Компьютеры, программирование
-
- 4281.
Мышиный король Дуглас: специальность: изобретение чудовищ
Доклад пополнение в коллекции 12.01.2009 Дуглас предложил миру среду NLS (oNLine System), включающую в себя принципиально новую операционную систему, универсальный язык программирования, электронную почту, разделённые экраны телеконференций, систему контекстной помощи и многое другое. Увы, не смотря на очевидные достоинства, широкого распространения она так и не получила. В то же время, совершенно неожиданно, всплеск общественного (но отнюдь не профессионального!) интереса к трудам лаборатории Энгельбарта проявился после демонстрации им на одной из технологических компьютерных конференций двух странного вида устройств, заменивших традиционное устройство ввода информации - клавиатуру. Под левой рукой докладчика покоился многокнопочный ёж, именуемый “аккордной клавиатурой” (chordal keyboard), а под правой - красавец на колёсиках из полированного дерева с коротким рядом кнопок по кличке “мышь” (mouse). “Аккордная клавиатура” позволяла осуществлять набор “одной левой”, используя как отдельные клавиши, так и комбинации клавиш (по заверению посвящённых научиться этому не сложнее, чем “слепой” печати). Но настоящий фурор произвела неприметная “мышь”. С её помощью можно было манипулировать объектами по всей плоскости экрана. Компьютерная мышь, она же «индикатор позиций x и y», она же манипулятор, «увидела свет» в 1964 году. Прототип устройства представлял собой небольшую деревянную коробочку, с двумя дисками. Один из дисков поворачивался, когда устройством двигали вперед, второй отвечал за движение мыши вправо и влево. Энгельбарт говорит, что он назвал устройство мышью из-за его небольшого размера и провода, похожего на хвост.
- 4281.
Мышиный король Дуглас: специальность: изобретение чудовищ
-
- 4282.
Мышь, устройство и характеристики, разновидности современных манипуляторов
Информация пополнение в коллекции 09.12.2008 кнопки. Количество кнопок на джойстиках варьируется от двух (именно столько было кнопок в первом джойстике для IBM PC) до нескольких десятков. Почти всегда с помощью фирменного програмного обеспечения можно программно увеличить количество кнопок назначив на одну из кнопок фунцию Shift. Важно, чтобы все основные действия, особенно те, которые нужно выполнить очень быстро -- переключение обзоров, включение/выключение форсажа, управление радиатором, закрылками, шасси, стрельбой из всех видов оружия, вы могли совершать не отрывая рук от джойстика. Конечно, все действия можно выполнить и с помощью клавиатуры (там кнопок минимум 101;-), но при этом вы можете потерять драгоценное время.
Оси. Число аналоговых осей у современных джойстиков -- от двух у самых дешевых моделей до десяти у элитных устройств. Для комфортного полета и реалистичного управления виртуальным ЛА нужно как минимум 4 оси:
X1 (или Х) - "вверх-вниз" джойстика (roll - крен)
Y1 (или Y) - "вправо-влево" джойстика (pitch - тангаж)
Х2 (или rZ) - "вправо-влево педалей" (rudder - руль направления; или yaw - курс, рысканье)
Y2 (или Z) - "вперед-назад" сектора газа (throttle - тяга)
Единственны случай, когда вы можете обойтись тремя осями на джойстике, использование в качастве 4-й оси отдельных педалей.
Переключатель обзоров (hat-switch), или просто "хэт". Одно из важнейших правил воздушного боя - постоянное наблюдение за пространством вокруг себя. Как говаривал Маэстро: "в бою крутите головой на 360 градусов". Врага надо именно видеть постоянно, никакие маркеры не дадут вам достоверную информацию о его скорости и направлении движения. Для этого на джойстиках предусмотрены маленькие рукояти переключения обзоров, 4- или 8-позиционные. В случаях, когда виртуальные пилоты используют для обзора мышку или модный TrackIR, кнопки hat можно использовать для других функций.
Управление рулем направления (rudder control). Конечно, идеальный вариант для управления рулем -- наличие педалей, но можно обойтись и упрощенным handle twist. В реалистичных симуляторах, как и в жизни, руль направления служит вспомогательным корректирующим органом управления при совершении практически всех маневров. На случай отсутствия раздельного управления рулем направления в большинстве игр есть режим согласования кренов и отклонения руля, но преимущество всегда будет на стороне того, кто лучше всего контролирует свой самолет.
