Компьютеры, программирование

  • 4461. О синергетической концепции высшего образования
    Информация пополнение в коллекции 12.01.2009

    И, как это ни покажется странным, именно компьютер великое изобретение человека в немалой степени способствует информационному голоду. Дело в том, что современный компьютер, оперируя с огромным количеством данных, создает у неискушенного студента иллюзию всеохватности изучаемой проблемы. В действительности же компьютер способствует размножению деталей и частностей рассматриваемого явления, придавая важную роль «дико частным» случаям. Знаменитый кибернетик С. Бир еще в 1970 г. писал: «Данные это злокачественная опухоль, новейшая разновидность загрязнения окружающей среды». К сожалению, положение с тех пор только усугубилось. Современная повальная шизофреническая увлеченность компьютерами уводит студента от качественного мышления и целостного восприятия окружающего мира. Наивные любители компьютерных забав, среди которых немало тех, кто ни разу в своей жизни не встречался с реальными явлениями, «пудрят мозги» студентам о всесильности компьютеров, транслируя свою научную инфантильность на новое поколение. Этим «ученым» следовало бы знать и правдиво сообщить студенту, что никакого компьютерного интеллектуального прорыва, к глубокому сожалению, вовсе не произошло. Человечество продолжает «топтаться» возле старых принципиально трудных задач. Современные суперкомпьютеры так и не решили многие из «вечных» и широко известных задач, например, задачу полного исследования динамики трех (всего лишь!) тел или задачу среднесрочного (несколько месяцев!) прогноза погоды и т.д. Интеллектуальная «мощь» человечества уперлась в динамическую задачу третьего порядка. В этом смысле человечество все еще остается «темным» - в мифологиях многих народов по поводу размерности проблем говорится: «Один, два, а дальше тьма!». Так, что компьютеры пока еще не вывели нас из многовековой интеллектуальной тьмы и, похоже, в обозримом будущем они этого не сделают. А ведь нас окружают сплошь высокоразмерные нелинейные проблемы, не решив которые мы останемся в положении «интеллектуального дикаря» с компьютером. Отсюда понятно, что всякая суета с информатизацией высшего образования в России, как новой панацеи от всего и вся, это, по меньшей мере, нелепость и некомпетентность ее лукавых приверженцев. Россия уже проходила этапы всеобщей электрификации, химизации, АСУ-шизации и т.д.

  • 4462. О спецкурсе «Компьютер для историков философии»
    Информация пополнение в коллекции 12.01.2009

    Одни из ответов, предлагаемых современной наукой, такой. Оптимальным способом изучения историко-философского материала является концептуализация, т.е. создание собственных оригинальных концепций, в которых систематизируется философское знание по тому или иному признаку (основанию). В сущности, именно так и поступают, например, историки философии, выделяя следующие типы философского сознания: архаическое философское сознание, философское сознание античного человека, философское сознание человека эпохи средневековья, проч. Психологи вправе, вероятно, предложить свой принцип концептуализации философских знаний. Например, их могло бы заинтересовать изучение степени «развернутости» той или иной философской доктрины по сравнению с другими концепциями определенного исторического периода и конкретного философского направления. Каждый студент может сам предложить тот или иной принцип концептуализации философских знаний. И в большинстве случае - об этом можно говорить с большой долей убежденности - выбор окажется не таким уж и неоправданным. В целом правильным было бы отметить, что выбор принципа концептуализации философских знаний (впрочем, как и выбор предметной области, подвергаемой концептуализации - гносеологии, онтологии, проч.) напрямую зависит от конкретной задачи, которую ставит перед собой исследователь.

  • 4463. О том, как вращать текст с помощью Delphi
    Информация пополнение в коллекции 12.01.2009

    Сейчас мы поговорим с Вами о том как можно средствами Дельфи вращать какой-нибудь текст. На первый взгляд задача не из простых, ведь даже Windows не умеет вращать изображения (ну и текст соответственно тоже), но мы же не Windows :))

  • 4464. О частотном плане конвертации телевизионных каналов
    Информация пополнение в коллекции 12.01.2009

