Компьютеры, программирование
-
- 1081.
Аспекты информатизации образования
Информация пополнение в коллекции 23.02.2012 Следует отметить также ряд социальных последствий процесса информатизации образования. Использование информационных технологий в учебном процессе существенно меняет роль и место преподавателя и ученика в системе "учитель-информационная технология обучения-ученик". Информационная технология обучения - не просто передаточное звено между учителем и учеником; смена средств и методов обучения приводит к изменению содержания учебной деятельности, которая становится все более самостоятельной и творческой, способствует реализации индивидуального подхода в обучении. Резкий скачок в развитии компьютерной техники и программного обеспечения способствовал внедрению в учебный процесс таких технологий, как мультимедиа-технологии, Internet-технологии, Web-дизайн, а их правильное использование содействует комплексному развитию личности и способностей человека (необходимо проведение специальных исследований для выявления последствий внедрения этих технологий в образовательный процесс).
- 1081.
Аспекты информатизации образования
-
- 1082.
Ассемблер
Курсовой проект пополнение в коллекции 02.12.2009 Завершающей стадией программы являются вывод переменной у и завершение программы. Вывод переменной осуществляется функцией outword, которая содержится в подключаемом модуле io.asm. Подключение данного модуля осуществляется командной include прописываемая до кода программы. Завершение программы осуществляется стандартным способом по стандартному DOS-кому прерыванию int 21 функцией 4Сh.
- 1082.
Ассемблер
-
- 1083.
Ассемблер для IBM PC
Методическое пособие пополнение в коллекции 18.12.2011 МнемокодДействиеОперанд 1Операнд 2ПримечаниеCMPSСравнение пары элементов: [DS:SI]=[ES:DI]?; SI:=SI+d; DI:=DI+d,Регистры DS и SIРегистры ES и DIЗаписывается без операндов. По результатам сравнения изменяется регистр флагов.SCASСканирование строки (сравнения значения аккумулятора AL/AX с байтом / словом в памяти) AL=[ES:DI]?; DI: - DI±1Регистры ES:DIALИспользуется для поиска в строке элемента, равного заданному (в AL или АХ) или отличного от заданногоMOVSПересылка строки: [DS:SI] => [ES:DI]; SI:=SI+d; DI:=DI+dИсточник - регистры DS и SIПриемник - ES и DIНе меняет флаги и потому выход из цикла возможен только по СХ=0.STOSПеренос элементов из аккумулятора в строку-приемник dst: AL®[ES:DI]регистра ALрегистров ES:DIИспользуется для записи во все ячейки какой-то области памяти одной и той же величины, указанной в регистре AL или АХLODSПеренос элементов из строки-источника src в аккумулятор: [DS:SI] ® ALрегистрами DS:SIрегистр AL (AX)Используется вместе с командой STOS для переписи строк, когда между считыванием и записью элементов строк над ними должна быть выполнена какая-то дополнительная операция
- 1083.
Ассемблер для IBM PC
-
- 1084.
Ассемблер для платформы Java
Курсовой проект пополнение в коллекции 21.09.2008 Используемые в коде мнемонические имена команд совпадают с принятыми в The Java Virtual Machine Specification. Однако, как исключение, префикс wide не рассматривается как отдельная команда, вместо этого команды, его имеющие, записываются как wide_<имя_команды>. Форматы записи команд:
- <мнемоническое_имя>; Такую форму имеют следующие команды: aaload, aastore, aconst_null, aload_0, aload_1, aload_2, aload_3 ,areturn, arraylength, astore_0, astore_1, astore_2, astore_3, athrow, baload, bastore, caload, castore, d2f, d2i, d2l, dadd, daload, dastore, dcmpg, dcmpl, dconst_0, dconst_1, ddiv, dload_0, dload_1, dload_2, dload_3, dmul, dneg, drem, dreturn, dstore_0, dstore_1, dstore_2, dstore_3, dsub, dup, dup2, dup2_x1, dup2_x2, dup_x1, dup_x2, f2d, f2i, f2l, fadd, faload, fastore, fcmpg, fcmpl, fconst_0, fconst_1, fconst_2, fdiv, fload_0, fload_1, fload_2, fload_3, fmul, fneg, frem, freturn, fstore_0, fstore_1, fstore_2, fstore_3, fsub, i2b, i2c, i2d, i2f, i2l, i2s, iadd, iaload, iand, iastore, iconst_0, iconst_1, iconst_2, iconst_3, iconst_4, iconst_5, iconst_m1, idiv, iload_0, iload_1, iload_2, iload_3, imul, ineg, ior, irem, ireturn, ishl, ishr, istore_0, istore_1, istore_2, istore_3, isub, iushr, ixor, l2d, l2f, l2i, ladd, laload, land, lastore, lcmp, lconst_0, lconst_1, ldiv, lload_0, lload_1, lload_2, lload_3, lmul, lneg, lor, lrem, lreturn, lshl, lshr, lstore_0, lstore_1, lstore_2, lstore_3, lsub, lushr, lxor, monitorenter, monitorexit, nop, pop, pop2, return, saload, sastore, swap;
- <мнемоническое_имя> <метка>; Такую форму имеют команды перехода: goto, goto_w, if_acmpeq, if_acmpne, if_acmpge, if_acmpgt, if_icmple, if_icmplt, if_icmpne, ifeq, ifge, ifgt, ifle, iflt, ifne, ifnonull, ifnull, jsr, jsr_w;
- <мнемоническое_имя> <целое число>; Число должно удовлетворять ограничениям конкретной команды: aload, astore, dload, dstore, fload, fstore, iload, istore, lload, lstore, ret, bipush, sipush, wide_aload, wide_astore, wide_dload, wide_dstore, wide_fload, wide_fstore, wide_iload, wide_istore, wide_lload, wide_lstore, wide_ret;
- <мнемоническое_имя> {<полное_имя_класса>|@}::<имя_поля>:<тип_поля>; Тип_поля - имя примитивного типа, принятое в языке Java, либо имя класса. Команды: getfield, putfield, getstatic, putstatic;
- <мнемоническое_имя> {<полное_имя_класса>|@}::<имя_метода>(<тип_параметра_1>, ... , <тип_параметра_n>):<тип_возвращаемого значения>; Здесь типы параметров и возвращаемого значения - имена примитивных типов, принятые в языке Java, имена классов, либо (только для возвращаемого значения) void. Команды: invokespecial, invokestatic, invokevirtual;
- <мнемоническое_имя> <полное_имя_класса>; Такой формат имеют следующие команды: anewarray, checkcast, instanceof, new;
- <мнемоническое_имя> <целое_число_индекс_переменной> <целое_число>; Команды: iinc, wide_iinc;
- <мнемоническое_имя> <тип> <константа>; - команды ldc, ldc_w, ldc_2w. Здесь тип - int, float, string (для ldc, ldc_w), double, long (для ldc_2w). Константа должна иметь соответствующий тип (целые числа записываются обычным способом, вещественные - в десятичной или экспоненциальной форме, в формате, принятом в Java, строки записываются в двойных кавычках, при этом две двойные кавычки внутри строки интерпретируются как одна двойная кавычка в строке);
- invokeinterface <имя_интерфейса>::<имя_метода>(<тип_аргумента_1>, ... , <тип_аргумента_2>):<тип_возвращаемого_значения> <целое_число>; - типы - аналогично другим командам вызова методов;
- multianewarray <полное_имя_класса> <число_измерений>;
- newarray {boolean|char|float|double|byte|short|int|long};
- tableswitch <число_1>:<число_n> default: <метка_0> <число_1>:<метка_1> ... <число_n>:<метка_n>; Здесь числа число_1 ... число_n должны быть последовательными целыми числами. При этом числа, указанные сразу после мнемонического имени команды, должны совпадать с границами диапазона чисел, для которых указаны метки перехода. lookupswitch default:<метка_0> <число_1>:<метка_1> ... <число_n>:<метка_n>; Здесь среди чисел, для которых указаны метки перехода, не должно быть одинаковых. Эти числа должны быть целыми, они не обязаны быть упорядочены по возрастанию, сортировка происходит при обработке команды компилятором.
- 1084.
Ассемблер для платформы Java
-
- 1085.
Ассемблер и программирование
Курсовой проект пополнение в коллекции 31.05.2010 - Калашников О. «Ассемблер? Это просто!»
- Питер Абель. Ассемблер и программирование для IBM PC
- Курс лекций по предмету «Информатика»
- Методические указания к выполнению лабораторных работ по предмету «Информатика»
- Крупник А. - Ассемблер Самоучитель
- Крупник А. - Изучаем ассемблер
- Митницкий В. - Архитектура IBM PC и язык Ассемблера
- Голубь Н. - Искусство программирования на Ассемблере
- 1085.
Ассемблер и программирование
-
- 1086.
