Компьютеры, программирование

  • 3801. Методи діагностування мікропроцесорних систем керування
    Контрольная работа пополнение в коллекции 01.10.2010

    КонтактКолірпроводуПризначенняАдреса Напруга, ВКод Ознаки та несправності колазапал. увімкн.ДВЗ працює1Біло-черво-нийКеруваннязапалюванням1 - 4 Модуль запалюван-ня "В"0(5) Нестійкий неробочий хід, нема потужності, двигун глохне7Жовто-чорнийВхідний сигнал ДМВПДМВП, конт. "5"0,9 - 1,1 (5) 0102Нестача потужності, зупинка двигуна11БлакитнийВхідний сигнал датчика детонаціїДатчик детонації2,52,50325Підвищена детонація12Рожево-білийНапруга живлення датчиківДМВП, конт. "4", ДПДЗ конт. "А"5501020122Завищені оберти неробочого ходу44ЧервонийВхідний сигнал СО-потенціометраСО-потен-ціометр0(11) 11711172Не регулюється концентрація СО45Жовтий Вхідний сигнал ДТОЖДТОЖ, конт. “В”1 - 2 1 - 2 (3) 01170118Утруднений пуск, висока токсичність48Зелений Вхідний сигнал ДПКВ низького рівняДПКВ, конт. "В"8 - 10(5) 0335Двигун не запускається49Білий Вхідний сигнал ДПКВ високого рівняДПКВ, конт. "А"8 - 10(5) 0335Двигун не запускається53Блакитно-помаранчевийВхідний сигнал ДПДЗДПДЗ, конт "С"0,3 - 0,7 0,3 - 0,7 01220123 Завищені оберти неробочого ходу, нерівномірний неробочий хід.Утруднений пуск у холодному стані

  • 3802. Методи згладжування та корекції зображень
    Информация пополнение в коллекции 03.02.2011

    Для загострення меж довільно орієнтованих структур потрібні ізотропні алгоритми. Вони можуть бути непарного (градієнтні оператори) або парного (оператори Лапласа) порядку. Недолік диференційних операторів посилення шуму (високочастотних завад) через посилення високих просторових частот. Чим вище порядок диференціювання, тим сильніше оператори реагують на високочастотні перешкоди. Для зменшення цих ефектів перед використанням диференційних операторів має сенс зробити шумозаглушення. Інший шлях зменшення чутливості до шуму полягає в розробці диференційних операторів, які формують різниці усереднених величин.

  • 3803. Методи і способи вимірювання діагностичних параметрів
    Информация пополнение в коллекции 05.10.2010

    Частотоміри побудовані на базі очікуючого мультивібратора, мають порівняно лінійну передаточну функцію у діапазоні робочих частот обертання ДВЗ. Сигнал, що вимірюється, запускає очікуючий мультивібратор, який фор-мує у свою чергу імпульс фіксованої тривалості. При зміні частоти управляючих імпульсів змінюється і частота вихідного сигналу мультивібратора при постійній тривалості вихідних імпульсів. Отже, зміна частоти вхідного сигналу приводить до зміни частоти і шпаруватості вихідного сигналу, а відповідно і до зміни середнього за період струму в колі навантаження мультивібратора. Навантаженням та одночасно індикатором у таких частотомірах є стрілочний електромеханічний вимірюваний прилад. Частотоміри такого типу характеризуються порівняно невисокою точністю вимірювань і знайшли застосування в штатних тахометрах автомобіля.

  • 3804. Методи оцінки та засоби підвищення надійності програмного забезпечення
    Информация пополнение в коллекции 14.12.2010

    Наукова новизна одержаних результатів. В результаті проведених в дисертаційній роботі досліджень отримані такі результати:

    • розроблено оригінальну концепцію управління надійністю протягом всього ЖЦ ПЗ ІУС, яку відрізняють від інших такі особливості: 1) оцінювання надійності ПЗ на всіх етапах ЖЦ; 2) управління надійністю в процесі розроблення ПЗ з урахуванням сучасних тенденцій у розробленні і тестуванні ПЗ, таких як: компонентно-базований підхід до програмування; уніфіковані технології проектування типу RUP і концептуальне моделювання; 3) реалізація у вигляді інструментальних засобів, які можуть бути використані керівниками проектів; 4) формалізація задачі оптимізації процесу тестування з урахуванням обмежень на фінансові витрати, час на розроблення та необхідного рівня якості ПЗ ІУС, що тестується.
    • вперше запропоновано узагальнену математичну модель негомогенного пуасонівського процесу, яка відрізняється від попередніх тим, що її функція інтенсивності виявлення несправностей відповідає практиці проведення тестування і враховує процеси навчання, які відбуваються в групі тестерів;
    • вперше на основі формального опису розроблюваного ПЗ сформульовані нові критерії (і метрики їх досягнення) для інтеграційного тестування компонентно-базованого програмного забезпечення: критерій покриття операцій інтерфейсу; критерій покриття викликів операцій; критерій покриття активізацій інтерфейсу; критерій покриття послідовностей викликів операцій; критерій покриття послідовностей активізацій; критерій покриття залежностей;
    • вперше визначено метрику відповідності між повідомленнями і переходами (викликами й активізаціями), яка дозволяє одержати точні оцінки необхідної кількості тестів і може використовуватися для підтримки рішень при виборі найкращого компонента з поміж функціонально йому еквівалентних.
  • 3805. Методи приєднання виводів
    Курсовой проект пополнение в коллекции 07.05.2010

    Контактоли мають питомий опір р = 5х xl0-4 ом·cм. Контактол К-13б розроблений для виконання з'єднань по поверхнях, лудженим припоєм ПОС-61. У нім застосований срібний порошок, отриманий відновленням муравїнокислим (HCOONa) і двовуглекислим (NaHCO3) натрієм азотнокислого срібла (AgNO3). Як єднальний використаний лак АК-113, розчинний в органічному розчиннику (циклотексаноне). Щоб зменшити швидкість згущення при зберіганні із-за висихання розчинника, приготований контактол до вживання зберігають в ексикаторі, на дно якого налитий розчинник, що створює у об'ємі ексикатора атмосферу з його пари. Температура зберігання має бути нижче за нуль. Щоб при нанесенні зменшити шкідливий процес загусання до моменту формування краплі в зоні контактного майданчика, контактол наносять з попотужністю шприца. Це дозволяє наносити краплю, дозовану за об'ємом, що має важливе значення для забезпечення якості контактного з'єднання. Якщо крапля опиниться дуже великий, то вона може не затвердіти після засихання зовнішній області. Таке ж явище станеться при швидкій гарячій сушці (75°С) без витримки на повітрі протягом 1 години. Таке з'єднання буде недоброякісним. Гарячу сушку проводять тривало, приблизно 16 годин [3].

  • 3806. Методи роботи з текстовим процесором Microsoft Word
    Информация пополнение в коллекции 09.02.2011

    Для кращого сприйняття чисельних даних у документах доречно використовувати засоби їх візуалізації. Разом із Word поставляється один із таких пакетів візуалізації MS Graph. Для створення за його допомогою діаграми потрібно задати базові дані. Ця інформація повинна бути оформлена у вигляді таблиці. Для створення діаграми виділіть у таблиці потрібну інформацію, включаючи, можливо, заголовки рядків та стовпців. Після цього можна запускати Graph. Виберіть команду «Объект» у меню «Вставка», а потім пункт «MS Graph 5.0». Простіше це можна зробити, натиснувши кнопку «Вставить диаграмму» на панелі інструментів. Після запуску Graph на екран виводиться панель «Мастер диаграмм». Майстер пропонує послідовність діалогових вікон, які допомагають здійснити основні етапи формування діаграми. У кожному вікні виводиться зразок, який дозволяє контролювати формування діаграм. Майстер дозволяє визначити тип і формат діаграми, спосіб представлення даних, додати заголовок діаграми, так звану легенду (пояснення позначень), заголовки кожної вісі тощо.

  • 3807. Методи та засоби захисту інформації
    Курсовой проект пополнение в коллекции 11.03.2011

    Все частіше для добування важкодоступній (охороняється) інформації використовуються електронні пристрої перехоплення мовної інформації (закладні пристрої), що впроваджуються у службові приміщення. Тому виявлення електронних пристроїв перехоплення інформації є одним з важливих напрямків забезпечення інформаційної безпеки підприємств, установ і організацій, незалежно від форми їх власності. Для правильного вибору складу апаратури при виявленні закладних пристроїв необхідно знати принципи їх роботи та основні характеристики.

