Компьютеры, программирование
-
- 10161.
Труднорешаемые задачи
Информация пополнение в коллекции 12.01.2009 Исторически попытки моделирования процессов мышления для достижения аналитических решений делались достаточно давно (с 50-х гг ХХ в.), и соответствующая отрасль информатики была названа искусственным интеллектом. Исследования в этой области, первоначально сосредоточенные в нескольких университетских центрах США - Массачусетском технологическом институте, Технологическом институте Карнеги в Питтсбурге, Станфордском университете, - ныне ведутся во многих других университетах и корпорациях США и других стран. В общем исследователей искусственного интеллекта, работающих над созданием мыслящих машин, можно разделить на две группы. Одних интересует чистая наука и для них компьютер- лишь инструмент, обеспечивающий возможность экспериментальной проверки теорий процессов мышления. Интересы другой группы лежат в области техники: они стремятся расширить сферу применения компьютеров и облегчить пользование ими. Многие представители второй группы мало заботятся о выяснении механизма мышления - они полагают, что для их работы это едва ли более полезно, чем изучение полета птиц в самолетостроении.
- 10161.
Труднорешаемые задачи
-
- 10162.
Трудовые ресурсы предприятия
Дипломная работа пополнение в коллекции 21.11.2008 Различают списочный, среднесписочный и явочный состав работников предприятия. В списочный состав включаются все работники, принятые на постоянную, сезонную и временную работу на срок один день и более, со дня зачисления их на работу. В нем каждый календарный день учитываются как фактически работающие, так и отсутствующие на работе по каким-либо причинам. Среднесписочная численность работников за отчетный месяц определяется как среднее арифметическое число работников за весь период, при этом в расчёт включаются праздничные и выходные дни. Списочная численность работников за выходной или праздничный день принимается равной списочной численности работников за предшествующий рабочий день. Среднесписочная численность работников за более длинный временной промежуток может быть определена как среднее арифметическое взвешенное более коротких промежутков.
- 10162.
Трудовые ресурсы предприятия
-
- 10163.
Турбо отладчик (Turbo Debugger)
Доклад пополнение в коллекции 25.09.2008 Сегодня многие программные продукты работают с окнами, но Турбо отладчик делает это лучше. Турбо отладчик выводит в меню (локальных и глобальных) всю информацию и данные, работает с диалоговыми окнами (которые используются для задания или ввода информации) и другими окнами. В Турбо отладчике используется множество различных типов окон. Тип окна зависит от того, какого рода информацию он содержит. Открывать и закрывать все окна можно с помощью команд меню (или соответствующих им сокращений - оперативных клавиш). Большинство окон Турбо отладчика (15 типов окон) выводятся из меню work (Обзор). Другой класс окон, который называется окнами проверки (Inspector), выводится при выборе элемента меню Data¦Inspect (Данные¦Проверка) или команды локального меню Inspect.
- 10163.
Турбо отладчик (Turbo Debugger)
-
- 10164.
Туристическое агенство "First Travel"
Отчет по практике пополнение в коллекции 12.09.2012 - Затем в режиме конструктора произвести необходимое редактирование.
- И форма принимает необходимый вид.
- Аналогочным образом создаем остальные формы.
- 2.3 Изменение фонового рисунка и цвета фона формы
- Для того чтобы изменить цвет формы, выбираем режимы конструктора, нажимаем правой кнопкой мыши и вызываем окно свойства. Во вкладке "макет" или во вкладке "все" выбираем команду "цвет фона" и подбираем фон.
- Для того чтобы изменить фоновый рисунок формы в выпадающем списке "область данных" выбираем элемент форм.
- Следом во вкладке "макет" или во вкладке "все" выбираем команду "рисунок", в которую прописываем место нахождения картинки, после чего на форме в виде фонового рисунка будет выбранный вами ранее элемент.
- Изменение размеров рисунка
- Способ изменения размера и пропорций рисунка зависит от того, будет ли данный рисунок использован как фоновый рисунок (подложка) или будет выведен в рамке рисунка, свободной рамке объекта или в присоединенной рамке объекта.
- 1.Откройте форму, отчет или страницу доступа к данным в режиме конструктора.
- 2.Выполните одно из следующих действий.
- Изменение размеров фонового рисунка в форме или отчете
- 1. Дважды щелкните область выделения формы или область выделения отчета, чтобы открыть окно свойств.
- 2. Выберите вкладку Формат и в ячейке свойства Масштабы рисунка (PictureSizeMode) укажите одно из следующих значений.
- 2.4 Форматирование элементов формы
- Access позволяет отформатировать каждое поле в отдельности: выбрать для него тип, размер, начертание шрифта, а также способ выравнивания текста
- После того, как какой-либо элемент маркирован, становятся доступными кнопки на панели инструментов Формат форма\ отчет (она расположена ниже панели инструментов "Конструктор форм" в верхней части окна Access). Кнопки "Ж", "К" и "Ч " обеспечивают выделения текста жирным шрифтом, курсивом и подчеркиванием. Теперь измените размер и тип шрифта. На панели инструментов можно найти три комбинированных списка: в среднем приведены названия всех доступных шрифтов, а в правом - доступные размеры шрифта в пунктах.
- 3. Отбор и сортировка записей с помощью запросов
- Запросы являются важным инструментом в любых системах управления базами данных. Они используются для выделения, обновления и добавления новых записей в таблицы. Чаще всего запросы используются для выделения специфических групп записей, чтобы удовлетворить определенному критерию. Кроме того, их можно использовать для получения данных из различных таблиц, обеспечивая единое представление связанных элементов данных.
- После создания таблиц и ввода в них данных можно приступать к созданию Запроса.
- В окне базе данных щелкните на вкладке "Запросы".
- Щелкните на кнопке "Создать".
- При этом появится пять пунктов создания Запроса.
- Конструктор
- Простой запрос
- Перекрестный запрос
- Повторяющие записи
- Записи без подчиненных
- 10164.
