Компьютеры, программирование

  • 1501. Вирусы и борьба с ними
    Информация пополнение в коллекции 12.01.2009

     

    1. вероломность это основной и самый быстрый способ сделать пакость до обнаружения. Действительно, если вирус моментально производит непоправимые действия, нам спешить уже некуда. :-))) Вирус "Чернобыль", например, полностью стирает BIOS (стартовую программу, расположенную в микросхеме ПЗУ, обеспечивающую работу компьютера). После такого компьютер вообще ничего не сможет выдать на экран. Но его работа легко блокируется, если внутри компьютера установлен переключатель, запрещающий писать в область ПЗУ. По этому это был первый, но и, как я думаю, последний представитель аппаратных вирусов. Моментальное форматирование жесткого диска, тоже не из приятных, но в большинстве случаев пользователь, с достаточным опытом, способен предотвратить катастрофу.
    2. Регенеративные вирусы делят свое тело на несколько частей и сохраняют их в разных местах жесткого диска. Соответственно эти части способна самостоятельно находить друг друга и собираться для регенерации тела вируса. Программа - антивирус обнаруживает и убивает лишь тело вируса, а части этого тела не заложены в антивирусной базе, так как являются измененными. От таких вирусов помогает целенаправленное низкоуровневое форматирование жесткого диска. Предварительно необходимо принять осторожные меры по сохранению информации.
    3. Хитрые вирусы прячутся не только от нас, но и от антивирусных программ. Эти "хамелеоны" изменяют сами себя с помощью самых хитрых и запутанных операций, применяя и текущие данные (время создания файла) и используя чуть ли не половину всего набора команд процессора. В определенный момент они, конечно же, по хитрому алгоритму превращаются в подлый вирус и начинают заниматься нашим компьютером. Это самый трудно обнаруживаемый тип вирусов, но некоторые антивирусные программы, такие как "Dr.Weber", способны с помощью так называемого эвристического анализа обнаруживать и обезвреживать и подобные вирусы.
    4. "Невидимые" вирусы чтобы предотвратить свое обнаружение применяют так называемый метод "Stelth". Он заключается в том, что вирус, находящийся в памяти резидентно, перехватывает обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдает их в исходном (незараженном) виде. Разумеется этот эффект наблюдается только на зараженном компьютере на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить. Но некоторые антивирусные программы могут обнаруживать вирусы - "невидимки" даже на зараженных компьютерах. Так, программа Adinf фирмы "Диалог-Наука" для этого выполняет чтение диска, не пользуясь услугами DOS, а программа AVSP фирмы "Диалог-МГУ" "отключает" на время проверки вирус (последний метод работает не всегда).
  • 1502. Вирусы и их разновидности
    Информация пополнение в коллекции 09.12.2008

    95% процентов всех вирусов - существа, вобщем, безобидные, которые просто размножаются на вашем диске, но и их тоже надо бояться. Ведь вы хотите иметь здоровые программы, которые не подведут вас никогда? Кроме того вам вряд ли понравится отдавать и без того драгоценное место на винчестере и в памяти совершенно ненужному балласту. Думаю, в этом вы со мной полностью согласитесь. Но кроме этих 95 процентов есть ещё 5, которые вовсе не являются безобидными "амёбами", так как совершают еще и какие-либо вредные действия: затирают файлы, шифруют диски и т.п. Убытки, понесённые человечеством из-за поведения заражённых машин с каждым годом возрастают на порядки. Так, по данным исследований International Computer Security Association (ICSA), за семь месяцев далёкого 1988г. компьютеры, принадлежащие фирмам-членам ассоциации, подверглись 300 массированным вирусным атакам, поразившим более 60 тыс. компьютерных систем, восстановление которых потребовало значительных материальных и временных затрат. А в последние три года число заражений компьютерными вирусами ежегодно удваивается и в феврале 1999 года достигло 88 случаев в месяц на каждую 1000 компьютеров по сравнению с 21 случаем за тот же период 1997 года и 32 - за тот же период 1998 года. Почти половина из 300 опрошенных компаний пострадала от инфекций с заражением 25 и более машин одним и тем же вирусом. Согласно данным исследовательской фирмы Computer Economics, на защиту информационных систем от вирусных атак в 1999 г. во всем мире было потрачено 12,1 млрд дол. Причем, в эту сумму входят только затраты на установленные антивирусные средства защиты, а не на восстановление компьютерных систем, вышедших из строя из-за вирусов. В этом году (вы наверняка слышали или читали) прогремело уже несколько эпидемий: от повторного "Чернобыля" до злополучного "ILoveU", поразившего просто неимоверное количество сетей и машин по всему миру. И это не предел - с каждым днём появляются новые и новые экземпляры, среди которых становится всё меньше безобидных шуток. И если раньше авторы вирусов писали их развлечения ради, то теперь они "воюют" с производителями антивирусных средств, производя всё более изощрённые "бактерии". Сама угроза вирусов порождает многомиллиардный рынок соответствующих продуктов. Организации, хотя бы раз подвергнувшиеся опустошительному нашествию вирусов, вряд ли впоследствии станут экономить на антивирусном ПО. Сейчас ситуация с вирусами и антивирусами напоминает гонку вооружений недавних времен. Почти каждый день появляются новые вирусы, а антивирусные компании выпускают дополнения к своим антивирусным базам данных. Этому не видно конца, но пока никто не придумал ничего лучше, чем регулярное обновление антивирусного ПО. Вот и становись после этого фантастом... Впрочем, что придумано, то придумано, теперь надо не подавшего идею ругать, а бороться с заразой. Причём бороться наиболее эффективно - предупреждая её.

