Компьютеры, программирование

  • 3321. Компьютерные сети. Построение сетей
    Курсовой проект пополнение в коллекции 09.12.2008

    Правила 4-х повторителей и максимальной длины каждого из сегментов легко использовать на практике для определения корректности конфигурации сети. Однако эти правила применимы только тогда, когда все соединяемые сегменты представляют собой одну физическую среду, то есть в нашем случае толстый коаксиальный кабель, а все повторители также удовлетворяют требованиям физического стандарта 10Base-5. Аналогичные простые правила существуют и для сетей, все сегменты которых удовлетворяют требованиям другого физического стандарта, например, 10Base-T или 10Base-F. Однако для смешанных случаев, когда в одной сети Ethernet присутствуют сегменты различных физических стандартов, правила, основанные только на количестве повторителей и максимальных длинных сегментов становятся более запутанными. Поэтому более надежно рассчитывать время полного оборота сигнала по смешанной сети с учетом задержек в каждом типе сегментов и в каждом типе повторителей и сравнивать его с максимально допустимым временем, которое для любых сетей Ethernet с битовой скоростью 10 Мб/с не должно превышать 575 битовых интервалов (количество битовых интервалов в пакете минимальной длины с учетом преамбулы).

  • 3322. Компьютерные системы
    Информация пополнение в коллекции 10.01.2010

    Даже самый краткий обзор функций системы SAP R/3 показывает ее способность решать основные задачи, стоящие перед крупными организациями. SAP SAP R/3 - это самая обширная система на сегодняшний день. Не случайно многие лидеры мировой экономики именно ее выбрали в качестве основной корпоративной системы. Тем не менее, статистика показывает, что более трети компаний, покупающих SAP R/3 - это средние фирмы с годовым оборотом менее 200 млн долл. Дело в том, что SAP R/3 - конфигурируемая система, поэтому, купив ее, предприятие будет работать с индивидуальной версией, настроенной именно под его параметры. Показателем технического уровня системы может служить способ ее настройки. Чем шире возможности конфигурирования и настройки системы без необходимости ее переписывания, тем выше технический уровень данной системы. Поэтому параметру SAP R/3 также занимает лидирующее положение в мире. Внедрение любой финансово-экономической системы преследует вполне определенную цель - повышение эффективности работы и, в конечном итоге, выживание предприятия в условиях конкурентной борьбы. Чтобы выжить, предприятию необходимо перейти от традиционных, ориентированных на функции структур к более гибким формам, ориентированным на процессы. На практике такой переход может быть рассчитан и осуществлен только при наличии соответствующих инструментальных средств - для SAP SAP R/3 это специализированный инструмент бизнес-инжиниринга Business Engineer. С его помощью можно сконфигурировать и настроить систему SAP R/3 так, чтобы она удовлетворяла потребностям предприятия, поддерживать это соответствие в течение всего жизненного цикла системы.

  • 3323. Компьютерные системы и коммуникации
    Информация пополнение в коллекции 24.01.2011

    Для продвижения с помощью e-mail используются следующие основные методы:

    • Рассылки подписчикам (mailing lists, "opt-in" E-mail marketing) В Интернете существует множество списков рассылки, которые посвящены различным тематикам. Получатели подобных писем собственноручно подписались на рассылку, и в любой момент у них есть право и возможность отменить свою подписку. Существуют открытые рассылки (для всех желающих), закрытые (для людей определенного круга), бесплатные (существующие за счет энтузиазма создателей, спонсорской поддержки, платных рекламодателей), платные. Так как список рассылки обычно представляет собой средство вещания для определенной целевой группы и часто имеет тысячи подписчиков, он является эффективным инструментом маркетинга. Ряд компаний на своих официальных сайтах предлагает посетителям подписаться на рассылку, информирующую о новостях компании и обновлениях сайта. Данная рассылка напоминает подписчикам о сайте и бизнесе его владельца, информируя и стимулируя повторные визиты.
    • Размещение рекламы в новостных рассылках значительное число рассылок подписчикам имеет новостной характер и функционирует аналогично СМИ, получая доход в том числе от размещения рекламы. Реклама в рассылках как правило аналогична баннерной рекламе в Интернете, с отличием по способу ограничения целевой аудитории: социально-демографические параметры и интересы аудитории могут зависеть не только от тематики рассылок, но и от данных анкеты подписчика.
    • Несанкционированная рассылка
    • Спам массовая рассылка рекламных объявлений по электронной почте без согласия получателей. Рассылка спама считается нарушением этикета и правил применения компьютерных сетей. Специфичность этого вида интернет-продвижения состоит не в анонимности рекламораспространителя и не в том, что спам незапрошенная рассылка (многие виды рекламы являются незапрошенными или «несанкционированными», многие анонимными). Особенность спама в том, что основную часть затрат по доставке рекламы несут потребители и интернет-провайдеры, тогда как источник спама ничем не компенсирует им доставку сообщений. По данному признаку спам не является рекламой, поскольку реклама по определению использует платные каналы доведения сообщения до аудитории. Спам преследуется или ограничивается законодательством ряда стран.
    • Индивидуальные письма: рассылка индивидуальных писем по электронной почте инструмент директ-маркетинга, требующий времени и персонализации сообщений. Ему предшествует работа по сбору адресов. С другой стороны, письмо попадает именно тем представителям аудитории, в чьем внимании инициатор рассылки в наибольшей степени заинтересован.
  • 3324. Компьютерные телекоммуникации
    Информация пополнение в коллекции 30.05.2010