    ТВК 28526,0-534,0527,25533,75565,25566,15ТВК 37ТВК 3759ТВК 29534,0-542,0535,25541,75573,25574,15ТВК 38ТВК 3860ТВК 30542,0-550,0543,25549,75581,25582,15ТВК 39ТВК 3961ТВК 31550,0-558,0551,25557,75589,25590,15ТВК 40ТВК 4062ТВК 32558,0-566,0559,25565,75597,25598,15ТВК 41ТВК 4163ТВК 33566,0-574,0567,25573,75605,25606,15ТВК 42ТВК 4264ТВК 34574,0-582,0575,25581,75613,25614,15ТВК 43ТВК 4365ТВК 35582,0-590,0583,25589,75621,25622,15ТВК 44ТВК 4466ТВК 36590,0-598,0591,25537,75629,25630,15ТВК 45ТВК 4567ТВК 37598,0-606,0599,25605,75637,25638,15ТВК 46ТВК 4668ТВК 38606,0-614,0607,25613,75846,25646,15ТВК 47ТВК 4769ТВК 39614,0-622,0615,25621,75653,25654,15ТВК 48ТВК 4870ТВК 40622,0-630,0623,25629,75661,25662,15ТВК 49ТВК 4971ТВК 41630,0-638,0631,25637,75669,25670,15ТВК 50ТВК 5072ТВК 42638,0-646,0639,25645,75677,25678,15ТВК 51ТВК 5173ТВК 436460-654,0647,25653,75685,25686,15ТВК 52ТВК 5274ТВК 44654,0-662,0655,25661,75693,25694,15ТВК 53ТВК 5375ТВК 45662,0-6700663,25669,75701,25702,15ТВК 54ТВК 5476ТВК 46670,0-678,0671,25677,75709,25710,15ТВК 55ТВК 5577ТВК 47678,0-6860679,25685,75717,25718,15ТВК 56ТВК 5678ТВК 48686,0-694,0687,25893,75725,25726,15ТВК 57ТВК 5779ТВК 49694,0-702,0695,25701,75733,25734,15ТВК 58ТВК 5880ТВК 50702,0-710,0703,25709,75741,25742,15ТВК 59ТВК 5981ТВК 51710,0-718,0711,25717,75749,25750,15ТВК 60ТВК 6082ДМВ VTBK 52718,0-726,0719,25725,75757,25758,15ТВК 61Т8К 6183ТВК 53726,0-734,0727,25733,75765,25766,15ТВК 62ТВК 6284ТВК 54734,0-742,0735,25741,75773,25774,15ТВК 63ТВК 6385ТВК 55742,0-750,0743,25749,75781,25782,15ТВК 64ТВК 6486ТВК 56750,0-758,0751,25757,75789,25790,15ТВК 65ТВК 6587ТВК 57758,0-766,0759,25765,75797,25798,15ТВК 66ТВК 6688ТВК 58766,0-774,0767,25773,75805,25806,15ТВК 67ТВК 6789ТВК 59774,0-782,0775,25781,75813,25814,15ТВК 68ТВК 6890ТВК 60782,0-790,8783,25789,75821,25822,15ТВК 69ТВК 6991ТВК 61790,0-798,0791,25797,7582925830,15нетнет92ТВК 62798,0-806,0799,25805,75837,25838,15нетнет93ТВК 63806,0-814,0807,25813,75845,25846,15нетнет94ТВК 64814,0-822,0815,25821,75853,25854,15нетнет95ТВК 65822,0-830,0823,25829,75861,25862,15нетнет96ТВК 66830,0-838,0831,25837,75869.25870,15нетнет97ТВК 67838,0-846,0839,25845,75877,25878,15нетнет98ТВК 68846,0-854,0847,25853,75885,25886,15нетнет99ТВК 69854,0-862,0855,25861,75893,25894,15нетнетСигналы цифрового НТВ - DVB-T все чаще применяются в СКТ благодаря их высокой помехозащищенности к части наводимых помех (включая интермодуляционные искажения 2-го и 3-го порядков - CSO и СТВ соответственно), низкому отношению несущая/шум (C/N), а также возможным переотражениям или эфирно наводимым сигналам (рассматриваются как помеха но отношению к выбранному каналу распределения). Более того, в последнее время некоторые кабельные операторы и составе головных станций (ГС) устанавливают модуляторы DVB-T с целью дальнейшей трансляции цифровых пакетов (в одном физическом канале транслируется несколько ТВ-программ) с учетом не только помехозащищенности, но и того, что население псе больше приобретает телевизоры с уже встроенными тюнерами-декодерами сигналов DVB Т.

  • 4465. Об “арифметических возможностях” компьютера и “компьютерных возможностях” арифметики
    Информация пополнение в коллекции 12.01.2009

    Реализация операций в арифметике с плавающей запятой требует необходимости выравнивания порядков при сложении и вычитании и нормализации результатов. Если диапазоны чисел, представимых в арифметике с фиксированной запятой и с плавающей запятой, соизмеримы, то числа с фиксированной запятой могут более точно представлять (кодировать) величины, так как свободны от часто необходимой для чисел с плавающей запятой операции округления. При машинной реализации такая операция обычно выполняется в устройстве-предшественнике (например, сумматор) с высокой точностью (большой разрядностью), а затем отсылается в устройство-преемник (например, регистр) с учётом заданной (например, декларированной в описаниях типов и структур данных) точности или с сохранением всех значащих разрядов. Таким образом, копирование непосредственного результата операции происходит либо с помощью операции округления, либо с помощью операции усечения.

