Компьютеры, программирование
-
- 1601.
Вредоносное программное обеспечение
Курсовой проект пополнение в коллекции 12.01.2009 Функции IBM AntiVirus не ограничиваются выявлением уже известных вирусов. С помощью эвристического анализа эта программа выявляет также и ранее неизвестные вирусы. Она ведет поиск комбинаций изменений в файлах, а также характеристик программ, типичных для больших групп известных вирусов DOS. При выявлении факторов, соответствующих данным критериям, IBM AntiVirus при отображении отчета о заражении вирусами сообщает об этих файлах и загрузочных записях как о «подозрительных». Вам будет предоставлена возможность удаления/перезаписи подобных подозрительных файлов. Если IBM AntiVirus обнаруживает объект, напоминающий какой-либо известный вирус, то проверяется каждый релевантный байт этого вируса. Таким образом определяется, что это действительно именно этот вирус. Эта проверка имеет очень большое значение. Если можно с уверенностью утверждать, что это тот самый вирус, то чаще всего этот файл или загрузочную запись можно достаточно надежно дезинфицировать. Если же оказалось, что это другой вирус, то не исключено, что он изменил файл или загрузочную запись самым неожиданным образом. Попытка его обезвреживания может вызвать повреждение файла или загрузочной записи. IBM AntiVirus не предпринимает попыток дезинфекции, если это может вызвать повреждение файлов или загрузочных записей. Вместо этого программа предоставляет вам возможность удаления/перезаписи инфицированных файлов и загрузочных записей. В тех случаях, когда дезинфекция могла вызвать повреждение файлов, но этого не произошло, IBM AntiVirus отмечает этот факт в файле регистрации, создаваемом в ходе вашего сеанса IBM AntiVirus. Затем вы можете более тщательно обследовать эти программы и определить, надо ли их восстанавливать с резервных копий. Если программа IBM AntiVirus обнаруживает вирус во время начальной выборочной проверки, она может обследовать всю систему. При этом проверяются все (даже неизмененные) файлы на всех локальных жестких дисках и предоставляется возможность уничтожения найденных вирусов.
- 1601.
Вредоносное программное обеспечение
-
- 1602.
Вредоносные программы
Информация пополнение в коллекции 10.06.2011 В современном Интернет в среднем каждое тридцатое письмо заражено почтовым червем, около 70% всей корреспонденции - нежелательна. С ростом сети Интернет увеличивается количество потенциальных жертв вирусописателей, выход новых операционных систем влечет за собой расширение спектра возможных путей проникновения в систему и вариантов возможной вредоносной нагрузки для вирусов. Современный пользователь компьютера не может чувствовать себя в безопасности перед угрозой стать объектом чей-то злой шутки - например, уничтожения информации на винчестере - результатов долгой и кропотливой работы, или кражи пароля на почтовую систему. Точно так же неприятно обнаружить себя жертвой массовой рассылки конфиденциальных файлов или ссылки на порно-сайт. Кроме уже ставших привычными краж номеров кредитных карт, участились случаи воровства персональных данных игроков различных онлайновых игр - Ultima Online, Legend of Mir, Lineage, Gamania. В России также зафиксированы случаи с игрой «Бойцовский клуб», где реальная стоимость некоторых предметов на аукционах достигает тысяч долларов США. Развитие получили и вирусные технологии для мобильных устройств. В качестве пути проникновения используются не только Bluetooth-устройства, но и обычные MMS-сообщения (червь ComWar).
- 1602.
Вредоносные программы
-
- 1603.