  • 3808. Методи та способи підключення до мережі Internet
    Информация пополнение в коллекции 12.01.2009

    Список літератури:

    1. Бартников О.С. - Компьютер для руководителя. - М., 1998г.
    2. Беленький Ю.М. - Microsoft Word 2000 - М.,1999г.
    3. Борланд Р. - Эффективная работа с Word 7/0 для Win 95 - СПб: Питер, 1997г.
    4. Ботт Эд. - Microsoft Office, - М.,1996 г.
    5. Визе Монс Word7.0 для WIN (русская версия) Пер. с нем.- М.: Бином.
    6. Гукин Д. - Word для Windows 95 для "чайников". - К.,1996г.
    7. Денисов В. - Word 7.0 с самого начала. - СПб: Питер,1996.
    8. Джонс Э., Саттон Д. - Библия пользователя Microsoft Office Professon для Windows 95 - К., 1996
    9. Ильина М.М. Работа с Word 7.0 на примерах. М: Вост.книжн.компан.
    10. Кислоп Б. Библия пользователя Word К.: Диалектика, 1996 г.
    11. Комисаров Д.А., Станкевич А.Г. Персональный учитель по персональному компьютеру. М, 2000
    12. Лоу, Дуг. Internet Explorer 5 для Windows для "чайников": Пер. с англ. - М.: СПб.; К.: Издательский дом "Вильямс",2000.
    13. Мансфильд Рон - Word for Windows 95 для профессионалов. К., 1997
    14. Марченко А., Пасько В. - Word for Windows - К., 1997
    15. Мелони Эрик - Microsoft Word 97 К.1997
    16. Муртазин Э.В. Интернет.Учебник. /Муртазин Э.В. - М.: ДМК, 1999.
    17. Пасько В. Microsoft Office 2000. К., 2000
    18. Пресс Барри, Пресс Марси. Ремонт и модернизация ПК. Библия пользователя, 3-е издание.: Пер. с англ. - М.: Издательский дом "Вильямс",2001.
    19. Уокенбах Джон Windows 95 для «чайников» - К: Диалектика, 96
    20. Уокенбах Джон Библия пользователя К:Диалетика, 1996.
  • 3809. Методика вивчення основних послуг Інтернет
    Курсовой проект пополнение в коллекции 05.02.2011

    Розглянемо алгоритм створення власної електронної поштової скриньки за допомогою організації Yahoo, вказуючи одночасно на особливості, з якими можна зустрітися, користуючись поштовими послугами інших організацій.

    • У вікно броузера (це може бути, наприклад, Internet Explorer або Netscape Navigator) вводимо адресу www.mail.yahoo.com або ж адресу деякої іншої організації, в якій ви б хотіли розмістити поштову скриньку. Це може бути, наприклад, www.email.lviv.ua, www.mail.ru.
    • На сторінці, що загрузилася, шукаємо лінк new user і клацаємо на ньому. На сайтах інших організацій можуть бути інші лінки, наприклад, створити скриньку, new e-mail і т.п.
    • Заповнюємо форму, в якій обов'язково вказується ім'я користувача скриньки - це ваш ID, деколи його називають login. Зауважимо, що ID повинен бути оригінальним, бо серед мільйона користувачів напевно вже є natalya, natalja, natalochka. Можемо порекомендувати уводити прізвище і частину імені, наприклад, ivanivmar. Крім того, обов'язковими полями форми є Password - пароль доступу до вашої скриньки, який повинні знати лишень ви, і Re-Password - повторний увід пароля. Така повторна операція (Re-Password) забезпечує порівняння змісту уведеного пароля (Password) із змістом повторно уведеного (Re-Password). У випадку, якщо вони не співпадають, доведеться повторити ці два вводи. Перелічені елементи форми є обов'язковими для створення більшості електронних поштових скриньок.
    • Заповнюємо поля форми: Firstname, Lastname (ім'я і прізвище), Country (країна), Phone (телефонний номер), Zip code (поштовий індекс), Interests (інтереси), Alternate E-mail (альтернативні електронні адреси). Служба Yahoo фіксує цю інформацію. Зауважимо, що заповнення цих полів може бути і необов'язковим, - все залежить від вимог поштових організацій.
    • Натиснувши кнопку Sumbit Form (переслати форму) (для інших організацій можливі такі варіанти: Sumbit, Прийняти і т.п.), ви відправили інформацію про себе для перевірки. У випадку, якщо вже існує вказаний вами ID або не заповнене одне з обов'язкових полів, появиться повідомлення про помилку. Якщо ж реєстрація відбулася, то ви стали щасливим користувачем електронної скриньки з адресою: @yahoo.com"><ваш ID>@yahoo.com. Тепер можете розіслати знайомим листи з інформацією про свою електронну адресу.
  • 3810. Методика восстановления данных при различных файловых системах
    Дипломная работа пополнение в коллекции 20.10.2010

    Чтобы устранить проблемы при доступе к жесткому диску, выполните ряд действий.