  • 1503. Вирусы и средства защиты от них
    Информация пополнение в коллекции 12.01.2009

    При первой проверке MSAV создает в каждой директории, содержащей исполнимые файлы, файлы CHKLIST.MS, в которые записывает информацию о размере, дате, времени, атрибутах, а также контрольную сумму контролируемых файлов. При последующих проверках программа будет сравнивать файлы с информацией в CHKLIST.MS-файлах. Если изменились размер и дата, то программа сообщит об этом пользователю и запросит о дальнейших действиях: обновить информацию (Update), установить дату и время в соответствие с данными в CHKLIST.MS (Repair), продолжить, не обращая внимания на изменения в данном файле (Continue), прервать проверку (Stop). Если изменилась контрольная сумма, то MSAV выведет такое же окно, только вместо пункта Repair будет пункт Delete (удалить), так как программа не может восстановить содержимое файла. При обнаружении вируса в режиме Detect&Clean программа удалит этот вирус. Проверку диска в обоих режимах можно приостановить, либо полностью прервать, нажав ESC (или F3) и ответив на соответствующий вопрос программы. Во время сканирования диска выводится информация о проделанной работе: процент обработанных каталогов и процент обработанных файлов в текущем каталоге. Эта информация выдается также наглядно, в виде цветной полоски, как и при проверке памяти. В конце проверки MSAV выдает отчет в виде таблицы, в которой сообщается о количестве проверенных жестких дисков и гибких дисков, о количестве проверенных, инфицированных и вылеченных файлов. Кроме того, выводится время сканирования.

  • 1504. Вирусы под Windows
    Доклад пополнение в коллекции 12.01.2009

    В этой главе рассказано
    о вирусах, заражающих фай-
    лы в операционной среде
    Windows. Наиболее подробно
    рассмотрены вирусы под
    Windows 95, Представлены
    исходные тексты вирусов
    с подробными комментариями,
    Также приведены основные
    сведения о запускаемых фай-
    лах программ под Windows,
    их структуре, отличиях
    от файлов DOS,

  • 1505. Вирусы против технологии NX в Windows XP SP2
    Информация пополнение в коллекции 12.01.2009

    Честно говоря, вооружившись собственноручно написанной крошечной программкой, проверяющей функционирование DEP, я был несколько обескуражен тем, что на свежеустановленной Windows XP Professional (кстати, кто-нибудь из читателей может объяснить, почему после установки SP2 надпись "Professional" с загрузочного экрана исчезает?) имитация атаки переполнением буфера прошла более чем успешно. Оказалось, что по умолчанию технология Data Execution Prevention в новом сервис-паке включена только для загадочных "наиболее критичных системных приложений". Видимо, Microsoft решила, что вылет приложений по срабатыванию DEP (например, из бенчмарков по DEP "вылетает" Vulpine GLmark) может переполнить чашу терпения пользователей. Однако и выключить DEP совсем, если компьютер ее аппаратно поддерживает, не так-то просто: правка ключей загрузки в файле boot.ini - процедура, конечно, простая, но уж больно "в стиле Unix", а значит, далеко не каждый пользователь туда полезет (не могу удержаться и от подколки в адрес "интуитивно понятного интерфейса" Windows: в лучших традициях Microsoft настройки DEP находятся... в пункте Perfomance Options ("Параметры быстродействия"), доступном со вкладки Advanced ("Дополнительно") диалога System ("Система") из "Панели управления". Впрочем, до верха идиотизма - процесса настройки системы на прием входящих звонков (для установления прямого, так сказать, "нуль-провайдерского" модемного соединения) - эта особенность не дотягивает. Если кто не знает - делается подобная операция только из меню "Дополнительно" штатного "Проводника", причем появляется этот пункт меню только при заходе в папку "Сетевые подключения". Даже с инструкцией на руках я нашел его лишь с третьей попытки - просто не мог представить, что в абсолютно неизменном и никогда не используемом меню Explorer вдруг добавится еще один жизненно необходимый пункт).