Туристическое агенство "First Travel"
-
- 10165.
Тюнинг роутеров
Статья пополнение в коллекции 12.01.2009 При помощи пароля можно защитить роутер от несанкционированного доступа извне. Для этого зайдите в веб-интерфейс устройства, набрав в браузере IP-адрес маршрутизатора 192.168.1.1, и откройте страницу «Administration» в разделе «Management». В поле «Router Username» задайте имя пользователя, а в полях «Router Password» и «Reenter to confirm» пароль. Ниже в окне «Language» следует указать язык меню (по умолчанию английский). Все сделанные изменения будут сохранены после нажатия на кнопку «Save Settings». 2. Настраиваем конфигурацию DSL (выполняется в том случае, если вы подключены к Интернету по DSL) Для настройки DSL надо выбрать закладку «Basic Setup» в разделе «Setup» и указать тип подключения «РРРоЕ». В строку «User name» введите логин для подключения к вашему провайдеру, а в поле «Password» пароль. 3. Настраиваем беспроводную сеть Зайдите в меню «Basic Wireless Settings» раздела «Wireless» и выберите в строке «Wireless Network Mode» опцию «Mixed». Если вам необходимо подключить к WLAN какое-либо устройство с портом Ethernet, например игровую приставку, следует использовать режим «Bridge» (мост). Впишите в поле «SSID» название беспроводной сети. Сохранив эту информацию нажатием на «Save Settings», вы попадете в раздел «Wireless | Wireless Security». В меню «Encryption Methods» выберите «WPA Pre-Shared-Key». Этот тип шифрования является достаточно надежным и поддерживается большинством устройств стандарта Wi-Fi. Если же вы используете дома только современные WLAN-устройства, тогда надо выбрать WPA2 с AES-шифрованием (Advanced Encryption Standard).
- 10165.
Тюнинг роутеров
-
- 10166.
У фокусі Microsoft Virtual Server 2005
Информация пополнение в коллекции 05.06.2010 Крім того, така конфігурація дозволяє консолідувати серверне господарство - якщо раніше, наприклад, SQL-сервер під керуванням Windows 2000 і DNS-сервер під керуванням однієї з версій UNIX доводилося розміщувати на декількох апаратних платформах, то зараз це можна зробити на одній апаратній базі, використовуючи додатковий віртуальний сервер. Як відомо, спочатку віртуальні машини Connectix хоча і працювали тільки на базі платформи Windows, але могли використовувати як інсталюється віртуальної машини також різні різновиди Linux і BSD. У новій версії офіційно підтримуються тільки Windows NT 4, Windows 2000 і Windows 2003 Server, крім версії Datacenter. Звичайно ж, такі обмеження значно звужують ареал застосування нового продукту, оскільки дуже багато всього відбувається під Unix-подібними операційними системами.
- 10166.
У фокусі Microsoft Virtual Server 2005
-
- 10167.
УАТС 99
Вопросы пополнение в коллекции 12.01.2009 Таким образом, как можно понять из вышесказанного, выбрать УАТС далеко не просто. Ниже я попытаюсь дать вам некоторые советы, в том числе, о чем надо спросить поставщика.
- Выясните свои потребности в области связи ? чем новая УАТС и поддерживаемые ею приложения могут помочь вам в этом? Расскажите поставщику, в чем состоит ваш бизнес и как сотрудники используют телефоны. Вместе с новой телефонной системой приобретается обычно и голосовая почта. Задайте поставщику следующие вопросы. Есть ли у него интегрированный пакет голосовой почты? Какие еще системы голосовой почты поддерживает его коммутатор? Затем узнайте, как осуществляется интеграция (цифровая лучше, чем аналоговая) и к кому можно обратиться за технической поддержкой, если возникнут проблемы с голосовой почтой.
- Расспросите поставщика о других технологиях, таких, как IVR, ACD и беспроводные системы. Выясните у него, поддерживает ли его коммутатор эти типы систем и как они интегрируются с УАТС. Автоматизация обработки некоторых видов звонков может в долгосрочной перспективе сэкономить вам значительные средства. Беспроводные системы обеспечивают мобильность и связь в труднодоступных местах, таких, как производственные или редко посещаемые помещения.
- Расспросите у поставщика подробно, чем его система отличается от конкурирующих продуктов. Это позволяет быстро понять, как коммутатор позиционируется на рынке, а также получить список Lсопоставимых¦ систем (некоторые из них могут лучше подходить под ваши требования).
- Узнайте о предоставляемом производителем или дилером обучении: что это дает, сколько времени занимает и т. д. Спросите о контрактах на обслуживание. Сравните эти две программы между собой. Это позволит вам понять, чему отдает приоритет производитель (дилер) ? обучению над поддержкой или наоборот, и таким образом заключить, насколько сильно система нуждается в поддержке. Узнайте также у поставщика о стоимости обслуживания и предоставляемых производителем услугах.
- Другой важный момент ? перспективы роста. Выясните, как, насколько и за сколько коммутатор может быть наращен в целях обслуживания большего числа линий и станций или расширен (с помощью оптической распределенной архитектуры, Т-1/Е-1, ISDN, линий TIE или других средств) для обслуживания более чем одной площадки. Узнайте о совместимости с перспективными технологиями и можно ли будет подключить УАТС к ПК или локальной сети с помощью TAPI или TSAPI (или других протоколов компьютерной телефонии). Спросите также о поддержке асинхронного режима передачи (ATM) и других Lнаходящихся на стадии развития¦ технологий. Могут ли они при необходимости быть интегрированы в коммутатор? Убедитесь, что платформа коммутатора постоянно развивается и что производитель постоянно совершенствует его функции. Спросите производителя, как покупка его коммутатора может способствовать сокращению накладных расходов и увеличению прибыльности.