  • 4466. Об одной программе развития многоуровневого высшего образования в рамках интенсивных технологий обучения
    Доклад пополнение в коллекции 12.01.2009

    По ряду изложенных пунктов в ТРТУ имеются определенные заделы, включая более чем десятилетний опыт внедрения системы РИТМ, переход к коррекции учебных планов МСВО после первоначального этапа ее внедрения, в частности, их унификации на младших курсах, подготовка к международной эквивалентизации ряда учебных программ университета в рамках программы АВЕТ. В университете имеются модифицированные к системе РИТМ в МСВО учебно-методические комплексы по всем дисциплинам учебного плана, апробирована и много лет успешно функционируют рейтинговая технология приемных экзаменов, общеобразовательный лицей при вузе, имеющий известность не только регионального характера. Успешно строится в Таганроге многоуровневая взаимосвязанная образовательная структура учебных заведений. Следует отметить также огромный объем научно-методических публикаций, в том числе монографий, по указанным темам, организацию и успешное проведение ряда Международных и Всероссийских конференций, включая конференцию по довузовскому образованию, исполнение в течение ряда лет госбюджетной научно-исследовательской работы по разработке, внедрению и исследованию интенсивных личностно-ориентированных технологий обучения, защиты докторских и кандидатских диссертаций. Пакеты документации по внедрению интенсивных технологий обучения по конкретным дисциплинам приобретены и используются для организации учебного процесса вузами, реализующими интенсивные технологии обучения или их элементы. В частности, многим вузам городов Минска, Харькова, Новгорода, Волгограда, Новочеркасска, Ростова-на-Дону, Могилева и др. была оказана научно-методическая помощь по внедрению системы РИТМ или ее элементов.

  • 4467. Об одном способе векторного и аналитического представления контура изображения
    Информация пополнение в коллекции 12.01.2009

    Изображение называется -осесимметричным [6], если оно переводится само в себя после поворота на любой угол, кратный вокруг своего центра масс. Симметрия является важной в задачах распознавания характеристикой изображаемого объекта. Подробный обзор существующих методов обнаружения симметрий и определения ориентации объекта, в том числе и с помощью дескрипторов Фурье, можно найти в работе [6]. Распознавать симметрию можно непосредственно анализируя векторное представления , если оно достаточно точно отражает характер симметрии (не содержит «лишних» контрольных точек). Векторное представление назовем -осесимметричным, если построенный по этому векторному представлению многоугольник будет -осесимметричным. С другой стороны, для распознавания симметрии можно использовать и функцию изображения . В этом случае лучше перейти к комплексной форме записи функции изображения. Обозначим через , где . Тогда и справедлива

  • 4468. Об’єктно-орієнтована програма обліку продуктового магазину
    Курсовой проект пополнение в коллекции 05.06.2010

    Відомо декілька версій C++. У версії 1.0 реалізовані основні механізми об'єктно-орієнтованого програмування, такі як одиночне наслідування і поліморфізм, перевірка типів і перевантаження функцій. У створеній в 1989 році версії 2.0 знайшли віддзеркалення багато додаткових властивостей (наприклад, множинне спадкоємство), що виникли на базі широкого досвіду застосування мови численним співтовариством користувачів. У версії 3.0 (1990) з'явилися шаблони (класи, що параметризуються) і обробка виключень. Комітет ANSI з C++ (X3J16) недавно схвалив пропозиції по введенню просторів імен (що відповідає нашому позначенню категорій класів) і перевірки типів під час виконання.

  • 4469. Об’єктно-орієнтоване програмування МП Delphi
    Методическое пособие пополнение в коллекции 13.01.2010

    {work>ToolBars>Component Palette} {Вид>Панель инструментов>Палитра компонентов}.

    1. Відминити - відновити вивід на екран панелі інструментів {work>ToolBars>Standard} {Вид>Панель инструментов>Стандарт}.
    2. Додати кнопку на панелі інструментів, Comands {work>ToolBars>Customize(налагодження)> вiкно зі сторінками Categories (мелю) та Comands (команди). Вибрати меню файл і команду мишкою перетягнути кнопку на панель. Видалити кнопку з панелі}.
    3. Відминити - відновити вивід на екран інспектора об'єктів {work>ToolBars>Object Inspeclor(Інспектор обєктів)(F11)}.
    4. Додати елемент в меню {Tools(інструменти)>Configure Tools(конфігурація інструментів)> у вікні діалогової панелі Tool Options натиснути Add>Tools Properties(властивосиі інструментів), натиснути Brows> зі списку вибрати задачу, відкрити її; у вікні Title дати заголовок - наприклад Matric>Ok y вікні Tools Properties>Close> задача включена в Tools}.
    5. Змінити порядок задач у списку Tools {у списці Tool Option вибрати потрібну задачу і перемістити її на початок списку кнопками Move Up}.
  • 4470. Обеспечение автоматизации работы с клиентами при помощи информационной подсистемы "ЮГСтрой-Заказ"
    Дипломная работа пополнение в коллекции 01.07.2011