Силовая обратная связь (force feedback). Ничто так не способствует погружению в игровой мир, как использование всех возможных органов восприятия человека. Однако технология обратной силовой тактильной связи, так хорошо зарекомендовавшая себя в игровых рулях, в джойстиках, по нашему мнению, еще не скоро станет полезной. Все дело в том, что создатели авиасимуляторов, использующих force feedback, пока еще не в состоянии воссоздать хотя бы приближенные к реальности тактильные эффекты, несмотря на широкие возможности этой технологии. Хотя в целом Force Feedback повышает интересность игрового процесса и является технологией, резко изменившей облик современных игровых манипуляторов, сделав из устройств "односторонних" интерактивную схему взаимодействия игрока и игры. К тому же, большинство владельцев таких джойстиков может с нами не согласится, уверяя, что без FF управление виртуальным ЛА никогда не будет в полной мере реалистичным.
Обратная связь посредством вибрации (vibration feedback). В данном случае дрожание рукояти производится с помощью несложного вибрационного механизма в ответ на события в игре. В то же время загрузка рукоятки осуществляется обычными пружинами, а не сервомоторами, как в полноценном force feedback джойстике.
Интерфейс (gameport, USB).
Разработанный еще в начале 80-х годов разъем для подключения игровых манипуляторов, известный как gameport, все еще применяется производителями джойстиков. К счастью, среди разработчиков игровых манипуляторов наблюдается весьма устойчивая тенденция к уходу от этого устаревшего интерфейса. Чаще всего современные джойстики с GamePort имеют в комплекте преходник USB. Типичные проблемы игрового порта: малая скорость и низкое разрешение, высокая загрузка ЦП и ограничения по количеству кнопок и каналов (4 кнопки и 4 аналоговых канала), необходимость наличия платы с разьемом GamePort (чаще всего это звуковая карта). До того, как интерфейс USB получил широкое распространение, можно было встретить джойстики, использующие разъемы клавиатуры, совместно с gameport. Кроме этого, с помощью некоторых ухищрений, авторам отдельных устройств удавалось "втиснуть" в свои детища дополнительные кнопки и хэты. Как правило это осуществлялось за счет потери одного аналогового канала. Окончательно преодолеть ограничения gameport позволило появление интерфейса USB. Это позволило создавать высокоскоростные устройства с неограниченным количеством кнопок и регуляторов. Все устройства с USB поддерживают стандарт Plug'n'Play. Еще одна возможность, предоставляемая USB -- одновременное подключение и использование нескольких джойстиков. Например, джойстика TM Afterburner вместе с педалями CH Pro Pedals.
- 4282.
Мышь, устройство и характеристики, разновидности современных манипуляторов
-
- 4283.
Н. Винер и биология
Информация пополнение в коллекции 12.01.2009 Тем не менее, отдавая должное вычислительной технике, нужно признать, что именно она позволяет на сегодняшний день наиболее полно моделировать наши некоторые функции мозга. А работы в области искусственного интеллекта рассматриваются как новый уровень программирования. И такое явление, естественно, не случайно. Мозг это орган, созданный природой для управления всем телом. И он действительно имеет различные программы восприятия и поведения. Программирование ключевое понятие, позволяющее разобраться в принципах работы нервной системы. Но вот основа создания и реализации программ в животном мире совершенно иная, чем та, что применяется в машине. Это обусловлено одним простым правилом, которое соблюдается в биологии всегда соответствие структуры и функции. Определенная заданная структура задает только одну функцию. Это вызвано тем, что жизнь в своей основе это совокупность химических реакций. Все физиологические функции организма реализуются посредством тех или иных химических реакций. А химические реакции, как известно, явления специфические. Нейронный импульс основа работы нервной системы есть физиологическая функция клетки.
- 4283.
Н. Винер и биология
-
- 4284.
Н.323 протокол IP-телефонии
Курсовой проект пополнение в коллекции 09.12.2008 - ITU-T Recommendation H.225.0 (1999), Call signalling protocols and media stream packetization for packet based multimedia communication systems.
- ITU-T Recommendation H.245 (2000), Control protocol for multimedia communication.