  • 1506. Від іскри до радіо: історія виникнення радіо
    Информация пополнение в коллекции 16.10.2010

    Цікавим залишається судження О. Попова, публічно виголошене ним у 1900 р. про Г. Марконі та видатного винахідника хорвата Н. Тесла (Nikola Tesla, 1856-1943), який у США зареєстрував понад 700 патентів. Н. Тесла у Філадельфії вже в 1893 р. успішно розробляв проблему передачі енергії ЕМ-хвилями, він описав і продемонстрував бездротовий зв'язок, особливого значення надавав антені та встановленню резонансу в передавачі та приймачі за допомогою реактивних опорів, що було зареєстровано в його патенті № 645576 в 1897 р. Коли Г. Марконі почав у 1900 р. продавати свою радіоапаратуру, то Н. Тесла заявив, що з ним судитиметься за неправомірне використання італійцем чужої праці. Справді, Верховний суд США анулював у 1943 р. основний американський патент Г. Марконі № 763772 1904 р. на тій підставі, що Н. Тесла був попередником Г. Марконі, і саме Н. Тесла може вважатися батьком бездротового зв'язку і радіо. О. Попов на з'їзді інженерів-електриків висловився таким чином: "Випромінювання і приймання сигналів Г.Марконі за методом електричних осциляцій не є новим. В Америці знаменитий інженер Н. Тесла здійснив такі експерименти в 1893 p.". Тесла не розвинув свої дослідження і був змушений припинити через відмову спонсора фінансувати їх. О.Попов і Г. Марконі особисто познайомилися в липні 1902 p., коли Г. Марконі прибув на наданому в його розпорядження італійським королем крейсері "Carlo Alberto" до Кронштадта. Г. Марконі та його радіорубку спершу вшанував своїм візитом російський імператор Микола II, а через кілька днів у Г. Марконі побував і О.Попов. Він оглянув апаратуру, що забезпечувала зв'язок на відстані 1600 морських миль, розмовляв з італійським колегою, який після високого візиту імператора став кавалером російського ордена св. Анни.

  • 1507. Відношення і схеми відношень
    Информация пополнение в коллекции 12.01.2009

    3Ðîçðàõóíîê çàðïëàòè ïðîõîäèòü ó çàëåæíîñò³ â³ä ïî÷àòêîâî¿ çàðïëàòè òà ê³ëüêîñò³ â³äïðàöüîâàíèõ ðîê³â. Íàïðèêëàä, ïðîäåìîíñòðóºìî ïðîöåñ íàðàõóâàííÿ çàðïëàòè äëÿ ïðàö³âíèêà Ïðàéñ. Ïî÷àòêîâèé éîãî îêëàä ñòàíîâèâ 16000. îòæå, çà îäèí ïðîïðàöüâàíèé ð³ê â³í îòðèìóº íàäáàâêó äî çàðïëàòè ó âèãëÿä³ 10-òè â³äñîòê³â. Îòæå, éîãî çàðïëàòà ñòàíîâèòèìå 16000 + 1600 = 17600. çà íàñòóïíèé ïðîïðàöüîâàíèé ð³ê â³í îòðèìóº íàäáàâêó ó ðîçì³ð³ 1760 ³ éîãî çàãàëüíà çàðïëàòà ñòàíîâèòèìå 19360. Çà òðåò³é ð³ê ðîáîòè â³í îòðèìàâ íàäáàâêó 1936. Éîãî òåïåð³øíÿ çàðïëàòà ñòàíîâèòü 21296.