Ассиметричное шифрование на базе эллиптических кривых
Дипломная работа пополнение в коллекции 08.06.2011 Наименование подцелейПоказатель достижения целиЦель: Разработать надежный ППОбеспечить строгое и наглядное описание проектируемой системыСтрогая последовательность действийПовышение точности описания предметной областиРазработка ПП отвечающего стандартам ANSI X9.63 и IEEE P1363Повышение качества создаваемого программного кодаИспользование средств разработки с встроенным контролем качества написанного программного кода и средств отладки программного кодаПовышение качества тестирования ППИспользование эталонных тестовых вариантов и зарубежных открытых исходных кодовОбеспечение контроля ввода данныхПредоставление вариантов для выбора при вводе данныхЦель: Разработать удобный ПП Обеспечить простой диалог пользователя с ППНаличие дружественно графического интерфейса пользователяОбеспечить приемлемую скорость работыВремя ответа по любой из наиболее часто встречающихся операций не превышает 2 секундОбеспечить помощь пользователю в процессе работы с ППНаличие встроенной системы контекстной помощиОблегчить ввод данныхВводимые данные генерирует система, все меню выполнены в классическом Win стилеОбеспечить простоту освоения ППОриентировка ПП на пользователя не имеющего профессиональных знаний в области вычислительной техникиЦель: Разработать технически эффективный ППОбеспечить возможность использования РС с процессором средней производительностиУровень производительности центрального процессора рабочей станцииОбеспечить возможность использования рабочей станции с небольшой ОПКоличество оперативной памяти на рабочей станцииЦель: Разработать адаптируемый ППОбеспечить возможность перевода ПП под управление других ОСПоддерживаемое количество ОСОбеспечить возможность простого перехода к использованию другого источника данныхИспользование промежуточного уровня при организации доступа к источнику данных
- 1086.
Ассиметричное шифрование на базе эллиптических кривых
-
- 1087.
АСУ на Ижевском радиозаводе
Информация пополнение в коллекции 12.01.2009 Таким образом, необходимо выявить ДСЕ с максимальным опережением, то есть ту деталь, с которой необходимо начать производство изделия. Одновременно определяется цех - изготовитель по каждой ДСЕ. Причём цехов - изготовителей может быть несколько для одной ДСЕ ( максимальное количество - три ). При этом опережение ДСЕ рассчитывается каждый раз с учётом длительности обработки данной ДСЕ в каждом из цехов - изготовителей. Учитывая календарно - плановые нормативы, рассчитывается конкретная дата начала изготовления для каждой входящей в изделие ДСЕ и строится машинограмма, в которой указаны следующие параметры:
- дата построения машинограммы;
- номенклатурный номер изделия;
- длительность цикла изготовления изделия;
- обозначение каждой ДСЕ, входящей в изделие;
- цех - изготовитель ДСЕ;
- длительность цикла изготовления ДСЕ;
- число дней опережения начала производства данной ДСЕ по отношению к плановой дате выпуска готового изделия;
- плановая дата выпуска готового изделия.
- 1087.
АСУ на Ижевском радиозаводе
-
- 1088.
АСУ целевыми программами в некоммерческой организации
Информация пополнение в коллекции 12.01.2009
- 1088.
АСУ целевыми программами в некоммерческой организации
-
- 1089.
Атомно-силовой микроскоп
Дипломная работа пополнение в коллекции 09.01.2012 В сравнении с растровым электронным микроскопом <http://ru.wikipedia.org/wiki/%D0%A0%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B2%D1%8B%D0%B9_%D1%8D%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9_%D0%BC%D0%B8%D0%BA%D1%80%D0%BE%D1%81%D0%BA%D0%BE%D0%BF> (РЭМ) атомно-силовой микроскоп обладает рядом преимуществ. Так, в отличие от РЭМ, который даёт псевдотрёхмерное изображение поверхности образца, АСМ позволяет получить истинно трёхмерный рельеф поверхности. Кроме того, непроводящая поверхность, рассматриваемая с помощью АСМ, не требует нанесения проводящего металлического покрытия, которое часто приводит к заметной деформации поверхности. Для нормальной работы РЭМ требуется вакуум, в то время как большинство режимов АСМ могут быть реализованы на воздухе или даже в жидкости. Данное обстоятельство открывает возможность изучения биомакромолекул и живых клеток. В принципе, АСМ способен дать более высокое разрешение, чем РЭМ. Так было показано, что АСМ в состоянии обеспечить реальное атомное разрешение в условиях сверхвысокого вакуума. Сверхвысоковакуумный АСМ по разрешению сравним со сканирующим туннельным микроскопом <http://ru.wikipedia.org/wiki/%D0%A1%D0%BA%D0%B0%D0%BD%D0%B8%D1%80%D1%83%D1%8E%D1%89%D0%B8%D0%B9_%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9_%D0%BC%D0%B8%D0%BA%D1%80%D0%BE%D1%81%D0%BA%D0%BE%D0%BF> и просвечивающим электронным микроскопом.