- CCITT Recommendation G.711 (1988), Pulse Code Modulation (PCM) of voice frequencies.
- CCITT Recommendation G.722 (1988), 7 kHz audio-coding within 64 kbit/s.
- ITU-T Recommendation G.723.1 (1996), Speech coders: Dual rate speech coder for multimedia communications transmitting at 5.3 and 6.3 kbit/s.
- CCITT Recommendation G.728 (1992), Coding of speech at 16 kbit/s using low-delay code excited linear prediction.
- ITU-T Recommendation G.729 (1996), Coding of speech at 8 kbit/s using Conjugate Structure Algebraic-Code-Excited Linear-Prediction (CS-ACELP).
- ITU-T Recommendation H.261 (1993), Video codec for audiovisual services at p´64kbit/s.
- ITU-T Recommendation H.263 (1996), Video coding for low bit rate communication.
- ITU-T Recommendation T.120 (1996), Data protocols for multimedia conferencing.
- ITU-T Recommendation H.320 (1997), Narrow-band visual telephone systems and terminal equipment.
- ITU-T Recommendation H.321 (1996), Adaptation of H.320 visual telephone terminals to B-ISDN environments.
- ITU-T Recommendation H.322 (1996), Visual telephone systems and terminal equipment for local area networks which provide a guaranteed quality of service.
- ITU-T Recommendation H.324 (1996), Terminal for low bit rate multimedia communication.
- ITU-T Recommendation H.310 (1996), Broadband audiovisual communication systems and terminals.
- ITU-T Recommendation Q.931 (1998), ISDN user-network interface layer 3 specification for basic call control.
- ITU-T Recommendation Q.932 (1998), Generic procedures for the control of ISDN supplementary services.
- ITU-T Recommendation Q.950 (1997), Supplementary services protocols, structure and general principles.
- ISO/IEC 10646-1:1993, Information technology Universal Multiple-Octet Coded Character Set (USC) Part 1: Architecture and Basic Multilingual Plane.
- ITU-T Recommendation E.164 (1997), The international public telecommunication numbering plan.
- ITU-T Recommendation H.246 (1998), Interworking of H-Series multimedia terminals with H-Series multimedia terminals and voice/voiceband terminals on GSTN and ISDN.
- ITU-T Recommendation H.235 (1998), Security and encryption for H-Series (H.323 and other H.245 based) multimedia terminals.
- ITU-T Recommendation H.332 (1998), H.323 extended for loosely-coupled conferences.
- ITU-T Recommendation H.450.1 (1998), Generic functional protocol for the support of supplementary services in H.323.
- ITU-T Recommendation I.363.5 (1996), B-ISDN ATM adaptation layer specification: Type5 AAL.
- ITU-T Recommendation Q.2931 (1995), Digital subscriber signalling system No. 2 (DSS 2) User-network interface (UNI) Layer 3 specification for basic call/connection control.
- ITU-T Recommendation I.356 (1996), B-ISDN ATM layer cell transfer performance.
- ITU-T Recommendation I.371 (1996), Traffic control and congestion control in B-ISDN.
- ITU-T Recommendation I.371.1 (1997), Traffic control and congestion control in B-ISDN: Conformance definitions for ABT and ABR.
- ITU-T Recommendation Q.2961.2 (1997), Digital Subscriber Signalling System No. 2 Additional traffic parameters: Support of ATM Transfer capability in the broadband bearer capability information element.
- ITU-T Recommendation H.282 (1999), Remote Device Control Protocol for Multimedia Applications.
- ITU-T Recommendation H.283 (1999), Remote Device Control Logical Channel Transport.
- ATM Forum Technical Committee, AF-SAA-0124.000, Gateway for H.323 Media Transport Over ATM, 1999.
- ITU-T Recommendation Q.2941.2 (1999), Digital Subscriber Signalling System No. 2 Generic Identifier Transport Extensions.
- ITU-T Recommendation H.450.2 (1998), Call transfer supplementary service for H.323.
- ITU-T Recommendation H.450.4 (1999), Call Hold Supplementary Service for H.323.
- ITU-T Recommendation H.248 (2000), Gateway Control Protocol.
- ISO/IEC 11571:1998, Information technology Telecommunications and information exchange between systems Private Integrated Services Networks Addressing.