  • 1508. Відображення завантаженості мережі
    Дипломная работа пополнение в коллекции 05.04.2010

    Для роботи системи необхідно виконати наступну послідовність дій:

    1. Встановити на один з компютерів СКБД, які підлягають тестуванню. Додатково для сервера MS SQL створити пусту базу даних testing та користувача з правами зовнішнього доступу до бази даних. Для сервера Oracle необхідно створити також пусту базу даних та користувача.
    2. Перевірити, чи визначені номера портів СКБД співпадають з номерами, які записані в спеціальних файлах системи.
    3. На іншому компютері встановити Web-сервер Jakarta Tomcat 5.0.
    4. Встановити на цьому розроблені веб-додатки згідно правил, які визначені цим сервером.
    5. Встановити на компютері Web-сервера J2SE Development Kit Update 2та J2SE Runtime Environment Update 2.
    6. Встановити змінні оточення: path, classpath, java_home, catalina_home.
    7. Запустити на виконання Web-сервер шляхом запуску файла startup.bat.
    8. На комп'ютері користувача звернутися до основної сторінки системи тестування, наприклад http://10.30.60.3:8080/Kyzuk.
    9. Почати роботу з системою.
  • 1509. Відображення на екрані дисплея графічної інформації
    Информация пополнение в коллекции 22.11.2010

    Побудова кола, дуги та еліпсу.

    1. процедура Circle (x, y : integer; r : word); зображає коло поточного кольору, товщини і вид лінії. Параметри x, y координати центру кола, r радіус у пікселях.
    2. Процедура Arc (x, y : integer; StAngle, EndAngle, r : word); креслить дугу кола. Задається координатами центру кола, початковим та кінцевим кутами ( у градусах), які відраховуються від горизонтальної вісі проти часової стрілки; радіус кола у пікселях.
    3. процедура Ellipse (x, y : integer; StAngle, EndAngle, xr, yr, r : word); призначена для побудови еліптичних дуг. Параметри: координати центру, початковий та кінцевий кути, горизонтальний та вертикальний радіуси еліпсу у пікселях.
    4. Процедура Sector (x, y : integer; StAngle, EndAngle, rx, ry, r : word); відображає сектор еліпсу, який заповнюється поточним стилем. Параметри аналогічні.
    5. Процедура FillEllipse (x, y : integer; xr, yr : word); креслить контур еліпсу поточним кольором і заповнює поточним стилем. Параметри: координати центру, горизонтальний та вертикальний радіуси еліпсу.
    6. Процедура PieSlice (x, y : integer; StAngle, EndAngle, r : word); зображає сектор кола і заповнює поточним стилем. Зручно використовувати для побудови кругових діаграм.
  • 1510. Відстежування змін за допомогою стовпців і таблиць аудиту
    Контрольная работа пополнение в коллекции 12.01.2010

    Тепер ми знаємо, як використовувати аудит для повідомлення про зроблені зміни. Проте єдина зміна, яка може бути легко відмінена - це подія DELETE. Досить просто скинути прапор IsDeleted, і дані будуть знову доступні. Існує також можливість відмінити подію CREATE, якщо про цю дію є достатня інформація. Проте якщо потрібно мати можливість повністю відстежувати стан даних перед зміною, можливо, кращим варіантом виявиться використання таблиць аудиту. Цю можливість слід використовувати з обережністю, тому що вона може викликати багато проблем з обслуговуванням і продуктивністю. Такі проблеми виникають тому, що доводиться копіювати дані в таблицю аудиту і змінювати їх в початковій таблиці. Для цього прикладу ми задамо аудит на базі таблиці в таблиці Sales. Special Offer. Мета - відстежування будь-яких змін в цій таблиці і забезпечення можливості відмінити зміни після того, як вони були зафіксовані.

  • 1511. Візуальний облік вхідних даних інтерфейсу RS-232
    Дипломная работа пополнение в коллекции 14.06.2010

    Стандарт RS-232C використовує несиметричні передавачі і приймачі - сигнал передається щодо загального проводу схемної землі. Інтерфейс НЕ ЗАБЕЗПЕЧУЄ ГАЛЬВАНІЧНОЇ РОЗВ'ЯЗКИ пристроїв. Логічній одиниці відповідає напруга на вході приймача в діапазоні - 12...-3 В. Для ліній керуючих сигналів цей стан називається ON («включене»), для ліній послідовних Даних MARK. Логічному нулеві відповідає діапазон +3...+12 В. Для ліній керуючих сигналів стан називається ОFF(«виключене»), а для ліній послідовних даних SPACE. Діапазон -3...+3 В зона нечутливості, що обумовлює гистерезис приймача: стан лінії буде вважатися зміненим тільки після Перетинання порога (мал. 2.5). Рівні сигналів на виходах передавачів повинні бути в діапазонах -12...-5 В и +5...+12 В для представлення одиниці і нуля відповідно. Різниця потенціалів між схемними землями пристроїв, що з'єднуються, повинна бути менш 2 В, при більш високій різниці потенціалів можливо невірне сприйняття сигналів. Інтерфейс припускає наявність ЗАХИСНОГО ЗАЗЕМЛЕННЯ для пристроїв, що з'єднуються, якщо вони обоє живляться від мережі змінного струму і мають мережеві фільтри.