    Телефонная линия является средой (или каналом), по которой происходит непосредственная передача информации и которая в настоящее время является наиболее массово используемой. Более дорогой средой является коаксиальный кабель (подобный используемому в кабельном телевидении), обеспечивающий высокую пропускную способность порядка 10 бит/с. Коаксиальные кабели наиболее часто используются для организации соединения между ПК в территориально ограниченных (как правило, в пределах одного здания) ЛВС. В ряде случаев они используются вместо телефонных линий связи. В отличие от упомянутых сред передачи информации для микроволновой служит атмосфера. Данная среда интенсивно используется для передачи больших объемов информации на длинные расстояния. Но так как распространение микроволн ограничивается кривизной земной поверхности, то для передачи их на большие расстояния требуются специальные системы ретрансляторов. В настоящее время более половины телефонных систем связи используют микроволновую среду. Однако в целом ряде случаев данный тип среды имеет существенные недостатки, которые позволяет успешно устранять использование спутниковой связи. Стоимость спутниковых систем связи достаточно велика и действуют они подобно системе ретрансляторов для случая микроволновой среды. Более того, спутниковая связь имеет ряд существенных недостатков: поврежденность атмосферным и солнечным влиянием, сложность обеспечения защиты от несанкционированного доступа к передаваемой информации и др. Поэтому, несмотря на доминирующую роль спутниковой связи на длинные расстояния, революционизирующую роль в системах связи призвана сыграть оптоволоконная технология из-за низкой стоимости, высокой пропускной способности, низком уровне помех и т.д. Данная система связи особо бурно развивается в США и Японии. Рассмотренные средства связи в значительной степени используются для организации как модемной телекоммуникации, так и в локальных и глобальных информационно-вычислительных сетях.

  • 3325. Компьютерные технологии
    Информация пополнение в коллекции 12.01.2009

    Принцип магнитных запоминающих устройств основан на способах хранения информации с использованием магнитных свойств материалов. Как правило, магнитные запоминающие устройства состоят из собственно устройств чтения/записи информации и магнитного носителя, на который, непосредственно, осуществляется запись и с которого считывается информация. Магнитные запоминающие устройства принято делить на виды в связи с исполнением, физико-техническим характеристиками носителя информации и т.д. Наиболее часто различают: дисковые устройства и ленточные устройства. Общая технология магнитных запоминающих устройств состоит в намагничивании переменным магнитным полем участков носителя и считывания информации, закодированной как области переменной намагниченности. Дисковые носители, как правило намагничиваются вдоль концентрических полей дорожек, расположенных по всей плоскости круглого носителя. Ленточные носители имеют продольно расположенные поля дорожки. Запись производится, как правило в цифровом коде.