- ITU-T Recommendation Q.951 (1993), Stage 3 Description for Number Identification Supplementary Services using DSS1.
- ITU-T Recommendation H.450.3 (1998), Call diversion supplementary service for H.323.
- ITU-T Recommendation H.450.5 (1999), Call Park and Call Pickup Supplementary Services for H.323.
- ITU-T Recommendation H.450.6 (1999), Call Waiting Supplementary Service for H.323.
- ITU-T Recommendation H.450.7 (1999), Message Waiting Indication Supplementary Service for H.323.
- ITU-T Recommendation H.450.8 (2000), Name Identification Supplementary Service For H.323.
- ISO/IEC 11572:1997, Information technology Telecommunications and information exchange between systems Private Integrated Services Network (PISN) Circuit Mode Bearer Services Inter-Exchange Signalling Procedures and Protocol.
- ITU-T Recommendation H.222.0 (1995), Generic coding of moving pictures an associated audio information: systems.
- ITU-T Recommendation H.223 (1996), Multiplexing protocol for low bit rate multimedia communication.
- ISOC/IETF RFC 2068, Hypertext Transfer Protocol HTTP/1.1, January 1999.
- ISOC/IETF RFC 2045, Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies, November 1996.
- ITU-T Recommendation Z.100 (1999), Languages for telecommunications applications Specification and description language.
- ISOC/IETF RFC 1738, Uniform Resource Locators (URL), December 1994.
- ISOC/IETF RFC 2234, Augmented BNF for Syntax Specifications: ABNF, 1997.
- ISO 4217:1995, Codes for the representation of currencies and funds.
- ITU-T Recommendation V.21 (1988), 300 bits per second duplex modem standardized for use in the general switched telephone network.
- ITU-T Recommendation T.30 (1996), Procedures for document facsimile transmission in the general switched telephone network.
- ITU-T Recommendation T.38 (1998), Procedures for real-time Group 3 facsimile communication over IP networks.
- ISO/IEC 10646-1:1993/Amd.2:1996, Information technology Universal Multiple-Octet Coded Character Set (UCS) Part 1: Architecture and Basic Multilingual Plane Amendment 2: UCS Transformation Format 8 (UTF-8).
- ISOC/IETF RFC 2833, RTP Payload for DTMF Digits, Telephony Tones and Telephony Signals, May 2000.
- 4284.
Н.323 протокол IP-телефонии
-
- 4285.
Нaзнaчeниe и типы прeрывaний
Дипломная работа пополнение в коллекции 22.06.2011 В бoльшинствe систeм х8б примeняeтся либo прoгрaммируeмый кoнтрoллeр прeрывaний (Programmable Interrupt Controller, PIC) 18259A, либo eгo рaзнoвиднoсть, усoвeршeнствoвaнный прoгрaммируeмый кoнтрoллeр прeрывaний (Advanced Programmable Interrupt Controller, APIC) 182489. Нoвыe кoмпьютeры, кaк прaвилo, oснaщaются APIC. Стaндaрт PIC был рaзрaбoтaн для oригинaльных IBM PC. PIC рaбoтaeт тoлькo в oднoпрoцeссoрных систeмaх и имeeт 15 линий прeрывaний. APIC спoсoбeн рaбoтaть в мнoгoпрoцeссoрных систeмaх и прeдлaгaeт 256 линий прeрывaний. Intel сoвмeстнo с другими кoмпaниями сoздaли спeцификaцию Multiprocessor (MP) Specification, стaндaрт для мнoгoпрoцeссoрных систeм A~86, oснoвaнный нa испoльзoвaнии APIC. Для сoвмeстимoсти с oднoпрoцeссoрными oпeрaциoнными систeмaми и зaгрузoчным кoдoм, зaпускaющим мнoгoпрoцeссoрную систeму в oднoпрoцeссoрнoм рeжимe, APIC пoддeрживaeт PIC-сoвмeстимый рeжим с 15 линиями прeрывaний и пeрeдaчeй прeрывaний лишь глaвнoму прoцeссoру. Нa сaмoм дeлe APIC сoстoит из нeскoльких кoмпoнeнтoв: APIC ввoдa-вывoдa, принимaющeгo прeрывaния oт устрoйств, лoкaльных APIC, принимaющих прeрывaния oт APIC ввoдa-вывoдa и прeрывaющих рaбoту тoгo прoцeссoрa, с кoтoрым oни связaны, a тaкжe 18259A-сoвмeстимoгo кoнтрoллeрa прeрывaний, трaнслирующeгo вхoдныe сигнaлы APIC в сooтвeтствующиe PIC-эюшвaлeнты. APIC ввoдa-вывoдa oтвeчaeт зa рeaлизaцию aлгoритмoв пeрeнaпрaвлeния прeрывaний, и oпeрaциoннaя систeмa выбирaeт нужный eй aлгoритм (в Windows 2000 выбoр вoзлaгaeтся нa HAL). Эти aлгoритмы рaвнoмeрнo рaспрeдeляют мeжду прoцeссoрaми нaгрузку, связaнную с oбрaбoткoй прeрывaний, и в мaксимaльнoй мeрe испoльзуют всe прeимущeствa лoкaльнoсти, нaпрaвляя прeрывaния тoму прoцeссoру, кoтoрый тoлькo чтo oбрaбaтывaл прeрывaния aнaлoгичнoгo типa.