  • 1512. Вікна документів
    Информация пополнение в коллекции 26.01.2011

    Тека Що входять (Inbox) - сюди зберігаються повідомлення, що приходять. У теці Що входять (Inbox) знаходяться листи e-mail, що підлягають відправці. Відповідно в теці Відправлені (Sent) - повідомлення, які були вже відправлені. Варто відмітити, що сортування повідомлень відбувається автоматично. Наприклад, всі електронні листи, що приходять, поміщаються в теку Що входять (Inbox), а не в яку-небудь іншу. На панелі Контакти знаходиться список людей, з якими ви вже спілкувалися. Але головним, найбільш інформативним є вікно, розташоване праворуч від панелей Теки і Контакти. Залежно від вибраного режиму, тут відображається різна інформація. Наприклад, на мал. 13.9, в головному вікні отображеале вітальне повідомлення. Отже, в полі Електронна пошта (e-mail) ви можете дізнатися про кількість непрочитаних (нових) повідомлень, вибрати команду Читання пошти (Read Mail), для того, щоб переміститися в теку Що входять (Inbox). А також створити нове повідомлення, вибравши Створити поштове повідомлення (Create а new Mail message). Трохи нижче розташовано поле Групи новин (Newsgroups). Якщо ви плануєте працювати з ними, виберіть поле Настройка облікового запису груп новин (Set up а Newsgroup account) (про те, як створити його, буде розказано трохи пізніше). Далі розташовується панель Контакти (Contacts). Вибравши одну з команд, ви можете Відкрити адресну книгу (Open the Address Book) або здійснити пошук людей - Знайти людей (Find People). При кожному запуску програми завантажуватиметься саме це вікно. Якщо ви хочете, щоб автоматично відкривалася палиця Що входять (Inbox), встановите прапорець При запуску програми Outlook Express відкривати теку що 'Входять' (When Outlook Express starts, go directly to my Inbox). Справа розташована панель Корисна рада (Tip of the Day). З неї ви можете дізнатися тонкощі роботи з програмою. Вибравши Пошук повідомлення (Find а Message), ви можете запустити пошук повідомлення.

  • 1513. Віртуальний комп'ютер (система VMware)
    Курсовой проект пополнение в коллекции 10.06.2010