  • 3326. Компьютерные технологии в аэрокосмической технике
    Курсовой проект пополнение в коллекции 05.07.2012

    Имя материала:[SW]aluminiyМодуль упругости7.1e+009N/m^2Коэффициент Пуассона0.394NAМодуль сдвига2.7e+009N/m^2Массовая плотность2700kg/m^3Предел прочности при растяжении5e+007N/m^2Теплопроводность270W/(m.K)Удельная теплоемкость930J/(kg.K)Модуль упругости1e+008N/m^2Коэффициент Пуассона0.394NAМодуль сдвига8e+009N/m^2Массовая плотность1400kg/m^3Предел прочности при растяжении7e+007N/m^2Теплопроводность1.6W/(m.K)Удельная теплоемкость1100J/(kg.K)Модуль упругости2e+008N/m^2Коэффициент Пуассона0.394NAМодуль сдвига1.4e+008N/m^2Массовая плотность1900kg/m^3Предел прочности при растяжении3e+008N/m^2Теплопроводность0.05W/(m.K)Удельная теплоемкость150J/(kg.K)

  • 3327. Компьютерные технологии в судостроении
    Информация пополнение в коллекции 02.05.2010
  • 3328. Компьютерные технологии в управлении строительными организациями
    Информация пополнение в коллекции 17.12.2010

    Несмотря на все мощные средства проектирования и визуализации, ключевым моментом в САПР является именно получение выходной документации и её оформление в соответствии с принятыми стандартами, что считается неотъемлемой частью процесса проектирования. Для того чтобы автоматизировать рутинную работу при нанесении различных элементов оформления, Русской Промышленной Компанией была разработана программа auto. СПДС. auto.СПДС - это приложение для AutoCAD, Autodesk Architectural Desktop, Autodesk Building Systems и многих других вертикальных решений на основе AutoCAD. Программа позволяет наносить различные условные обозначения, выноски, отметки, линии обрыва, виды, координационные оси, штриховку и многое другое. При этом все объекты являются "интеллектуальными" и могут быть легко отредактированы как с помощью "ручек", так и специальных диалоговых окон.

  • 3329. Компьютерные технологии ЗАО "Талисман"
    Отчет по практике пополнение в коллекции 20.11.2009

    также, что касается интернета, неприемлемым, на мой взгляд, является использование стандартных средств доступа в интернет, как то: Internet Explorer, OutLook Express, Windows Messenger. На рынке существуют более удобные, а главное более безопасные программные продукты. В качестве браузера я бы посоветовал использовать Mozila FireFox, Opera, а также набирающий в последнее время популярность браузер Google Chrome. В качестве мэйл-агентов The Bat и Mozila ThunderBird.

  • 3330. Компьютерные технологии на примере Apple Macintosh
    Информация пополнение в коллекции 12.01.2009

    Компьютеры с изображением семицветного яблочка уже давно перестали быть диковинкой. Их теперь можно встретить практически везде в издательствах, рекламных агентствах, дизайн-студиях. Высокую популярность компьютеров Apple среди верстальщиков и дизайнеров можно обьяснить множеством причин, но высокое качество, удобный интерфейс и надежность работы техники этой марки отмечают все. К новому тысячелетию компания подходит уверенно занимающей достойное место среди крупнейших производителей компьютеров. Новые разработки на базе процессоров PowerPC 750 (G3) уже завоевали заслуженную популярность, и Apple готовит к выпуску еще более мощные модели компьютеров, оснащенные надежной и удобной операционной системой MacOS. Одна из последних моделей iMac стала просто хитом сезона, побив все рекорды по продажам. Отличительные особенности этого компьютера высокая вычислительная мощность, простота установки и настройки, элегантный дизайн при невысокой стоимости.

  • 3331. Компьютерные технологии обработки экономической информации на основе использования систем управления базами данных
    Контрольная работа пополнение в коллекции 12.11.2010

    Среди наиболее ярких представителей систем управления базами данных можно отметить: Lotus Approach, Microsoft Access, Borland dBase, Borland Paradox, Microsoft Visual FoxPro, Microsoft Visual Basic, а также СУБД Microsoft SQL Server и Oracle, используемые в приложениях, построенных по технологии "клиент-сервер". Фактически, у любой современной СУБД существует аналог, выпускаемый другой компанией, имеющий аналогичную область применения и возможности, любое приложение способно работать со многими форматами представления данных, осуществлять экспорт и импорт данных благодаря наличию большого числа конвертеров. Общепринятыми, также, являются технологи, позволяющие использовать возможности других приложений, например, текстовых процессоров, пакетов построения графиков и т.п., и встроенные версии языков высокого уровня (чаще диалекты SQL и/или VBA) и средства визуального программирования интерфейсов разрабатываемых приложений. Поэтому уже не имеет существенного значения, на каком языке и на основе какого пакета написано конкретное приложение, и какой формат данных в нем используется. Более того, стандартом "де-факто" стала "быстрая разработка приложений" или RAD (от английского Rapid Application Development), основанная на широко декларируемом в литературе "открытом подходе", то есть необходимость и возможность использования различных прикладных программ и технологий для разработки более гибких и мощных систем обработки данных. Поэтому в одном ряду с "классическими" СУБД все чаще упоминаются языки программирования Visual Basic 4.0 и Visual C++, которые позволяют быстро создавать необходимые компоненты приложений, критичные по скорости работы, которые трудно, а иногда невозможно разработать средствами "классических" СУБД. Современный подход к управлению базами данных подразумевает также широкое использование технологии "клиент-сервер".

