Компьютеры, программирование
-
- 21.
14 принципов создания вежливых программ
Информация пополнение в коллекции 12.01.2009 Компьютерные системы могут находиться только в двух состояниях: не-существование или полное соответствие; любые промежуточные состояния не принимаются или игнорируются. Любая “ручная” система имеет важное но парадоксальное состояние неопределенности (о котором не говорят, но часто пользуются), когда транзакция может быть принята, но полностью еще не обработана. Оператор создает это состояние у себя в голове. Например, автоматизированной системе требуется информация и о клиенте и о его заказе для того, чтобы выписать счет. Тогда как служащий может выписать счет не имея полной информации о клиенте, автоматизированная система не сможет выполнить такой запрос, не желая выписывать счет. Я называю эту способность человека действовать вне существующей схемы обработки информации до того, как все необходимы реквизиты будут доступны подстраиваемостью. Отсутствие это качества одна из главных причин нечеловечности компьютерных систем. Это прямое следствие модели воплощения. Программисты не видят никакого резона в том, чтобы создавать промежуточные состояния, потому что в компьютере они не нужны. Но пользователь должен иметь возможность слегка “подправить” систему. Одно из больших преимуществ подстраиваемой системы уменьшение числа ошибок. Допуская существование в системе временных маленьких ошибок и доверяя человеку в том, что он позже исправит их, можно избежать более серьезных ошибок. Однако большинство правил исходящих от компьютерных систем направлены на то, чтобы не допустить этих маленьких ошибок. Эти негибкие правила делают программу и человека соперниками, и поскольку человеку не дают подстраиваться, чтобы избежать больших ошибок, он вскоре перестает заботится о защите программы от более серьезных проблем. Когда такие правила применяются к человеку, страдают обе стороны.
- 21.
14 принципов создания вежливых программ
-
- 22.
16-ти разрядный реверсивный регистр
Информация пополнение в коллекции 12.01.2009 Блок дешифрации состоит из пяти ИС типа 533-ИД18, предназначенных для управления семисегментными знако-синтезирующими светодиодными матрицами типа АЛС324Б. Одной из функций управления, обеспечиваемой структурой дешифратора, является преобразование двоично-десятичного кода в семисегментный. Реализуется это при входных сигналах LT=RBI=0. В таком режиме вывод BI/RBO является входом, на котором устанавливают либо уровень логической 1, либо его оставляют свободным. Для гашения индикатора на вход BI/RBO достаточно подать уровень логического 0, а состояния других входов при этом могут быть произвольными.
- 22.
16-ти разрядный реверсивный регистр
-
- 23.
1С : Торговля + склад
Курсовой проект пополнение в коллекции 09.12.2008 "1С: Торговля и склад" автоматизирует работу на всех этапах деятельности предприятия и позволяет:
- вести раздельный управленческий и финансовый учет
- вести учет от имени нескольких юридических лиц
- вести партионный учет товарного запаса с возможностью выбора метода списания себестоимости (FIFO, LIFO, по средней)
- вести раздельный учет собственных товаров и товаров, взятых на реализацию
- оформлять закупку и продажу товаров
- производить автоматическое начальное заполнение документов на основе ранее введенных данных
- вести учет взаиморасчетов с покупателями и поставщиками, детализировать взаиморасчеты по отдельным договорам
- формировать необходимые первичные документы (товарные расходные накладные, счета фактуры, приходные и расходные кассовые ордера и т.д.)
- автоматически строить книгу продаж и книгу покупок, вести количественный учет в разрезе номеров ГТД
- выполнять резервирование товаров и контроль оплаты
- вести учет денежных средств на расчетных счетах и в кассе
- вести учет товарных кредитов и контроль их погашения
- вести учет переданных на реализацию товаров, их возврат и оплату
- 23.
1С : Торговля + склад
-
- 24.