    1. Загрузите компьютер с загрузочной дискеты (ее иногда называют аварийным диском). Это может быть загрузочная дискета как DOS, так и Windows, главное, чтобы на ней были записаны следующие программы: Fdisk.exe, Format.com, Sys.com и Scandisk.exe. Лучше, если это будет аварийный диск с операционной системой Windows 95B или более поздней.
    2. Если с загрузочной дискеты нельзя загрузить операционную систему, скорее всего су ществуют проблемы с аппаратным обеспечением.
    3. Запустите с загрузочной дискеты программу Fdisk. В меню выберите вывод сведений об имеющихся разделах (четвертый пункт меню).
    4. Если отображается список разделов, проверьте наличие активного раздела: в столбце состояния возле одного из разделов должна быть буква А.
    5. Если в списке не отображается ни одного раздела и вы не желаете восстанавливать данные на диске, создайте новый раздел (или разделы), а затем отформатируйте его. При выполнении этих действий все данные на диске будут уничтожены.
    6. Если вам необходимо восстановить данные, воспользуйтесь одной из программ вос становления данных.
    7. Если список разделов отображается и один из них активный, очевидно, повреждены системные файлы. Для их восстановления введите команду Sys С:.
    8. Теперь ваш жесткий диск содержит системные файлы той операционной системы, ко торая была на загрузочном диске.
    9. Извлеките дискету из дисковода и перезагрузите компьютер. Если и сейчас при загруз ке появляются ошибки, они, скорее всего, вызваны неверной конфигурацией жесткого диска в BIOS.
    10. Запустите программу Scandisk с загрузочного диска и проверьте диск на наличие ошибок.
    11. При проверке диска с помощью программы Scandisk, не забудьте выполнить про верку поверхности диска. При появлении большого количества поврежденных секто ров необходимо заменить накопитель на жестких дисках.
  • 3811. Методика выполнения прочностных расчетов электрорадиоэлементов и элементов конструкций радиоэлектронной аппаратуры
    Курсовой проект пополнение в коллекции 04.09.2010

    Номер варианта схемыОтношение сторон платы0,10,20,511,522,534123,123,828,645,874,4114,5166,0228,9389,3223,32430,25598,8160,9241,2339,4589,7335,936,540,25581,8120,7171,5234,1394423,223,932,167,6131,1221,4337,9480,5843,655252,455,367,390,9127,6176,9238,8396,7635,836,641,463,1104,7165,7245,4343,2593,1752,152,556,274,1102,5170,6248,5345,1592,8835,936,742,274,1135,4224,6340,6482,8845,8952,152,657,283,8141,4228,7343,7485,4847,6100,81,64,18,212,316,420,524,632,8110,20,95,722,951,591,6143,1206,1366,412232323232323232323131,53,19,427,356,296,3147,9210,9371,21422,923,124,127,33237,643,850,363,9158,49,318,356,2120,9211,7328,6471,4834,91651,952,152,956,162,572,987,9107,7162,2178,38,610,617,327,942,460,883,8140,618525252525252525252190,52,112,951,9116,8207,6324,4467,1816,6208,28,28,28,28,28,28,28,28,2210,80,32,048,218,432,65173,5130,62235,835,835,835,835,835,835,835,835,8230,41,48,935,880,5143,1223,6321,9572,4248,49,115,541,485,9148,4228,9327,2577,62535,835,937,141,449,561,878,7100,1155,8268,28,49,613,117,422,129,931,841,82712,075,513,123,938,537,178,6136,92851,95252,654,557,661,766,57284,4291,73,915,454,5119,4210,3327,1469,8833,23035,83637,341,447,655,163,472,391,1312,14,413,841,486,4149,1229,6328,1578,5

    1. Расчет прочности печатных плат
  • 3812. Методика и алгоритмы контроля работоспособности и диагностики сейсмометрических каналов
    Информация пополнение в коллекции 12.01.2009