- 4285.
Нaзнaчeниe и типы прeрывaний
-
- 4286.
Наближені методи розв’язку нелінійних рівнянь
Курсовой проект пополнение в коллекции 03.12.2009 Метод Ньютона полягає в побудові дотичної до графіка функції в обраній точці. Наступне наближення знаходиться як точка перетину дотичної з віссю ОХ. В основі цього методу лежить розкладання функції в ряд Тейлора: . Члени що містять h у другому і більших степенях відкидаються і врезультаті отримується наближена формула для оцінки хn+1: Хn+1=Xn , але оскільки цей метод є наближеним, то логічно буде якщо для нього задавати певну похибку і тоді наближене значення кореня буде визначатися з виконання наступної умови: < ?, де дельта певна задана похибка. Швидкість збіжності цього алгоритму значною мірою залежить від вірного вибору початкової точки. Коли в процесі обчислень кут нахилу дотичної f (x)перетворюється на нуль, застосування цього методу ускладнюється. Можна також показати, що у випадку дуже великих значень f (x) чи кратних коренів метод Ньютона стає неефективним.
- 4286.
Наближені методи розв’язку нелінійних рівнянь
-
- 4287.
Наблюдатель Люенбергера
Контрольная работа пополнение в коллекции 27.01.2011 На рисунках 2 и 3 линией показаны истинные кривые значения вектора координат объекта, а символами o восстановленные. Из графиков можно сделать вывод, что при отсутствии помех, в «идеальных условиях», с помощью наблюдателя пониженного порядка можно очень точно оценить координаты вектора состояния. Но в зашумленных условиях, наблюдатель Люинбергера ведет себя неадекватно, т.к., в отличие от наблюдателя полного порядка (фильтр Калмана), оцениваются и учитываются лишь неизвестные компоненты вектора состояния. Если же на выход системы подать помеху, то в системе при измерении, наблюдатель неверно оценивает координаты вектора состояния.
- 4287.
Наблюдатель Люенбергера
-
- 4288.
Наблюдение за ресурсами, пользователями ОС UNIX. Передача сообщений. Управление ресурсами
Информация пополнение в коллекции 12.01.2009 В принципе, такая схема обладает и достоинствами, и недостатками. К достоинствам, конечно, относится то, что при работе в сети можно экономить дисковое пространство, поддерживая совместно используемые информационные ресурсы только в одном экземпляре. Но, с другой стороны, пользователи удаленной файловой системы неизбежно будут работать с удаленными файлами существенно более медленно, чем с локальными. Кроме того, реальная возможность доступа к удаленному файлу критически зависит от работоспособности сервера и сети. Заметим, что распространенные в мире UNIX сетевые файловые системы NFS (Network File System - сетевая файловая система) и RFS (Remote File Sharing - совместное использование удаленных файлов) являются достаточно тщательно спроектированными и разработанными продуктами, во многом сглаживающими отмеченные недостатки.
- 4288.
Наблюдение за ресурсами, пользователями ОС UNIX. Передача сообщений. Управление ресурсами
-
- 4289.