  • 3332. Компьютерные технологии решения задач электроснабжения
    Курсовой проект пополнение в коллекции 22.05.2012

    Для автоматического управления системой электроснабжения был выбран пакет ТРЕЙС МОУД что обуславливается, прежде всего, наличием единой интегрированной среды разработки, объединяющей в себе более 10 различных редакторов проекта, среди которых: редактор программ на визуальном языке Techno FBD, позволяющий создавать алгоритмы программ пользователю с квалификацией электрика, а не программиста, а также удобный и простой в освоении графический редактор. Кроме того, интегрированная среда разработки TRACE MODE содержит обширные библиотеки готовых компонентов и алгоритмов: свыше 1000 графических изображений, свыше 600 анимационных объектов, более 150 алгоритмов обработки данных и управления.

  • 3333. Компьютерные шины: сущность, виды, назначение
    Информация пополнение в коллекции 20.12.2010

    Шина HyperTransport основана на передаче пакетов. Каждый пакет состоит из 32-разрядных слов, вне зависимости от физической ширины шины (количества информационных линий). Первое слово в пакете всегда управляющее слово. Если пакет содержит адрес, то последние 8 бит управляющего слова сцеплены со следующим 32-битным словом, в результате образуя 40-битный адрес. Шина поддерживает 64-разрядную адресацию в этом случае пакет начинается со специального 32 разрядного управляющего слова, указывающего на 64 разрядную адресацию, и содержащего разряды адреса с 40 по 63 (разряды адреса нумеруются начиная с 0). Остальные 32-битные слова пакета содержат непосредственно передаваемые данные. Данные всегда передаются 32-битными словами, вне зависимости от их реальной длины (например, в ответ на запрос на чтение одного байта по шине будет передан пакет, содержащий 32 бита данных и флагом-признаком того, что значимыми из этих 32 бит являются только 8).

  • 3334. Компьютерный анализ текста
    Информация пополнение в коллекции 19.02.2011

     