    СущностьАтрибутТип атрибутаНазначение1234ДоговорыДатаЗаключенияДатаДата заключения договораСрокДействияСрок действияСрок действия договораВидДоговораСправочникСсылка.ВидыДоговоровВид договораСотрудникСправочникСсылка.СотрудникСписок лиентовШаблонСправочникСсылка.Шаблоны документовВиды шаблонов документовДанныеДокументаХранилище значенияДанные документаКлиентыТипКлиентаПеречисленияСсылка.ТипыКлиентовТип клиентаЮрАдресСтрокаЮридический адресФактАдресСтрокаФактический адресПаспортныеДанныеСтрокаПаспортные данныеТелефонСтрокаНомер телефонаВидыДоговоровНаименованиеСтрокаНаименование договораНоменклатураНаименованиеСтрокаНаименование номенклатурыЕдиницыИзмеренияНаименованиеСтрокаЕдиницы измеренияСотрудникиДатаРожденияДатаДата рождения сотрудникаДокУдЛичностьСтрокаДокумент удостоверяющий личностьДолжностьСправочникСсылка.ДолжностьДолжность сотрудникаДолжностьНаименованиеСтрокаДолжность сотрудникаШаблоныДокументовШаблонХранилищеЗначенияШаблон документаРеквизитыШаблонаХранилищеЗначенияРеквизиты шаблонаПутькФайлуШаблонаСтрокаУказание пути к файлу шаблонаРасширениеФайлаШаблонаСтрокаРасширение файла шаблонаАктОбОказанииУслугДатаДата Дата проведенияКлиентСправочникСсылка.КлиентФИО клиентаДоговорСправочникСсылка.ДоговорВид договора, заключенный клиентомСотрудникСправочникСсылка.СотрудникФИО сотрудникаРеализацияДатаДата Дата проведения услугиКлиентСправочникСсылка.КлиентФИО клиентаДоговорСправочникСсылка.ДоговорВид договора, заключенный клиентомСотрудникСправочникСсылка.СотрудникФИО сотрудникаПроцентыОтПродажУслугПериод Дата Период начисления процентовСотрудник СправочникСсылка.СотрудникФИО сотрудникаВидНачисления ПеречислениеСсылка.ВидНачисленияВид начисления процентовПроцентЧисло Процент ВзаиморасчетыКлиент СправочникСсылка.КлиентФИО клиентаДоговор СправочникСсылка.ДоговорВид договора, заключенный клиентомНоменклатура СправочникСсылка.НоменклатураНоменклатура Сумма Число Сумма от продаж услугЗаработнаяПлатаСотрудник СправочникСсылка.СотрудникФИО сотрудникаСумма Число Сумма от продаж услуг

  • 4471. Обеспечение безопасности в компьютерных сетях
    Информация пополнение в коллекции 07.05.2012

    Входной контроль. Проверка всех поступающих программ детекторами, а также проверка длин и контрольных сумм вновь поступающих программ на соответствие значениям, указанным в документации. Большинство известных файловых и бутовых вирусов можно выявить на этапе входного контроля. Для этой цели используется батарея (несколько последовательно запускаемых программ) детекторов. Набор детекторов достаточно широк, и постоянно пополняется по мере появления новых вирусов. Однако при этом могут быть обнаружены не все вирусы, а только распознаваемые детектором. Следующим элементом входного контроля является контекстный поиск в файлах слов и сообщений, которые могут принадлежать вирусу. Подозрительным является отсутствие в последних 2-3 килобайтах файла текстовых строк - это может быть признаком вируса, который шифрует свое тело. Рассмотренный контроль может быть выполнен с помощью специальной программы, которая работает с базой данных "подозрительных" слов и сообщений, и формирует список файлов для дальнейшего анализа. После проведенного анализа новые программы рекомендуется несколько дней эксплуатировать в карантинном режиме. При этом целесообразно использовать ускорение календаря, т.е. изменять текущую дату при повторных запусках программы. Это позволяет обнаружить вирусы, срабатывающие в определенные дни недели.