Вредоносные программы, классификация. Методы защиты
Информация пополнение в коллекции 24.10.2010 В современном Интернет в среднем каждое тридцатое письмо заражено почтовым червем, около 70% всей корреспонденции - нежелательна. С ростом сети Интернет увеличивается количество потенциальных жертв вирусописателей, выход новых операционных систем влечет за собой расширение спектра возможных путей проникновения в систему и вариантов возможной вредоносной нагрузки для вирусов. Современный пользователь компьютера не может чувствовать себя в безопасности перед угрозой стать объектом чей-то злой шутки - например, уничтожения информации на винчестере - результатов долгой и кропотливой работы, или кражи пароля на почтовую систему. Точно так же неприятно обнаружить себя жертвой массовой рассылки конфиденциальных файлов или ссылки на порно-сайт. Кроме уже ставших привычными краж номеров кредитных карт, участились случаи воровства персональных данных игроков различных онлайновых игр - Ultima Online, Legend of Mir, Lineage, Gamania. В России также зафиксированы случаи с игрой "Бойцовский клуб", где реальная стоимость некоторых предметов на аукционах достигает тысяч долларов США. Развитие получили и вирусные технологии для мобильных устройств. В качестве пути проникновения используются не только Bluetooth-устройства, но и обычные MMS-сообщения (червь ComWar).
- 1603.
Вредоносные программы, классификация. Методы защиты
-
- 1604.
Время выполнения скрипта
Доклад пополнение в коллекции 12.01.2009 Обратите внимание, что простой вывод с помощью print или echo в данном случае не подходит, так как мы имеем дело с переменной не целочисленного типа, поэтому надо обязательно указать для PHP формат вывода такой переменной.
- 1604.
Время выполнения скрипта
-
- 1605.
ВС и системы телекоммуникаций
Информация пополнение в коллекции 12.01.2009 На первом шаге осуществляется выбор архитектуры сети: звезда, кольцо или шина? Поставленная задача решалась исходя из особенности здания РГЭА и расположения в рамках его подразделений, в которых будут установлены АбС сети. В качестве основного критерия, выступал критерий - минимум затрат кабеля, монтажных работ и стоимостных затрат. Учитывая это, была спроектирована архитектура сети, представленная на рис.4.5. Как следует из рисунка для построения сети с учетом перечисленных критериев была выбрана топология - шина. Принимая во внимание , что как в новом, так и в старом корпусе длина шины более 185 м ,был использован Репитер для усиления сигналов. Файл сервер (IBM 486 DX4, част. 100 Мгц, ОП-16 Мбайт, диск-1 Гбайт ) сети установлен в 211ауд. К нему через 3 сетевых адаптера подключены четыре локальных сети. АбС сети установлены на выпускающих кафедрах, деканатах, библиотеке, учебном отделе и других подразделениях РГЭА старого и нового корпусов (около 50 АбС ). Для связи систем сети был использован коаксиальный кабель.
- 1605.
ВС и системы телекоммуникаций
-
- 1606.
Все для организации групповой работы
Доклад пополнение в коллекции 12.01.2009 Как уже отмечалось, в рамках проектов существуют задачи, назначаемые для исполнения кому-либо из сотрудников, либо группе сотрудников. Есть особенность - задачи могут назначаться сотрудникам вне рамок каких-либо проектов. В этом случае они будут доступны только через раздел "Список дел", в котором отражаются все задачи, определенные для данного сотрудника. При вводе новой задачи или ее корректировке, можно связать с ней имущество организации. Например, если требуется помещение для проведения совещания или переговоров, можно при формировании задачи забронировать за ней требуемое помещение на конкретное время. Если помещение уже занято под другую задачу, информация об этом будет отображена и будет предложено выбрать либо иное время, либо иное помещение. Если с имуществом понятно, то вот занятость сотрудников, выявление пересекающихся по времени его задач система не показывает, поэтому приглашая кого-либо на совещание, нет уверенности в том, что данный человек уже не задействован в это же время в ином мероприятии.
- 1606.
Все для организации групповой работы
-
- 1607.
Все настройки BIOS Setup
Реферат пополнение в коллекции 09.12.2008
- 1607.
Все настройки BIOS Setup
-
- 1608.