- Когда вы будете близки к принятию окончательного решения, разработайте подробный запрос на предложения (Request For Proposal, RFP). Он должен четко определять вашу конфигурацию, включая имеющиеся и будущие станции и линии. Это позволит задать общий ориентир для дилеров и определить терминологию для сравнения.
- Познакомьтесь с абонентскими устройствами (нестандартными телефонами), предлагаемыми поставщиком. Удобны ли они в использовании? LВпечатление и ощущение¦ от телефона могут казаться не столь важными по сравнению с функциональностью, предоставляемой Lагрегатом в шкафу¦, но все же телефоны являются наиболее важным и наиболее используемым рабочим инструментом. Трубка должна удобно лежать в руке, кнопки должны быть прочными, а их компоновка хорошо продуманной (достаточного ли размера кнопки для удобного набора номера?), жидкокристаллический экран должен быть легко читаем. То же самое относится к консолям секретаря/оператора. Насколько они интуитивно понятны и просты в использовании?
- Обратите внимание на интерфейс программирования. Насколько он интуитивен и удобен в использовании? Вряд ли вам улыбается необходимость звонить в службу поддержки всякий раз, когда требуется добавить пользователя или переместить телефон в другой отдел/офис.
- Имеет ли УАТС функции для предотвращения телефонного мошенничества? Выясните, какие встроенные средства для предотвращения взлома вашей УАТС и осуществления с нее звонков имеет коммутатор. Если возможно, блокируйте порты DISA.
- Планируя развертывание коммутатора, держите в уме восстановление после аварии. Будет ли ваш новый коммутатор находится под мониторингом сообщающего о неполадках модема или круглосуточной службы? Можете ли вы предоставлять адекватный сервис, когда значительная часть компонентов выйдет из строя (например, выгорит при ударе молнии)?
- 10167.
УАТС 99
-
- 10168.
Увеличение области экрана с помощью Delphi
Доклад пополнение в коллекции 12.01.2009 Есть программы, которые позволяют увеличивать определённую область экрана в районе курсора мышки. Нам понадобится одна форма, один элемент управления image, одна панель, таймер и бегунок. Добавляем к форме картинку и панель. Размещаем остальные элементы управления на панели. Бегунок будет изменять степень увеличения экрана. Теперь всё готово к программированию. Но предварительно Вам необходимо изменить некоторые свойства у Ваших элементов управления. Свойство min компонента TrackBar должно быть равно 1, свойство Interval Вашего таймера также сделайте равным 1. Теперь напишем сам код, все основные действия будут происходить только при возникновении события OnTimer, поэтому приведу только его обработчик:
- 10168.
Увеличение области экрана с помощью Delphi
-
- 10169.
Углубленное изучение отдельного раздела: стандартные классы С++
Курсовой проект пополнение в коллекции 15.05.2012 Определение класса начинается с ключевого слова class за которым следует имя класса. Имя класса может иметь до 32 символов, причем различаются строчные и прописные буквы. Открывающая и закрывающая фигурные скобки определяют тело класса, в которое включено описание данных и функций класса. Заканчивается описание класса символом «;». Класс имеет столько переменных (данных), сколько необходимо. Переменные могут быть любого типа, включая другие классы, указатели на классы и указатели на динамически распределяемые объекты. Переменные объявленные внутри класса имеют область видимости класса, т.е. от точки объявления переменной до конца класса.
- 10169.
Углубленное изучение отдельного раздела: стандартные классы С++
-
- 10170.
Угорський метод рішення завдань про призначення
Контрольная работа пополнение в коллекции 26.11.2010 Третій етап. До цього етапу переходять після першого, якщо всі нулі матриці Сk виділені. У такому випадку серед невиділених елементів Сk вибирають мінімальний і позначають його h (h>0). Далі віднімають h із всіх елементів матриці Сk, розташованих у невиділених рядках і додають до всіх елементів, розташованим у виділених стовпцях. У результаті одержують нову матрицю С'k, еквівалентну Сk. Помітимо, що при такому перетворенні, всі нулі із зірочкою матриці Сk залишаються нулями й у С'k, крім того, у ній з'являються нові невиділені нулі. Тому переходять знову до першого етапу. Завершивши перший етап, залежно від його результату або переходять до другого етапу, або знову повертаються до третього етапу.
- 10170.
Угорський метод рішення завдань про призначення
-
- 10171.
Удаление комментариев из текста программ
Курсовой проект пополнение в коллекции 07.11.2010 Интегрированная среда разработки Visual C++ представляет собой многооконную систему. Вид интегрированной среды разработки (интерфейс) может различаться в зависимости от настроек. Кроме стандартных окон, на экране могут присутствовать и другие окна, отображаемые при вызове соответствующих средств, например, Image Editor (Редактор изображений). Окна Visual C++ (но не главное) можно перемещать, убирать с экрана, а также изменять их размеры. Одной из последних версий стал Microsoft Visual C++ 6.0. Visual C++ 6.0, вобрав в себя всё самое лучшее от предыдущих версий, предоставляет ряд новых возможностей. Так, например, стал более удобным и современным интерфейс среды программирования, создаваемые Visual C++ программы учитывают архитектуру современных процессоров, существенно расширены возможности отладчика.
- 10171.
Удаление комментариев из текста программ
-
- 10172.
Удаление слов использованием резидентной программы
Курсовой проект пополнение в коллекции 05.02.2011 При постановке задачи на разработку данного программного изделия альтернативы не рассматривались в связи с конкретными требованиями к программе (см. п. 1.4.3). Были выбраны:
- программно-аппаратная платформа: MS-DOS в виде эмуляции в ОС Windows XP на базе микропроцессора фирмы Intel.
- средства разработки: компилятор Borland Turbo Assembler v.3.1, компоновщик Borland TLINK v.5.1, Borland Turbo Debugger v.3.1.
- 10172.
Удаление слов использованием резидентной программы
-
- 10173.
Удаленное взаимодействие базы данных с конфигурацией "1С:Предприятие"
Дипломная работа пополнение в коллекции 29.06.2011
- 10173.