Набор процедур манипулирования с целыми числами произвольной длины
Курсовой проект пополнение в коллекции 09.12.2008
- 4289.
Набор процедур манипулирования с целыми числами произвольной длины
-
- 4290.
Наборы утилит служебных программ операционных систем. Средства и технологии, применяемые в глобальной компьютерной сети Internet
Реферат пополнение в коллекции 06.06.2010
- 4290.
Наборы утилит служебных программ операционных систем. Средства и технологии, применяемые в глобальной компьютерной сети Internet
-
- 4291.
Навигация в списках и блочные ссылки
Информация пополнение в коллекции 12.01.2009 Вторая проблема куда серьезнее, и у нее, кажется, нет решения: если у списка или у какого-либо родительского элемента задана ширина (возможно даже 100%), ссылка не становится нажимаемой вне области текста. Правда, при наведении мыши на текст ссылки фоновый цвет меняется на всей ширине списка. Таким образом, заключаем, что MSIE5.0 более или менее правильно обрабатывает стили, но не инициализирует событие onMouseOver в согласии со свойством display. Что интересно: если список является непосредственным ребенком элемента body и ширина у него не задана, то display:block приносит ожидаемый эффект. Удивительно, не правда ли?
- 4291.
Навигация в списках и блочные ссылки
-
- 4292.
Надежность изделий электронной техники
Дипломная работа пополнение в коллекции 19.03.2012 Под расчетом надежности понимают определения количественных показателей надежности по тем или иным исходным данным для последующей оценки эксплуатационных свойств ИЭТ на этапе его проектирования. Как правило, расчет надежности ИЭТ сводится к определению показателей его безотказности: вероятности безотказной работы за определенное время t или интенсивность отказов l.
- 4292.
Надежность изделий электронной техники
-
- 4293.
Надежность информационных систем
Контрольная работа пополнение в коллекции 15.02.2010 При изучении теории надёжности широко используются такие понятия как система, объект, элемент. Элемент это такой объект, отдельные части которого не представляют существенного интереса в пределах проводимого анализа. Под термином «система» будем понимать множество (совокупность) действующих объектов, взаимосвязанных между собой функционально и рассматриваемых как единое структурное целое. Понятия «элемент», «объект» и «система» достаточно относительны. Подразделение системы на элементы зависит от требуемой точности проводимого анализа, от уровня наших представлений о системе и т.п. Более того, объект, считавшийся системой в одном исследовании, может рассматриваться как элемент, если изучается система большего масштаба. Например, в информационной сетевой системе элементом может считаться компьютер, терминал, канал связи и др. В тоже время, рассматривая функционирование компьютера, можно выделить процессор, входные и выходные устройства, различные интерфейсы и т.д.
- 4293.
Надежность информационных систем
-
- 4294.
Надежность программного обеспечения
Информация пополнение в коллекции 12.01.2009 Следует иметь в виду, что оценка качества, а следовательно, к выбор показателей качества сложных многофункциональных программных комплексов типа операционных систем, систем управления базами данных, пакетов прикладных программ и так далее имеет свои особенности. Каждая функция таких ПС реализуется программным путем, задающим определенный технологический процесс преобразования входных данных в выходные. Известны цель этого процесса и потребность в нем, Для того чтобы удовлетворить эту потребность, ПС должна обладать определенными свойствами. Причем свойства ПС, удовлетворяющие потребности в одной функции, могут существенно отличаться от свойств ПС, необходимых для реализации другой функции. Поэтому степень удовлетворения потребности в выполнении каждой из функций ПС в общем случае характеризуется своими показателями или, по крайней мере, параметрами весомости показателей. Возникает необходимость выбора показателей и определения их весомости для оценки качества (эффективности) реализации каждой из основных функций ПС. Попытка выбора единой номенклатуры показателей качества оказывается, как правило, безрезультатной. В этом можно легко убедиться на примере оценки качества операционных систем (ОС) ЭВМ. На ОС ЭВМ возлагаются следующие функции: управление данными, заданиями, вводом-выводом; обслуживание библиотек пользователей;
- 4294.
Надежность программного обеспечения
-
- 4295.