Все о рулетке
Курсовой проект пополнение в коллекции 12.01.2009 Любые внутренние ставки должны отвечать минимуму стола, однако казино разрешают осуществлять несколько ставок меньше чем минимум стола, если в сумме они составляют или превышают минимум. В некоторых казино установлена относительно небольшой размер максимальной ставки, например 25$, на внутренние числа. Теория казино относительно этого ограничения максимальной ставки основывается на высоких пропорциях выплат по внутренним ставкам. Игрок с невероятным везением может "разорить" казино исключительно большими ставками. Так отвечают владельцы казино. Что касается меня, с такими высокими максимальными ставками при больших пропорциях за столами с костями или за столами с баккарой, где максимальный лимит часто достигает 6`000 $, а то и выше, я полагаю, мало смысла ограничивать рулетку, если только, конечно, казино не ставят под сомнение предсказуемость своей собственной игры.
- 1608.
Все о рулетке
-
- 1609.
Все об Internet
Реферат пополнение в коллекции 09.12.2008 Ïåðåïèñûâàÿ ïðîãðàììíîå îáåñïå÷åíèå íà ñâîé êîìïüþòåð, Âû ïîäâåðãàåòå åãî îïàñíîñòè. Êîëëåêòèâíîå èñïîëüçîâàíèå ïðîãðàìì, íåñîìíåííî, âûãîäíî, íî ðåøèòü, îïðàâäàí ëè ïðè ýòîì ðèñê, ìîæåòå òîëüêî Âû. Äëÿ òîãî, ÷òîáû ñâåñòè ðèñê ê ìèíèìóìó, ñëåäóåò ñòàðàòüñÿ ïðèîáðåòàòü ñåðèéíîå ïðîãðàììíîå îáåñïå÷åíèå ó íàäåæíûõ ôèðì.  ñåòè íåò íèêàêîé ñòðàõîâêè. Âû ïðîñòî íàõîäèòå êîìïüþòåð, íà êîòîðîì íàõîäèòñÿ íóæíàÿ Âàì óñëóãà èëè ðåñóðñ, è ïåðåïèñûâàåòå òî, ÷òî Âàñ èíòåðåñóåò. ×òî ìîæíî ñäåëàòü äëÿ ìàêñèìàëüíî áåçîïàñíîãî èñïîëüçîâàíèÿ ýòèõ ïðîãðàìì? Âîò íåêîòîðûå ýìïèðè÷åñêèå ïðàâèëà:
- Èñïîëüçóéòå îôèöèàëüíûå èñòî÷íèêè. Åñëè Âû èùåòå îòëàäî÷íûå ïðîãðàììû äëÿ ðàáî÷åé ñòàíöèè Sun, áåçîïàñíåå áðàòü òåêñòû ñ êîìïüþòåðà, èìÿ êîòîðîãî çàêàí÷èâàåòñÿ íà sun.com, ÷åì ñ hacker.hoople.usnd.edu.
- Åñëè ýòî âîçìîæíî, ïîñòàðàéòåñü äîáûòü èñõîäíûå òåêñòû ïðîãðàìì. Ïåðåä óñòàíîâêîé èçó÷èòå èõ. Óáåäèòåñü, ÷òî ïðîãðàììà íå äåëàåò íè÷åãî ñòðàííîãî. Ýòî òàêæå îòíîñèòñÿ ê àðõèâàì char, ôàéëàì make è ò.ä. Êîíå÷íî æå , ýòî âåñüìà ñëîæíàÿ (à äëÿ ìíîãèõ è íåâûïîëíèìàÿ çàäà÷à), íî åñëè Âû õîòèòå îáåçîïàñèòü ñåáÿ, èãðà ñòîèò ñâå÷. Ðèñêîâàííûì ìîæåò áûòü èñïîëüçîâàíèå äàæå áåñïëàòíîãî ïðîãðàììíîãî îáåñïå÷åíèÿ.