Удаленное взаимодействие базы данных с конфигурацией "1С:Предприятие"
-
- 10174.
Удалённый доступ к частной сети через Интернет с помощь технологии VPN
Реферат пополнение в коллекции 09.12.2008 Основными компонентами туннеляявляются:
-инициатор;
- маршрутизируемаясеть;
- туннельныйкоммутатор;
- один или несколько туннельныхтерминаторов.
Инициировать и разрывать туннель могут самые различные сетевые устройства и программное обеспечение. Например, туннель может быть инициирован ноутбуком мобильного пользователя, оборудованным модемом и соответствующим программным обеспечением для установления соединений удаленного доступа. В качестве инициатора может выступить также маршрутизатор экстрасети (локальной сети), наделенный соответствующими функциональными возможностями. Туннель обычно завершается коммутатором экстрасети или шлюзом провайдера услуг.
Сам по себе принцип работы VPN не противоречит основным сетевым технологиям и протоколам. Например, при установлении соединения удаленного доступа клиент посылает серверу поток пакетов стандартного протокола PPP. В случае организации виртуальных выделенных линий между локальными сетями их маршрутизаторы также обмениваются пакетами PPP. Тем не менее, принципиально новым моментом является пересылка пакетов через безопасный туннель, организованный в пределах общедоступнойсети.
Туннелирование позволяет организовать передачу пакетов одного протокола в логической среде, использующей другой протокол. В результате появляется возможность решить проблемы взаимодействия нескольких разнотипных сетей, начиная с необходимости обеспечения целостности и конфиденциальности передаваемых данных и заканчивая преодолением несоответствий внешних протоколов или схем адресации.
Существующая сетевая инфраструктура корпорации может быть подготовлена к использованию VPN как с помощью программного, так и с помощью аппаратного обеспечения. Организацию виртуальной частной сети можно сравнить с прокладкой кабеля через глобальную сеть. Как правило, непосредственное соединение между удаленным пользователем и оконечным устройством туннеля устанавливается по протоколу PPP.
Наиболее распространенный метод создания туннелей VPN инкапсуляция сетевых протоколов (IP, IPX,AppleTalk и т. д.) в PPP и последующая инкапсуляция образованных пакетов в протокол туннелирования. Обычно в качестве последнего выступает IP или (гораздо реже) ATM и Frame Relay. Такой подход называется туннелированием второго уровня, поскольку «пассажиром» здесь является протокол именно второгоуровня.
Альтернативный подход инкапсуляция пакетов сетевого протокола непосредственно в протокол туннелирования (например, VTP) называется туннелированием третьегоуровня.
Независимо от того, какие протоколы используются или какие цели преследуются при организации туннеля, основная методика остается практически неизменной. Обычно один протокол используется для установления соединения с удаленным узлом, а другой для инкапсуляции данных и служебной информации с целью передачи через туннель.
В качестве примера использования туннеля для устранения несоответствий между протоколами и схемами адресации можно привести технологию Simple Internet Transition (SIT), которая должна появиться вместе с протоколом IPv6. Это тщательно разработанная группой инженеров (IETF) методология туннелирования, призванная облегчить переход от четвертой версии межсетевого протокола (IPv4) к шестой (IPv6). Эти версии достаточно отличаются, чтобы говорить о непосредственной совместимости сетей. Инкапсуляция же пакетов протокола IPv6 в пакеты IPv4 позволяет достичь необходимого уровня функциональной совместимости.
- 10174.
Удалённый доступ к частной сети через Интернет с помощь технологии VPN
-
- 10175.
Удобства интернет
Информация пополнение в коллекции 28.02.2010 Beam ме, Крей. Този популярен линия от Стар Трек е демонстрация на съвременни технологии на бъдещето. Въпреки, че това е измислена история, Стар Трек става универсална визия за бъдещето. Както винаги реалност скоро да имитират фантастика. Въпреки, че нашето общество не е съвсем води до живот в космоса, ние сме прави живота по-лесно с технологиите. Икономическо оцеляване е станал по-зависими от информационните и комуникационни привеждане изложени на нова технология, която никога не е бил, че е възможно. Просто само преди тридесет години компютър заема цялата стая в сравнение палмово днешните размери компютри, които са по-бързи и изпълняват повече функции. Мобилни телефони, сега лек и компактен, са обемисти само преди десет години. Най-невероятно изобретение, интернет, ще създаде условия безкрайно количество информация за вашия работен плот. В света на на на Интернет съществуват свят слепи за цвета на кожата и други физически изяви. Интернет, докато все още млада възраст е нараснал бързо разпространение на страни по света и свързващи 50 милиона потребители. Със своята популярност, че е задължение на обществото да разпознава как работи в интернет и да бъде наясно с нейните предимства и недостатъци. Въпреки че привидно високите технологии в Интернет понятие е доста проста. Компютри говорят помежду си и изпращат информация. Това се постига чрез изпращане и получаване на електронни импулси, и след това да ги дешифрирам в съобщението. За да комуникират една с друга те са свързани в мрежа. Те са след това имат достъп до информация от хиляди други компютри. Мрежата действа като един голям компютър съхраняване на информация в различни места, отколкото в една физическа структура. Потребителите се включи в Интернет за достъп или предоставяне на информация. Интернет технологиите позволява да сърфирате в World Wide Web или да изпратите електронна поща. Визията на Интернет, че ще направи революция в компютърните и комуникационни принадлежали към JCR Licklider на MIT (Leiner n. страница). През август 1962 г. Предвижда едно световно равнище пакет от компютри, които ще позволят на всеки да бърз достъп до данни и програми (Leiner n. страница). А правителството спонсорира проект на отбраната Разширено изследователски проекти Agency (DARPA) започна през октомври (Leiner n. страница). В надпреварата за откриването на такава технология бушува между Съветския съюз и Съединените американски щати. И двете страни иска контрол на евентуално мощен инструмент. След това през 1968 г., Националната