Компьютеры, программирование
-
- 2641.
Информационный рынок
Информация пополнение в коллекции 12.01.2009 При предоставлении услуг диалогового доступа к базам данных в качестве схемы оплаты широкое распространение получила подписка, предусматривающая взнос за начальную регистрацию и оплату расходования ресурса времени подключения к серверу баз данных с авансированием этих затрат. Регистрационный взнос, как правило, небольшой и предназначен только для стимулирования своевременного авансирования, поскольку при перерасходе аванса регистрация аннулируется. Другая форма доступа к информации баз данных - разовые запросы в режиме OFF-LINE, например, через электронную почту, предусматривает либо предварительную оплату выдаваемой справки по результату информационного запроса, что связано с задержками по времени получения информации, либо, опять же, по схеме "подписка - авансирование - расходование аванса". Такие формы расчетов за услуги - результат инфляционных запросов в стране, и с укреплением рубля, видимо, системы оплаты информационных услуг будут меняться в сторону большего доверия пользователю. На Западе в последние годы предпочтение начинает отдаваться упрощенным вариантам оплаты - подписке, так как затраты на учет и ведение делопроизводства весьма велики. По мнению некоторых авторов это немало способствовало рыночному успеху диалогового доступа к базам данных.
- 2641.
Информационный рынок
-
- 2642.
Информационный сектор США
Информация пополнение в коллекции 12.01.2009 Данные исследования также свидетельствуют, что повышение производительности труда в информационных сферах (в пересчете на единицу продукции, связанной с информационной технологией) оказало воздействие на общее повышение производительности труда в промышленности в целом. В процессе исследования не было подтверждено ни теоретически, ни практически, что технологически изменения, вызвавшие внедрением информационной технологии, оказали значительное влияние на высокий уровень безработицы. Наоборот, во всех странах ОЭСР произошло увеличение численности занятых, связанных с информацией, во всех основных секторах экономики, включая промышленность и сельское хозяйство. В целом вклад в ВНП отраслей, производящих информационную технологию, резко контрастирует с вкладом других отраслей. По данным исследования ОЭСР, в США он достигал в 1982 г. 25,8%, в Японии - 19,Финляндии - 21, Швеции - 19, ФРГ - около 17% . Доля занятых в 1982 г. в производстве информации в общей численности экономически акт1шного населения составляла в США 47%, Японии - 40 (1975), Англии-42, Швеции - 36, ФРГ - 33, Дании - 31%.Данные исследований, проведенных в рамках ОЭСР, свидетельствуют, что нет доказательства тому, что технические изменения, основанные на применении информационной технологии, оказали значительное влияние на высокие показатели безработицы. По мнению авторов исследования, был доказан обратный компенсирующий эффект информационной технологии на макроэкономику с помощью стоимостных показателей, системы цен. Анализ производственных мощностей, производительности труда и занятости в среднем для ряда западноевропейских стран, подтверждает, что безработица наблюдается в «ненаукоемких отраслях», там, где информационная технология не играет значительной роли. Большая часть компенсирующего эффекта информационной технологии получается за счет расширения торговых связей и все увеличивающихся масштабов интернационализации производства, связанной с расширением внедрения информационных товаров и услуг.
- 2642.
Информационный сектор США
-
- 2643.
Информация
Вопросы пополнение в коллекции 12.01.2009 Теорию информации вызвали к жизни потребности практики. Ее возникновение связывают с работой Клода Шеннона Математическая теория связи, изданной в 1946г. Основы теории информации опираются на результаты, полученные многими учеными. Ко второй половине XX века земной шар гудел от передающейся информации, бегущей по телефонным и телеграфным кабелям и радиоканалам. Позже появились электронные вычислительные машины - переработчики информации. А для того времени основной задачей теории информации являлось, прежде всего, повышение эффективности функционирования систем связи. Сложность при проектировании и эксплуатации средств, систем и каналов связи в том, что конструктору и инженеру недостаточно решить задачу с физических и энергетических позиций. С этих точек зрения система может быть самой совершенной и экономичной. Но важно еще при создании передающих систем обратить внимание на то, какое количество информации пройдет через эту передающую систему. Ведь информацию можно измерить количественно, подсчитать. И поступают при подобных вычислениях самым обычным путем: абстрагируются от смысла сообщения, как отрешаются от конкретности в привычных всем нам арифметических действиях (как от сложения двух яблок и трех яблок переходят к сложению чисел вообще: 2+3).