    При полном контроле всех каналов в очередной канал организуется подача непрерывной ступеньки тока, как описывалось выше. Параллельно идет подсчет стандартных для РК тактов опроса каналов, как и в обычном режиме ожидания полезных сигналов. Когда в счетчике тактов устанавливается номер канала (такта), назначенного в системе к анализу на полезность сигналов, осуществляется прерывание ступеньки тока в тестируемом канале, что достигается закрытием его ключа в системном проходном коммутаторе каналов, и открывается ключ анализируемого на полезность канала. Сигнал с него поступает на усилитель и далее на АЦП, код с которого передается в машину, и далее на его индивидуальный анализатор программы распознавания полезных сигналов. В следующем такте восстанавливается ступенька тока в тестируемом канале, вплоть до номера (такта) следующего анализируемого на полезность канала. После завершения просчета всех каналов системы в данном цикле осуществляется переход на новый цикл. И так до заданного количества циклов, определяющего заданную для данного типа СП длительность ступеньки тока. Если в системе наблюдений к анализу назначены три канала, а это, как правило так, то суммарное время прерывания ступеньки тока в тестируемом канале составляет около 5% от ее длительности, что практически не влияет на время полного возбуждения СП.

  • 3813. Методика и технология разработки web-сайта образовательного учреждения (на примере сайта социально-гуманитарного факультета БГПУ им. М. Акмуллы)
    Курсовой проект пополнение в коллекции 15.06.2010

     

    1. Брежнева, В.В. Информационное обслуживание: продукты и услуги, предоставляемые библиотеками и службами информации предприятий [Текст] / В.В. Брежнева, В.А. Минкина; СПбГУКИ. 2-е изд., перераб. СПб.: Профессия, 2006. 304 с. (Серия «Библиотека»)
    2. Воройский, Ф.С. Информатика. Энциклопедический систематизированный словарь-справочник: введение в современные информационные и телекоммуникационные технологии в терминах и фактах [Текст] / Ф.С. Воройский. 4-е изд. М.: Физматлит, 2006. 965 с.
    3. Гендина, Н.И. Использование формализованных методов при подготовке текста для веб-сайтов учреждений культуры [Текст] / Н.И. Гендина, Н.И. Колкова, О.И. Алдохина // Научные и технические библиотеки. 2008. №3. С. 29-35
    4. Гендина, Н.И. Лингвистические средства проектирования контента веб-сайтов [Текст] / Н.И. Гендина // Научные и технические библиотеки. 2008. №3. С. 5-14
    5. Документы ЮНЕСКО о построении информационного общества: Декларация принципов//Библиотечное дело XXI век. 2005. - №1. С.4-45
    6. Земсков, А.И. Некоторые особенности работы с электронными документами [Текст] / А.И. Земсков // Научные и технические библиотеки. 2008. №2. С. 112-125
    7. Иванов. А. Подготовка сайта для индексирования в поисковых системах [Электронный ресурс] / Андрей Иванов // Режим доступа: http://www.ashmanov.com/pap/ivsprep.phtm
    8. Инькова, Н. А. Создание Web-сайтов: Учебно-методическое пособие [Электронный ресурс] / Инькова Н.А., Зайцева Е.А., Кузьмина Н.В, Толстых С.Г. // Режим доступа: http://club-edu.tambov.ru/methodic/fio/p5.doc
    9. Кречетников, К.Г. Рекомендации по проектированию мотивационной и содержательной составляющих образовательной среды вуза на основе информационных технологий [Электронный ресурс] / К.Г. Кречетников // Режим доступа: http://www.auditorium.ru/aud
    10. Кузьмин, Е.И. Информационно-образовательный портал «Культура и искусство»: на пути к эффективному образованию [Текст] / Кузьмин Е.И., Мурована Т.А. Ершова Т.В. // Научные и технические библиотеки. 2008. №2. С. 48-51
    11. Метьюс, М. FrontPage 2000: полное руководство [Текст] / М. Мэтьюс, Э. Полсен; пер. с англ. К.: Издательская группа BHV, 2000. 752 c.
    12. Селин, Г. Интернет-пособие по созданию Web-сайта, его публикации и способах раскрутки [Электронный ресурс]/ Геннадий Селин // Режим доступа: http://web-book.narod.ru/
    13. Справочник информационного работника [Текст] / Науч. ред. Р.С. Гиляревский, В.А. Минкина. СПб.: Профессия, 2005. 552 с. (Серия «Библиотека»)
    14. Панкова, Е.В. Интернет-сайт среднего профессионального учебного заведения: эффективность поиска в Интернете [Текст] / Панкова Е.В., Косинова С. А. // Научные и технические библиотеки. 2008. №3. С. 41-44
    15. Принципы качества веб-сайтов по культуре / ред. М.Т.Н. Темпера, А. Темпера. М., 2006. 61 с.
    16. Пунина, Т.Г. Проектирование и размещение в сети Интернет административных сайтов образовательных учреждений: Учебно-методическое пособие [Электронный ресурс] / Т. Г. Пунина // Режим доступа: http:// club-edu.tambov.ru/methodic/2007/ppsite/content.html
    17. Режепп, А. Типичные ошибки при создании корпоративных web-сайтов [Текст] / А. Режепп, Ю. Степанов, О. Павлова // Мир Internet. 2001. №2. С. 70-73
    18. Рогачева, Г.И. Современные информационные образовательные ресурсы [Текст] / Г.И. Рогачева // Информатизация школьного образования: Материалы междунар. науч.-практ. конф. 17-18 сентября 2002 г. Барнаул, 2003. С. 34-36
    19. Тлеукеева, Р. Традиционные и электронные ресурсы: состояние, проблемы. эффективность использования [Текст]/Роза Тлеукеева//Библиотека. 2008. №1. С. 15-19
    20. Шрайберг, Я.Л. Библиотека, электронная информация и меняющееся общество в информационном веке [Текст] / Я.Л. Шрайберг // Научные и технические библиотеки. 2007. №1. С. 25-55
  • 3814. Методика использования антивирусных программ
    Доклад пополнение в коллекции 04.06.2010

