Компьютеры, программирование

  • 4481. Обеспечение производительности приложений
    Информация пополнение в коллекции 12.01.2009

    Конвергенция трафика данных и голосового трафика на порядок повышает сложность корпоративной сети. Раньше сети передачи голоса, видео и данных были разделены, сегодня же все эти виды трафика передаются по единой сети. С появлением IP-телефонии отделы ИТ пытаются оценить, как IP-телефония, передача графических файлов и управление качеством услуг (Quality of Service, QoS) влияют на работающие в сети деловые приложения. Сетевое оборудование также стало сложнее. ИТ-ме-неджеры уже ближайшие два года планируют внедрение 10 Gigabit Ethernet, MPLS, виртуальных частных сетей (Virtual Private Network, VPN) и механизмов QoS. Однако, как и прежде, используются Gigabit Ethernet, ретрансляция кадров и ATM. Неважно, вследствие каких причин возникает необходимость реструктуризации сети: из-за потребности в пропускной способности, неправомерного использования сети или появления новых приложений без конкретных и детальных характеристик все это гораздо больше напоминает искусство, чем науку.

  • 4482. Обеспечение распределения глобальных ресурсов Интернета среди пользователей в ООО "ТК "Диал-С"
    Курсовой проект пополнение в коллекции 02.07.2012

    ,%20%d0%bd%d0%b5%d0%be%d0%b1%d1%85%d0%be%d0%b4%d0%b8%d0%bc%d0%be%20%d0%b4%d0%be%d0%b1%d0%b0%d0%b2%d0%b8%d1%82%d1%8c%20%d0%b5%d0%b3%d0%be%20%d0%b2%20%d1%81%d0%bf%d0%b8%d1%81%d0%be%d0%ba%20%d1%81%d0%b5%d1%80%d0%b2%d0%b8%d1%81%d0%be%d0%b2.%20%d0%94%d0%bb%d1%8f%20%d1%8d%d1%82%d0%be%d0%b3%d0%be%20%d0%bd%d0%b5%d0%be%d0%b1%d1%85%d0%be%d0%b4%d0%b8%d0%bc%d0%be%20%d0%b7%d0%b0%d0%bf%d1%83%d1%81%d1%82%d0%b8%d1%82%d1%8c%20%d0%bc%d0%b5%d0%bd%d1%8e%20%d0%9f%d1%83%d1%81%d0%ba%20-%20>%20%d0%9f%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d1%8b%20-%20>%20UserGate4%20-%20>%20Install%20Service.">Что бы запустить UserGate Server в качестве службы <mk:@MSITStore:D:\Documents%20and%20Settings\radionov.vitaly\Рабочий%20стол\Usergate_manual\Usergate_manual.chm::/services.htm>, необходимо добавить его в список сервисов. Для этого необходимо запустить меню Пуск - > Программы - > UserGate4 - > Install Service.

  • 4483. Обеспечение связью на основе технологии GSM
    Дипломная работа пополнение в коллекции 23.12.2011

    ОМС - центр эксплуатации и технического обслуживания, является центральным элементом сети GSM, который обеспечивает контроль и управление другими компонентами сети и контроль качества ее работы. ОМС соединяется с другими компонентами сети GSM по каналам пакетной передачи протокола Х.25. ОМС обеспечивает функции обработки аварийных сигналов, предназначенных для оповещения обслуживающего персонала, и регистрирует сведения об аварийных ситуациях в других компонентах сети. В зависимости от характера неисправности ОМС позволяет обеспечить ее устранение автоматически или при активном вмешательстве персонала. ОМС может обеспечить проверку состояния оборудования сети и прохождения вызова подвижной станции. ОМС позволяет производить управление нагрузкой в сети. Функция эффективного управления включает сбор статистических данных о нагрузке от компонентов сети GSM, записи их в дисковые файлы и вывод на дисплей для визуального анализа. ОМС обеспечивает управление изменениями программного обеспечения и базами данных о конфигурации элементов сети. Загрузка программного обеспечения в память может производиться из ОМС в другие элементы сети или из них в ОМС. - центр управления сетью, позволяет обеспечивать рациональное иерархическое управление сетью GSM. Он обеспечивает эксплуатацию и техническое обслуживание на уровне всей сети, поддерживаемой центрами ОМС, которые отвечают за управление региональными сетями. - оборудование базовой станции, состоит из контроллера базовой станции (BSC) и приемо-передающих базовых станций (BTS). Контроллер базовой станции может управлять несколькими приемо-передающими блоками. BSS управляет распределением радиоканалов, контролирует соединения, регулирует их очередность, обеспечивает режим работы с прыгающей частотой, модуляцию и демодуляцию сигналов, кодирование и декодирование сообщений, кодирование речи, адаптацию скорости передачи для речи, данных и вызова, определяет очередность передачи сообщений персонального вызова. BSS совместно с MSC, HLR, VLR выполняет некоторые функции, например: освобождение канала, главным образом, под контролем MSC, но MSC может запросить базовую станцию обеспечить освобождение канала, если вызов не проходит из-за радиопомех. BSS и MSC совместно осуществляют приоритетную передачу информации для некоторых категорий подвижных станций.