- 1089.
Атомно-силовой микроскоп
-
- 1090.
Атомы
Контрольная работа пополнение в коллекции 07.10.2010 Таблица атомов, которая является глобальной для всех процессов, называется глобальной таблицей атомов (global atom table) и используется для обмена данными между процессами. Применение атомов для обмена данными между приложениями является одним из основополагающих принципов динамического обмена данными (DDE).
- 1090.
Атомы
-
- 1091.
АТСКЭ Квант
Информация пополнение в коллекции 12.01.2009 332E00 00 0 0 0 0 10 00 0 0 0 0 100101332E10 00 0 0 0 0 10 00 0 0 0 0 100101332E20 00 0 0 0 0 10 00 0 0 0 0 100101332E30 00 0 0 0 0 10 00 0 0 0 0 100101332E40 00 0 0 0 0 10 00 0 0 0 0 100101332E50 00 0 0 0 0 10 00 0 0 0 0 100101332E60 00 0 0 0 0 10 00 0 0 0 0 100101332E70 00 0 0 0 0 10 00 0 0 0 0 100101332E80 00 0 0 0 0 10 00 0 0 0 0 100101332E90 00 0 0 0 0 10 00 0 0 0 0 100101332EA0 00 0 0 0 0 10 00 0 0 0 0 100101332EB0 00 0 0 0 0 10 00 0 0 0 0 100101332EC0 00 0 0 0 0 10 00 0 0 0 0 100101332ED0 00 0 0 0 0 10 00 0 0 0 0 100101332EE0 00 0 0 0 0 10 00 0 0 0 0 100101332EF0 00 0 0 0 0 10 00 0 0 0 0 100101332F00 00 0 0 0 0 10 00 0 0 0 0 100101332F10 00 0 0 0 0 10 00 0 0 0 0 100101332F20 00 0 0 0 0 10 00 0 0 0 0 100101332F30 00 0 0 0 0 10 00 0 0 0 0 100101332F40 00 0 0 0 0 10 00 0 0 0 0 100101332F50 00 0 0 0 0 10 00 0 0 0 0 100101332F60 00 0 0 0 0 10 00 0 0 0 0 100101332F70 00 0 0 0 0 10 00 0 0 0 0 100101332F80 00 0 0 0 0 10 00 0 0 0 0 100101332F90 00 0 0 0 0 10 00 0 0 0 0 100101332FA0 00 0 0 0 0 10 00 0 0 0 0 100101332FB0 01 1 1 1 1 10 01 1 1 1 1 11733F332FC0 00 0 0 0 1 10 00 0 0 0 1 100303332FD0 00 0 0 0 1 10 00 0 0 0 1 100303332FE0 00 0 0 0 1 10 00 0 0 0 1 100303332FF0 00 0 0 0 1 10 00 0 0 0 1 100303333000 00 0 0 0 1 10 00 0 0 0 1 100303333010 00 0 0 0 1 10 00 0 0 0 1 100303333020 00 0 0 0 1 10 00 0 0 0 1 100303333030 00 0 0 0 1 10 00 0 0 0 1 100303333040 00 0 0 0 1 10 00 0 0 0 1 100303333050 00 0 0 0 1 10 00 0 0 0 1 100303333060 00 0 0 0 1 10 00 0 0 0 1 100303333070 00 0 0 0 1 10 00 0 0 0 1 100303333080 00 0 0 0 1 10 00 0 0 0 1 100303333090 00 0 0 0 1 10 00 0 0 0 1 1003033330A0 00 0 0 0 1 10 01 1 1 1 1 10033F3330B0 01 1 1 1 1 10 01 1 1 1 1 11733F3330C0 10 0 0 1 1 00 10 0 0 1 1 0212463330D0 10 0 0 1 1 00 10 0 0 1 1 0212463330E0 10 0 0 1 1 00 10 0 0 1 1 0212463330F0 10 0 0 1 1 00 10 0 0 1 1 021246333100 10 0 0 1 1 00 10 0 0 1 1 021246333110 10 0 0 1 1 00 10 0 0 1 1 021246333120 10 0 0 1 1 00 10 0 0 1 1 021246333130 10 0 0 1 1 00 10 0 0 1 1 021246333140 10 0 0 1 1 00 10 0 0 1 1 021246333150 10 0 0 1 1 00 10 0 0 1 1 021246333160 10 0 0 1 1 00 10 0 0 1 1 021246333170 11 1 1 1 1 10 10 0 0 1 1 037346333180 10 0 0 0 1 00 10 0 0 0 1 020242333190 10 0 0 0 1 00 10 0 0 0 1 0202423331A0 10 0 0 0 1 00 10 0 0 0 1 0202423331B0 10 0 0 0 1 00 10 0 0 0 1 0202423331C0 10 0 0 0 1 00 10 0 0 0 1 0202423331D0 11 1 1 1 1 10 10 0 0 0 1 0373423331E1 00 0 0 0 0 01 00 0 0 0 0 0400803331F1 00 0 0 0 0 01 00 0 0 0 0 040080333201 00 0 0 0 0 01 00 0 0 0 0 040080333211 00 0 0 0 0 01 00 0 0 0 0 040080333221 00 0 0 0 0 01 00 0 0 0 0 040080333231 00 0 0 0 0 01 00 0 0 0 0 040080333241 00 0 0 0 0 01 00 0 0 0 0 040080333251 00 