Надежность технических средств
Информация пополнение в коллекции 04.11.2010 В отличие от систем пакетной обработки, рассматривавшихся ранее, к комплексам технических систем реального времени (СРВ) предъявляются дополнительные требования, связанные с особенностью данных систем, а именно: комплексы программ, работающие в реальном масштабе времени, обмениваются данными многими различными способами как в одной ЭВМ, так и по линиям связи, образуя сложные интерфейсы; сообщения поступают в систему независимо друг от друга и в случайные моменты времени; нарушение связи между программными модулями или ошибка в данных даже в одной ЭВМ могут вызвать непоправимые нарушения и не только в работе остальных входящих в вычислительную систему ЭВМ и периферийного оборудования, но и в деятельности всего предприятия или даже объединения, эксплуатирующего данную систему управления. Тем не менее, при всей очевидной важности проблемы обеспечения жизнеспособности комплекса технических средств при проектировании и создании АСУ различного профиля, данный вопрос редко когда решается более серьезно, чем простым резервированием некоторых наиболее "ненадежных", с точки зрения разработчиков, технических средств.
- 4295.
Надежность технических средств
-
- 4296.
Надежность функционирования систем
Курсовой проект пополнение в коллекции 25.01.2010 - Бронштейн И.Н. Справочник по математике для инженеров и учащихся втузов [Текст] / И.Н. Бронштейн, К.А. Семендяев. - М.: Наука, 2007. - 708 с.
- Кремер Н.Ш. Высшая математика для экономистов: учебник для студентов вузов. [Текст] / Н.Ш. Кремер, 3-е издание - М.: ЮНИТИ-ДАНА, 2006. C.412.
- Круглов В.В. Нечёткая логика и искусственные нейронные сети. [Текст] / В.В. Круглов, М.И. Дли, Р.Ю. Голунов. - М.: Питер, 2001. C.224.
- Лекции по надежности [Электронный ресурс] - Режим доступа: http://www.prostoev.net/modules/myarticles/admin/index. php? op=edit&storyid=86#4.
- Методы расчета надежности [Электронный ресурс] - Режим доступа: http://reliability-theory.ru/topics/t3r1part1.html
- Симанков В.С. Основы функционального программирования [Текст] / В.С. Симанков, Т.Т. Зангиев, И.В. Зайцев. - Краснодар: КубГТУ, 2002. - 160 с.
- Степанов П.А. Функциональное программирование на языке Lisp. [Электронный ресурс] / П.А. Степанов, А.В. Бржезовский. - М.: ГУАП, 2003. С.79.
- Хювенен Э. Мир Лиспа [Текст] / Э. Хювенен, Й. Сеппянен. - М.: Мир, 1990. - 460 с.
- 4296.
Надежность функционирования систем
-
- 4297.
Надежные и высокозащищенные каналы передачи персональных данных в рамках локальных сетей и сети Интернет (VPN)
Дипломная работа пополнение в коллекции 01.07.2011 Такое положение дел таит в себе две проблемы. Первая заключается в том, что передаваемая через туннель информация может быть перехвачена злоумышленниками. Если она конфиденциальна (номера банковских карточек, финансовые отчеты, сведения личного характера), то вполне реальна угроза ее компрометации, что уже само по себе неприятно. Хуже того, злоумышленники имеют возможность модифицировать передаваемые через туннель данные так, что получатель не сможет проверить их достоверность. Последствия могут быть самыми плачевными. Учитывая сказанное, мы приходим к выводу, что туннель в чистом виде пригоден разве что для некоторых типов сетевых компьютерных игр и не может претендовать на более серьезное применение. Обе проблемы решаются современными средствами криптографической защиты информации. Чтобы воспрепятствовать внесению несанкционированных изменений в пакет с данными на пути его следования по туннелю, используется метод электронной цифровой подписи (ЭЦП). Суть метода состоит в том, что каждый передаваемый пакет снабжается дополнительным блоком информации, который вырабатывается в соответствии с асимметричным криптографическим алгоритмом и уникален для содержимого пакета и секретного ключа ЭЦП отправителя. Этот блок информации является ЭЦП пакета и позволяет выполнить аутентификацию данных получателем, которому известен открытый ключ ЭЦП отправителя. Защита передаваемых через туннель данных от несанкционированного просмотра достигается путем использования сильных алгоритмов шифрования.
- 4297.