- 2643.
Информация
-
- 2644.
Информация и ее свойства
Информация пополнение в коллекции 18.03.2012 Возможность и эффективность использования информации зависит от ее качества: репрезентативность, содержательность, достаточность, достоверность, актуальность, доступность, своевременность, точность, устойчивость. Репрезентативность информации связана с правильностью ее формирования и отбора в целях наиболее полного и адекватного отражения свойств предмета. Достаточность информации означает, что она содержит минимальный, но достаточный для правильного принятия решений набор показателей. Актуальность характеризуется степенью сохранения ценности информации для управления в момент ее использования. Точность информации характеризуется степенью ее близости к реальным свойствам объекта Достоверность определяется ее свойством отображать реально существующие черты объекта с необходимой точностью. Следует отметить, что такие качества информации, как репрезентативность, достаточность, содержательность целиком определяются на методическом уровне разработки информационных систем.
- 2644.
Информация и ее свойства
-
- 2645.
Информация и информатизация
Информация пополнение в коллекции 12.01.2009 Для чего информация нужна при принятии управленческого решения? В процессе функционирования субъекта рынка происходит процесс принятия решения. Для получения наибольшей выгоды должны приниматься наиболее правильные решения. Все управленческие решения принимаются в следующих двух условиях: определенности (субъект, принимающий решение, обладает необходимой информацией для принятия решения) и неопределенности (субъект, принимающий решение, не обладает информацией, либо имеет ее недостаточное количество). Наиболее правильные решения, при всех равных условиях, будут приняты в условии наибольшей определенности, т.к. при уменьшении неопределенности уменьшается риск допустить дорогостоящую ошибку.
- 2645.
Информация и информатизация
-
- 2646.
Информация и информатика
Курсовой проект пополнение в коллекции 09.12.2008 Приёмы и методы работы со звуковой информацией пришли в вычислительную технику наиболее поздно. К тому же, в отличие от числовых, текстовых и графических данных, у звукозаписей не было столь же длительной и проверенной истории кодирования. В итоге методы кодирования звуковой информации двоичным кодом далеки от стандартизации. Множество отдельных компаний разработали свои корпоративные стандарты, но среди них можно выделить два основных направления.
- Метод FM (Frequency Modulation) основан та том, что теоретически любой сложный звук можно разложить на последовательность простейших гармонических сигналов разных частот, каждый из которых представляет собой правильную синусоиду, а, следовательно, может быть описан числовыми параметрами, т.е. кодом. В природе звуковые сигналы имеют непрерывный спектр, т.е. являются аналоговыми. Их разложение в гармонические ряды и представление в виде дискретных цифровых сигналов выполняют специальный устройства аналогово-цифровые преобразователи (АЦП). Обратное преобразование для воспроизведения звука, закодированного числовым кодом, выполняют цифро-аналоговые преобразователи (ЦАП). При таких преобразованиях неизбежны потери информации, связанные с методом кодирования, поэтому качество звукозаписи обычно получается не вполне удовлетворительным и соответствует качеству звучания простейших электромузыкальных инструментов с окрасом характерным для электронной музыки. В то же время данный метод копирования обеспечивает весьма компактный код, поэтому он нашёл применение ещё в те годы, когда ресурсы средств вычислительной техники были явно недостаточны.
- Метод таблично волнового (Wave-Table) синтеза лучше соответствует современному уровню развития техники. В заранее подготовленных таблицах хранятся образцы звуков для множества различных музыкальных инструментах. В технике такие образцы называют сэмплами. Числовые коды выражают тип инструмента, номер его модели, высоту тона, продолжительность и интенсивность звука, динамику его изменения, некоторые параметры среды, в которой происходит звучание, а также прочие параметры, характеризующие особенности звучания. Поскольку в качестве образцов исполняются реальные звуки, то его качество получается очень высоким и приближается к качеству звучания реальных музыкальных инструментов.
- 2646.
Информация и информатика
-
- 2647.