1С: Управление корпоративными финансами
Контрольная работа пополнение в коллекции 12.01.2012 В «1С:Предприятие 8.Управление корпоративными финансами» (1С:УКФ 8) подсистема бухгалтерского и налогового учета реализована на основе типовой конфигурации 1С:Бухгалтерия 8, которая является универсальной программой для автоматизации бухгалтерского и налогового учета, включая подготовку обязательной (регламентированной) отчетности. 1С:Бухгалтерия 8 позволяет вести учет в коммерческих организациях, осуществляющих оптовую и розничную торговлю, комиссионную торговлю (в том числе субкомиссию), оказание услуг, производство и т.д. Бухгалтерский и налоговый учет реализованы в соответствии с действующим законодательством Российской Федерации. В состав конфигурации включен план счетов бухгалтерского учета, настроенный в соответствии с Приказом Минфина РФ «Об утверждении плана счетов бухгалтерского учета финансово-хозяйственной деятельности организаций и инструкции по его применению» от 31 октября 2000 г. № 94н.
- 24.
1С: Управление корпоративными финансами
-
- 25.
2 билета по информатики
Вопросы пополнение в коллекции 12.01.2009 Задание: Выполните форматирование текста, представляющего собой фрагмент Устава средней общеобразовательной школы №197.
- Для заголовка (первая строка текста) примените шрифт Courier New Cyr, размер шрифта 14, полужирный, выравнивание по центру страницы.
- Смените регистр заголовка, установив ВСЕ ПРОПИСНЫЕ.
- Выделите текст, начиная со слов «Обучение в Учреждении ведётся на русском языке» до слов «В Учреждении устанавливается следующий график» и установите маркёрами позицию первой строки абзаца 1,5 см, а позиции последующих строк 0,5 см.
- К этому текстовому блоку примените шрифт Arial, размер шрифта 12, курсив, выравнивание по ширине страницы.
- Преобразуйте блок в нумерованный список.
- Преобразуйте блок в двухколонный текст.
- Выделите блок, содержащий график, преобразуйте его в маркированный список и с маркёрами .
- Установите границу с тенью и примените любую заливку по вашему выбору.
- Создайте колонтитулы: верхний должен содержать номер страницы, и надпись «Устав», а нижний вашу фамилию и имя, дату выполнения задания.
- Заполните данные на панели свойств: название («Устав»), тему («Задание по Word»), автор (ваша фамилия и имя), руководитель (Фамилия и имя учителя), установите опцию «Создать рисунок для предварительного просмотра».
- В параметрах страницы установите зеркальные поля и альбомную ориентацию.
- Сохранить документ C:\Мои документы\Работа.doc
- 25.
2 билета по информатики
-
- 26.
3D MAX Studio
Информация пополнение в коллекции 04.05.2010 Трехмерная графика и анимация, открывающие двери в захватывающий мир виртуальной реальности, занимают особое место среди компьютерных технологий, а пакет 3D Studio MAX компании Discreet является самым популярным среди приложений для трехмерного моделирования, анимации и рендеринга. Он обладает всеми необходимыми средствами для создания игровых миров и анимационных роликов и потому используется большинством разработчиков компьютерных игр и незаменим в компьютерной мультипликации и художественной анимации. Дизайнерам и инженерам 3D Studio MAX предоставляет средства фотореалистической визуализации для анализа разрабатываемого проекта, проведения презентаций и создания маркетинговых материалов. Широко применяется он в архитектурном проектировании для создания дизайна интерьеров. Давно оценили данное приложение и специалисты по телевизионным заставкам, клипам и спецэффектам в кино, пакет широко применяется при подготовке рекламных и научно-популярных роликов для телевидения.
- 26.
3D MAX Studio
-
- 27.
3D графика и анимация
Информация пополнение в коллекции 12.01.2009 Трехмерные примитивы составляют основу многих программных пакетов компьютерной графики и обеспечивают возможность создания разнообразных объектов простой формы. Во многих случаях для формирования нужной модели трехмерные примитивы приходится объединять или модифицировать. МАХ 2.0 предоставляет вам два набора примитивов: стандартные (Standard Primitives) и улучшенные (Extended Primitives). К числу стандартных примитивов относятся параллелепипед, сфера, геосфера, конус, цилиндр, труба, кольцо, пирамида, чайник, призма. Улучшенными называются примитивы многогранник, тороидальный узел, параллелепипед с фаской, цистерна, капсула, веретено, тело L-экструзии, обобщенный многоугольник. Работая с примитивами почти всегда необходимо прибегать к их преобразованию или модификации для создания нужных объектов. Например, можно смоделировать стены здания набором длинных и высоких параллелепипедов малой толщины. Создавая дополнительные прямоугольные блоки меньшего размера и вычитая их из блоков стен, можно создать проемы для окон и дверей. Сами по себе примитивы используются довольно редко.