физическа лаборатория във Великобритания, създаден първият тест на мрежата, която е довела до Пентагона ARPA за финансиране на по-голям проект в САЩ. (Sterling n. страница) обаче състезанието не беше ограничен до малко народи, но и компании. През 1965 г. работи заедно с Томас Мерил, G. Лорънс Робъртс е създаден първият компютър широка област създавани някога. Тези експерименти се оказа, че компютрите могат да работят заедно, изпълнявани програми и извличане на данни, както е необходимо във връзка с отдалечени машини. Робъртс, взети заедно плана си за ARPANET, публикуван през 1966 година. По това време той научава на Доналд Дейвис и Роджър Scantlebury на NPL и Павел "Барон и други най-RAND. Изследвания в Масачузетския технологичен институт (1961-1967), RAND (1962-1965) и NPL (1964-1967), докато паралелно не е имал познания по един от друг. През август на 1968 г. един RFQ, изискан модел на ARPANET е бил освободен за развитието на един от основните компоненти на пакета ключове интерфейс Съобщение Processors (IMP). Болт Beranek и Newman (BBN) е инсталиран на първия IMP в Лос Анджелис и на първия компютър домакин беше свързан. До края на 1969 г. четири домакин компютри са свързани заедно в първоначалната ARPANET и интернет е оставен на земята. През 1977 г. бе въведена електронна поща. (Leiner n. страница) Тъй като интернет бързо се разраства, промени са необходими. Децентрализирана структура на интернет направи лесно да се разшири, но си NCP не са имали възможност за справяне с мрежи, по-надолу поток от дестинацията IMP. Боб Кан реши да разработи нова версия на протокола, който впоследствие става известен като Transmission Control Protocol / Internet Protocol (TCP / IP). В сравнение с националните лица за контакти, която е действала като драйвер на устройство, новият протокол беше повече като комуникационен протокол. За да се направи по-лесно за използване, домакин бяха възложени имена, вместо цифри. А група от учени след това тръгнал да покаже, че компактен и прост изпълнението на TCP е възможно. Те успели, позволяваща му да работи на настолни компютри. (Leiner n. страница). Оригинален използване на Интернет включваха правителствени комуникации и форум за учен да споделят идеи и помагат един на друг в научните изследвания. През 1980 е нараснал интернет извън нейните основно изследователски корени, за да включват широк потребител общност и по-голяма търговска дейност. В наши дни тя се превърна в инструмент за провеждане на научни изследвания и намиране на информация, както и комуникации с други. Електронна поща, невероятно популярни, с чат стаи и дискусионни групи, така че на интернет в по-популярно място за среща с нови хора. (Leiner n. страница). Може би най-голямата промяна е в профила на интернет потребителите. В началото на потребителите са били учени и правителствени служители: тези високо образовани и добре обучени. Въпреки това днес на 50 милиона потребители са всички възрасти и с различни професии (Защо използвате Интернет? N. страница). Достъпът до Интернет вече не е ограничен и може да се намери почти навсякъде, включително училища, колежи, библиотеки, и у дома. През 1992 г. в Интернет е ръст от двадесет процента всеки месец (Защо се използва в Интернет? N.page). А разработчик на Интернет рече: Ако Интернет препъва, то няма да бъде, защото липсата на технологии, визия, или мотивация. Тя ще бъде, защото ние не може да определи посоката и март заедно в бъдеще. (Leiner n. страница) Ясно е, че интернет донесе много удобства. Бизнесът и студенти се възползват от технологията, както и тези, които използват интернет за лични нужди. Над 50 милиона души са използвали Интернет през 1995 г. и до 2000 година броят се очаква да бъде над 150 млн. евро (Защо вашата фирма трябва да бъде върху n. интернет страница). Списание Fortune каза, Интернет е най-големият и най-ранната проява на начина, по който бизнес ще се проведе от сега нататък. Компаниите се възползват от Интернет, и тези, които не ще бъде забравен (Защо използвате Интернет? N. страница). Интернет отваря по-широка аудитория на компаниите, предоставящи на клиентите ценна информация чрез пощенски списъци. Пространство в интернет не е скъп в сравнение с хартия, радио-и телевизионни реклами, затова компаниите достигне по-широка общност с минимални разходи (Защо използвате Интернет? N. страница). Най-много потребители в Мрежата са добре образовани американци с професионален или технически работни места със средна годишна заплата от $ 69,000, което ги прави една основна целева група. Откриване на витрина онлайн дава предимството да са винаги отворени. Интернет е полето за честна игра за големи и малки предприятия. Компютърни мрежи след инвентаризация и потребителското търсене води до повишаване на печалбата (Защо Минесота Студентите се нуждаят от достъп до интернет n. страница). Дистанционно видео-конферентна връзка и телефони, интернет позволи на дружествата да проведе чат на живо сесии с клиенти по целия свят. Бази данни са налични за публични или частни цели. Фирмите могат да прехвърляте файлове, бюлетини или по електронна поща чрез Интернет, както и всичко това е много приемлива. (Защо се използва в интернет? N.page) студенти, както и търговия се възползват от Интернет. Студентите се нуждаят от повече информация, отколкото се предлага от училищните библиотеки. Интернет дава на студентите достъп до ресурси от целия свят. Те също са по-склонни да седи и да сърфирате в интернет след това да използвате библиотеката. Информация може да се намери, избрани и извика по-бързо в Интернет. Цялото книгите могат да бъдат прехвърлени в минути (n.page стерлинги). Студенти намерите на интернет, за да бъде устойчив образователен инструмент, който ги прави наясно с глобализъм на света, отколкото защитени в царството на класната стая. Те имат възможност за писане на писалка приятели в други страни и да се запознаеш с други култури. (MRP-дискусия n. страница) Интернет също така служи като инструмент за подготовка за бъдещето. Светът се движи към електроника: в съвременния пазар са конкурентни средства не знаят как да получите информация и все повече и повече, тя е пътуване от кабели. Интернет позволява на децата да се ръце на опит, и им помага да развиват интелектуални умения и решаване на проблеми. Тя позволява на децата да