Информация и информационные процессы
Информация пополнение в коллекции 12.01.2009 Учёные семантики изучают общие законы восприятии образов на подсознательном уровне. Установлено что у различных народов с различными языками, с различной культурой имеются общие способности к восприятию таких образов, т. е. можно говорить, что каждому человеку свойственна врождённая способность понимать единый для всех язык графических символов, образов, звуков и других элементов информации. Ученые назвали такой язык ¾ метаязык. Наука пока ещё не расшифровала все символы метаязыка. Но кое-что уже определено. Подтверждают теорию о метаязыке следующие факторы:
- Легенда о Вавилонской башни.
- Магические знаки, применяемые древними жрецами, шаманами в своих религиозных обрядах обладали (сейчас естественно тоже обладают) мощным психологическим воздействием, причём на подсознательном уровне, т. е. человек не сознаёт почему на него действует этот магический знак, но ощущает это действие. Пример:
- 2647.
Информация и информационные процессы
-
- 2648.
Информация и информационные процессы
Доклад пополнение в коллекции 19.09.2012
- 2648.
Информация и информационные процессы
-
- 2649.
Информация и личная безопасность
Информация пополнение в коллекции 09.12.2008 У злоумышленника вполне есть время для того, чтобы отыскать пароль записанный на задней крышке монитора, или подобрать наиболее простые пароли наудачу. Представим такую же ситуацию, с одним отличием: идентификация пользователя происходит незаметно для него самого, например, считыватель отпечатков пальцев, встроенный в мышку. Отпечатки пальцев злоумышленника будут сохранены в памяти компьютера и предоставлены затем в отдел режима организации, а злоумышленник об этом может и не догадываться. А ведь такие мышки уже существуют.
Проблема физического несанкционированного доступа к информации остается сейчас довольно актуальной. Иногда дешевле нанять человека, который отберет портфель у курьера, чем пытаться украсть информацию более технологичным и научным путем. Однако каково же будет удивление вора, когда он обнаружит в портфеле кучку пепла или свеже-отформатированный винчестер, так как некий датчик обнаружил, что портфель удалился от курьера более, чем на 2 метра. Надо заметить, что уничтожение информации является неотъемлемой частью проблемы безопасности информации, так как не уничтоженная ненужная информация будет постоянно накапливаться, и требовать все больших расходов на поддержание безопасности.
Так же при внутрикорпоративной деятельности определенный объем информации приходится хранить на ЭВМ в доступном виде для постоянной работы с ним, что создает канал утечки при физическом доступе к информации. Однако методы простого шифрования данных не удобны, так как что бы работать с информацией ее все равно придется расшифровать.
Однако есть методы позволяющие делать это быстро и незаметно для пользователя (прозрачно), так что создается впечатление работы с обычными данными. Так же есть методы "горячей" защиты критической информации. Представим ситуацию: создалась угроза физического доступа к информации (например, попытка украсть ЭВМ). В этом случае служащий отдела режима нажимает на специальную кнопку, и злоумышленнику попадает в руки ЭВМ на которой "нет" никакой информации. После же возвращения ЭВМ к нормальной работе, специальным ключом в виде брелка или пластиковой карточки, вся информация восстанавливается в прежнем виде.
Однако проблема физического доступа к информации не является на сегодняшний день главной. В настоящее время, Интернет завоевывает лидирующие позиции по коммуникациям, рекламе и коммерции. Поэтому многие компании столкнулись с необходимостью если не использования сети Интернет, то хотя бы расширения или объединения своей корпоративной сети. Однако стоит заметить, что сеть Интернет стала и прекрасной средой для исследователей-самоучек (хакеров). Хотя по данным статистики 80 процентов нарушений безопасности происходит изнутри компаний, будь то это действия затаившего злобу на начальство служащего, превышение или пренебрежение полномочиями.
В любом случае возникает необходимость защитить сеть или участок сети от вторжения извне сохраняя возможность доступа изнутри наружу. Для таких целей существует межсетевой экран. Межсетевых экранов в настоящее время разработано множество, и не достаточно просто приобрести один из них. Во-первых, каждый межсетевой экран имеет свои достоинства и недостатки. Во-вторых, необходимо грамотно настроить сетевой экран и сопровождать его работу в дальнейшем. И в-третьих, в вашей корпоративной сети могут функционировать специфические задачи связанные с родом деятельности, для которых необходимо настроить межсетевой экран специальным образом, что бы они не мешали друг другу и одновременно не давали каналов утечки информации.
