текст графики в стандарте *.pcx или *.bmp, распечатки текста. Он работает с многими шрифтами, как с русским, так и с любым из двадцати одного языка мира. В одно из многих полезных свойств Word входит автоматическая коррекция текста по границам, автоматический перенос слов и правка правописи слов, сохранение текста в определенный устанавливаемый промежуток времени, наличие макетов текстов и шаблонов, позволяющих в считанные минуты создать деловое письмо, факс, автобиографию, расписание, календарь и многое другое. Word обеспечивает поиск заданного слова или фрагмента текста, замену его на указанный фрагмент, удаление, копирование во внутренний буфер или замену по шрифту, гарнитуре или размеру шрифта, а так же по надстрочным или по подстрочным символам. Наличие закладки в тексте позволяет быстро перейти к заложенному месту в тексте. Можно так же автоматически включать в текст дату, время создания, обратный адрес и имя написавшего текст. При помощи макрокоманд Word позволяет включать в текст базы данных или объекты графики, музыкальные модули в формате *.wav. Для ограничения доступа к документу можно установить пароль на текст, который Word будет спрашивать при загрузке текста для выполнения с ним каких-либо действий. Word позволяет открывать много окон для одновременной работы с несколькими текстами, а также разбить одно активное окно по горизонтали на два и выровнять их.

  • 10011. Технологические процессы изготовления микросхем
    Информация пополнение в коллекции 23.07.2011

    Итак, ни тонко-, ни толстоплёночная технология не обеспечивают выполнение всех требований схемотехники, так как они обеспечивают изготовление только пассивных элементов и проводников без активных элементов. В полупроводниковых ИМ пассивные элементы возникают как побочный продукт, их характеристики хуже, чем у дискретных элементов. Ограниченные линейность, температурная стабильность и большой допуск на значение номиналов резисторов и конденсаторов ограничивают применение полупроводниковых ИМ, однако, отдельные свойство тонко- и толстоплёночных микросхем хорошо дополняют друг друга; комбинация их обеспечивает создание высококачественных микросхем, при описании гибридно-пленочных интегральных микросхем, которые реализуются при монтаже дискретных бескорпусных элементов или полупроводниковых ИМ в интегральные тонко- или толстоплёночные схемы

  • 10012. Технологические процессы микросборки плат
    Отчет по практике пополнение в коллекции 07.12.2010

    С 1947 по 1952 г. коллектив разработал 10 типов и модификаций радиостанций, одна из них отмечена Государственной премией. С 50-х гг. предприятие специализируется на разработке радиолокационных средств. После завершения в 1948 г. разработки РЛС П-3А на предприятии создаются первая отечественная РЛС П-8 (1950 г.) с индикатором кругового обзора и простейшей аппаратурой защиты от пассивных помех (СДЦ), РЛС П-10 (1951 г.) с перестройкой частоты, РЛС П-12 (1955 г.) с когерентно-компенсационной аппаратурой СДЦ, РЛС П-12М (1956 г.), первая высокопотенциальная РЛС П-14, РЛС П-12МП (1959 г.), П-12МА (1960 г.), автоматизированный радиолокационно-связной комплекс П-95 (1963 г.), РЛС П-12НП (1965 г.), П-14Ф (1966 г.), одна из первых в мире РЛС П-70 метрового диапазона волн с ЛЧМ зондирующим сигналом, АРЛСК П-96 (1968 г.), РЛС П-18 (1970 г.), РЛС 5Н84А (1974 г.) с корреляционным автокомпенсатором, первая отечественная трехкоординатная РЛС 5Н69 (1975 г.) дециметрового диапазона волн с частотным качанием луча, РЛС 44Ж6 (1979 г.), первая в мире подвижная трехкоординатная РЛС 55Ж6 метрового диапазона волн, РЛС 1Л13 (1982 г.).