0 0 0 0 01 00 0 0 0 0 040080333261 00 0 0 0 0 01 00 0 0 0 0 040080333271 00 0 0 0 0 01 00 0 0 0 0 040080333281 00 0 0 0 0 01 00 0 0 0 0 040080333291 00 0 0 0 0 01 00 0 0 0 0 0400803332A1 00 0 0 0 0 01 00 0 0 0 0 0400803332B1 00 0 0 0 0 01 00 0 0 0 0 0400803332C1 00 0 0 0 0 01 00 0 0 0 0 0400803332D1 00 0 0 0 0 01 00 0 0 0 0 0400803332E1 00 0 0 0 0 01 00 0 0 0 0 0400803332F1 00 0 0 0 0 01 00 0 0 0 0 040080333301 00 0 0 0 0 01 00 0 0 0 0 040080333311 01 1 1 1 1 11 01 1 1 1 1 1573BF
- 1091.
АТСКЭ Квант
-
- 1092.
Аудио форматы на DVD
Информация пополнение в коллекции 09.12.2008 Преимущества SACD и DVD-Audio можно объяснить в сравнении с CD. При записи фонограммы на обычный компакт-диск (по технологии импульсно-кодовой модуляции) аналогово-цифровой конвертер преобразует фрагменты музыки (сэмплы) в бинарные числа. На компакт-диск можно записать до 44 100 оцифрованных сэмплов в секунду (частота сэмплирования 44,1 кГц). А на DVD-Audio можно записывать до 96 000 сэмплов в секунду (на отдельные каналы до 192 000). Между тем предел восприятия человеческого уха, за которым разницы уже не чувствуется, находится на уровне 64 000 сэмплов в секунду (64 кГц). У SACD (при технологии записи Direct Stream Digital) максимальная частота сэмплирования - 2,8 МГц в секунду. С одной стороны, явное преимущество в сравнении с DVD-Audio, с другой -- нам все равно, до какой степени превзойден потолок восприятия. Впрочем, специалисты Philips уверяют, что высочайшая частота сэмплирования все равно скажется на звуковой картине. "Человеческое ухо аналогово, поэтому цифры в данном случае имеют опосредованное значение,-- говорит менеджер по маркетингу московского офиса Philips Сергей Крутий.-- Технология Direct Stream Digital позволяет передать без изменений музыку со всеми мельчайшими деталями и оттенками". Динамический диапазон, то есть тот промежуток между самым тихим и самым громким звучанием, в котором звук передается без малейших искажений, новыми носителями также исчерпан. Например, на DVD-Audio каждый сэмпл может записываться числом длиной 24 бита, что обеспечивает динамический диапазон до 144 децибел. Это также за пределами воспринимаемого человеческим ухом. И за пределами возможностей современной воспроизводящей аппаратуры. Передачу натурального звука (точнее, максимально приближенного к натуральному в рамках технологии цифровой обработки) производители собираются использовать как главный козырь при позиционировании новых аудиоформатов. "Когда появились CD-диски, многие люди сказали, что все это здорово, но цифровая запись не передает того тепла, той атмосферы, которая передавалась на виниловых пластинках,-- говорит Джени Келси, вице-президент и генеральный менеджер аудиоподразделения Panasonic в США.-- DVD-Audio может вернуть ощущение винила в цифровом формате. Причем это ощущение 'живой' записи может быть даже полнее, чем при прослушивании винила -- благодаря тому количеству данных, которые можно записывать и считывать с DVD-Audio". "Оценивать преимущества той или иной технологии -- удел экспертов, а исход борьбы между DVD-Audio и SACD будет решен маркетологами",-- считает Андрей Рыковский.