Возможно, почти все компании уже перешагнули тот рубеж, когда корпоративная сеть ограничивалась пространством одного здания. Филиалы или клиенты компании могут находиться на любом удалении друг от друга. И единственным удобным, доступным и дешевым средством коммуникаций стал Интернет. Сразу же возникает проблема защиты информации во время ее прохождения через Интернет. Для реализации защищенного канала передачи данных с использованием открытых (незащищенных) сетей связи была разработана концепция виртуальных частных сетей (VPN).
Эта концепция включает в себя методы идентификации и авторизации клиентов, аутентификации и контроля целостности (неизменности) передаваемых данных, защиты передаваемой информации от НСД криптографическими методами. Что обеспечивает уровень безопасности достаточный для расширения корпоративных сетей с использованием Интернет, таким образом, Ваша компания не будет ограничена физическими рамками и не будет привязана к географическому месту расположения. При помощи технологии VPN любая компания сможет выйти на рынок, ранее считавшийся не достижимым для мощностей компании, работая с клиентами через Интернет совершенно безопасно.
Таким образом, проблема обеспечения информационной безопасности становится проблемой, на которую трудно закрыть глаза, и которая сходу не решается. Внутрикорпоративный информационный обмен оттачивался годами работы и не может быть просто так ограничен какими-то правилами. Здесь требуется комплексный и всесторонний подход, точный анализ и обширная исследовательская работа по проектированию комплекса мер защиты корпоративной информации.
Нужен опыт работы с аналогичными проектами. В настоящее время существуют фирмы предоставляющие такого вида услуги. После определенного времени работы такая компания предоставит Вам технико-экономическое решение, отвечающее вашим требованиям и пожеланиям по безопасности ориентированное исключительно на Вашу компанию. Так что, если компания считает, что ее информация представляет ценность, то настало время задуматься о ее безопасности.
- 2649.
Информация и личная безопасность
-
- 2650.
Информация и способы ее представления
Информация пополнение в коллекции 12.01.2009 В рассмотренном выше примере весы позволяют величину “масса тела” представить “длиной отрезка”, на который переместится указатель весов (стрелка). В свою очередь, механическое перемещение можно преобразовать, например, в “напряжение электрического тока”. Для этого можно использовать потенциометр, на который подается постоянное напряжение, например, 10 вольт, от источника питания. Движок потенциометра можно связать с указателем весов. В таком случае изменение массы тела от 0 до 50 граммов приведет к перемещению движка в пределах длины потенциометра (от 0 до L миллиметров) и, следовательно, к изменению напряжения на его выходе от 0 до 10 вольт.
- 2650.
Информация и способы ее представления
-
- 2651.
Информация и управление. Обратная связь
Доклад пополнение в коллекции 12.01.2009 Чтобы автоматическая система могла получить информацию о состоянии управляемого объекта и внешней среды, необходимы специальные устройства -- датчики (Например, датчик температуры, датчик вибрации, датчик освещенности и т.д.). В ЛогоМирах тоже есть датчики -- функции, передающие компьютеру значения, в зависимости от состояния системы или своих аргументов. Например, датчик "ответ". Его значение зависит от того, что набрал человек в ответ на последний вопрос компьютера. Существуют датчики, значение которых зависит от состояния черепашки. Например, "цвет_поля" (цп, colorunder) выдает код цвета, на котором в данный момент находится черепашка.
- 2651.
Информация и управление. Обратная связь
-
- 2652.