    %20+%20<Alt>%20+%20<Esc>)%20%d1%96%20%d0%b2%d0%b8%d0%b1%d0%b5%d1%80%d1%96%d1%82%d1%8c%20%d0%ba%d0%be%d0%bc%d0%b0%d0%bd%d0%b4%d1%83%20%d0%bc%d0%b5%d0%bd%d1%8e%20Settings%20|%20VMware%20Tools%20Install%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%b8%20VMware.%20%d0%92%d0%b8%20%d0%bf%d0%be%d0%b1%d0%b0%d1%87%d0%b8%d1%82%d0%b5%20%d0%bf%d0%be%d0%b2%d1%96%d0%b4%d0%be%d0%bc%d0%bb%d0%b5%d0%bd%d0%bd%d1%8f%20%d0%bf%d1%80%d0%be%20%d1%82%d0%b5,%20%d1%89%d0%be%20%d0%ba%d0%be%d0%bd%d1%84%d1%96%d0%b3%d1%83%d1%80%d0%b0%d1%86%d1%96%d1%8f%20%d0%b2%d1%96%d1%80%d1%82%d1%83%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d1%97%20%d0%bc%d0%b0%d1%88%d0%b8%d0%bd%d0%b8%20%d1%82%d0%b8%d0%bc%d1%87%d0%b0%d1%81%d0%be%d0%b2%d0%be%20%d0%b7%d0%bc%d1%96%d0%bd%d0%b5%d0%bd%d0%b0%20%d0%b4%d0%bb%d1%8f%20%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b8%20VMware%20Tools.%20%d0%97%d0%bc%d1%96%d0%bd%d0%b0%20%d0%ba%d0%be%d0%bd%d1%84%d1%96%d0%b3%d1%83%d1%80%d0%b0%d1%86%d1%96%d1%97%20%d0%b2%d1%96%d1%80%d1%82%d1%83%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d1%97%20%d0%bc%d0%b0%d1%88%d0%b8%d0%bd%d0%b8%20%d0%bf%d0%be%d0%bb%d1%8f%d0%b3%d0%b0%d1%94%20%d0%b2%20%d1%82%d0%be%d0%bc%d1%83,%20%d1%89%d0%be%20%d0%b7%d0%b0%d0%bc%d1%96%d1%81%d1%82%d1%8c%20%d0%b4%d0%b8%d1%81%d0%ba%d0%b0%20A:%20%d0%bf%d1%96%d0%b4%d0%ba%d0%bb%d1%8e%d1%87%d0%b0%d1%94%d1%82%d1%8c%d1%81%d1%8f%20%d0%be%d0%b1%d1%80%d0%b0%d0%b7%20%d0%b4%d0%b8%d1%81%d0%ba%d0%b5%d1%82%d0%b8,%20%d1%89%d0%be%20%d0%bc%d1%96%d1%81%d1%82%d0%b8%d1%82%d1%8c%20%d0%bd%d0%b5%d0%be%d0%b1%d1%85%d1%96%d0%b4%d0%bd%d1%96%20%d0%b4%d0%bb%d1%8f%20%d0%b2%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%bb%d0%b5%d0%bd%d0%bd%d1%8f%20VMware%20Tools%20%d1%84%d0%b0%d0%b9%d0%bb%d0%b8.%20%d0%97%d0%b0%d0%bf%d1%83%d1%81%d1%82%d1%96%d1%82%d1%8c%20%d0%b7%20%d1%86%d1%96%d1%94%d1%97%20%d0%b2%d1%96%d1%80%d1%82%d1%83%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d1%97%20%d0%b4%d0%b8%d1%81%d0%ba%d0%b5%d1%82%d0%b8%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d1%83%20VMwareTools.exe%20(%d0%b7%20%d0%bf%d1%96%d0%b4%d0%ba%d0%b0%d1%82%d0%b0%d0%bb%d0%be%d0%b3%d1%83,%20%d0%b2%d1%96%d0%b4%d0%bf%d0%be%d0%b2%d1%96%d0%b4%d0%bd%d0%be%d0%b3%d0%be%20%d0%b2%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%bb%d0%b5%d0%bd%d0%be%d1%97%20%d0%92%d0%b0%d0%bc%d0%b8%20%d0%9e%d0%a1).%20%d0%a3%20%d0%bf%d1%80%d0%be%d1%86%d0%b5%d1%81%d1%96%20%d1%96%d0%bd%d1%81%d1%82%d0%b0%d0%bb%d1%8f%d1%86%d1%96%d1%97%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%b0%20%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b8%20%d0%bf%d0%be%d0%bf%d0%b5%d1%80%d0%b5%d0%b4%d0%b6%d0%b0%d1%94,%20%d1%89%d0%be%20%d0%b1%d1%83%d0%b4%d0%b5%20%d0%b7%d0%b0%d0%bf%d1%83%d1%89%d0%b5%d0%bd%d0%b0%20%d1%83%d1%82%d0%b8%d0%bb%d1%96%d1%82%d0%b0%20%d0%b7%d0%bc%d1%96%d0%bd%d0%b8%20%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%be%d0%ba%20%d0%b2%d1%96%d0%b4%d0%b5%d0%be%d0%b0%d0%b4%d0%b0%d0%bf%d1%82%d0%b5%d1%80%d0%b0,%20%d0%b7%20%d1%87%d0%b8%d0%bc%20%d0%bf%d0%be%d1%82%d1%80%d1%96%d0%b1%d0%bd%d0%be%20%d0%bf%d0%be%d0%b3%d0%be%d0%b4%d0%b8%d1%82%d0%b8%d1%81%d1%8f,%20%d0%bf%d1%96%d1%81%d0%bb%d1%8f%20%d1%87%d0%be%d0%b3%d0%be%20%d0%b7%d0%b0%d0%bb%d0%b8%d1%88%d0%b0%d1%94%d1%82%d1%8c%d1%81%d1%8f%20%d1%82%d1%96%d0%bb%d1%8c%d0%ba%d0%b8%20%d0%bd%d0%b0%d1%82%d0%b8%d1%81%d0%bd%d1%83%d1%82%d0%b8%20%d0%ba%d0%bd%d0%be%d0%bf%d0%ba%d1%83%20Finish.