Надежные и высокозащищенные каналы передачи персональных данных в рамках локальных сетей и сети Интернет (VPN)
-
- 4298.
Наземная радиолокационная система
Контрольная работа пополнение в коллекции 28.01.2012 Вводный инструктаж проводит инженер по охране труда или лицо, на которое возложены его обязанности. Первичный инструктаж на рабочем месте, повторный, внеплановый, текущий проводит непосредственно руководитель работ. Вводный инструктаж проводится со всеми принимаемыми на работу, независимо от их образования, стажа работы по данной профессии или должности, в том числе с командированными, учащимися и студентами, прибывающими на производственное обучение или практику. Как правило, он ведётся в кабинете охраны труда авиапредприятия. Инструктаж проводят по программе, утвержденной и согласованной с комитетом профсоюза, разработанной с учётом требований стандартов ССБТ, а также особенностей производства (Типовая программа приводится в ГОСТ 12.0.004-79). О проведении вводного инструктажа и проверке знаний делают запись в журнале регистрации вводного инструктажа (личной карточке инструктажа) с обязательной подписью инструктируемого и инструктирующего.
- 4298.
Наземная радиолокационная система
-
- 4299.
Назначение и основные функции электронных таблиц
Информация пополнение в коллекции 29.03.2010 Существует два способа изменения содержимого ячейки. При вводе в выбранную ячейку нового значения старая информация заменяется вводимой. Это самый простой способ заменить ошибочно введенное числовое значение (например, 15 вместо 17) или исправить строку, содержащую небольшое количество символов, либо короткий текст. Если же ячейка содержит громоздкую формулу или длинную строку символов, которые необходимо лишь незначительно скорректировать, предпочтительнее использовать строку формул. Для этого сначала щелкните на ячейке и установите курсор ввода в строку формул, а затем воспользуйтесь мышью или клавиатурой и внесите правку. Перейти в режим редактирования активной ячейки позволяет и функциональная клавиша [F2]. Вы можете также выполнить двойной щелчок на ячейке и внести изменения прямо в ней. Приемы редактирования содержимого ячейки такие же, как и в любом текстовом редакторе: для выделения символов в ячейке используются клавиши управления курсором, а для их удаления клавиши [Delete] и [Backspace]. По окончании редактирования достаточно нажать клавишу [Enter] или щелкнуть на кнопке Ввод в строке формул.
- 4299.
Назначение и основные функции электронных таблиц
-
- 4300.
Назначение и функции процессора, структура и функционирование микропроцессора
Курсовой проект пополнение в коллекции 03.05.2010 История развития микропроцессора включает следующие этапы:
- 1998 год, SPARC-совместимый микропроцессор с технологическими нормами 500 нм и частотой 80 МГц.
- 2001 год, МЦСТ-R150- SPARC-совместимый микропроцессор с технологическими нормами 350 нм и тактовой частотой 150 МГц.
- 2003 год, МЦСТ-R500- SPARC-совместимый микропроцессор с технологическими нормами 130 нм и тактовой частотой 500 МГц.
- 2004 год, Эльбрус 2000 (E2K)- микропроцессор нового поколения на полностью заказной технологии с технологическими нормами 130 нм и тактовой частотой 300 МГц (авторские права защищены 70 патентами). E2K имеет разработанную российскими учёными вариант архитектуры явного параллелизма, аналог VLIW/EPIC.
- Январь 2005 года. Успешно завершены государственные испытания МЦСТ-R500. Этот микропроцессор явился базовым для пяти новых модификаций вычислительного комплекса Эльбрус-90микро, успешно прошедших типовые испытания в конце 2004 года.
- На базе МЦСТ-R500 в рамках проекта Эльбрус-90микро создан микропроцессорный модуль МВ/C, фактически являющийся одноплатной ЭВМ.
- На базе ядра МЦСТ-R500 начата разработка двухпроцессорной системы на кристалле (СНК). На кристалле будут также размещены все контроллеры, обеспечивающие её функционирование как самостоятельной ЭВМ. На базе СНК планируется создание семейств новых малогабаритных носимых вычислительных устройств - ноутбуков, наладонников, GPS-привязчиков и т. п.
- Май 2005 года - получены первые образцы микропроцессора Эльбрус 2000.
- 4300.
Назначение и функции процессора, структура и функционирование микропроцессора