изследователска информация, че интерес тях. Например, едно дете интересуват от бейзбол може да намерите информация за най-новите статистически данни и прочетете за историята на спорта. Чрез обучението се отваря умовете си към технологиите. (Защо Минесота Студентите се нуждаят от достъп до интернет n.page) Интернет е популярно място за социализация. Обмен на информация с тези далеч отнеме само секунди, използвайки Интернет. Докато пощата може да отнеме дни, електронна поща, или по електронна поща, отнема секунди. Много компании предлагат електронна поща за свободно към тези с достъп до компютър с модем. За разлика от телефона система и пощенска система там са без такси за дълги разстояния услуга или комуникация с чужди страни. Електронна поща и моментални съобщения (намира се в програми като "America Online и ICQ) може да се използва за изпращане на снимки и софтуер. (Sterling n. страница) интернет технологиите е стигнал дотам, че да се позволи на хората да направят нови приятели, без физически контакт. Един от начините да се срещнат с нови хора е да се присъединят към група за обсъждане интернет. В такава група хора с общи интереси да поиска и да получи съвети и обмен на информация. Друга възможност да се срещнат с нови хора в Интернет чат стаи. В такива стаи може да се говори свободно за всеки, както ако те бяха на една страна. Америка Онлайн потребители се отнасят до отношения харта че север като AOL LUV. Тези, в дискусионни групи и чат стаи не са ограничени до само американците, но и открита за всички хора по целия свят. Интернет е световен инструмент, изпълнен с много култури и различни хора. В този свят, раса не е фактор, тъй като няма физически контакт. Всички хора са равни и има свободата да изразят себе си. Това е институция, която се противопоставя институционализиране. То принадлежи на всички, и все още никой, всеки вид терени и да я развива по своя собствена. Има не цензурата, босове, борда на директорите или акционерите. Интернет е нерегулиран и нецензурирани. Въпреки това, в интернет е толкова свободен и нецензурирани представя много проблеми. Потвърждението за децата при използване на Интернет е зареден борба за регулиране. Родителите не винаги може да следи децата си, затова в Интернет трябва да бъде безопасно място за децата. Децата имат достъп до Интернет в училища, библиотеки, и почти навсякъде. В училище е почти невъзможно за един учител, за да гледате всички деца, както и в библиотеките не е библиотекар's работа е да ги наблюдава. Компютри и интернет са за всички, включително и деца, като по този начин той се превърна в огромен проблем. Достъп до порнография е един от най-големите притеснения сред родителите. Изненадващо, порнография е лесен за достъп и децата ще. Децата са естествено любопитни и обичат да се изследват. Малолетните са насочени от рекламодателите. Точно като по телевизията рекламодатели се опитват да привлекат децата със снимки и уеб сайтове, които включват игри и чат стаи. Все пак най-голямата опасност не е това, което те намеря в Интернет, но кои са те намеря. Информацията, те имат достъп не е толкова опасно, тъй като хората, които те отговарят. Има много случаи на блудство с похитителите и се молим за търсене он-лайн. Прякори се използват за защита на самоличността на деца, но може да се използва за да се прикрие възрастни. Те влизат деца, чат стаи и коаксиален на децата да им се доверите. Независимо от това, отричането на децата на достъп до Интернет, не е решение, може би е софтуер. Въпреки софтуер ограничаване на достъпа на децата до уеб страници, не са успешни. В някои случаи на софтуера не филтрира всички неподходящи страници, но и филтрира не-нежелателен страници. (Ако децата се държат на разстояние от линия? N.page) блудство и похитителите не са единствените хора с достъп до Интернет трябва страх. Тези пакостлив мислители също представляват заплаха. Известен като хакери и крекери, те търсят уязвими системи компютър след стачката. Предприятията могат да загубят търговски тайни, както и обезщетение може да бъде катастрофа. През 1996 г. Дан Framer, един консултант по сигурността, тествани 2000 компютри, мрежи, както и на тези 65% са дупки в сигурността достатъчно големи, за да влезе неканен гост (Фрийдман 280). Правителствените компютри са уязвими само като тийнейджъри са наскоро демонстрира. Тийнейджъри работа от дома си с указания от една година 18 стари разби в правителството класифицирана информация. Въпреки че те са били уловени, го купи алармата за възможните опасности от изтичане на информация. Врагове на Съединените щати могат да имат достъп до военни кодове и строго секретни файлове. Въпреки, че обикновеният човек не е насочена от хакери, те са в опасност от измами и против-художници. Откраднати номера на кредитни карти са били слух да бъде сериозен проблем. Шансовете той да се случи не са толкова големи, колкото и медиите да го прави, но все пак това е проблем. Престъпниците лесно да се измъкне с такова престъпление. Те се броят на кредитна карта и такса нелепо сметки, но по времето, когато дойде сметката, те са преместени на следващата жертва. Много схеми идват под формата на нежелана поща. Те предлагат сделки, които звучат твърде добре за да е истина и шансовете те са фалшиви. Те само питам за малка сума пари отпред, те следващия брой на проверката и да продължат напред. (Anarchy Online 98) охраняем пароли може да попречи на хакери от достъп до компютри. Паролите трябва да се състои от числа, букви и символи: Например P11 + 69. Без значение колко е сигурна и високотехнологична система за компютърна сигурност, всичко се е прост, глупав парола като здрасти да направи цялата система безполезен. (Фрийдман 279) Въпреки, че в Интернет има своите предимства, тя също има недостатъци, следователно потребителите трябва да образова себе си на революционната инструмент. С повече от 50 милиона потребители на интернет бързо се разраства и е на '90 "е това, което на персоналния компютър е на 70-те. Нова употреба са изникват всеки ден, което прави невъзможно да се предскаже бъдещето на Интернет. Едно нещо, което сигурно е, че Интернет е революция в компютъра и комуникации. Интернет е световен способност излъчване, на механизъм за сътрудничество и взаимодействие между физически лица без оглед на географското им местоположение.