  • 4472. Обеспечение безопасности системы и защита данных в Windows 2003
    Информация пополнение в коллекции 01.12.2010

    Поскольку служба UDDI автоматически оглашает факт своего существования и свое местоположение, поиск ее как веб-службы не представляет труда. Служба UDDI доступна в следующих выпусках Windows Server 2003: Standard Edition, Enterprise Edition и Datacenter Edition.Интеграция с Active DirectoryСлужба UDDI использует многие возможности службы Active Directory®. В частности, Active Directory обеспечивает механизм проверки пользователей и авторизации для UDDI. Все права на доступ к службе UDDI, будь то для чтения, публикации или координации, присваиваются через набор ролей, определенных в Active Directory при установке. Кроме того, служба Active Directory предоставляет один из возможных способов поиска в сети серверов, на которых работает служба UDDI. Наконец, службу UDDI можно установить как одну из служб в рамках Active Directory, что позволяет системным администраторам, пользователям и приложениям получать список всех служб UDDI в сети, отправив всего один запрос.Программный интерфейс (API) и пользовательский веб-интерфейс службы UDDIСлужба UDDI поддерживает программные запросы через программный интерфейс (API), а также включает веб-интерфейс с возможностями поиска, публикации и координирования, совместимый с Microsoft Internet Explorer версии 4.0 или более поздней и Netscape Navigator версии 4.5 или более поздней. Служба UDDI поддерживает версии 1.0 и 2.0 программного интерфейса UDDI, что позволяет разработчикам предприятия публиковать веб-службы, находить их, открывать к ним совместный доступ и взаимодействовать с ними при помощи средств разработки и бизнес-приложений.Поиск и публикацияАвторизованные пользователи могут посылать запросы к службе UDDI и публиковать информацию в ней через веб-интерфейс пользователя или программный интерфейс.Роль координатораДля расширения возможностей администрирования корпорацией Майкрософт была добавлена роль координатора.Управление схемами категоризацииПрограммный интерфейс связанных категорий (Related Category API) позволяет разработчикам программными способами обходить схемы категоризации.Передовые средстваПоддержка UDDI на клиентской стороне обеспечивается корпорацией Майкрософт с помощью таких средств, как Visual Studio .NET, Office XP Web Services Toolkit и UDDI SDK. В Visual Studio .NET предусмотрена штатная поддержка службы UDDI с использованием команды Add Web Reference ("Добавить веб-ссылку"), что позволяет разработчикам легко находить через UDDI нужные веб-службы и другие программные ресурсы для создания приложений.Импорт данныхКоординатор службы UDDI обеспечивает импорт данных UDDI из XML-файла, соответствующего определенной схеме.Проверка подлинностиСлужба UDDI поддерживает собственный механизм проверки подлинности и проверку подлинности средствами Windows.Ролевое администрированиеСистемные администраторы могут легко управлять доступом к функциям службы UDDI (таким как поиск и публикация информации), присваивая пользователям одну из четырех ролей: пользователь, издатель, координатор и администратор.Консоль управления MMCАдминистраторы узла службы UDDI могут легко настраивать конфигурацию сервера UDDI и удаленно администрировать его, используя служебную программу "Консоль управления MMC" (Microsoft Management Console). Администраторы узла могут производить резервное копирование и восстановление базы данных службы UDDI.Варианты конфигурации базы данных и сервераВ качестве хранилища данных по умолчанию служба UDDI использует Microsoft Data Engine. В ситуациях, когда необходимо обеспечить высокую надежность и доступность, служба UDDI может использовать СУБД Microsoft SQL Server™ 2000. Развертывание службы UDDI возможно как на одном, так и на нескольких серверах. Например, можно распределить веб-интерфейс пользователя и API по одному или нескольким серверам в типовой веб-форме, а базу данных установить на выделенном сервере под управлением SQL Server 2000. База данных может быть также установлена в кластере сервера SQL Server 2000, созданного с помощью технологии кластеризации корпорации Майкрософт. Такая конфигурация гарантирует весьма высокую масштабируемость и надежность.Контроль деятельностиWindows Server 2003 дает возможность проводить аудит всей деятельности, осуществляемой проверенными пользователями, и определять, какой пользователь выполнил то или иное действие.

  • 4473. Обеспечение безопасности среды Novell NetWare 5
    Информация пополнение в коллекции 19.11.2010

    Процесс обнаружения вторжений включает в себя аспекты, которые следует принять во внимание. Это максимальное число неудачных попыток регистрации и время сброса блокировки учетной записи. Первый параметр определяет, сколько попыток дается пользователю для регистрации в системе до тех пор, пока его учетная запись не будет заблокирована. Заблокированная после последней неудачной попытки учетная запись может быть, затем разблокирована автоматически или администратором. Этот параметр по возможности должен иметь минимальное значение. Время сброса блокировки учетной записи обозначает промежуток времени, в течение которого учетная запись пользователя будет заблокированной до тех пор, пока не произойдет автоматического сброса блокировки. В большинстве случаев этому параметру следует присваивать максимальное значение, вследствие чего станет невозможно зарегистрироваться без вмешательства администратора.