    1. Анализ документов [Электронный ресурс]. Режим доступа: http://inforaz.narod.ru/analiz2.html (дата обращения: 12.09.2010).
    2. Анализ текста [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/%D0%90%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7_%D1%82%D0%B5%D0%BA%D1%81%D1%82%D0%B0 (дата обращения: 16.09.2010).
    3. Анисимов Анатолий. Компьютерная лингвистика для всех: мифы. Алгоритмы. Язык [Электронный ресурс] / Анатолий Анисимов. Режим доступа: http://lib.ru/CULTURE/ANISIMOW/lingw.txt (дата обращения: 20.09.2010).
    4. Валгина, Н. С. Теория текста [Текст] : учеб. пособие / Н. С. Валгина. М. : Логос, 2003. 280 с.
    5. Вебаналитика [Электронный ресурс]. Режим доступа: http://ru.wikipedia.org/wiki/%D0%92%D0%B5%D0%B1_%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0 (дата обращения: 12.09.2010).
    6. Воронько Владимир, Костинский Александр. Компьютерный анализ текстов [Электронный ресурс] / В. Воронько, А. Костинский. Режим доступа: http://archive.svoboda.org/programs/sc/2001/sc.062601.asp (дата обращения: 19.09.2010).
    7. Ермаков, А. Е. Компьютерная лингвистика и анализ текста [Текст] / А. Е. Ермаков // Мир ПК. 2002. N9. С.86-88.
    8. Ермаков, А. Е. Компьютерная лингвистика и анализ текста [Электронный ресурс] / А. Е. Ермаков. Режим доступа: http://www.osp.ru/pcworld/2002/09/163968/ (дата обращения: 11.09.2010).
    9. Ермаков, А. Е., Плешко, В. В. Компьютерный анализ текста при сборе информации к досье из открытых источников [Электронный ресурс] / А. Е. Ермаков, В. В. Плешко. Режим доступа: http://www.rco.ru/article.asp?ob_no=1562 (дата обращения: 29.09.2010).
    10. Каневский, Е. А., Саганенко, Г. И. Концептуальное обоснование компьютерного анализа массивов с текстами [Электронный ресурс] / Е. А. Каневский, Г. И. Саганенко. Режим доступа: http://www.isras.ru/files/File/4M/9/Saganenko,%20Kanaevskij.pdf (дата обращения: 20.09.2010).
    11. Компьютерная лингвистика [Электронный ресурс]. Режим доступа: http://elanina.narod.ru/lanina/index.files/intell/lingvistik.htm (дата обращения: 16.09.2010).
    12. Компьютерная лингвистика [Электронный ресурс]. Режим доступа:http://www.krugosvet.ru/enc/gumanitarnye_nauki/lingvistika/KOMPYUTERNAYA_LINGVISTIKA.html (дата обращения: 06.10.2010).
    13. Компьютерный анализ генетических текстов [Электронный ресурс]. Режим доступа: http://geninj.narod.ru/44.htm (дата обращения: 14.09.2010).
    14. Николина, Наталия Анатольевна. Филологический анализ текста [Текст] : учеб. пособие для студентов вузов, обучающихся по специальности "Рус. яз. и лит." / Н. А. Николина. 2е изд., испр. и доп. Москва : Академия, 2007. 272 с.
    15. Орлова, О. В. Компьютерный анализ поэтического текста и моделирование ассоциативносмыслового поля ключевого концепта творчества автора [Электронный ресурс] / О. В. Орлова. Режим доступа: http://huminf.tsu.ru/ejurnal/magazine/1/orlova.htm (дата обращения: 11.09.2010).
    16. Петров, А. Н. Компьютерный анализ текста [Электронный ресурс] : историография метода / А. Н. Петров. Режим доступа: http://kleio.asu.ru/aik/krug/3/20.shtml (дата обращения: 19.09.2010).
    17. Пятницкая, Анастасия Сергеевна. Программа для поиска фактов в тексте RCO Fact Extractor 1.0 [Электронный ресурс] / А. С. Пятницкая. Режим доступа: http://www.ko.ru/ru/samizdats/?id=4073 (дата обращения: 29.09.2010).
    18. Романова, Т. В. О содержании понятия концептуальный анализ текста [Текст] / Т. В. Романова // Вестник Оренбургского государственного университета. 2004. N 1. С. 20-24.
  • 3335. Компьютерный морфологический разбор слов русского языка
    Доклад пополнение в коллекции 12.01.2009

    Морфология слов русского языка определяется по аффиксу - окончанию и суффиксу слова. Назовем это правило правилом морфологического разбора. Однако есть слова, которые имеют окончание, подходящее для некоторой формы слова, но являются совершенно другой формой. Например, "-ать" говорит что слово есть глагол (прыгать, бежать). Но есть слово "кровать", которое есть существительное. Значит, из правила морфологического разбора есть исключения. Так же есть слова, которые не изменяют свою форму. Например, предлоги, "не", наречия, "столь" и т.д. Значит, есть дополнения к правилу морфологического разбора. Эти дополнения можно представить как исключения из правила. Таким образом мы пришли к определенному логическому описанию морфологического разбора слов. Для создания компьютерной программы здесь лучше всего подойдет логический язык программирования. Рассмотри два из них.

  • 3336. Компьютерный практикум по дисциплине "Аудиотехника"
    Дипломная работа пополнение в коллекции 11.04.2012

    В строке состояния отображается информация о текущем состоянии программы и выполняемых операциях, а также краткая справка о параметрах обрабатываемой волновой формы и файла.