    Естественно, у производителей антивирусных программ периодически возникает желание придумать какую-нибудь совершенно новую технологию, которая разом решит все перечисленные выше проблемы разработать этакую супертаблетку, которая будет защищать от всех компьютерных болезней раз и навсегда. Защищать проактивно, т.е. быть в состоянии определить вирус и удалить его еще до момента его создания и появления в сети и так со всеми вновь появляющимися вредоносными программами. Увы не получится. Универсальные средства годятся против тех напастей, которые действуют по каким-либо устоявшимся законам. Компьютерные вирусы же никаким законам не подчиняются, поскольку являются творением не природы, а изощренного хакерского ума. Т.е. законы, которым подчиняются вирусы, постоянно меняются в зависимости от целей и желаний компьютерного андеграунда. Для примера рассмотрим поведенческий блокиратор как конкурент традиционным антивирусным решениям, основанным на вирусных сигнатурах. Это два разных, не исключающих друг друга подхода к проверке на вирусы. Сигнатура это небольшой кусок вирусного кода, который прикладывается к файлам, и антивирус смотрит, подходит он или нет. Поведенческий блокиратор же следит за действиями программ при их запуске и прекращает работу программы в случае ее подозрительных или явно вредоносных действий (для этого у них есть специальный набор правил). У обоих методов есть и достоинства, и недостатки. Достоинства сигнатурных сканеров гарантированный отлов тех «зверей», которых они «знают в лицо». Недостаток пропуск тех, которые им пока неизвестны. Также к минусам можно отнести большой объем антивирусных баз и ресурсоемкость. Достоинство поведенческого блокиратора детектирование даже неизвестных вредоносных программ. Недостаток возможны ложные срабатывания, ведь поведение современных вирусов и троянских программ настолько разнообразно, что покрыть их всех единым набором правил просто нереально. Т.е. поведенческий блокиратор будет гарантированно пропускать что-то вредное и периодически блокировать работу чего-то весьма полезного. Есть у поведенческого блокиратора и другой (врожденный) недостаток, а именно неспособность бороться с принципиально новыми «зловредами». Представим себе, что некая компания X разработала поведенческий антивирус AVX, который ловит 100% современной компьютерной фауны. Что сделают хакеры? Правильно придумают принципиально новые методы «зловредства». И антивирусу AVX срочно потребуются обновления поведенческих правил апдейты. Потом снова апдейты, поскольку хакеры и вирусописатели не спят. Потом еще и еще апдейты. И в результате мы придем к тому же сигнатурному сканеру, только сигнатуры будут «поведенческими», а не «кусками кода». Это справедливо также и в отношении другого проактивного метода защиты эвристического анализатора. Как только подобные антивирусные технологии начинают мешать хакерам атаковать свои жертвы, так сразу появляются новые вирусные технологии, позволяющие «обходить» проактивные методы защиты. Как только продукт с «продвинутыми» эвристиками и/или поведенческим блокиратором становится достаточно популярным тут же эти «продвинутые» технологии перестают работать. Таким образом, вновь изобретенные проактивные технологии работают довольно короткое время. Если хакерам-«пионерам» потребуется несколько недель или месяцев для преодоления проактивной обороны, то для хакеров-профессионалов это работа на один-два дня или даже всего на несколько часов, а может, даже и минут. Таким образом, поведенческий блокиратор или эвристический анализатор, каким бы эффективным он ни был, требует постоянных доработок и, соответственно, обновлений. При этом следует учесть, что добавление новой записи в базы сигнатурного антивируса дело нескольких минут, а доводка и тестирование проактивных методов защиты занимает гораздо более длительное время. В результате оказывается, что во многих случаях скорость появления апдейта от сигнатурных антивирусов многократно превышает адекватные решения от проактивных технологий. Доказано практикой эпидемиями новых почтовых и сетевых червей, принципиально новых шпионских «агентов» и прочего компьютерного зловредства. Это, конечно же, не означает, что проактивные методы защиты бесполезны, нет. Они прекрасно справляются со своей частью работы и могут остановить некоторое количество компьютерной заразы, разработанной не шибко умелыми хакерами-программистами. И по этой причине они могут являться достойными дополнениями к традиционным сигнатурным сканерам однако полагаться на них целиком и полностью нельзя.