  • 10013. Технологический процесс разработки программного обеспечения
    Курсовой проект пополнение в коллекции 01.07.2010

    Управление требованиямиПочти всегдаЧастоИногдаРедкоНикогдаНе используется1. Используются ли системные требования, делегированные ПО, в качестве основы для выполнения разработки и управления процессом разработки? +2. Выполняется ли корректировка планов ПО, рабочих продуктов и действий при изменении системных требований, делегированных ПО? +3. Руководствуется ли проект принятой в организации политикой в части управления системными требованиями, делегированными ПО? +4. Прошли ли лица, которым поручено управление делегированными требованиями, обучение приемам управления требованиями? +5. Проводятся ли измерения с целью определения адекватности действий, выполняемых по управлению делегированными требованиями (например, есть ли учет общего числа предложенных изменений в требованиях, числа принятых предложений по изменениям, числа произведенных корректировок в базовой версии и пр)? +6. Подвергаются ли действия по управлению требованиями в проекте ревизиям с целью обеспечения качества ПО? +

  • 10014. Технологический процесс ремонта и регулировки модуля кадровой развертки "МК-41"
    Дипломная работа пополнение в коллекции 03.03.2012

    - селектор синхроимпульсов с инвертером помех. 2- фазовый детектор с большой постоянной времени,- 3- устройство управления по первой петле АПЧ и Ф4 - фазовый детектор с малой постоянной бремени, 5 - устройство управления фазой по первой петле АПЧ и Ф, 6 = задающий генератор строчной разметки; 7-схема запуска и стабилизатор; 8- устройство включения питания,- 9 - детектор совпадающий; 10- схема совпадений; 11- генератор стробирующих импульсов цветовой поднесущей, 12- модулятор длительности импульсов запуска; 13- выходной каскад импульсов запуска строчной развертки; % - устройство опознавания видеосигнала, 15- дешифратор частоты кадровых импульсов (детектор 50/60 Гц/ 16- устройство защиты кадровой развертки,- 17- генератор кадровых импульсов гашения,- 18- схема сравнения по второй петле АПЧ и Ф; 19 - фазовый детектор по которой петле АПЧ и Ф; 20- селектор кадровых синхроимпульсов; 21- задающий генератор кадровой развертки; 22- компаратор и блок предварительной коррекции кадровых сигналов, 23- предусилитель импульсов кадровой развертки; 21* - формирователь трехуровневых стробирующих импульсов SSC.

  • 10015. Технологическое обеспечение информационных систем маркетинговой деятельности
    Информация пополнение в коллекции 12.03.2011

    Операционные системы мэйнфрэймов типа ES/370.ESA/390 (MVS/ESA, VM/ESA и др.) отличаются устойчивостью в работе, защищенностью и эффективностью использования ресурсов памяти, центрального процессора (одного или нескольких) и периферийных устройств ввода-вывода информации. Они изначально при создании были ориентированы на эффективное решение нескольких задач одновременно в многопрограммном и многопоточном режиме, поэтому имеют развитые средства защиты информации и защиты от сбоев. Расчет на работу операционных систем с большим числом (до нескольких тысяч) пользователей определил создание развитых и высокоскоростных телекоммуникационных средств, встроенных в операционные системы и аппаратную часть мэйнфрэймов, поддержку всех основных, в том числе многопоточных, коммуникационных протоколов. Аппаратная часть системы, создававшаяся для условий многолетней безостановочной работы в напряженном режиме вычислений, отличается высокой надежностью и отказоустойчивостью. Программные продукты, устанавливаемые только на центральную ЭВМ, позволяют достаточно легко и быстро выполнять модификации и замены без ущерба для пользователей системы.