- Ïåðåä óñòàíîâêîé ïðîãðàììíîãî îáåñïå÷åíèÿ íà âàæíûé, èíòåíñèâíî èñïîëüçóåìûé êîìïüþòåð, ïîãîíÿéòå ýòî ïðîãðàììíîå îáåñïå÷åíèå ñíà÷àëà íà äðóãîì, ìåíåå êðèòè÷íîì. Åñëè ó Âàñ èìååòñÿ äâà êîìïüþòåðà, íà îäíîì èç êîòîðûõ Âû äåëàåòå âàæíóþ ðàáîòó, à âòîðîé èñïîëüçóåòå îò ñëó÷àÿ ê ñëó÷àþ, çàïèøèòå íîâûå ïðîãðàììû íà âòîðîé è ïîñìîòðèòå, íå ïðîèçîéäåò ëè ÷òî-íèáóäü ïëîõîå.
- Ïåðåä òåì, êàê èñïîëüçîâàòü ïîëó÷åííîå ïðîãðàììíîå îáåñïå÷åíèå, ñäåëàéòå ðåçåðâíûå êîïèè âñåõ ñâîèõ ôàéëîâ.
- Åñëè Âû ðàáîòàåòå ñ IBM PC èëè Macintosh, òî ñ ïîìîùüþ àíòèâèðóñíîé ïðîãðàììû ïðîâåðüòå íà íàëè÷èå âèðóñà âñå ïðîãðàììû, ïîëó÷åííûå èç Internet.
- 1609.
Все об Internet
-
- 1610.
Все темы (информатика) за 3-й семестр в СТЖДТ
Вопросы пополнение в коллекции 09.12.2008
- 1610.
Все темы (информатика) за 3-й семестр в СТЖДТ
-
- 1611.
Всемирная паутина www: гипертекст, поисковые машины
Информация пополнение в коллекции 08.08.2010
- 1611.
Всемирная паутина www: гипертекст, поисковые машины
-
- 1612.
Всемирная тенденция к объединению компьютеров в сети
Информация пополнение в коллекции 12.01.2009 С расширением использования корпоративных intranet-сетей, появлением новых приложений для групповой работы, повышением производительности рабочих станций, потребностью в интеграции голоса, видео и данных в одной сети требования к производительности сетей постоянно растут. Технология Fast Ethernet во многих случаях способна удовлетворить эти потребности. Быстрое снижение цен сделало адаптеры Fast Ethernet доступными для установки в новые рабочие станции. Сейчас при выборе адаптеров в большинстве случаев останавливаются на платах, способных работать в сетях Ethernet (10 Мбит/с) и Fast Ethernet (100 Мбит/с). Не каждому пользователю сегодня требуется скорость 100 Мбит/с, но многих перестанут удовлетворять возможности Ethernet 10 Мбит/с в ближайшем будущем. Коммутаторы BayStack 350 поддерживают скорость 10 и 100 Мбит/с с автоматическим детектированием и являются первыми устройствами, способными значительно повысить производительность сети при сохранении невысокой цены. Обладая всеми возможностями дорогих, высокопроизводительных коммутаторов, семейство BayStack 350 предназначено в первую очередь для объединения рабочих групп или использования в качестве настольных коммутаторов. Технология автоматического детектирования скорости позволяет эффективно и надежно связать устройства Ethernet и Fast Ethernet в единую сеть и обеспечивает простой и недорогой способ постепенного перехода на Fast Ethernet.
- 1612.
Всемирная тенденция к объединению компьютеров в сети
-
- 1613.