- 1092.
Аудио форматы на DVD
-
- 1093.
Аудит и восстановление паролей в Windows
Статья пополнение в коллекции 12.01.2009 К файлу SAM в каталоге %SystemRoot%system32config нельзя получить доступ, пока Windows NT/2000/XP/2003 загружена, так как он открыт операционной системой. Если имеется физический доступ к машине, необходимо скопировать файл, загрузив на этой машине другую копию операционной системы или другую операционную систему. Если Windows NT/2000/XP/2003 установлена на диске с файловой системой NTFS, то для MS-DOS и Windows 95/98/Me дополнительно нужны программы, обеспечивающие доступ к диску с NTFS из этих операционных систем. В MS-DOS могут быть использованы NTFSDOS и NTFSDOS Professional, в Windows 95/98/Me - NTFS for Windows 98 (авторами являются Mark Russinovich, Bryce Cogswell). Для доступа из операционной системы Linux требуется включение поддержки NTFS. Также можно загрузиться с дискеты и скопировать файл SAM, предварительно запустив обеспечивающую доступ к разделам с NTFS программу. После этого нужно выполнить импорт файла SAM. Извлечение хэшей паролей из файла SAM было разработано и впервые реализовано в программе SAMDump (автор Дмитрий Андрианов). При импорте файла SAM осуществляется получение списка учетных записей пользователей, содержащихся в файле SAM. Процесс импорта файла SAM подобен получению хэшей паролей методом pwdump за исключением того, что вместо функций Windows API, обеспечивающих работу с реестром Windows, используется их эмуляция. При выполнении импорта файла SAM из программы SAMDump все нелатинские буквы, имеющиеся в именах пользователей, будут искажены. Программа LCP лишена этого недостатка.
- 1093.
Аудит и восстановление паролей в Windows
-
- 1094.
Аудитория сети Интернет
Дипломная работа пополнение в коллекции 13.05.2011 Для изучения Интернет - аудитории необходимо знать, кто они, каковы их потребности, желания, предпочтения, модели поведения и многое другое. Одним из основных и привлекающих наибольшее внимание является вопрос об общем количестве пользователей Интернета, которое характеризует степень его влияния на общество. Так вот, как уже было сказано на момент 1998 года количество пользователей сети в мире превышало 150 миллионов человек. Согласно исследованиям Nua Internet Surveys (www.nua.ie/surveys/) в мае 2002 г. доступ в Интернет имели порядка 580 млн. человек. Это составляет менее 10 % от общего населения нашей планеты. В декабре же 2008 года мировая интернет-аудитория достигла 1 млрд. пользователей. Основной прирост происходил за счет роста количества пользователей в Китае и Азиатско-Тихоокеанском регионе - такие данные содержатся в исследовании World Metrix <http://www.comscore.com/press/release.asp?press=2696>, выпущенном comScore <http://www.comscore.com/>. На Китай и страны Азиатско-Тихоокеанского региона в декабре приходилось уже около 41% всех пользователей Сети. На страны Европы - 28%, Северной Америки - 18%, на Латинскую Америку - 7% и на Ближний Восток и Африку - 5%. И по данным на 31 июня 2010 года количество пользователей сети Интернет достигло 1,966 млрд.чел. (данные взяты с сайта статистики: <http://www.internetworldstats.com/>). Численность максимальной аудитории является информативным показателем развития аудитории Интернета. Следует иметь в виду, что не все из пользователей, имеющих единичный опыт пребывания в Интернете, будут продолжать делать это постоянно. Кроме того, нужно учитывать, что для целей бизнеса необходимо обращать внимание на оценки более активных видов аудитории, численность которых намного меньше, чем максимальная.
- 1094.
Аудитория сети Интернет
-
- 1095.
Аутентификация пользователей с помощью ASP
Статья пополнение в коллекции 12.01.2009 Постановка задачи: Есть база данных Access 97, в которой хранятся имена зарегистрированных пользователей и их пароли, и есть некая секретная страница, доступ к которой должны иметь только пользователи, занесенные в БД. Пароли в БД требуется хранить в зашифрованном виде. Преимущество такого подхода в том, что поля базы данных, содержащие пароли, не содержат реальных значений и их нельзя использовать при входе в систему.