  • 4474. Обеспечение взаимодействия с ЭВМ на естественном языке
    Информация пополнение в коллекции 12.01.2009
  • 4475. Обеспечение всемирной трансляции спортивных шахматных соревнований с применением разработанного в ходе проекта законченного программного продукта
    Дипломная работа пополнение в коллекции 01.07.2010

    Следует выделить риски XP, способные завалить проект, если не учитывать и не предотвращать их.

    1. Этап планирования (planning game). Программисты реализуют только те функции, которые необходимы для возможностей, выбранных на данной итерации заказчиком. В результате такого решения за кадром остается развитие системы, вследствие чего при разработке возникает необходимость строить «заглушки» и переписывать код.
    2. Постоянное участие заказчика (on-site customer). Представитель заказчика в период работы над системой находится в команде разработчиков, причем требования к квалификации этого человека или команды весьма высоки. Если заказчик не согласился предоставить персонал уровня экспертов, то проект попадает в группу наиболее высокого риска.
    3. Метафора (metaphor). Общий вид системы определяется при помощи метафоры или набора метафор, над которыми совместно работают заказчик и программисты. Если не ведется журнал данного процесса и структура наименований не стандартизована, то такой процесс может оказаться бесконечно итерационным.
    4. Простая архитектура (simple design). В каждый момент времени разрабатываемая система выполняет все тесты и поддерживает все взаимосвязи, определяемые программистом, не имеет дубликатов кода и содержит минимально возможное количество классов и методов. Это правило кратко можно выразить так: «Каждую мысль формулируй один и только один раз». Данный принцип вступает в противоречие с быстротой написания кода. Без наличия высокой самодисциплины и жестких стандартов кода система немедленно попадает в группу риска.
    5. Частая смена версий (small releases). Систему запускают в эксплуатацию уже через несколько месяцев после начала реализации, не дожидаясь окончательного разрешения всех поставленных проблем. Периодичность выпуска новых версий может варьироваться от ежедневной до ежемесячной. Протестировать за такой срок более-менее сложный компонент невозможно; заказчик фактически выступает в роли бета-тестера. Системы, к которым предъявляется требование непрерывной надежной работы (так называемое требование 24Ѕ7), входят в группу риска.
    6. Переработка системы (refactoring). Архитектура системы постоянно эволюционирует. Текущий проект трансформируется, при этом гарантируется правильное выполнение всех тестов. Экстремальное программирование исходит из того, что переделать часть системы всегда можно, причем без особых затрат. Однако практика довольно часто свидетельствует об обратном.
    7. Непрерывная интеграция (continuous integration). Новый код интегрируется в существующую систему не позднее чем через несколько часов. После этого система вновь собирается в единое целое и прогоняются все тесты. Если хотя бы один из них не выполняется корректно, внесенные изменения отменяются. В данном случае не всегда понятно, кто именно будет исправлять ошибки, причем не только локальные, но и наведенные неправильным кодом. Проведение комплексных тестов на данном этапе не предполагается; кроме того, изменения сохраняются даже в том случае, когда ошибка обнаружена.
    8. Программирование в паре (pair programming). Весь код проекта пишут группы по два человека, использующих одно рабочее место. Человеческий фактор в данном случае играет определяющую роль: пара или работает или нет, третьего не дано.
    9. 40-часовая неделя (40-hour weeks). Объем сверхурочных работ не может превышать по длительности одну рабочую неделю. Даже отдельные случаи сверхурочных работ, повторяющиеся слишком часто, служат признаком серьезных проблем, которые требуют безотлагательного решения. Как показывает практика применения экстремального программирования (несмотря на целый ряд положительных примеров, приводимых сторонниками данного метода), сверхурочная работа при таком подходе это правило, а не исключение, и борьба с проблемами в данном случае явление постоянное. Усиливается она в период замены текущей сырой версии продукта очередной менее сырой. Если заказчик не получает постоянных доказательств улучшения системы, значит, у вас возникли серьезные проблемы.