%20%d0%86%d0%bd%d1%81%d1%82%d1%80%d1%83%d0%ba%d1%86%d1%96%d1%97%20%d0%bf%d0%be%20%d0%ba%d0%be%d0%bd%d1%84%d1%96%d0%b3%d1%83%d1%80%d0%b0%d1%86%d1%96%d1%97%20%d0%b2%d1%96%d0%b4%d0%b5%d0%be-%d0%b4%d1%80%d0%b0%d0%b9%d0%b2%d0%b5%d1%80%d0%b0%20%d0%b4%d0%b0%d1%8e%d1%82%d1%8c%d1%81%d1%8f%20%d0%b2%20%d0%b2%d1%96%d0%b4%d0%ba%d1%80%d0%b8%d0%b2%d0%b0%d1%94%d1%82%d1%8c%d1%81%d1%8f%20%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d1%87%d0%bd%d0%be%20%d0%b2%d1%96%d0%ba%d0%bd%d1%96%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%b8%20Notepad.%20%d0%9f%d1%96%d1%81%d0%bb%d1%8f%20%d1%82%d0%be%d0%b3%d0%be,%20%d1%8f%d0%ba%20%d0%b2%d1%96%d0%b4%d0%ba%d1%80%d0%b8%d1%94%d1%82%d1%8c%d1%81%d1%8f%20%d0%b2%d1%96%d0%ba%d0%bd%d0%be%20%d0%b2%d0%bb%d0%b0%d1%81%d1%82%d0%b8%d0%b2%d0%be%d1%81%d1%82%d0%b5%d0%b9%20%d0%b5%d0%ba%d1%80%d0%b0%d0%bd%d0%b0,%20%d0%b4%d0%be%d0%b1%d0%b5%d1%80%d1%83%d1%81%d1%8f%20%d0%b4%d0%be%20%d0%b2%d0%ba%d0%bb%d0%b0%d0%b4%d0%ba%d0%b8%20%d0%90%d0%b4%d0%b0%d0%bf%d1%82%d0%b5%d1%80,%20%d0%ba%d0%bb%d0%b0%d1%86%d0%bd%d1%96%d1%82%d1%8c%20%d0%bf%d0%be%20%d0%ba%d0%bd%d0%be%d0%bf%d1%86%d1%96%20%d0%97%d0%bc%d1%96%d0%bd%d0%b8%d1%82%d0%b8%20%d1%96%20%d0%b2%d0%b8%d0%b1%d0%b5%d1%80%d1%96%d1%82%d1%8c%20%d0%b2%d0%b0%d1%80%d1%96%d0%b0%d0%bd%d1%82%20"%d0%a3%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%b8%d1%82%d0%b8%20%d0%b7%20%d0%b4%d0%b8%d1%81%d0%ba%d0%b0"%20(%d1%80%d0%b5%d1%88%d1%82%d0%b0%20%d0%b7%d1%80%d0%be%d0%b7%d1%83%d0%bc%d1%96%d0%bb%d0%be%20%d0%b7%20%d1%80%d0%b8%d1%81.%2018.3).">Для установки VMware Tools після запуску ОС на комп'ютері віртуальному передайте управління базової ОС (комбінацією клавіш <Ctrl> + <Alt> + <Esc>) і виберіть команду меню Settings | VMware Tools Install програми VMware. Ви побачите повідомлення про те, що конфігурація віртуальної машини тимчасово змінена для установки VMware Tools. Зміна конфігурації віртуальної машини полягає в тому, що замість диска A: підключається образ дискети, що містить необхідні для встановлення VMware Tools файли. Запустіть з цієї віртуальної дискети програму VMwareTools.exe (з підкаталогу, відповідного встановленої Вами ОС). У процесі інсталяції програма установки попереджає, що буде запущена утиліта зміни установок відеоадаптера, з чим потрібно погодитися, після чого залишається тільки натиснути кнопку Finish. Інструкції по конфігурації відео-драйвера даються в відкривається автоматично вікні програми Notepad. Після того, як відкриється вікно властивостей екрана, доберуся до вкладки Адаптер, клацніть по кнопці Змінити і виберіть варіант "Установити з диска" (решта зрозуміло з рис. 18.3).