Всенаправлений азимутальний радіомаяк VOR-4000
Информация пополнение в коллекции 02.03.2011 Високочастотні сигнали подаються на вхід підсилювача надвисокої частоти (НВЧ) через фазокоректуючі каскади та попередній підсилювач. До НВЧ підсилювача сигнали генератора модулюючих коливань поступають після підсилення у каскаді підсилення НЧ. У підсилювачі MOD-110 передбачена схема корекції фази ВЧ сигналу з каскадами підсилення та лінеаризації керуючих напруг, які надходять з блоку ССР, а також можливість автоматичного керування підсиленням та полосою перепускання НЧ підсилювача по сигналах апаратури контролю та керування. У режимі БМ вмикається схема керування фазоінвертором. Вибір режиму роботи та керування MOD-110 здійснюється за допомогою набору перемикачів (S1-S10). З виходу НВЧ підсилювача АМ коливання поступають на відповідний підсилювач потужності. Частина вихідного сигналу підсилювачаMOD-110 знімається для контролю. Підсилювачі MOD-110 забезпечують підсилення сигналів до 20 мВт, якщо рівень вхідних сигналів становить 10мВт.
- 1613.
Всенаправлений азимутальний радіомаяк VOR-4000
-
- 1614.
Встановлення та налаштування Windows Server і UserGate 4.0
Информация пополнение в коллекции 18.06.2010
- 1614.
Встановлення та налаштування Windows Server і UserGate 4.0
-
- 1615.
Встроенные микропроцессорные системы на основе однокристальных микро ЭВМ
Курсовой проект пополнение в коллекции 28.08.2010 BFUNC1вычисляет логическую функцию 6 переменных путем загрузки байта маскирования соответствующих битов в аккумуляторе и выполнения условных переходов. Байты и маски соответствуют адресам и битовым позициям. (Используется для процессоров, ориентированных на работу с байтами)OUTBUFDATA22H ; карта состояния выходовTESTV:MOVA,P2ANLA,#00000100BJNZTESTUMOVA,TCONANLA,#00100000BJZTESTXTESTU:MOVA,P1ANLA,#00000010BJNZSETQTESTX:MOVA,TCONANLA,#00001000BJNZTESTZMOVA,20HANLA,#00000001BJZSETQTESTZ:MOVA,21HANLA,#00000010BJZSETQCLRQZ:MOVA, OUTBUFANLA,#11110111BJMPOUTQSETQ:MOVA, OUTBUFORLA,#00001000BOUTQ:MOVOUTBUF, AMOVP3,AПример 2. Использование команд проверки битов BFUNC2вычисляет логическую функцию 6 переменных путем прямого опроса каждого бита. Биты обозначены в соответствии с символами, использованными в алгоритме (Используется возможность проверки битов)UBITPl.lVBITP2.2WBITTF0XBITIE1YBIT20H.0ZBIT21H.1QBITP3.3TEST_V:JBV,TEST_UJNBW,TEST_XTEST_U:JBU,SET_QTEST_X:JNBX,TEST_ZJNBY,SET_QTEST_Z:JNBZ,SET_QCLR_Q:CLRQJMPNXTTSTSET_Q:SETBQNXTTST:...; продолжение программыПример 3. Использование битового процессораFUNC3Вычисляет логическую функцию 6 переменных с использованием возможностей битового процессора MCS-51.MOVC,VORLC,W; Выход вентиля ИЛИANLC,U; Выход верхнего вентиля ИMOV0F,C; Сохранение промежуточного состоянияMOVC,XANLC,/Y; Выход нижнего вентиля ИORLC,0F; Использование ранее вычисленного значенияORLC,/Z; Использование последней входной переменнойMOVC,/Z; Вывод результата
- 1615.
Встроенные микропроцессорные системы на основе однокристальных микро ЭВМ
-
- 1616.