  • 4484. Обеспечение системы документооборота
    Информация пополнение в коллекции 12.01.2009

    Мандатный принцип контроля доступа. Для реализации этого принципа каждому субъекту и каждому объекту должны сопоставляться классификационные метки, отражающие место данного субъекта (объекта) в соответствующей иерархии. Посредством этих меток субъектам и объектам должны назначаться классификационные уровни (уровни уязвимости, категории секретности и т.п.), являющиеся комбинациями иерархических и неиерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа. КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном занесении в список пользователей нового субъекта должно осуществляться сопоставление ему классификационных меток. Внешние классификационные метки субъектов и объектов должны точно соответствовать внутренним меткам (внутри КСЗ). КСЗ должен реализовывать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов: субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта, и неиерархические категории в классификационном уровне субъекта включают в себя все иерархические категории в классификационном уровне объекта; субъект осуществляет запись в объект, только если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все иерархические категории в классификационном уровне субъекта включаются в неиерархические категории в классификационном уровне объекта. Реализация мандатных ПРД должна предусматривать возможности сопровождения: изменения классификационных уровней субъектов и объектов специально выделенными субъектами. В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ должно приниматься только при одновременном разрешении его и дискреционными, и мандатными ПРД. Таким образом, должен контролироваться не только единичный акт доступа, но и потоки информации.

  • 4485. Обеспечение сохранности архивных документов
    Курсовой проект пополнение в коллекции 09.12.2008

    3) попутное выявление документов с дефектами бумаги и текста всеми сотрудниками архива в ходе выполнения ими служебных обязанностей (если их обязанности связаны с полистными просмотром дел). В таком случае предпочтительнее кодирование физического состояния документов сотрудниками одного отдела - отдела обеспечения сохранности документов. Достоинство - наименьшие временные затраты. Недостаток - результаты попутного выявления документов с дефектами в многочисленных фондах не дает возможности сделать выводы о физическом состоянии каждого отдельного архивного фонда, свести результаты в статистические таблицы.

  • 4486. Обеспечение сохранности документной информации. Документооборот предприятия
    Информация пополнение в коллекции 09.12.2008

    Прежде всего, на жестком диске создаются папки (директории), в которые будут помещаться документы. Как бумажные документы раскладываются в дела, так и файлы раскладываются по папкам. Каждая папка может иметь вложенные в нее папки, которые в свою очередь могут иметь свои вложенные папки. Каждой папке присваивается «имя». Начинаться «имя» должно с вида документов (приказы, акты, отчеты и т.д.), зачем содержание документов уточняется сведениями об авторстве, вопросе, корреспонденте, периоде, за который группируются документы (файлы). Хранение файлов текущего делопроизводства осуществляется на жестком диске компьютера. При работе в сети пользователю могут быть доступны диски или директории на других компьютерах. В этом случае они будут иметь порядковые буквенные номера и с ними можно работать как с устройствами, размещенными на собственном компьютере. Для этого на компьютере, содержащем необходимые ресурсы устанавливается разрешение на совместный доступ к тому или иному файлу. Доступ может быть ограничен либо использованием пароля для полного доступа и доступа только для чтения, либо ограничением доступа только для определенных пользователей. Для ограничения доступа к папке можно ввести пароль.