- 27.
3D графика и анимация
-
- 28.
3D-телевидение
Информация пополнение в коллекции 08.11.2011 Раньше виртуальные перчатки использовались в основном для научных исследований в области альтернативных интерфейсов или для ввода данных в неблагоприятных условиях, где клавиатурой пользоваться нельзя, и имели большую стоимость. В качестве примера можно назвать перчатку "DataGlove", созданную еще в 1987 г. фирмой VPL Research (рис.30). Эта перчатка умела измерять только положение пальцев относительно ладони. Для этого в ней использовались оптические волокна, потери света в которых зависели от степени изгиба. Несколько позже в VPL Research на основе этой же технологии было разработано более глобальное устройство под названием "DataSuit" (рис.31). Оно представляло собой "полный костюм", пронизанный волоконной оптикой и способный измерять степень сгибания всех основных суставов тела. Положение тела в пространстве можно было измерять при помощи четырех дополнительных позиционных датчиков.
- 28.
3D-телевидение
-
- 29.
5 различных задач по программированию
Вопросы пополнение в коллекции 12.01.2009 И 36 32 10 13 0 0 0БазисН x1 x2 x3 x4 x5 x6 x7Пояснения0Х5103 2 3 4 1 1 0 0z0 = H0Х6148 4 2 0 2 0 1 00Х7 158 2 8 7 0 0 0 1 z0 -z0 - z -36 -32 -10 -13 0 0 00Х529 0 2 4 0 1 -1/2 0 0Х137 1 1/2 0 1/2 0 ј 036Х784 0 7 7 -1 0 -1/2 1min (29/2; 64;12)=12z0 -z1332-z 0 -14 -10 5 0 9 0 min (-14;-10) = -1436Х55 0 0 2 2/7 1 -5/14 -2/70Х131 1 0 -1/2 4/7 0 2/7 -1/1414Х212 0 1 1 -1/7 0 -1/14 1/7z0 -z1500-z 0 0 4 3 0 8 2все j 0Применим известные формулы исключения
- 29.
5 различных задач по программированию
-
- 30.
Accent
Информация пополнение в коллекции 12.01.2009 Также, возможно, он снимет задачу составления локальных алфавитов и языковых стилей непосредственно в любом месте. Действительно, очень непросто напечатать якутский текст на простом редакторе (проблема, которая также касается многих народов, особенно из бывшего СССР). Хотя, конечно, рядовой пользователь может составить якутский текст в другом редакторе, например, в известном “Лексиконе”, если загрузить соответствующий якутский шрифт (они очень редко, но встречаются на дискетах), или в том же Word-е, также если есть шрифт (font) - там вместо цифр 1, 2, 3, 4 соответственно якутские буквы -, то есть прослеживается чистая зависимость редакторов от якутских шрифтов, которые, по-моему, не очень распространены среди наших пользователей (в принципе, идея Accent-а основана на таких уже составленных иностранных шрифтах, но в отличие от Word-а здесь нет необходимости все время обновлять словарь, все уже готово), но именно Accent предоставит возможность составления шрифтов по желанию и в любом месте. Например, предположим, что пользователь находится в Москве или даже, для усложнения, в Китае и ему необходимо составить письмо на якутском языке, там не будет никаких русских, тем более якутских шрифтов и тут ему на помощь может прийти только Accent, в котором пять десятков языков (в будущем, дополненном Accent-е около 130) и которыми можно располагать сколь угодно, то есть на основе русского, турецкого, греческого, кипрского алфавитов составить якутский и также составить раскладку клавиатуры. Соответственно, можно печатать на аджарском, чеченском, бурятском, башкирском и других языках, алфавит которых основан на каких-либо других алфавитах.
- 30.
Accent
-
- 31.
Access-одна из программ MS Office
Реферат пополнение в коллекции 09.12.2008 Приложения для работы с базами данных можно разделить на три основных категории:
- Управление транзакциями. Эти формы, работают непосредственно с таблицами, при условии, что активна только одна таблица. Если для добавления и редактирования информации в более чем одной таблице используется единственная форма, то можно создать запрос на обновление, включающий все нужные поля, а затем создать форму на основе этого запроса. Главная форма также может использовать единственную таблицу в качестве источника данных, но, кроме того, включать подчиненные формы, в качестве источника данных которых используются другие таблицы. Подчиненная форма, которая появляется ниже текстовых полей главной формы, используется для просмотра и добавления данных в таблицу, связанную с подчиненной формой.