    1. Data Under Cursor (Данные под курсором). В этом поле отображаются канал (для волновой формы стерео - левый или правый), амплитуда сигнала (в децибелах) и время от начала воспроизведения аудио-файла в формате часы'минуты'секунды' сотые секунды. Когда указатель мыши перемещается вдоль волновой формы, эти данные динамически изменяются.
    2. Sample Format (Формат сэмпла). Здесь отображаются параметры сэмпла для загруженной в настоящее время волновой формы - частота и разрядность дискретизации, а также число каналов (моно или стерео).
    3. File Size (Размер файла). В этом поле отображается информация о размере (в мегабайтах) активного файла или сессии.
    4. File Size (time) (Размер файла (время)). Здесь отображается продолжительность текущей волновой формы или сессии, выраженная в единицах времени.
    5. Free Space (Свободное место). В режимах Edit и Multitrack в этом поле отображается объем (в мега- или гигабайтах) свободного дискового пространства на жестком диске. В режиме CD здесь отображается свободное время на дорожке оптического диска с учетом выбранного типа диска (74 min CD или 80 min CD).
    6. Free Space (time) (Свободное место (время)). Здесь/в режимах Edit и Multi-track отображается свободное время (в формате минуты, секунды и тысячные секунды), которое остается на жестком или оптическом диске после завершения обработки выбранной текущей звуковой записи. Если статистика приводится для оптического диска, то учитывается тип диска (74 min CD или 80 min CD).
    7. Keyboard Modifiers (Модификаторы клавиатуры). Здесь отображается текущее состояние клавиш клавиатуры - <Ctrl>, <Shift> и <Alt>.
    8. SMPTE/MTC Slave Stability (Вторичный SMPTE/MTC стабилен). Здесь указывается устойчивость поступающего SMPTE/MTC-кода таймера по сравнению с внутренними часами Adobe Audition.
    9. Display Mode (Режим отображения). Здесь указывается текущее состояние просмотра, выбранное на главной панели Main: Waveform, Spectral Frequency, Spectral Pan или Spectral Phase Display - в режиме Edit; Timeline - в режиме Multitrack; CD List - в режиме CD.
  • 3337. Компьютерный спорт шагает по планете
    Информация пополнение в коллекции 12.01.2009

    И все же мне, как типичному russian man (т.е. живущему по правилу: "Какой русский не любит быстрой езды") в этом плане больше импонируют "штатники". То, что придумывают они, отличает наличие воображения, острота ума, реактивность динамики и захватывающая зрелищность. Вот и архисовременнейший компьютерный спорт придумали эти парни, жующие поп-корн. Здесь, конечно, можно поспорить. Мол вон у нас, в соседнем дворе, ребята еще в конце 80-ых на том, что тогда называлось компьютеры, выясняли - кто из них самый наикрутейший игрок в "Тетрис" или что там еще- Но давайте будем объективны: железо для игр, программное обеспечение и сами игры, крутейшие легендарные разработчики, игровой компьютерный бизнес, наконец, - все это пока в основном сосредоточено там, за океаном- Скажем точнее: игровую компьютерную индустрию в мире на сегодняшний момент явно возглавляют американцы. А мы все, включая шведов, бразильцев, японцев, камерунцов и другие народы, пока плетемся сзади. Благо, что хоть не как стадо баранов- Уже однозначно ясно - мощнейшим стимулом возникновения, развития и становления компьютерного спорта стали компьютерные игровые клубы. В нашей стране они стали возникать года с 1997 и в настоящий момент число их просто не поддается учету. По некоторым оценкам число игровых компьютерных клубов в Питере, например, перевалило за сотню, а в Москве это число уже приближается к двустам- Можно только представить каково их количство в таких мегаполисах, как Шанхай, Токио, Нью-Йорк, Сан - Паулу- Некоторые из них, родившись в подвалах "спальных районов", там до сих пор и прозябают. Другие стремятся к экспансии и клонируются как кролики - строят игровой зал за залом: 20 компьютеров, 50, 100- Кто больше? В компьютерном клубе сосредоточено то, что ни один начинающий кибератлет просто не сможет получить дома, у монитора, даже при наличии ИНТЕРНЕТ. Там - крутейшая техника, новые игры, информация, связи, живое общение, дух состязательности и острота ощущений, которую можно пережить вместе с "замочившим" тебя противником. Там особая футуристическая эстетика. Достаточно взглянуть хотя бы на впечатляющие интерьеры особенно продвинутых "монстров" игрового движения. Там для кибератлета - ВСЕ!!! И самое главное, там бизнес, настоящая компьютерная индустрия, в которой молодые люди, любящие компьютеры, поневоле начинают проявлять себя. Чтобы не прогореть- Растем из коротких штанишек И все же, компьютерные игровые клубы сейчас должны немного отступить. Не умереть, не уйти навечно, остаться как цементирующая основа, основная клеточка движения. Но уступить дорогу другим локомотивам, несущим это, непонятное двадцатому веку явления, вперед.