  • 10016. Технология ActiveX
    Доклад пополнение в коллекции 21.07.2010
  • 10017. Технология ADSL
    Дипломная работа пополнение в коллекции 09.12.2008

     

    1. . Под редакцией В.Ю. Деарт, Д.М. Броннер Асимметричная цифровая абонентская линия. Теоретические основы.Учебное пособие. 2001- 41с
    2. Под редакцией В.Ю. Деарт, Д.М. Броннер. Асимметричная цифровая абонентская линия.Описание системы. Учебное пособие. 2001- 36с.
    3. Internet Access Учебное пособие 2000-25с.
    4. Б. Крук, В. Попантонопуло. Телекоммуникационные системы и сети Сиб. Предприятие “Наука” РАН. 1998- 523с.
    5. С. Симонович, Т. Евсеев. Сетевые технологии. ДЕСС КОМ. Информ-Пресс. М. 2000-221с.
    6. И. Коваленко, В. Рябец. Охрана труда при работе на видеотерминалах. Обзор. Информ. Вып. 6. М. ВЦНИИОТ ВЦСПС. 1986-78с.
    7. В. Олифер, Н. Олифер. Компьютерные сети. Принципы. Технологии, протоколы, С-П, Интермир, 2000, 267с
    8. Б. Сынзыныс, А. Ильин. Биологическая опасность и нормирование электромагнитных излучений персональных компьютеров. М. Русполиграф-1997-62с.
    9. В. Дурнев и др. Электросвязь. Введение в специальность. М. Радио и связь. 1988-215с.
    10. Н. Баклашов и др. Охрана труда на предприятиях почтовой связи. М. Радио и связь. 1989-288с.
    11. П. Домин. Основы техники безопасности в электроустройствах. Учебное пособие для вузов. М. Энергоатомиздат. 1984-448с.
    12. Б. Терехов. Охрана труда и охрана окружающей среды. Учебное пособие. МИС 1990-21с.
    13. С. Есиков. Методы и практика расчетов экономической эффективности новой техники связи. М. Связь. 1980-156с.
    14. Н. Резникова, Е. Демина. Методические указания по технико-экономическому обоснованию дипломных проектов для технических факультетов. М. Информсвязьиздат. 2000-60с.
    15. Т. Саати, К. Керис. Аналитическое планирование. Организация систем. М. Радио и связь. 1998-224с.
  • 10018. Технология BlueTooth
    Информация пополнение в коллекции 22.02.2006

    Наиболее важным требованием от беспроводных соединений является то, что должна быть универсальная структура, которая предлагает доступные и удобные средства доступа к информации набора различных устройств (PDA, ноутбуков, PC, мобильных телефонов, домашних приложений и т.п.). В практическом исполнении ожидается, что не все устройства будут отвечать ко всем функциональным возможностям, и пользователи могут ожидать, что знакомые им устройства выполнят свои основные функции обычным способом. Поэтому Bluetooth должен предложить средство для взаимодействия между устройствами, находящимися вблизи друг от друга, где каждое устройство обеспечивает свойственную ему функцию, основанную на форме, интерфейсе пользователя, стоимости и мощности, но дополнительный сервис появляется в результате взаимодействия. Стандарт должен дать возможность устройствам установить инициативное подключение. Устройства могут соединяться без специальной команды пользователя или действия, что позволяет использовать различные информационные ресурсы. Предусматривается поддержка передачи данных и голоса, поскольку это два наиболее важных вида информации, передаваемых сегодня по сетям. (Требования видео и мультимедиа также налагаются на будущие версии Bluetooth). Стандарт должен уметь включать новые модели использования без требования какой-либо регистрации нового сервиса. Соединения должны предоставлять защиту данных, подобную защите при соединения через кабель. Выполнение этого стандарта должно быть простым, не громоздким и эффективным для легкого мобильного использования. Для быстрого развития системы и для наибольшей пользы Bluetooth необходимо на деле показать пользователям, что всё большее количество устройств подходит под стандарт Bluetooth. Эти устройства представляют собой весьма неоднородный набор, и, конечно, никакая отдельная компания не сможет производить все эти устройства. Поэтому немаловажным аспектом в развитии Bluetooth является тот факт, что эта технология не подлежит платному лицензированию и ее использование не требует выплаты каких-либо лицензионных отчислений (хотя и требует подписания бесплатного соглашения). Такая политика позволила многим компаниям энергично включиться в процесс разработки устройств с интерфейсом