- Доступ к данным. Такие формы предназначены только для просмотра информации. Формы, предназначенные только для доступа к данным, можно разрабатывать как с целью перспективного планирования действий, так и для принятия экстренного решения. Экстренное решение приводит к единственному действию, такому, например, как предоставление большого кредита клиенту, или посылка представителя по продажам для определения причины отказа клиента от товара. Приложения Access позволяют использовать три уровня вложенности форм: главная, подчиненная и подчиненная форма, включенная в предыдущую подчиненную форму. Формы, предназначенные только для доступа к данным, в качестве источника данных часто используют запросы, которые суммируют данные по временным промежуткам.
- Администрирование баз данных. Приложения этой категории выполняют административные функции такие, как создание баз данных или таблиц, разграничение прав доступа пользователей к объектам баз данных, обеспечение безопасности с помощью шифрования, периодическое уплотнение базы данных, а также операции резервного копирования.
- 31.
Access-одна из программ MS Office
-
- 32.
Active Directory for Application Mode
Информация пополнение в коллекции 12.01.2009 Работа с ADAM из многопользовательских приложений имеет один нюанс, который необходимо учитывать на этапе проектирования системы. Нюанс этот касается возможности идентификации (authentication) пользователя ADAM. По какой-то причине подключение к ADAM, как и к AD, возможно только при наличии первичного контекста безопасности (primary security token) в процессе, обращающемся к ADAM. Рассмотрим два случая: первый когда приложение работает от имени пользователя, информация о котором хранится в ADAM, и второй когда приложение работает от имени текущего пользователя Windows. В первом случае идентификатор пользователя и пароль вводятся при запуске приложения. Обладая этой информацией, приложение может подключиться к ADAM под первичным контекстом безопасности в любой свой части (очень важно для распределенных приложений). Сложности возникают во втором случае. Заключаются они в том, что получить первичный контекст безопасности можно только на том компьютере, где запущено клиентское приложение, с которым работает пользователь. Этим приложением может быть как Windows-клиент, работающий с сервером приложений, так и Internet Explorer в случае Web-приложений. В обоих случаях приложению неизвестен пароль пользователя. Из-за этого возникает необходимость в передаче контекста безопасности с клиента на сервер. Сделать это можно с помощью функций WinAPI InitializeSecurityContext и AcceptSecurityContext, которые позволяют зашифровать данные о контексте безопасности пользователя, передать их в процесс сервера (возможно, на другом компьютере) и восстановить контекст безопасности в процессе сервера. В этом случае для передачи контекста безопасности необходимо использовать механизм идентификации Kerberos, что не всегда возможно из-за сложности настройки и прочих причин, таких, как соединение клиента и сервера через Proxy-сервер. Использовать именно Kerberos нужно потому, что этот механизм, в отличие от NTLM и Digest, позволяет передавать по сети первичный идентификатор безопасности.
- 32.
Active Directory for Application Mode
-
- 33.
Addobe Page Maker
Информация пополнение в коллекции 12.01.2009 Для выполнения печати из Page Maker используется команда Файл|Печатать, которую можно выполнить также, нажав комбинацию клавиш Ctrl+P. После выполнения команды Печатать диалоговое окно Печатать документ автоматически открывается на вкладке Документ. Элементы управления, расположенные на вкладке Документ, дают возможность определить порядок и некоторые опции печати:
- Копии в подбор установка данной опции играет роль при печати двух или более копий публикации;
- Обратный порядок данный флажок следует устанавливать ли снимать в зависимости от подачи целевого принтера так, чтобы листы после печати располагались в правильном порядке и не требовали ручной перекладки;
- Черновик в данном режиме на печать выводиться только текст, а все импортированные изображения заменяются перечеркнутыми крест-накрест прямоугольниками того же размера;
- Копий данное поле предназначено для указания количества копий, которое необходимо отпечатать;
- Страницы в полях данной группы можно задать диапазон страниц, которые следует вывести на печать;
- Игнорировать атрибут «Непечатный» - данный флажок позволит вывести на печать все элементы публикации, в том числе те, для которых был задан атрибут Непечатный;
- Печатать дает возможность вывести на печать только четные или нечетные страницы;
- Книжные развороты если позволяет формат бумаги, установка данного флажка разрешает печатать разворотов;
- Пустые страницы - задает вывод всех страниц публикации, включая пустые.