Информация как предмет защиты
Курсовой проект пополнение в коллекции 09.12.2008 Èíòóèòèâíî ÿñíî, ÷òî çàùèùåííîñòü èíôîðìàöèè íå ÿâëÿåòñÿ ñîáñòâåííî ñâîéñòâîì îïðåäåëåííîãî êîëè÷åñòâà èíôîðìàöèè â îòëè÷èå îò, íàïðèìåð, öåííîñòè, à çàâèñèò êàê îò õàðàêòåðèñòèê ôóíêöèîíèðîâàíèÿ ñèñòåìû çàùèòû, òàê è îò õàðàêòåðèñòèê ôóíêöèîíèðîâàíèÿ ñèñòåìû íàïàäåíèÿ. Ïîíÿòíî òàêæå, ÷òî â ðàçëè÷íûõ ñëó÷àéíûõ îáñòîÿòåëüñòâàõ äåéñòâèÿ êàæäîé èç ïðîòèâîáîðñòâóþùèõ ñòîðîí ðàçëè÷íû, ðàçëè÷íû è äîñòèãàåìûå èìè ýôôåêòû. Ñëåäîâàòåëüíî, çàùèùåííîñòü èíôîðìàöèè òàêæå ìîæåò èçìåíÿòüñÿ ñ òå÷åíèåì âðåìåíè è ÿâëÿåòñÿ ñâîéñòâîì ñèñòåìû çàùèòû èíôîðìàöèè (ÑÇÈ) äîñòèãàòü öåëåâîãî ýôôåêòà ïðè âçàèìîäåéñòâèè ñ ñèñòåìîé èíôîðìàöèîííîãî íàïàäåíèÿ (ÑÈÍ). Ïðè ýòîì öåëåâûì ýôôåêòîì ÑÇÈ ÿâëÿåòñÿ òà èëè èíàÿ ñòåïåíü çàùèùåííîñòè èíôîðìàöèè, èçìåðÿåìàÿ ñîîòâåòñòâóþùåé ìàòåìàòè÷åñêîé ìåðîé. Î÷åâèäíî, ÷òî ÷àñòî èñïîëüçóåìîå îïðåäåëåíèå çàùèùåííîñòè èíôîðìàöèè êàê íåêîòîðîãî ñîñòîÿíèÿ èíôîðìàöèîííîé ñèñòåìû ïðèìåíèìî ëèøü â ïðîñòåéøèõ ìîäåëÿõ, íå ó÷èòûâàþùèõ äèíàìèêó åå ôóíêöèîíèðîâàíèÿ.  äèíàìè÷åñêèõ ìîäåëÿõ ñîñòîÿíèå çàùèùåííîñòè ïðåäñòàâëÿåò ñîáîé âðåìåííîé ñðåç ñâîéñòâà çàùèùåííîñòü èíôîðìàöèè è îïèñûâàåòñÿ çíà÷åíèåì ñîîòâåòñòâóþùåãî ïîêàçàòåëÿ â ôèêñèðîâàííûé ìîìåíò âðåìåíè.
- 2652.
Информация как предмет защиты
-
- 2653.
Информация, информатика, базы данных. Периферийные устройства
Контрольная работа пополнение в коллекции 09.12.2008 В процессе развития информационных технологий в электронном виде накапливается огромное количество информации. Основной задачей в данной ситуации является не только хранение, но и систематизация по каким либо признакам, обработка информации нужным образом для получения уже новых обобщенных данных, которые в свою очередь так же должны классифицироваться и упорядоченно храниться. Различные типы информации имеют разные характеристики, разные критерии сортировки и поиска. Набор сходных данных, организованных определенным образом для совершения некоторых стандартных действий называют Базами Данных (БД), база данных может быть и не большого размера. Телефонная книжка из пяти абонентов, по определению, так же является базой данных, как и список телефонных номеров городской телефонной станции.
- 2653.
Информация, информатика, базы данных. Периферийные устройства
-
- 2654.
Информация, информационные системы и экономические информационные системы: основные понятия и взаимосвязь
Статья пополнение в коллекции 12.01.2009 В течение всей предшествующей XX в. истории развития человеческой цивилизации основным предметом труда оставались материальные объекты. Деятельность за пределами материального производства и обслуживания, как правило, относилась к категории непроизводительных затрат. Экономическая мощь государства измерялась его материальными ресурсами. Еще в конце 70-х годов председатель программы по формированию политики в области информационных ресурсов профессор Гарвардского университета А. Оеттингер писал, что наступает время, когда информация становится таким же основным ресурсом, как материалы и энергия, и, следовательно, по отношению к этому ресурсу должны быть сформулированы те же критические вопросы: кто им владеет, кто в нем заинтересован, насколько он доступен, возможно ли его коммерческое использование? Президент Академии наук США Ф. Хендлер сформулировал эту мысль следующим образом: «Наша экономика основана не на естественных ресурсах, а на умах и на применении научного знания». В настоящее время идет борьба за контроль над наиболее ценными из всех известных до настоящего времени ресурсов национальные информационные ресурсы.
- 2654.
Информация, информационные системы и экономические информационные системы: основные понятия и взаимосвязь
-
- 2655.