Вступ до аналізу асоціативних правил
Контрольная работа пополнение в коллекции 26.03.2011 Скрипт застосування моделі до нових даних. Скрипти призначені для автоматизації процесу додавання в сценарій однотипних гілок обробки. По суті скрипт є динамічною копією вибраної ділянки сценарію. При зміні оригінальної гілки змінюється і скрипт, який посилається на неї. Наприклад, після імпорту даних з двох різних баз даних потрібно провести їх попередню обробку (очистити дані, згладити, поміняти назви стовпців, додати кілька однакових значень, тощо) та побудувати однакові моделі прогнозу, а потім експортувати отримані дані назад. Для першої гілки (першої БД) ці дії проводяться як звичайно: послідовними кроками будується ланцюжок обробників. Для другого джерела (другої БД) достатньо буде створити вузол імпорту, до якого потрібно приєднати скрипт, що базується на побудованій першій гілці. У цьому скрипті будуть виконані точно такі ж дії, як в оригінальній гілці. На виході скрипта ставиться вузол експорту, і друга гілка є готовою до використання. Аналогом скриптів є функції та процедури в мовах програмування: гілка обробки будується один раз, а потім за допомогою скриптів виконуються закладені в ній універсальні обробники.
- 1616.
Вступ до аналізу асоціативних правил
-
- 1617.
Вся правда о компьютерных играх
Доклад пополнение в коллекции 18.02.2010 Компьютерные игры классифицируют по жанрам.
- Аркады - игры, в которых всё зависит от ловкости и быстроты реакции игрока. Различают детские аркады, где главная задача игрока обычно состоит в том, чтобы избегать врагов, и аркады для более взрослых, где врагов необходимо ещё и убивать.
- Стратегии - игры, где игрок выступает в роли человека, наделённого властью. В экономических стратегиях задача игрока состоит в том, чтобы построить мощную финансовую корпорацию, победив в экономической войне своих конкурентов. В военных стратегиях игрок выступает в роли генерала, управляющего постройкой военных баз и тренировкой войск и должен победить врагов на поле боя.
- Головоломки - электронные варианты различных головоломок, одним словом, игры, в которых необходимо как следует напрячь мозги.
- Квесты (англ. Quest - поиск) - игры, в которых игроку необходимо искать различные предметы, находить им применение, разговаривать с различными персонажами в игре, решать головоломки и т.д.
- Компьютерные ролевые игры (CRPG - Computer Role Playing Game, часто называют просто RPG) - очень популярный и очень противоречивый жанр. Противоречивость заключается в том, что постоянно идут споры, что считать ролевой игрой, а что - нет. Особенностью этого жанра является то, что персонажи ролевых игр обладают некоторыми личными качествами и параметрами (как правило, выраженными в числах). Несмотря на то, что компьютерные игры составляют значительную часть рынка программных продуктов, они не являются единственным и главным предназначением компьютера. Как говорится в известной русской пословице: делу - время, потехе час. [3]
- 1617.
Вся правда о компьютерных играх
-
- 1618.
ВТ в управлении производством
Информация пополнение в коллекции 12.01.2009 Наименование отделаИспользуемые ПКПользователиНачальник Управления международных связейPentium 120, 16Mb, 256K, 1.6Gb, 14”, Internet Access, клавиатура, мышь, padНачальник УМСИнформационно-аналитический отдел486DX2-66, 8Mb, 126K, 520Mb, 14”, Internet Access, CD-ROM 8x, SB16, клавиатура, мышь, padГлавный специалист по коммерческому направлению.486DX4-100, 8Mb, 128K, 800Mb, 14”, Internet Access, клавиатура, мышь, padГлавный специалист по ВЭДPentium 120, 16Mb, 256K, 1.6Gb, 14”, Internet Access, клавиатура, мышь, padГлавный специалист по Интернет, инспектор информационно-аналитического отделаPentium 120, 16Mb, 256K, 1.6Gb, 14”, Internet Access, CD-ROM 2x, SB16, клавиатура, мышь, padИнспектор информационно-аналитического отдела, инспектор протокольного отделаОтдел по работе с европейскими странами, США и КанадойPentium 60, 4Mb, 400Mb, 14”, Internet Access, клавиатура, мышь, padГлавный специалист по американскому направлению, инспектор отделаОтдел по работе со странами АТР286-18, 1 Mb, 40Mb, 14”, клавиатураГлавный специалист по азиатскому направлениюПротокольный отдел486DX4-100, 8Mb, 128K, 800Mb, 14”, Internet Access, клавиатура, мышь, padПереводчик отдела, главный специалист по организационно-протокольному направлению486DX4-100, 20Mb, 256K, 800Mb, 14”, Internet Access, клавиатура, мышь, padГлавный инженер
- 1618.