  • 3338. Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и метод...
    Реферат пополнение в коллекции 09.12.2008

    При запуске зараженного файла на исполнение или загрузке с зараженного MBR вирус при помощи собственного обработчика прерывания Int12h выдача объема памяти - оценивает количество свободной оперативной памяти и наличие своей копии в памяти и если ее менее 4 килобайт или память уже содержит тело вируса - отдает управление файлу или оригинальному загрузчику. Для поиска своей копии в памяти вирус вызывает несуществующую DOS - функцию (прерывание Int 21h, функция 54h). Если вируса нет в памяти, то в регистр АХ возвращается код ошибки выполнения функции. Если вирус уже загружен в память, то он перехватывает эту функцию и возвращает в регистр АХ некое число, отличное от кода ошибки. По наличию этого числа вирус определяет наличие своей копии в памяти и не заражает ее повторно. При наличии 4 и более килобайт свободного ОЗУ и отсутствии тела вируса в памяти вирус сначала анализирует геометрию диска при помощи собственного обработчика прерывания Int13h ( дисковые операции), ищет последний DOS диск или Extended Partition в системе, ищет признак заражения MBR (03Dh в MBR). Если MBR не заражен, то пишет 7 секторов кода своего тела в 7 секторов от конца 0 дорожки диска в скрытых секторах, а затем пишет оригинальный MBR в восьмой от конца 0 дорожки диска. После записи своего тела на диск или получив признак зараженности MBR, вирус анализирует наличие своего тела в памяти и при отсутствии переписывает 7 секторов своего тела с диска. При наличии тела в памяти вирус отдает ему управление.

  • 3339. Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним
    Информация пополнение в коллекции 12.01.2009

    При запуске зараженного файла на исполнение или загрузке с зараженного MBR вирус при помощи собственного обработчика прерывания Int12h выдача объема памяти - оценивает количество свободной оперативной памяти и наличие своей копии в памяти и если ее менее 4 килобайт или память уже содержит тело вируса - отдает управление файлу или оригинальному загрузчику. Для поиска своей копии в памяти вирус вызывает несуществующую DOS - функцию (прерывание Int 21h, функция 54h). Если вируса нет в памяти, то в регистр АХ возвращается код ошибки выполнения функции. Если вирус уже загружен в память, то он перехватывает эту функцию и возвращает в регистр АХ некое число, отличное от кода ошибки. По наличию этого числа вирус определяет наличие своей копии в памяти и не заражает ее повторно. При наличии 4 и более килобайт свободного ОЗУ и отсутствии тела вируса в памяти вирус сначала анализирует геометрию диска при помощи собственного обработчика прерывания Int13h ( дисковые операции), ищет последний DOS диск или Extended Partition в системе, ищет признак заражения MBR (03Dh в MBR). Если MBR не заражен, то пишет 7 секторов кода своего тела в 7 секторов от конца 0 дорожки диска в скрытых секторах, а затем пишет оригинальный MBR в восьмой от конца 0 дорожки диска. После записи своего тела на диск или получив признак зараженности MBR, вирус анализирует наличие своего тела в памяти и при отсутствии переписывает 7 секторов своего тела с диска. При наличии тела в памяти вирус отдает ему управление.

  • 3340. Компьютер-связист
    Информация пополнение в коллекции 12.01.2009

    Электронная почта и телеконференции -- наиболее доступные услуги: они дешевы, предъявляют очень скромные требования к аппаратуре, но все богатство сети Интернет открывается только при полном (IP34) доступе. В этом случае в распоряжении пользователя и FTP35-серверы с библиотеками файлов (текстов, изображений, программ и т. д.), и Telnet-серверы, предоставляющие доступ, например, к базам данных. Самое же интересное в Сети -- Всемирная Паутина (WWW36). Она основана на так называемом гипертексте. Во время работы с ним мы видим на экране текст, возможно, с иллюстрациями, отдельные элементы которого выделены (цветом, подчеркиванием и т. п.). С каждым таким элементом связана гиперссылка: при щелчке мышью мы переходим в другое место этого документа или вообще в другой документ. Самое замечательное, что связанные документы могут находиться на разных серверах, разделенных зачастую расстоянием во многие километры. Легкость перемещения по самым удаленным уголкам киберпространства -- одна из главных причин популярности Всемирной Паутины.