Информация, как инструмент делового общения
Информация пополнение в коллекции 25.07.2010 - Кирсанов, М. Курс делопроизводства / М. Кирсанов. Новосибирск: Сфера, 2002. - 318 с.
- Кузнецов, И.Н. Технология делового общения / И.Н. Кузнецов. - М.: Март, 2004. - 128 с.
- Куницина, В.Н. Межличностное общение / В.Н. Куницина, Н.В.Казаринова. - СПб.: Питер, 2001. - 413 с.
- Лейхифф, Дж. М. Бизнес - коммуникации / Дж.М. Лэйхифф, Дж.М.Пенроуз. - СПб.: Питер-Бук, 2001. - 688 с.
- Мирошниченко, А.А. Бизнес-коммуникации. Мастерство делового общения. Практическое руководство / А.А. Мирошниченко. - М.: Книжный мир, 2007. 314 с.
- Актуальные проблемы теории коммуникации. Сборник научных трудов. СПб.: Изд-во СПбГПУ, 2004. - С.34-52.
- Слободин, А.В. Средства и технологии Интернет: Учеб. пособие. / А.В. Слободин, В.П. Часовских. Екатеринбург: Урал. гос. лесотехн. ун-т., 2003. - 43 с.
- Томилов, В.В. Культура предпринимательства / В.В. Томилов. - СПб.: Питер, 2000. - 359 с.
- Шарков, Ф.И. Основы теории коммуникации. Учебник./ Ф.И. Шарков. - М.: издательство «Перспектива», 2002. 246 с.
- Шевчук Д.А. Деловое общение. Учебное пособие для ССУЗов / Д.А. Шевчук. - Ростов-на-Дону: Феникс, 2007. 192 с.
- 2655.
Информация, как инструмент делового общения
-
- 2656.
Информация: определение, классификация, измерение
Информация пополнение в коллекции 04.10.2011 Байт определяется для конкретного компьютера как минимальный шаг адресации памяти, который на старых машинах не обязательно был равен 8 битам. В современной традиции, байт часто считают равным восьми битам. В таких обозначениях как байт (русское) или B (английское) под байт (B) подразумевается именно 8 бит, хотя сам термин «байт» не вполне корректен с точки зрения теории. Долгое время разнице между множителями 1000 и 1024 старались не придавать большого значения. Во избежание недоразумений следует чётко понимать различие между: двоичными кратными единицами, обозначаемыми согласно ГОСТ <http://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2> 8.417-2002 как «Кбайт», «Мбайт», «Гбайт» и т.д. (два в степенях кратных десяти); единицами килобайт, мегабайт, гигабайт и т.д., понимаемыми как научные термины <http://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D1%80%D0%BC%D0%B8%D0%BD> (десять в степенях кратных трём). Последние по определению равны соответственно байт. В качестве терминов для «Кбайт», «Мбайт», «Гбайт» и т.д. МЭК предлагает «кибибайт», «мебибайт», «гибибайт» и т. д., однако эти термины критикуются за непроизносимость и не встречаются в устной речи.
- 2656.
Информация: определение, классификация, измерение
-
- 2657.
Информация: понятия, виды, получение, измерение и проблема обучения
Информация пополнение в коллекции 12.01.2009 Пример. ДНК человека можно представить себе как некоторое слово в четырехбуквенном алфавите, где каждой буквой помечается звено цепи ДНК или нуклеотид. Определим сколько информации (в битах) содержит ДНК, если в нем содержится примерно 1,5´ 1023 нуклеотидов. На один нуклеотид приходится log2(4)=2 (бит) информации. Следовательно, структуры ДНК в организме человека позволяет хранить 3´ 1023 бит информации. Это вся информация, куда входит и избыточная. Реально используемой, - структурированной в памяти человека информации, - гораздо меньше. В этой связи, заметим, что человек за среднюю продолжительность жизни использует около 5 6 % нейронов (нервных клеток мозга - “ячеек ОЗУ человека”). Генетический код - чрезвычайно сложная и упорядоченная система записи информации. Информация заложенная в генетическом коде (по учению Дарвина) накапливалась многие тысячелетия. Хромосомные структуры - своеобразный шифровальный код и при клеточном делении создаются копии шифра, каждая хромосома - удваивается, в каждой клетке имеется шифровальный код, при этом каждый человек получает, как правило, свой набор хромосом (код) от матери и от отца. Шифровальный код разворачивает процесс эволюции человека. Вся жизнь, как отмечал Э. Шредингер, “упорядоченное и закономерное поведение материи, основанное ... на существовании упорядоченности, которая поддерживается всё время”.