ВТ в управлении производством
-
- 1619.
Вторичные измерительные преобразователи и АЦП
Информация пополнение в коллекции 26.02.2011 Непосредственно из рисунка видно, что величину полного перемещения можно найти, определив целое число шагов и часть шага, соответствующую моменту отсчета. Если перемещение происходит в одном направлении, число полушагов можно определить, подсчитывая переходы через нуль любого одного сигнала. Однако при этом нельзя определить даже направление перемещения. Изменение направления движения никак не будет фиксироваться. Поэтому, подсчитывая число переходов через нуль, можно определить полный путь, но не координату. Наличие двух сигналов устраняет эту проблему. При движении в положительном направлении последовательность переходов через нуль с учетом знака производной имеет вид +а, +б, - а, - б, +а,…., что соответствует приращению координаты при каждом переходе на четверть шага. При движении в обратном направлении последовательность переходов будет иной: +а, - б, - а, +б, +а,…., и каждый переход через нуль уменьшает координату на четверть шага. Если в процессе движения происходят реверсы, то каждый переход через нуль изменяет координату на четверть шага, а знак этого изменения определяется направлением перемещения. Признаком реверса является последовательное появление в одном из квадратурных сигналов двух одинаковых переходов через нуль. Таким образом, анализируя и соответствующим образом подсчитывая переходы квадратурных сигналов через нуль, можно определить координату с дискретностью в четверть шага линейки датчика.
- 1619.
Вторичные измерительные преобразователи и АЦП
-
- 1620.
Второе дыхание интернет-кафе
Информация пополнение в коллекции 12.01.2009 По оценкам некоторых организаций, занимающихся предоставлением консалтинговых услуг в этой области, в Москве успешная реализация подобной затеи может принести от 200000 (в случае легального существования) до 500000 долларов (в иных случаях) в год. При этом занимаемая под кафе площадь должна иметь от 80 до 100 квадратных метров, а количество компьютеров должно быть около 40. В регионах, если опираться на мои оценки и имеющийся собственный опыт и опыт моих коллег, эти цифры значительно меняются: вряд ли энтузиасты подобного начинания сейчас могут рассчитывать на сумму более 30-50 тысяч долларов в год. При этом количество компьютеров должно колебаться в районе 20-25 единиц. Большее количество просто не имеет смысла. Во многом от фантазии и общей культуры зависит и модель функционирования подобного организации дела: от простой установки компьютеров в торговые палатки, рядом с остановкой или "проходным местом" до создания современнейшего учебно-делового центра, где наряду с обычными услугами и прекрасным кофе, могут предоставляться услуги в области обучения информационным технологиям и способам организации своего поведения в ИНТЕРНЕТ, до квалифицированного поиска и реферации материалов, а также профессиональных бизнес-консультацийПоследний вариант, кстати, в городе уже начинал свое существования, но трансформировался в нечто более простое и уродливое, по причине отсутствия серъезной бизнес-культуры у ряда весьма довольных собой городских предпринимателей. Как представляется, очень многое зависит не только от финансовых возможностей, но и общей культуры и понимания сложных вопросов существования подобных заведений, тех лиц и организаций, которые собираются предпринимать в этой области серьезные шаги. Пока что можно сказать не очень хорошо в этой области идут дела у наших провайдеров, чуть лучше у некоторых компьютерных фирм, а также молодых энтузиастов. Остальные пока хранят молчание и, видимо, прикидывают ...
- 1620.
Второе дыхание интернет-кафе