  • 3815. Методика использования тока в биологически активных точках
    Информация пополнение в коллекции 07.12.2010

    Если на входы триггера поступают одновременно сигналы установки в различные состояния, то триггер срабатывает в соответствие со следующими приоритетами сигналов. Наивысший приоритет имеет сигнал, подаваемый на вывод 4. Поэтому, этот сигнал является сигналом разрешения: если Е = 1, то работа таймера разрешена, если Е = 0, то триггер таймера находится в нулевом состоянии. Вторым по старшинству является непрерывный сигнал , подаваемый на вывод 2. Этот сигнал соответствует инверсному входу установки триггера в единицу: если Е = 1 и , то с выхода триггера будет сниматься единичный уровень (независимо от напряжения на выводе 2). И, наконец, самый младший приоритет принадлежит непрерывному сигналу , подаваемому на вывод 2. Этот сигнал при , и Е = 1 обеспечивает установку триггера в нуль. Выходной каскад обеспечивает ток до 60 мА, что достаточно, например, для управлением электромагнитным реле.

  • 3816. Методика обработки изображений биомедицинских сигналов
    Контрольная работа пополнение в коллекции 13.01.2012

    Для электрокардиосигналов, соответствующих варианту задания постройте усреднённый участок кардиоцикла и определите амплитуды Q, R, S, T, U зубцов и длительности интервалов между ними; постройте частотный спектр, определите амплитуды и частоты его характерных участков. Определите внутригрупповые и межгрупповую дисперсии вычисленных информативных признаков для нормальных и патологических ЭКС. Выберите наиболее информативные признаки, и по ним определите тип неизвестных электрокардиосигналов. Оцените достоверность классификации.

  • 3817. Методика обучения технологиям создания мультимедийной презентации в курсе информатики
    Дипломная работа пополнение в коллекции 08.07.2012

    Хотя приложение PowerPoint обладает собственными средствами для создания объектов различного типа (текст, таблицы, графики и прочие), благодаря тесной интеграции с другими компонентами пакета Microsoft Office исполнитель имеет возможность применять уже наработанные материалы, в том числе и созданные другими людьми. Например, текст может быть подготовлен в текстовом процессоре Word, формулы - в приложении Microsoft Equation, таблицы - в табличном процессоре Microsoft Excel, диаграммы - в приложении Microsoft Graph, художественные заголовки - в приложении Microsoft WordArt и так далее. Кроме того, вся работа над проектом может быть организована с помощью приложения Microsoft Outlook . Сказанное отнюдь не означает, что при подготовке объектов для презентации PowerPoint нельзя использовать другие программы. Напротив, некоторые специализированные приложения позволяют создать более качественные объекты, чем стандартные средства Microsoft Office. Например, растровую графику лучше готовить в графическом редакторе Adobe Photoshop, а векторную - в векторном редакторе CorelDraw. Однако именно приложения, входящие в состав Microsoft Office, являются наиболее тесно интегрированными и могут обмениваться данными без риска потерь и искажений [ 38, с. 157].