  • 4487. Об'єднання цифрових потоків
    Информация пополнение в коллекции 07.03.2011

    Слід зазначити, що в реальних умовах співвідношення між частотами запису і зчитування змінюється у невеликих межах. Разом з тим очевидно, що змiщення положення часових зсувiв у послідовності імпульсів необхідно компенсувати, щоб забезпечити передачу службової інформації на визначених і незмінних часових позиціях. Зазначена компенсація можлива або виключенням на передавальній стороні «зайвих» імпульсів зчитування інформаційних символів із ПП (за ), або їхнім додаванням (за ). У результаті відбувається узгодження швидкості компонентного потоку зі швидкістю агрегатного в перерахунку на один компонентний потік. Iнформування приймальної сторони про всі операції (виключення додавання імпульсів зчитування) здійснюється передачею команд узгодження швидкостей (КУШ). Крім того, в асинхронних системах для циклової синхронізації приймального устаткування агрегатної системи в складі службових сигналів передаються синхросигнали. Прийнятий агрегатний потік розділяється на компонентні, кожен з яких записується у «свiй» ПП тактами агрегатної системи з перерахунком на компонентну, а зчитування здійснюється тактами компонентної системи.

  • 4488. Обзор DVD-приводов
    Информация пополнение в коллекции 09.12.2008

    Нетрудно заметить, что простейшим способом удвоения емкости является использование двухсторонних дисков. Производители могут изготавливать диски DVD толщиной 0.6мм, что в половину меньше толщины стандартного диска CD. Это дает возможность соединить два диска обратными сторонами и получить емкость в 9.4Gb.
    По другой технологии, создается второй слой для размещения данных, это позволяет увеличить емкость одной стороны диска. Первый слой делается полупрозрачным, таким образом лазерный луч может проходить через него и отражаться уже от второго слоя. По этой схеме на каждой стороне дика можно разместить по 8.5GB данных.
    Если сложить двуслойные диски обратными сторонами вместе, получится очень приличная емкость в 17GB.


    Скорость передачи и время доступа

    Существующие приводы DVD имеют несколько более медленную скорость вращения дисков, по сравнению с устаревшими устройствами CD-ROM c 3-х кратной скоростью. Однако, благодаря более плотному размещению данных на DVD, скорость их передачи соответствует 9-ти кратной скорости передачи данных приводов CD-ROM, что в цифрах соответствует передачи около 1.3 MB/sec.
    Соль в том, что видео на DVD прокручивается приблизительно с 9-ти кратной скоростью, в то время, как видеопрограммы на CD обычно рассчитаны на 2-х или 4-х кратную скорость (вот почему при использовании х24 скоростного привода CD нет никакого заметного улучшения качества при проигрывании видео). За счет передачи видеоданных в 2.25-4.5 раза быстрее, видеофильм, показываемый с проигрывателя DVD имеет такое качество, что по сравнению с ним видео с CD-ROM проигрывателя напоминает мерцающее изображение в старинном кинотеатре. И действительно, если запустить один и тот же фильм с VideoCD, VHS или DVD, то разница в качестве будет заметна на глаз, причем однозначно выигрывает DVD. Более того, на мониторе DVD фильм смотрится лучше, чем на телевизоре.
    Сейчас на рынке уже появились устройства чтения DVD дисков второго поколения, имеющие уже 2-х кратную скорость. Хотя это и не влияет на качество проигрываемого видео, зато увеличит скорость загрузки программного обеспечения с DVD-ROM.
    Практически не изменилось положение только с одним важным параметром, влияющем на производительность: время доступа, или то время, которое требуется лазерному лучу для перехода с одного трека на другой. Имея среднее время доступа между 150 и 200 миллисекунд (ms), приводы DVD-ROM, конечно же, не могут соперничать с жесткими дисками, по скорости запуска приложений или времени поиска разрозненных данных.
    Но это не трагично, т.к. время доступа не влияет на проигрывание видео, потому что в этом случае данные располагаются на диске последовательно.
    Кроме того, DVD-ROM, так же, как и CD-ROM, прекрасно подходят для загрузки программ и в качестве большого хранилища данных для приложений, которые не помещаются на Ваш жесткий диск.


    Запись на DVD.

    Существуют устройства DVD-R, DVD-RW, DVD+R, DVD+RW которые позволят Вам хранить данные на специальных записываемых или перезаписываемых дисках DVD.
    Устройства DVD-R и DVD+R позволяют сделать лишь однократную запись. Отличие болванки DVD-R от обычного диска DVD-ROM заключается в специальном пигментном слое, чутко реагирующем на прикосновения лазерного луча.