  • 10019. Технология BlueTooth
    Информация пополнение в коллекции 09.12.2008

    Слабости защиты bluetooth
    Как утверждают производители, защитные функции bluetooth обеспечивают безопасную коммуникацию на всех связующих уровнях. Несмотря на это, с точки зрения безопасности, в этой технологии имеется несколько изъянов.
    Слабости защиты bluetooth, в частности, вызваны тем, что эта технология делает сильный упор на опознание устройств для безопасного обслуживания, а также на контроль, которым обладает пользователь над устройствами bluetooth и их конфигурацией. Современная bluetooth-технология не предлагает никакого средства опознания пользователя, что делает bluetooth-устройства особенно уязвимыми к так называемым spoofing-нападениям (радиодезинформации) и неправильному применению опознавательных устройств.
    Особенно слабым аспектом bluetooth является процесс «спаривания» (pairing) устройств, при котором происходит обмен ключами в незакодированных каналах. Если нападающий перехватит передачу процесса спаривания, то он сможет получить ключ инициализации путем калькуляции этих ключей для любого возможного варианта пароля и сравнения результатов с перехваченной передачей. Ключ инициализации используется для расчета ключа связи. Рассчитанный хакером ключ связи сравнивается с перехваченной передачей с целью узнать, верен он или нет.
    Также причиной уязвимости является возможность использования коротких, а также заурядных/распространенных паролей (ситуация аналогична использованию простых паролей системными администраторами компьютерных сетей). Такие пароли значительно упрощают инициализацию. Именно это делает ключи связи очень простыми для извлечения из перехваченных спаринговых передач.
    Другой повод для беспокойства применение модульных ключей. Риск состоит в том, что устройство с модульным ключом использует тот же самый ключ связи для устройств, которые устанавливают с ним связь. В результате, любое устройство с модульным ключом может использовать его для подслушивания на безопасных соединениях, где применяется такой же ключ связи. Получается, что при использовании модульных ключей не существует никакой защиты от проверенных устройств, то есть тех, с которыми связь уже была установлена ранее. Система безопасности bluetooth не принимает во внимание личность или намерения пользователя. Но, что касается безопасности соединения bluetooth, любое устройство с личным ключом связи

  • 10020. Технология CORBA и особенности проектирования баз данных
    Информация пополнение в коллекции 09.11.2011

    Это стандарт, набор спецификаций, для промежуточного программного обеспечения объектного типа, возникающий в результате самого широкого обсуждения накопившихся реальных проблем, в котором участвуют и разработчики и потребители технологий. В результате такого обсуждения создается документ, предлагающий решение рассматриваемых вопросов на уровне существующих технологий и технологий ближайшей перспективы. Достоинством опережающей разработки спецификации по сравнению с реализацией является возможность для независимых разработчиков создавать потенциально совместимые продукты, не ограничивая свободы выбора языков, ОС, аппаратных платформ, и не диктуя выбора конкретного технологического решения.является концепцией, а не ее реализацией. Когда мы говорим "COM", то понимаем под этим скорее набор конкретных средств - элементов операционной системы, библиотек, утилит и т.п., которые являются составной частью того, что называется Microsoft Windows. Под термином "CORBA" понимается именно сложная и развитая концепция, которая сформулированна на уровне специального языка описаний - IDL. Реализации же этой концепции могут сильно отличаться друг от друга по различным критериям, наиболее важным в том или другом случае. VisiBroker и Application Server, BEA WebLogic, Iona Orbix, Oracle Application Server и "картриджи" Oracle, IBM BOSS - все эти продукты используют те или иные возможности CORBA.