  • 3818. Методика оптимизации структуры и параметров библиотечной автоматизированной системы обеспечения информационными услугами
    Дипломная работа пополнение в коллекции 12.01.2009

    Марка коробки НазначениеАдля защиты от паров органических соединений (бензин, керосин, ацетон, бензол, толуол, ксилол, сероуглерод, спирты, эфиры, анилин, галоидорганические соединения, нитросоединения бензола и его гомологи, тетроэтилсвинец, фосфор- и хлорорганические ядохимикаты);В для защиты от кислых газов и паров (сернистый ангидрид, хлор, сероводород, синильная кислота, хлористый водород, фосген, фосфор- и хлорорганические ядохимикаты);Г для защиты от ртути и ртутьорганических соединений;Е для защиты от мышьяковистого и фосфористого водорода;ВР для защиты от кислых газов и паров, радионуклидов, в том числе радиоактивного йода и его соединений;И для защиты от радионуклидов, в том числе от органических соединений радиоактивного йода;К для защиты от аммиака;КД для защиты от аммиака и сероводорода;МКФ БКФ для защиты от кислых газов и паров, паров органических соединений мышьяковистого и фосфористого водорода (но с меньшим временем защитного действия, чем коробки марок А и Б);Н для защиты от оксидов азота:СО для защиты от оксида углерода;М для защиты от оксида углерода в присутствии паров органических веществ, кислых газов, аммиака, мышьяковистого и фосфористого водорода;Б для защиты от бороводородов (диборан, пентаборан, этилпентаборан, диэтилдекарборан, декарборан) и их аэрозолей;ФОС для защиты от паро-газообразных фторпроизводных непредельных углеводородов, фреонов и их смесей, фтор- и хлормономеров;ГФ для защиты от газообразного гексафторида урана, фтора, фтористого водорода, радиоактивных аэрозолей;УМ для защиты от паров и аэрозолей гептила, амила, самина, нитромеланжа, амидола;П-2У для защиты от паров карбонилов никеля и железа, оксида углерода и сопутствующих аэрозолей;С для защиты от оксидов азота и сернистого ангидрида.

  • 3819. Методика работы с модулем "Реализация и склад" программного обеспечения "ПАРУС"
    Курсовой проект пополнение в коллекции 15.08.2007

    Корпорация «ПАРУС» работает на рынке информационных технологий более 10 лет. За это время благодаря качественным программным продуктам корпорация «ПАРУС» стала одним из лидеров украинского рынка систем автоматизации управления. По итогам первого полугодия 2002 года программные продукты корпорации используют в Украине 4500 компаний. На Украине среди крупных организаций состоящих на государственном финансировании можно назвать такие, как Министерство финансов Украины, Министерство экономики Украины, Министерство иностранных дел Украины, Управление Хозобеспечения Кабинета Министров, Управление ГАИ МВД Украины, Главное контрольно-ревизионное управление Украины, Верховный Суд Украины, Государственная налоговая администрация Украины, Академия медицинских наук Украины. Среди субъектов предпринимательской деятельности нашими клиентами являются Utel, UMC, Укрнафта, Укргаз, Укрнафтасервискомплект, ОАО "ДонецкОблгаз", Шелл Компани, представительства фирм Фуджи, Минолта, Крафт Якобс Сушард, Веритас, Немецкое индустриальное представительство, Укринформ, Экспрессинформ, Ютар, Интерньс, Ройтер, Урядовый курьер, Дженерал моторс, Мазда моторс Украина, Цептор, Фрутиера Украина, Сименс Украина, Пармалат Украина, страховые компании Гарант Авто, Украинская транспортная страховая компания, Скиф, Алькона, Страховое товарищество "Укоопспилка" и многие другие. "Парус" является активным участником программы "Информатизация Киева". Региональная сеть партнеров корпорации «ПАРУС» в Украине состоит из 11 представительств и 30 дилеров. Это позволяет не только устанавливать программные продукты корпорации на новых фирмах, но и квалифицированно сопровождать их по мере необходимости. По этому, неудивительно, что корпорация «ПАРУС» 5 раз становилась победителем ежегодного рейтинга «Топ профи компьютерной Украины» в номинации «Фирмы разработчики программного обеспечения», проводимого газетой «Бизнес».

  • 3820. Методика расследования компьютерных преступлений
    Дипломная работа пополнение в коллекции 21.08.2010