- 1095.
Аутентификация пользователей с помощью ASP
-
- 1096.
Аутентифікація користувачів на основі токенів безпеки
Информация пополнение в коллекции 08.04.2010 При цьому в системі в цей час зберігається значення F1000(x), на першому кроці в якості паролю користувач використовує значення F999(x). Отримавши його, система обчислює F(F999(x)) та перевіряє його на відповідність тому F1000(x), що зберігається. В разі відповідності користувач отримує доступ до системи, а в системі в якості поточного зберігається вже значення F999(x). На другому кроці перевіряється F(F998(x)) = F999(x) і так далі. Таким чином, пароль, що вже був використаний, а також всі інші, що знаходяться у списку перед ним, стають недійсними. При цьому у випадку порушення синхронізації користувач має можливість перейти до наступного в списку значення, або навіть "перескочити" через один чи кілька паролів, а система вираховує F(F(…Fn(x)…)) поки не отримає значення, відповідне тому, що зберігається. Перевірити істинність користувача також можна за допомогою методу рукостискання (handshake). При цьому існує процедура f, що відома лише користувачеві та обчислювальній системі. При вході в систему генерується випадкове значення х і обчислюється f(x). Користувач, отримавши х, також обчислює y = f(x) та надсилає його системі. Система порівнює власне значення з отриманим від користувача і робить висновок про його (користувача) істинність. При використанні методу рукостискання ніякої конфіденційної інформації між користувачем і обчислювальною системою не передається взагалі, навіть у шифрованому вигляді. Щодо самої функції f(x), то вона має бути досить складною, щоб зловмисник не міг її вгадати, навіть накопичивши велику кількість пар (x, f(x)). В якості процедури f(x) можна використовувати шифрування x на таємному ключі, який є спільним секретом (або шифрування таємного "магічного рядка" на ключі x). Ключова послідовність генерується системою при так званій ініціалізації ключа. В сеансі ініціалізації ключ записується у файл. Після цього генерований ключ можна використовувати для криптографічних цілей.
- 1096.
Аутентифікація користувачів на основі токенів безпеки
-
- 1097.
Аутсорсинг тестирования — точим чужое оружие
Доклад пополнение в коллекции 12.01.2009 Аутсорсинг разработки понятен, если разработка ПО не есть профильном для компании, которая хочет получить систему. Но аутсорсинг тестирования?! Для компании, которая разрабатывает ПО? Есть своя инфраструктура IT направления. Есть специалисты по управлению, опыт поиска новых специалистов, есть программа и опыт разработки. Почему выносить тестирование, которое есть по сути своей частью разработки на сторону? Аутсорсить тестирование можно в одном и только одном случае если это приёмочное тестирование, проводимое самим заказчиком.
- 1097.
Аутсорсинг тестирования — точим чужое оружие
-
- 1098.
Бaза дaнных "Пocтaвкa и pеaлизaция пpoгpaммнoгo oбеcпечения нa CD-диcкaх"
Дипломная работа пополнение в коллекции 21.06.2011 Цель инфoлoгичеcкoгo мoделиpoвaния - oбеcпечение нaибoлее еcтеcтвенных для челoвекa cпocoбoв cбopa и пpедcтaвления тoй инфopмaции, кoтopую пpедпoлaгaетcя хpaнить в coздaвaемoй бaзе дaнных. Пoэтoму инфoлoгичеcкую мoдель дaнных пытaютcя cтpoить пo aнaлoгии c еcтеcтвенным языкoм, кoтopый не мoжет быть иcпoльзoвaн в чиcтoм виде из-зa cлoжнocти кoмпьютеpнoй oбpaбoтки текcтoв и неoднoзнaчнocти любoгo еcтеcтвеннoгo языкa. Ocнoвными кoнcтpуктивными элементaми инфoлoгичеcких мoделей являютcя cущнocти, cвязи между ними и их cвoйcтвa (aтpибуты).ущнocть - любoй paзличимый, инфopмaцию o кoтopoм неoбхoдимo хpaнить в бaзе дaнных. Cущнocтями мoгут быть люди, меcтa, caмoлеты, pейcы, вкуc, цвет и т.д. Неoбхoдимo paзличaть тaкие пoнятия, кaк тип cущнocти и экземпляp cущнocти. Пoнятие тип cущнocти oтнocитcя к нaбopу oднopoдных личнocтей, пpедметoв, coбытий или идей, выcтупaющих кaк целoе. Экземпляp cущнocти oтнocитcя к кoнкpетнoй вещи в нaбopе.тpибут - пoименoвaннaя хapaктеpиcтикa cущнocти. Егo нaименoвaние дoлжнo быть уникaльным для кoнкpетнoгo типa cущнocти. Нaпpимеp, aтpибуты иcпoльзуютcя для oпpеделения тoгo, кaкaя инфopмaция дoлжнa быть coбpaнa o cущнocти. Aбcoлютнoе paзличие между типaми cущнocтей и aтpибутaми oтcутcтвует. Aтpибут являетcя тaкoвым тoлькo в cвязи c типoм cущнocти. В дpугoм кoнтекcте aтpибут мoжет выcтупaть кaк caмocтoятельнaя cущнocть.