  • 1514. Віруси та антивірусні програми і їх призначення
    Информация пополнение в коллекции 22.03.2010

    Антивірус- ревізор диску (Advanced Diskinfoscope) дозволяє знайти, як звичайні, stealth і поліморфні віруси, як вже відомі, так і зовсім свіжі. Антивірус має в своєму розпорядженні лікуючий блок ревізору Adinf Adinf Cure Module може знешкодити до 97% всіх вірусів. Цю цифру приводить “ДіалогНаука”, виходячи з результатів тестування, котре відбувалося на колекціях вірусів двох визнаних авторитетів в цій області Д.Н. Лозонського і фірми Dr.Solomons (Великобританія). Adinf запускається автоматично з початку робочого дня і контролює завантажувальний сектор і файли на диску (Дата і час створення, довжина, контрольна сума), виводячи повідомлення про їх зміни. Дякуючи тому, що Adinf читає диск, обходячи ОС напряму звертаючись до функцій BIOS, досягаються не тільки можливості знаходження активних stealth вірусів на рівні перерви Int13h, але і висока швидкість перевірки диску, Adinf дозволяє робити перевірку під час завантаженні ОС, з HDD, а не тільки з дискет. Якщо вірус знайдений, то є два способи вирішення проблеми. Перший : якщо цей вірус завантажувальний, то Adinf просто відновить попередній завантажувальний сектор, котрий зберігається в його таблиці. Другий спосіб : якщо вірус є файловим, то тут вам на допомогу прийде лікуючий блок Adinf Cure Module. Метою його роботи є те, що ревізор Adinf передає модулю звіти про заражені файли, і той, зіставляє маючи в таблиці інформацію про старі характеристики файла з новими, відновлюючи старий стан файла, а не знищює тіло віруса, як це роблять поліфаги.

  • 1515. Вказівки, масиви і символьні рядки в мові C
    Контрольная работа пополнение в коллекции 14.02.2011

    Символьні дані в С предствляють у вигляді стрингів. Стринги є одним з найбільш корисних та важливих типів даних мови С. Символьний рядок (стринг) це масив символів, що закінчується у лапки ("). Він має тип char. Нульовий символ (\0) автоматично додається останнім байтом символьного рядка та виконує роль ознаки його кінця. Кількість елементів у масиві дорівнює кількості символів у стрингу плюс один, оскільки нульовий символ також є елементом масива. Кожна стрингова константа, навіть у випадку, коли вона ідентична іншій стринговій константі, зберігається у окремому місці пам'яті. Якщо необхідно ввести у рядок символ лапок ("), то перед ним треба поставити символ зворотного слешу (\). У стринг можуть бути введені будь-які спеціальні символьні константи, перед якими стоїть символ \.

  • 1516. Власть народу - относительные размеры шрифтов
    Доклад пополнение в коллекции 12.01.2009

    Относительные размеры шрифтов делают сайты более удобными для чтения - но польза от этого не велика, если посетители сайта не знают, как реально изменять размеры текста. В Internet Explorer, наиболее распространенном на данный момент браузере, эта возможность спрятана в одном из меню второго уровня, из-за чего изменение размера текста становится чересчур сложной задачей для многих пользователей. Эта задача намного упростится, если на страницах сайта присутствуют кнопки, позволяющие быстро изменить размер шрифта.

  • 1517. Влияние высоты установки антенны БС на уровень принимаемого сигнала
    Контрольная работа пополнение в коллекции 15.03.2010
  • 1518. Влияние дестабилизирующих, технологических и эксплуатационных факторов на радиоэлемент
    Контрольная работа пополнение в коллекции 28.12.2010

    Применив метод статических испытаний (метод Монте-Карло) с помощью ЭВМ для прогнозирования электро-радиоэлементов (конденсаторов) после влияния дестабилизирующих, технологических и эксплуатационных факторов, были получены гистограммы. Анализируя их, мы выяснили, что дестабилизирующие факторы увеличивают границы половины поля допуска ?С, длину интервала ?К, среднее значение Сср, по сравнению с номинальными значениями, в результате чего, часть выборки конденсаторов уже не входит в номинальное допустимое значение емкости, исследуемого электро-радиокомпонента. Также, необходимо отметить, что с увеличением температуры эксплуатации конденсатора (при постоянных других дестабилизирующих факторах) еще больше увеличиваются границы половины поля допуска ?С.

  • 1519. Влияние допусков элементов на коэффициент усиления
    Курсовой проект пополнение в коллекции 13.07.2012

    В данной работе мы оценили влияние допусков элементов УНЧ на коэффициент усиления. Расчёт вели двумя аналитическими методами: «максимума-минимума», «наихудшего случая» и тремя методами, моделируя в программе OrCAD. Компьютерное моделирование показало, что элементы с выбранными допусками обеспечивают допустимые варьирования коэффициента усиления. Все методы имеют некоторое различие полученных значений коэффициента усиления, так как при аналитических методах расчёт был произведён по трем элементам, а при моделировании в программе OrCAD использовался разброс по всем элементам.

  • 1520. Влияние мониторов на зрение. Мониторы с электронно-лучевой трубкой (ЭЛТ) или жидкокристаллические (ЖК). Усталость глаз при работе с мониторами
    Информация пополнение в коллекции 05.09.2010