- 10175.
Удобства интернет
-
- 10176.
Узлы формирования и обработки первичных сигналов
Информация пополнение в коллекции 19.01.2011 Блок динамической фокусировки также состоит из n каналов. Каждый канал содержит регистр, секцию точных задержек и секцию грубых задержек. Напомним, что динамическая фокусировка предусматривает большое количество фокусов для эхо-сигналов 8 16. Информация о задержках для каждого следующего фокуса во всех каналах должна быть подготовлена, пока луч движется к нему от предыдущего. Для этого используется общий дешифратор и двухступенчатые регистры. На системной шине поочередно выставляются данные о задержках и адреса. Дешифратор расшифровывает адрес и вырабатывает импульс загрузки L, по которому данные загружаются в первую ступень соответствующего регистра. Так будет подготовлена информация по всем каналам. В расчетное время на входы С всех регистров действует специальный фокусный импульс ФИ, который переносит данные во вторую ступень, т.е. на выход. Пять младших разрядов данных используются побитно для управления коммутирующими ключами секции точной задержки, а три старших для адресного управления мультиплексором, подключающим канал к секции грубой задержки. Коммутирующие ключи S1 S5 вводят или исключают LC-звенья точной задержки. Очевидно, что время точной задержки можно регулировать в диапазоне t1 31t1.
- 10176.
Узлы формирования и обработки первичных сигналов
-
- 10177.
Указатель "x-y" координат (история создания "мышки")
Сочинение пополнение в коллекции 09.12.2008  1973 ãîäó ôèðìà Xerox ïðèìåíèëà ìûøü â ñâî¸ì íîâîì êîìïüþòåðå Alto. Ê ñîæàëåíèþ, â òî âðåìÿ òàêèå ñèñòåìû áûëè ýêñïåðèìåíòàëüíûìè è èñïîëüçîâàëèñü òîëüêî â èññëåäîâàòåëüñêèõ öåëÿõ.  1979 ãîäó íåñêîëüêî èíæåíåðîâ ôèðìû Apple, âêëþ÷àÿ Ñòèâà Äæîáñà, ïðèãëàñèëè ïîñìîòðåòü êîìïüþòåð Alto è åãî ïðîãðàììíîå îáåñïå÷åíèå. Óâèäåííîå, îñîáåííî èñïîëüçîâàíèå ìûøè â êà÷åñòâå óñòðîéñòâà óêàçàíèÿ äëÿ ãðàôè÷åñêîãî èíòåðôåéñà, ïðîèçâåëî íà Äæîáñà áîëüøîå âïå÷àòëåíèå. Ôèðìà Apple òóò æå ðåøèëà ââåñòè ýòî ïðèñïîñîáëåíèå â ñâîé êîìïüþòåð Lisa è ïðèãëàñèëà ê ñåáå íà ðàáîòó íåñêîëüêèõ ñîòðóäíèêîâ ôèðìû Xerox. Ñàìà ôèðìà Xerox â 1981 ãîäó âûïóñòèëà êîìïüþòåð Star 8010, â êîòîðîì èñïîëüçîâàëàñü ìûøü, íî îí îêàçàëñÿ ñëèøêîì äîðîãèì è íå èìåë óñïåõà, âîçìîæíî, ïîòîìó, ÷òî îïåðåäèë ñâî¸ âðåìÿ. Apple âûïóñòèëà Lisa â 1983 ãîäó, íî åãî òîæå ïëîõî ðàñêóïàëè ñòîèë îí îêîëî 10 000 äîëëàðîâ. Ñòèâ Äæîáñ ðàáîòàë íàä áîëåå äåø¸âûì ïðååìíèêîì Lisa êîìïüþòåðîì Macintosh, êîòîðûé ïîÿâèëñÿ â 1984ãîäó. Õîòÿ ñíà÷àëà è ýòîò êîìïüþòåð íå âûçâàë ñåíñàöèè, òåì íå ìåíåå, ñ òåõ ïîð ïîïóëÿðíîñòü Macintosh ñòàëà ðàñòè. Ìíîãèå ñ÷èòàþò, ÷òî ïîÿâëåíèå è ðàñïðîñòðàíåíèå ìûøè ýòî çàñëóãà Macintosh, íî î÷åâèäíî, ÷òî ñàìà èäåÿ è òåõíîëîãèÿ áûëè ïîçàèìñòâîâàíû ó SPI è Xerox. Õîòÿ, êîíå÷íî, Macintosh, à çàòåì Windows è OS/2 íåìàëî ñïîñîáñòâîâàëè ïðîäâèæåíèþ ýòîé òåõíîëîãèè â ìèð IBM- ñîâìåñòèìûõ êîìïüþòåðîâ.
- 10177.
Указатель "x-y" координат (история создания "мышки")
-
- 10178.