  • 4489. Обзор Windows Vista на базе сравнения с Windows XP
    Курсовой проект пополнение в коллекции 09.12.2008

    Вторую проблему было решить труднее, так как C-A-D действительно единственный способ удостовериться, что вы - не злоумышленник. В итоге, пришли к выводу, что ели бы не устранили потребность в C-A-D, то большинство пользователей входили бы в систему с правами администратора, что в итоге привело бы к большему риску. В то же время, хотя C-A-D по умолчанию заблокирована, система все еще запрашивает согласие в безопасном рабочем столе, чтобы пользователь знал, что это специальный запрос системы. В конце концов, оставили интеграцию C-A-D в UAC и отключили ее использование по умолчанию. Если пользователь хочет включить использование C-A-D для повышения уровня в UAC, то он может это сделать через локальную связь или рабочую группу. Подключением C-A-D через рабочую группу могут также воспользоваться сетевые администраторы. Поэтому если вы хотите повысить базовую безопасность Windows Vista, то включите C-A-D для повышения уровня в UAC.

    Следует обратить внимание, что UAC не поможет вам, если ваш компьютер уже заражен, и это еще одна причина, по которой рассматриваем глубину и степень защищенности.

    Как я уже говорил выше, хотят помочь тем пользователям, которые хотели получить права администратора, чтобы сделать свою работу с системой столь же гибкой, но в то же время более защищенной, чем в Windows XP. Для этого сделали в UAC режим под названием «режим, одобренный администратором» (admin approval mode). В этом режиме (который по умолчанию включен для локальной группы администраторов) каждый пользователь с привилегиями администратора в основном работает как обычный пользователь, но когда система или приложение собираются выполнить действие, требующее прав администратора, пользователь должен запросить разрешение на это. В отличии от подобной функции в Unix, которая отключается после поднятия уровня доступа для пользователя, admin approval mode допускает использование привилегий только на время выполнения задачи, после чего автоматически возвращая пользователя к стандартному режиму.

    Однако, следует отметить, что эта функция предназначена прежде всего для удобства администраторов и не является границей между процессами, с которыми они могут быть абсолютно изолированы. Если администратор выполняет множество задач на одном и том же рабочем столе, то вредоносная программа может соединять программу с высоким уровнем доступа с программой, не имеющей доступ к определенным ресурсам. Поэтому наиболее безопасной конфигурацией Windows Vista является схема работы, когда процессы выполняются в двух отдельных учетных записях, одна из которой (с правами администратора) выполняет доступные только ей действия, а другая (стандартная) все остальные.

    Когда мы начинали работать с admin approval mode для UAC, по умолчанию требовался ввод пользователем пароля (это было дополнением к последовательности Control-Alt-Delete (C-A-D), которая обсуждалась выше). Нужно было обеспечить и обратную применимость, когда для пользователей было удобнее заранее нажать C-A-D и ввести пароль, чем постоянное его набирать при каждом обращении. При этом снова возникал риск того, что пользователи будут выключать admin approval mode и далее использовать все административные привилегии без какой-либо защиты и предупреждений. Стало ясно, что использование admin approval mode ставило под угрозу безопасность системы, делало ее уязвимой. Но все равно, хотя система становилась менее ошибкоустойчивой, работа в admin approval mode все же лучше, чем в Windows XP. Хотя в admin approval mode и возможно требование пароля, но по умолчанию оно отключено. Это свойство может быть установлено конечным пользователем или установлено группой администрирования.

    Другим хорошим примером противостояния удобства и защищенности является наша стратегия, касающаяся использования Data Execution Prevention (DEP) в Windows Vista. Если объяснить по-простому, DEP обрабатывает данные как данные, а код как код, и затем блокирует любое выполнения действий данными. Польза такого подхода в том, что, если в системе есть уязвимость, позволяющая переполнить буфер данных, то с DEP становиться сложнее выполнить вредоносный код, помещенный в буфер, так как он блокирует его выполнение и, тем самым, препятствует выполнению атаки. DEP для ядра включен по умолчанию и это является серьезной защитой для других частей системы (таких как Internet Explorer) и от переполнения буфера. Однако есть проблема: возможно добавление и хранение динамического кода от третьего лица в область данных, и DEP не может найти различия между добавляемыми данными и вредоносным кодом. Таким образом, вы либо получаете больше защиты, либо больше потенциальных проблем совместимости.