    10. Коллективное владение (collective ownership). Каждый программист имеет возможность при необходимости в любое время усовершенствовать любую часть кода в системе. Без стандарта контроля исходного кода процесс разработки приобретает абсолютно неконтролируемый характер.
    11. Открытое рабочее пространство (open workspace). Команда разработчиков располагается в большом помещении, окруженном комнатами меньшей площади. В центре рабочего пространства устанавливаются компьютеры, на которых работают пары программистов (причем в соответствии с вышеизложенными принципами, все это должно располагаться на территории заказчика, поскольку он весьма активно привлекается к процессу разработки). При наличии территориально распределенной группы разработчиков и заказчиков проект требует стандартизации протокола взаимодействия (быстро, надежно, безотказно) или попадает в группу риска.
    12. Тесты (tests). Программисты постоянно пишут тесты для модулей (unit tests). Собранные вместе, эти тесты должны работать корректно. Для этапов итерации заказчики пишут функциональные тесты (functional tests), от которых также требуется правильная работа. Однако на практике это не всегда достижимо. Чтобы принять верное решение, необходимо понять, во что обойдется сдача системы с заранее известным дефектом, и сравнить это с ценой задержки на его устранение. Тесты, написанные самими программистами (особенно в условиях сверхурочных работ), не являются полнофункциональными и уж тем более не учитывают особенностей многопользовательской работы. На более продвинутые тесты у разработчиков обычно не хватает времени. Решается данная проблема путем привлечения на определенный срок контакторов, что связано с большой ролью человеческого фактора: поскольку техническая документация изначально отсутствует, то информация передается посредством общения программистов. Хотя, конечно, можно построить систему разработки таким образом, что от начала до конца всем будут заниматься одни и те же люди. К сказанному необходимо добавить, что тестирование системы вовсе не исчерпывается тестами компонентов (units); не менее важны тесты взаимодействия между ними, это же относится и к тестам надежности работы. И тем не менее метод экстремального программирования не предусматривает создания тестов данного класса. Это объясняется тем, что сами подобные тесты могут представлять достаточно сложный код (особенно это касается тестов имитаторов реальной работы системы). В данной технологии также никак не учитывается еще один важный класс тестов тесты поведения системы при росте объемов обрабатываемой информации. При высокой частоте изменения версий выполнить такой тест технологически невозможно, поскольку его проведение требует стабильного и неизменного кода проекта, например в течение недели. В таком случае придется или приостанавливать разработку компонентов, или создавать на время проведения теста параллельную версию проекта, которая будет сохраняться неизменной, тогда как другая при этом будет изменяться. Затем нужно будет выполнить процесс слияния кода. Но в этом случае тест придется создавать заново, так как методы экстремального программирования просто не предусматривают разработку средств, позволяющих прогнозировать поведение системы при тех или иных изменениях. Решать данные проблемы в XP предлагается посредством все того же человеческого фактора и самодисциплины.
    13. Не более чем правила (just rules). Члены коллектива, работающего по технологии экстремального программирования, обязуются выполнять изложенные правила. Однако это не более чем правила, и команда может в любой момент изменить их, если ее члены достигнут принципиального соглашения по поводу внесенных изменений. Данный принцип серьезно зависит от человеческого фактора; нарушение дисциплины разработки влечет за собой срывы сроков и в результате ведет к краху проекта.
  • 4476. Обеспечение всеобщей компьютерной грамотности
    Курсовой проект пополнение в коллекции 12.01.2009