- Ориентация определяет способ расположения страниц на листе бумаги: вдоль, когда короткий обрез лита расположен по горизонтали;
- Печатать все публикации книги установка данного параметра позволяет вывести на печать все публикации, объединенные в книгу.
- 33.
Addobe Page Maker
-
- 34.
AGraph: библиотека классов для работы с помеченными графами
Курсовой проект пополнение в коллекции 12.01.2009 Ниже перечисленные структуры хранения графов будут рассмотрены более подробно, но перед этим необходимо сделать следующее замечание. В теории графов вершины и ребра графов, как правило, лишены индивидуальности: при таком подходе граф можно задать, например, булевской матрицей смежности, где логическая единица на пересечении i-ой строки и j-го столбца означает существование ребра (или дуги) между i-ой и j-ой вершинами графа. В то же время, во всех рассматриваемых библиотеках вершины и ребра графа считаются уникальными объектами (здесь термин "объект" употребляется в контексте объектно-ориентированного программирования), которые различаются, по крайней мере, тем, что каждый из них занимает отдельный участок в оперативной памяти ЭВМ. Объект-вершина может содержать или не содержать какие-либо данные; объект-ребро содержит, как минимум, указатели на инцидентные ему вершины. Если подходить с технологической точки зрения, то наличие уникальных объектов-вершин и объектов-ребер повышает удобство реализации и эффективность многих алгоритмов (хотя и неэкономично в смысле расхода оперативной памяти). Существует и более фундаментальная причина: при решении прикладных задач вершины графа, а иногда и его ребра, соответствуют реальным объектам предметной области. Таким образом, структуры хранения графов в объектно-ориентированной библиотеке для работы с графами обеспечивают хранение не только "математического" графа, но и объектов, представляющих вершины и ребра этого графа. Еще одно замечание необходимо сделать относительно использования списков и/или массивов: эти структуры данных будут считаться взаимозаменяемыми, пока изложение не коснется конкретных библиотек.
- 34.
AGraph: библиотека классов для работы с помеченными графами
-
- 35.
Algorithmic recognition of the Verb
Курсовой проект пополнение в коллекции 20.01.2010 It is a well known fact that many difficulties are encountered in Text Processing. A major difficulty, which if not removed first would hamper any further progress, is the ambiguity present in the wordforms that potentially belong to more than one Part of Speech when taken out of context. Therefore it is essential to find the features that disambiguate the wordforms when used in a context and to define the disambiguation process algorithmically. As a first step in this direction we have chosen to disambiguate those wordforms which potentially (when out of context, in a dictionary) can be attributed to more than one Part of Speech and where one of the possibilities is a Verb. These possibilities include Verb or Noun (as in stay), Verb or Noun or Adjective (as in pain, crash), Verb or Adjective (as in calm), Verb or Participle (as in settled, asked, put), Verb or Noun or Participle (as in run, abode, bid), Verb or Adjective or Participle (as in closed), and Verb or Noun or Participle or Adjective (as in cut). We'll start with the assumption that for every wordform in the Sentence there are only two possibilities: to be or not to be a Verb. Therefore, only provisionally, exclusively for the purposes of the present type of description and subsequent algorithmic analysis of the Sentence, we shall assume that all wordforms in the Sentence which are not Verbs belong to the non-verbal or Nominal Word Group (NG). As a result of this definition, the NG will incorporate the Noun, the Adjective, the Adverb, the Numeral, the Pronoun, the Preposition and the Participle 1st used as an attribute (as in the best selected audience) or as a Complement (as in we'll regard this matter settled). All the wordforms in the Sentence which are Verbs form the Verbal Group (VG). The VG includes all main and Auxiliary Verbs, the Particle to (used with the Infinitive of the Verb), all verbal phrases consisting of a Verb and a Noun (such as take place, take part, etc.) or a Verb and an Adverb (such as go out, get up, set aside, etc.), and the Participle 2nd used in the compound Verbal Tenses (such as had arrived). The formal features which help us recognize the nominal or verbal character of a wordform are called 'markers' (Sestier and Dupuis, 1962). Some markers, such as the, a, an, at, by, on, in, etc. (most of them are Prepositions), predict with 