    Обратите внимание, что вы можете включить DEP для всех программ и услуг. Естественно, это увеличит безопасность системы, но может вызвать некоторые проблемы совместимости приложений. Я, конечно же, рекомендую пользователям, работающим в сфере бизнеса, использовать DEP для всех программ и услуг. В некоторых случаях это необходимо, в других нет. Опять компромисс!

    Особенно трудно было с Internet Explorer, так как мы хотели, чтобы IE извлекал бы выгоду из защиты, предоставляемой DEP. Но до выпуска Windows Vista существовала проблема совместимости IE с дополнениями от третьих лиц, установка которых приводила к тому, что DEP для IE выключался по умолчанию. Однако, есть две хорошие новости. Во-первых, появилась возможность использования динамически получаемого кода, который может быть совместим с DEP (для этого требуется лишь добавить несколько новых строчек кода и обновить имеющийся). Мы ожидаем, что большинство производителей дополнений поддержат нас в этом. Во-вторых, Adobe, чьи программы-дополнения Acrobat и Flash Player раньше были несовместимы с DEP, объявила, что модифицировала свое программное обеспечение и исправила этот факт.

    Таким образом, хотя это и не по умолчанию, вы можете включить DEP в IE для дополнительной защиты. Майкл Говард написал подробно в своем блоге о том, как включить DEP в IE на Windows Vista.

    Лично я включил использование DEP на всех моих ПК, работающих под Windows Vista, и рекомендовал бы поступать также, если вы хотите усилить защиту. Я не обещаю, что все сайты будут работать, но при моей ежедневной эксплуатации, все работает хорошо. Через некоторое время, поскольку мы работаем со многими третьими фирмами, производящими программное обеспечение, я полагаю, что станет возможным включать DEP для всего остального ПО.

    Как я уже говорил выше, мы все время улучшаем систему, что делает возможным для домашних пользователей и системных администраторов делать ее даже более безопасной, отключая принятые по умолчанию настройки, что было невозможно в предыдущих версиях Windows. Что же я могу посоветовать? Я распределю свои идеи на этот счет по категориям Хорошей, Лучшей и Наилучшей стратегии для домашних пользователей и корпоративных клиентов.


    Для домашних пользователей

    Хорошая стратегия: Делайте первую учетную запись пользователя родительской (на любой машине) и защитите ее хорошим паролем, принятым по умолчанию; эта первая учетная запись должна находиться в локальной группе администраторов и допускать использование режима одобрения администратором. Последующие учетные записи особенно для детей должны быть стандартными. Если обычный пользователь (например, ребенок) сталкивается с требование завершить администраторскую задачу, то администратор (например, мама или папа) может подтвердить разрешение на завершение этой задачи. С появлением сканеров отпечатков пальцев на большинстве портативных ПК, эта процедура сводится просто к сканирования пальца. Вы должны также осуществлять родительский контроль в Windows Vista, который помогает защитить и ограничить любые учетные записи от использования детей.

    Лучшая стратегия: В дополнение к шагам «Хорошей стратегии», добавляется требование пароля от администратора, для поднятия уровня доступа, чтобы завершить задачу, выполняемую в admin approval mode. Это уменьшает возможность обмана системы и значительно усложняет действия человека, желающего завершить задачу admin approval mode на ПК, оставленном без присмотра, и не имеющего для этого достаточных прав. По умолчанию Windows Vista блокирует рабочий стол после определенного простоя (если, например, вы куда-то отошли и оставили компьютер), и если на учетной записи стоит пароль, то потребуется его ввод для входа в систему; вот почему мы рекомендуем, чтобы вы имели пароль на учетной записи из группы администраторов. Вы можете корректировать время бездеятельности перед выходом, чтобы оно было меньше при необходимости. Я также рекомендую, чтобы вы включили использование DEP для IE. В большинстве случаев, если у вас есть последние обновления от Adobe, у вас не будет много проблем. Вы можете отключить его в случае необходимости.

    Наилучшая стратегия: Если вы очень заинтересованы в защите, то в дополнение к «Лучшей стратегии» требуется использование последовательности C-A-D для завершения администраторских задач. Это обеспечит дополнительную защиту для системы, когда на ней работает администратор или обычный пользователь нуждается в его согласии.