- 2657.
Информация: понятия, виды, получение, измерение и проблема обучения
-
- 2658.
Инфракрасный протокол связи IrDa
Информация пополнение в коллекции 19.02.2007 Протокол управления каналом IrLMP является обязательным, однако его некоторые особенности могут быть опциональны. Каждое устройство IrDA содержит таблицу сервисов и протоколов, доступных в настоящий момент. Эта информация может запрашиваться у других устройств. Мультиплексор администратора соединений и его схема управления позволяют нескольким приложениям обмениваться данными по одному физическому соединению. Протокол IrLMP содержит два компонента: LM-IAS (Link Management Information Access Service) и LM-MUX (Link Management MUltipleXed). LM-IAS управляет информационной базой так, что станции могут запросить, какие службы предоставляются. Эта информация храниться как ряд объектов, с каждым из которых связан набор атрибутов. Например, Device является обязательным и имеет атрибуты DeviceName, IrLMPSupport (номер версии протокола, поддержка ISA и MUX). LM-MUX выполняет мультиплексирование каналов поверх одного соединения, устанавливаемого протоколом IrLAP. С этой целью в Ir-станции определяется множество точек доступа канала LSAP (Link Service Access Point) каждая с уникальным селектором. Таким образом каждое из LSAP-соединений определяет логически различные информационные потоки. Протокол LM-MUX обеспечивает передачу данных между точками доступа как внутри одной, так и между другими станциями. Он может работать в одном из двух режимах: эксклюзивном (активизируется только одно соединение LSAP) и мультиплексивном (несколько соединений LSAP могут разделять один канал IrLAP). В этом случае управление потоком должно быть обеспечено протоколами верхнего уровня или непосредственно приложением. Итак, IrLMP функционирует в двух режимах: мультиплексирования и эксклюзивном. Первый позволяет разделять одно физическое соединение нескольким задачам, второй отдает все ресурсы одному-единственному приложению. Каждое виртуальное соединение представлено своей LSAP, таким образом, связь происходит на уровне двух LSAP (LSAP Connection). Также предусмотрено три варианта доступа: с установлением предварительного соединения, без установления предварительного соединения (Сonnectionless) и режим сбора информации о возможностях, сервисах и приложениях удаленного устройства (XID_Discovery).
- 2658.
Инфракрасный протокол связи IrDa
-
- 2659.
Инфраструктура территориально-распределительной корпоративной сети
Курсовой проект пополнение в коллекции 20.02.2011 Преимущества протокола L2TP/lPSec в сравнении с РРТР
- Метод IPSec ESP дает аутентификацию источника данных каждого пакета, целостность данных, защиту от атак воспроизведения и конфиденциальность данных (шифрование). В противоположность этим свойствам, протокол РРТР обеспечивает только конфиденциальность данных в каждом пакете.
- Подключения L2TP/IPSec обеспечивают более сильную аутентификацию, требуя как аутентификации на уровне компьютера через сертификаты, так и аутентификации на уровне пользователей через аутентификационный протокол РРР.
- В протоколе L2TP/IPSec пакеты РРР, обмен которыми происходит в процессе аутентификации на уровне пользователей, никогда не посылаются в незашифрованной форме, потому что процесс РРР-подключения происходит после установления соглашения по безопасности IPSec. В случае перехвата РРР-пакеты опознавательного обмена для некоторых типов аутентификационных РРР-протоколов могут использоваться для автономных словарных атак и определения пользовательских паролей;
- Связка L2TP\IPSec может работать в двух режимах с использованием цифровых сертификатов и с использованием предварительных ключей. Сертификаты дают гибкую возможность по организации доступа, однако требуют развертывания службы сертификатов. Применение предварительных ключей делает сертификаты не нужными, однако требует применения для всех клиентов одинакового ключа. Для автоматического обновления требуется применение Диспетчера подключений (Connection Manager).
- 2659.
Инфраструктура территориально-распределительной корпоративной сети
-
- 2660.
Ионные насосы в технологии MEMS
Информация пополнение в коллекции 19.03.2012
- 2660.
Ионные насосы в технологии MEMS