    Численный метод представляет собой полностью описанный алгоритм, и изучение его сопровождается составлением и подробным разбором схемы алгоритма и программы, а часто и отладкой этой программы в качестве практического задания. Поэтому задание типа «Составьте программу решения данного уравнения методом хорд» ко времени прохождения практики является слишком простым и, главное, не требует самостоятельной творческой работы учащегося. Кроме того, курс вычислительной математики в школе в силу нехватки учебного времени и отсутствия развитого математического аппарата носит неполный характер и, как правило, оставляет в стороне вопросы сходимости, точности и т. п. Это может привести к неожиданным сложностям при решении практических задач. Отметим также, что если в курсе вычислительной математики изучается большое количество приближенных методов, то в школьной практике в отличие от научной применяются в основном точные аналитические методы, что достигается искусственным сужением класса рассматриваемых функций и подбором коэффициентов. Практически все сводится к приближенному подсчету значения выражений в задачах по физике и химии.

  • 4477. Обеспечение информационной безопасности в сети Internet
    Дипломная работа пополнение в коллекции 09.12.2008

    Введение………………………………………………………………………………………….2

    1. Обнаружение атак…………………………………………………………………………...4
    2. Обнаружение атак на сетевом уровне……………………………………………...6
    3. Обнаружение атак на системном уровне…………………………………………..6
    4. Достоинства систем обнаружения атак на сетевом уровне……………………….7
    5. Достоинства систем обнаружения атак на системном уровне……........................9
    6. Необходимость в обеих системах обнаружения атак сетевого и системного уровней………………………………………………………………………………....11
    7. Список требования к системам обнаружения атак следующего поколения………………………………………………………………………………11
    8. Атаками весь мир полниться………………………………………………........................12
    9. Как защититься от удаленных атак в сети Internet?...........................................................14
    10. Административные методы защиты от удаленных атак в сети Internet…………………………………………………………………………………..16
    11. Как защититься от анализа сетевого трафика?.................................................16
    12. Как защититься от ложного ARP-сервера?.......................................................16
    13. Как защититься от ложного DNS-сервера?..........................................................17 а) Как администратору сети защититься от ложного DNS-сервера?.................17 б) Как администратору DNS-сервера защититься от ложного DNS-сервера?..17
    14. Как защититься от навязывания ложного маршрута при использовании протокола ICMP?.....................................................................................................18
    15. Как защититься от отказа в обслуживании?.....................................................19
    16. Как защититься от подмены одной из сторон при взаимодействии с использованием базовых протоколов семейства TCP/IP………………………19
    17. Программно-аппаратный метод защиты от удаленных атак в сети Internet………………………………………………………………………………….20
    18. Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети…………………………………………………………………………………21
    19. Многоуровневая фильтрация сетевого трафика…………………………….21
    20. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте………………………………………….….21
    21. Создание приватных сетей (Private Virtual Network - PVN) с "виртуальными" IP-адресами (NAT - Network Address Translation)……………………………………………………………..……..21
    22. Программные методы защиты, применяемые в сети Internet…………………...23
    23. SKIP-технология и криптопротоколы SSL, S-HTTP как основное средство защиты соединения и передаваемых данных в сети Internet …………………………………………………………………………………24
    24. Сетевой монитор безопасности IP Alert-1……………………..…………...26
    25. Рынок систем безопасности……………………………………………….………………29
    26. Основные тенденции рынка: статистика и прогнозы……………………………….29
    27. Структура рынка безопасности……………………………………………………….31
    28. Лидеры на рынке систем безопасности………………………………………………32
  • 4478. Обеспечение информационной безопасности пользователей в условиях информационного управления в сетях связи
    Курсовой проект пополнение в коллекции 16.07.2012
  • 4479. Обеспечение надежности работы аппаратуры
    Информация пополнение в коллекции 17.02.2011

    Количественные характеристики структурной надежности РЭА. Для их нахождения составляют структурную схему РЭА и указывают элементы устройства (блоки, узлы) и связи между ними. Затем производят анализ схемы и выделяют элементы и связи, которые определяют выполнение основной функции данного устройства. Из выделенных основных элементов и связей составляют функциональную (надежностную) схему, причем в ней выделяют элементы не по конструктивному, а по функциональному признаку с таким расчетом, чтобы каждому функциональному элементу обеспечивалась независимость, т. е. чтобы отказ одного функционального элемента не вызывал изменения вероятности появления отказа у другого соседнего функционального элемента. При составлении отдельных надежностных схем (устройств узлов, блоков) иногда следует объединять те конструктивные элементы, отказы которых взаимосвязаны, но не влияют на отказы других элементов.

  • 4480. Обеспечение помехопостановки и помехозащиты технических устройств
    Курсовой проект пополнение в коллекции 03.03.2011

    Помехоустойчивость технического устройства (системы) - это способность устройства (системы) выполнять свои функции при наличии помех. Помехоустойчивость оценивают интенсивностью помех, при которых нарушение функций устройства ещё не превышает допустимых пределов. Чем сильнее помеха, при которой устройство остаётся работоспособным, тем выше его помехоустойчивость. Многообразие устройств и решаемых ими задач, с одной стороны, и видов помех с другой, приводят к необходимости специализированного подхода при рассмотрении помехозащиты в каждом конкретном случае. Требования к помехоустойчивости различных устройств отличаются большим разнообразием: так, в радиолокационных системах иногда считают допустимым пропуск отдельных радиолокационных станцией (за время однократного обзора контролируемой ею области пространства) до половины объектов, подлежащих обнаружению, а в системах передачи данных, использующих ЭВМ, часто недопустима потеря даже одного передаваемого знака из чрезвычайно большого их числа (например, ~ 109). Оценка рассматриваемого параметра может производиться на основе соотношения между помехой и сигналом, при котором обеспечивается заданное качество функционирования, например в радиолокации отношения сигнала к помехе, при котором обеспечивается заданная достоверность обнаружения (вероятность правильного обнаружения при определённой вероятности ложной тревоги). При известных статистических характеристиках сигналов и помех может быть теоретически определена максимальная достижимая помехоустойчивость. Осуществление «оптимальных» устройств, реализующих такую устойчивость, обычно слишком сложно, а их неизбежные технические несовершенства не позволяют достичь её в полной мере. Поэтому обычно довольствуются устройствами, которые при наибольшей их простоте обеспечивают хорошее приближение к оптимальному устройству. Устойчивость к помехам, при действии аддитивных помех, может быть увеличена повышением мощности передаваемых сигналов. При действии пассивных помех (в радиолокации) увеличением мощности сигнала существенного повышения устойчивости не дает, и требуется радикальное изменение используемых методов, например применение помехоустойчивого кодирования либо самонастраивающегося (адаптивного) приёма.