100 per cent accuracy the nominal nature of the wordform immediately following them (so long as the Prepositions are not part of a phrasal Verb). Other markers, including wordform endings such as -ing and -es, or a Preposition which is also a Particle such as to, etc., when used singly on their own (without the help of other markers) cannot predict accurately the verbal or nominal character of a wordform. Considering the fact that not all markers give 100 per cent predictability (even when all markers in the immediate vicinity of a wordform are taken into consideration), it becomes evident that the entire process of formal text analysis using this method is based, to a certain degree, on probability. The question is how to reduce the possible errors. To this purpose, the following procedures were used: a) the context of a wordform was explored for markers, moving back and forth up to three words to the left and to the right of the wordform; b; some algorithmic instructions preceded others in sequence as a matter of rule in order to act as an additional screening; no decision was taken prematurely, without sufficient grammatical and syntactical evidence being contained in the markers; no instruction was considered to be final without sufficient checking and tests proving the success rate of its performance. The algorithm presented in Section 3 below, numbered as Algorithm No 1 i.Georgicv, 1991), when tested on texts chosen at random, correctly recognized on average 98 words out of every 100. The algorithm uses Lists of markers.
- 35.
Algorithmic recognition of the Verb
-
- 36.
Analysis of Control System and Synthesis of Real Compensator
Курсовой проект пополнение в коллекции 19.08.2012 Poles of the transfer function are the roots of the system characteristic equation. Characteristic equation is the denominator of transfer function reduced to zero.of the transfer function are the roots of equation which is obtained by reducing the numerator of the transfer function to zero.method is based on using of the operators pole(sys) which calculates the poles of the transfer function and zero(sys) which calculates zeros.method is based on using of the operator pzmap(sys), which plots the pole-zero map of the continuous-time LTI model sys on a complex plane. For SISO systems, pzmap plots poles and zeros of the transfer function.
- 36.
Analysis of Control System and Synthesis of Real Compensator
-
- 37.
API Spying
Информация пополнение в коллекции 12.01.2009 Вы классно знаете ассемблер, и считаете, что это пара пустяков? Возможно, вы не учли, что код функций будет расположен в произвольном месте адресного пространства и что (забегая вперёд; но вы-то это всё должны понимать) функции не могут модифицировать стек и регистры. Если и это для вас не проблема, то, во-первых, примите моё искреннее восхищение (без шуток!), во-вторых, прочитайте следующий пункт. :)Автоматическая генерация подразумевает выделение памяти для кода функций, а, так как их может быть много, желательно чтобы функции были короткими. Поэтому, опять же, хорошо бы подсчёт статистики взял на себя кто-то другой.
- 37.
API Spying
-
- 38.
Arvutite ja interneti kasutamine eesti elanike hulgas
Информация пополнение в коллекции 12.01.2009
- 38.
Arvutite ja interneti kasutamine eesti elanike hulgas
-
- 39.
ASP.NET: пример построения круговой диаграммы
Статья пополнение в коллекции 12.01.2009 Ниже будет показано, как можно в ASP.NET приложении, используя графические методы GDI+, нарисовать круговую диаграмму. Это может быть полезно, например, для наглядного представления данных.
- 39.
ASP.NET: пример построения круговой диаграммы
-
- 40.
ATM-коммутация
Доклад пополнение в коллекции 12.01.2009 Адрес назначения используется для маршрутизации запроса на установление соединения на основании таблиц маршрутизации, аналогичных тем, которые используются маршрутизаторами IP или IPX. В этих таблицах для каждого адреса назначения (или для группы адресов, имеющих общую старшую часть, соответствующую адресу сети) указывается номер порта, на который нужно передать приходящий пакет. Таблица маршрутизации по назначению аналогична адресной таблице коммутатора, но образуется она не путем изучения адресов проходящего трафика, а либо вручную администратором, либо с помощью обмена между коммутаторами АТМ специальных служебных данных о топологии связей сети. Протокол обмена топологической информацией для сетей АТМ имеет название PNNI - Private Network to Network Interface. Он разработан и принят в качестве стандарта, хотя не все АТМ-коммутаторы пока его поддерживают.
- 40.
ATM-коммутация