Указатель x-y координат (история создания мышки)
Информация пополнение в коллекции 12.01.2009  1973 ãîäó ôèðìà Xerox ïðèìåíèëà ìûøü â ñâî¸ì íîâîì êîìïüþòåðå Alto. Ê ñîæàëåíèþ, â òî âðåìÿ òàêèå ñèñòåìû áûëè ýêñïåðèìåíòàëüíûìè è èñïîëüçîâàëèñü òîëüêî â èññëåäîâàòåëüñêèõ öåëÿõ.  1979 ãîäó íåñêîëüêî èíæåíåðîâ ôèðìû Apple, âêëþ÷àÿ Ñòèâà Äæîáñà, ïðèãëàñèëè ïîñìîòðåòü êîìïüþòåð Alto è åãî ïðîãðàììíîå îáåñïå÷åíèå. Óâèäåííîå, îñîáåííî èñïîëüçîâàíèå ìûøè â êà÷åñòâå óñòðîéñòâà óêàçàíèÿ äëÿ ãðàôè÷åñêîãî èíòåðôåéñà, ïðîèçâåëî íà Äæîáñà áîëüøîå âïå÷àòëåíèå. Ôèðìà Apple òóò æå ðåøèëà ââåñòè ýòî ïðèñïîñîáëåíèå â ñâîé êîìïüþòåð Lisa è ïðèãëàñèëà ê ñåáå íà ðàáîòó íåñêîëüêèõ ñîòðóäíèêîâ ôèðìû Xerox. Ñàìà ôèðìà Xerox â 1981 ãîäó âûïóñòèëà êîìïüþòåð Star 8010, â êîòîðîì èñïîëüçîâàëàñü ìûøü, íî îí îêàçàëñÿ ñëèøêîì äîðîãèì è íå èìåë óñïåõà, âîçìîæíî, ïîòîìó, ÷òî îïåðåäèë ñâî¸ âðåìÿ. Apple âûïóñòèëà Lisa â 1983 ãîäó, íî åãî òîæå ïëîõî ðàñêóïàëè ñòîèë îí îêîëî 10 000 äîëëàðîâ. Ñòèâ Äæîáñ ðàáîòàë íàä áîëåå äåø¸âûì ïðååìíèêîì Lisa êîìïüþòåðîì Macintosh, êîòîðûé ïîÿâèëñÿ â 1984ãîäó. Õîòÿ ñíà÷àëà è ýòîò êîìïüþòåð íå âûçâàë ñåíñàöèè, òåì íå ìåíåå, ñ òåõ ïîð ïîïóëÿðíîñòü Macintosh ñòàëà ðàñòè. Ìíîãèå ñ÷èòàþò, ÷òî ïîÿâëåíèå è ðàñïðîñòðàíåíèå ìûøè ýòî çàñëóãà Macintosh, íî î÷åâèäíî, ÷òî ñàìà èäåÿ è òåõíîëîãèÿ áûëè ïîçàèìñòâîâàíû ó SPI è Xerox. Õîòÿ, êîíå÷íî, Macintosh, à çàòåì Windows è OS/2 íåìàëî ñïîñîáñòâîâàëè ïðîäâèæåíèþ ýòîé òåõíîëîãèè â ìèð IBM- ñîâìåñòèìûõ êîìïüþòåðîâ.
- 10178.
Указатель x-y координат (история создания мышки)
-
- 10179.
Ультразвуковой локатор
Дипломная работа пополнение в коллекции 30.11.2011 МеткаКол-во тактовМнемоника и операндыКомментарии1NAME LOCATORНазвание программы2CSEG AT 0000HЗадаем сегмент памяти программ с 800h2ORG 0000HАдрес основной программы 800hM01SETB P2.3 Окончание сигнала тревоги1MOV R1,#65HУстановка кол-ва циклов опроса АЦП (101, 1-ый цикл "холостой") 2MOV P0,#00HЗануление порта Р0 во избежание ложного срабатывания тревоги1CLR p2.2Посылка отрицательного импульса на передатчик УЗ сигнала1SETB p2.2M11CLR p2.1Посылка отрицательного импульса на АЦП для начала преобразования1SETB p2.11MOV A,#0DHУстановка 5% -го сигнала в аккумулятор 2MOV B,P0Запись сигнала преобразованного в прошлом цикле в регистр В4DIV ABСравнение А и В методом деления (если А>В то А?0 (это помеха)) 2JZ M2Если А=0 (не помеха) то выход из цикла М1 и переход М22MOV P0,#0FFHУстановка всех единиц в порт Р0 для принятия сигнала с АЦП1NOPОбеспечение длительности в 18мкс цикла М1 1NOP1NOP2DJNZ R1,M1Уменьшение на единицу и сравнение с нулём кол-ва циклов (если кол-во циклов осталось 0 то надо посылать новый сигнал на передатчик) M21MOV A,R1Кол-во циклов оставшихся в Акк2MOV B,#5BHКол-во циклов которое указывает критическое расстояние (91) 4DIV ABСравнение А и В методом деления (если А>В то А?0 (расстояние не менее 10 метров)) 2JZ M0Если А=0 то объект далее 10 метров и надо посылать новый УЗ сигнал1CLR P2.3Отрицательный перепад - сигнал тревоги2ACALL M0Новый УЗ сигнал после тревоги1ENDКонец программы
- 10179.
Ультразвуковой локатор
-
- 10180.
Ультразвуковые приборы
Дипломная работа пополнение в коллекции 23.09.2011 Актуальность разработки ультразвуковых приборов обусловлена большой потребностью отечественных медицинских учреждений в портативных УЗ - диагностических устройствах. Эти устройства, с одной стороны, должны обладать диагностическими возможностями на уровне современных зарубежных стационарных диагностических устройств, а с другой - быть доступными по цене. В условиях экономического кризиса покупка зарубежных УЗ - диагностических устройств для большинства государственных медицинских учреждений стала практически невозможной. Средняя стоимость портативного УЗ - прибора приведена в таблице 1. Из таблицы видно что УЗ - сканеры импортного производства на порядок дороже, кроме того отечественных производителей подобного оборудования на рынке мед. техники единицы. В связи с этим фактом особую актуальность приобрела задача ускоренной разработки современных отечественных УЗ - приборов. Ориентировочная стоимость разрабатываемого УЗ - прибора будет составлять порядка 15000 рублей. Снижение в стоимости в первую очередь является следствием максимального использования отечественной элементной базы. Также благодаря тому что прибор оснащен дисплеям и кнопками управления для работы на нём не требуется компьютера, хотя подобная возможность предусмотрена. В качестве датчика выбран универсальный датчик, что исключает необходимость составления комплекта различных узкоспециальных датчиков и соответственно снижает стоимость разрабатываемого прибора.
- 10180.
Ультразвуковые приборы