- 1098.
Бaза дaнных "Пocтaвкa и pеaлизaция пpoгpaммнoгo oбеcпечения нa CD-диcкaх"
-
- 1099.
Бeзoпасный дoступ из лoкальнoй сeти в Интeрнeт с испoльзoваниeм тeхнoлoгии "Oткрытый Интeрнeт"
Дипломная работа пополнение в коллекции 23.06.2011 .Срeдства аутeнтификации. Сильныe срeдства аутeнтификации являются важнeйшим спoсoбoм защиты oт сниффинга пакeтoв. Пoд «сильными» мы пoнимаeм такиe мeтoды аутeнтификации, кoтoрыe труднo oбoйти. Примeрoм такoй аутeнтификации являются oднoкратныe парoли (One-Time Passwords, OTP). OТР - этo тeхнoлoгия двухфактoрнoй аутeнтификации, при кoтoрoй прoисхoдит сoчeтаниe тoгo, чтo у вас eсть, с тeм, чтo вы знаeтe. Типичным примeрoм двухфактoрнoй аутeнтификации являeтся рабoта oбычнoгo банкoмата, кoтoрый oпoзнаeт вас, вo-пeрвых, пo вашeй пластикoвoй картoчкe, а вo-втoрых, пo ввoдимoму вами пин-кoду. Для аутeнтификации в систeмe OТР такжe трeбуются пин-кoд и ваша личная картoчка. Пoд «картoчкoй» (token) пoнимаeтся аппаратнoe или прoграммнoe срeдствo, гeнeрирующee (пo случайнoму принципу) уникальный oднoмoмeнтный oднoкратный парoль. Eсли хакeр узнаeт данный парoль с пoмoщью сниффeра, тo эта инфoрмация будeт бeспoлeзнoй, пoскoльку в этoт мoмeнт парoль ужe будeт испoльзoван и вывeдeн из упoтрeблeния. Oтмeтим, чтo этoт спoсoб бoрьбы сo сниффингoм эффeктивeн тoлькo в случаях пeрeхвата парoлeй. Сниффeры, пeрeхватывающиe другую инфoрмацию (напримeр, сooбщeния элeктрoннoй пoчты), нe тeряют свoeй эффeктивнoсти.
- 1099.
Бeзoпасный дoступ из лoкальнoй сeти в Интeрнeт с испoльзoваниeм тeхнoлoгии "Oткрытый Интeрнeт"
-
- 1100.
Багатокритеріальна задача лінійного програмування
Дипломная работа пополнение в коллекции 15.05.2011 {координати комірки мають бути записані у CurGridSolveRow і CurGridSolveCol:}Self. CurGridSolveRow=-bc_LTaskRowsBeforeVars then{якщо це комірка рядка-заголовка:}Length (Self. CurHeadRow)>Self. CurGridSolveCol then {якщо комірка існує:}{задаємо тип комірки:}. CurHeadRow [Self. CurGridSolveCol].ElmType:=TypeForCell;{якщо в рядку-заголовку немає такої комірки:}; Exit;;if Self. CurGridSolveCol=-bc_LTaskColsBeforeVars then{якщо це комірка стовпця-заголовка:}Length (Self. CurHeadCol)>Self. CurGridSolveRow then {якщо комірка існує:}{задаємо тип комірки:}. CurHeadCol [Self. CurGridSolveRow].ElmType:=TypeForCell;{якщо в стовпці-заголовку немає такої комірки:}; Exit;;{якщо комірка у таблиці коефіцієнтів або правіше чи нижче неї:}; Exit;;
- 1100.
Багатокритеріальна задача лінійного програмування