    Для использования в сфере бизнеса

    Хорошая стратегия: основным шагом является включение использования всеми пользователями admin approval mode, когда им это требуется для выполнения различных приложений. Это обеспечивает хороший обратный переход к стандартному пользователю, хоть и вызывает небольшую задержку в работе. (Обращаю внимание на то, что я настоятельно рекомендую для данной категории пользователей реализацию «Лучшей» и «Наилучшей стратегии»).

    Лучшая стратегия: Требуйте, чтобы все пользователи были стандартными. Многие конечные пользователи должны быть переведены в категорию стандартных пользователей. Когда должно произойти повышение уровня доступа, нужно требовать C-A-D, прежде, чем администратор даст разрешение на завершение задачи. Также нужно, чтобы администраторы перевели разрешение на завершение процесса в admin approval mode. В случае домашнего пользователя, я рекомендую включить DEP для IE. Если различные приложения несовместимы с DEP, то постарайтесь найти последние обновления с исправлениями данной поблемы.

    Наилучшая стратегия: Помимо изменения большинства пользователей на стандартных пользователей с C-A-D и паролем, требуемым от администратора для включения admin approval mode, нужно также предотвратить существование у конечных пользователей возможности завершать любые задачи, требующие повышения уровня доступа (например, программных установок или изменения конфигурации). Это лучше всего сделать организуя централизованное управление, включая групповую политику. Для осуществления локальных изменений, администратор может войти в отдельном сеансе (либо напрямую, либо с использованием Удаленного управления рабочим столом).

    Истинным испытанием того, насколько безопасна любая система на практике, является ее тестирование в «открытом» режиме на качество архитектуры и кодов. Также важным является уровень применимости и удобства безопасности системы (если вы не закрываете дверь из-за того, что у вас сложный замок, то он не является надежным). Наша цель состоит в том, чтобы наиболее применимая конфигурация защиты системы (т.е. комбинация архитектуры, качества кода и применимости) была задействована по умолчанию. По этой причине мы идем на компромиссы, вместо установки жестких границ. Мы также знаем, что есть пользователи, которые, хотя и понимают все проблемы, которые возникнут при использовании системы, все же предпочитают более защищенный режим системы, нежели установленный по умолчанию. Для таких людей мы оставили возможность увеличить уровень защиты. Это надо учитывать, когда вы будете использовать Windows Vista, и кто-то обнаружит в ней определенные уязвимости. Следует понимать, что, скорее всего, это был преднамеренны выбор в пользу удобства использования и совместимости с приложениями, чем досадная оплошность.

  • 4490. Обзор x86 процессоров
    Курсовой проект пополнение в коллекции 09.12.2008

    В 1976 году фирма Intel начала усиленно работать над микропроцессором i8086. Размер его регистров был увеличен в два раза, что дало возможность увеличить производительность в 10 раз по сравнению с 8080. Кроме того, размер информационных шин был увеличен до 16 разрядов, что дало возможность увеличить скорость передачи информации на микропроцессор и с него в два раза. Размер его адресной шины также был существенно увеличен - до 20 бит. Это позволило 86-му прямо контролировать 1М оперативной памяти. Как прямой потомок i8080, i8086 унаследовал большую часть множества его команд. Регистры этого процессора были разработаны таким образом, что они могли обрабатывать как 16-ти битные значения, так и 8-ми битные - также как это делал i8080. Память i8086 была также доработана специальным образом. Весь мегабайт оперативной памяти не представлялся единым полем, а был разделен на 16 сегментов величиной по 64К. Таким образом, память 8086 можно было представить, как объединенную вместе память нескольких i8080. i8086 работал с каждым сегментом по отдельности, не позволяя большим информационным структурам переходить через границы сегментов. В некотором смысле i8086 опередил свое время. Малые компьютеры основывались на 8-ми битной архитектуре, память была очень дорога, требовались дополнительные 16-ти битные микросхемы. Использование этого процессора предполагалось в 16-ти битных устройствах, которые не оправдывали свою цену в то время.

  • 4491. Обзор видео редакторов
    Реферат пополнение в коллекции 09.12.2008

    Пришествию видео способствовали сразу несколько важных факторов. Во-первых, рост емкости жестких дисков и скорости процессоров. Не будем забывать, что даже с использованием стандартных алгоритмов компрессии (о нестандартных чуть позже) часовой фильм может занять на диске несколько гигабайт. А наложение внесенных при редактировании фильма изменений и спецэффектов (рендеринг) может занимать в несколько раз больше времени, чем фактическая продолжительность вашего «ролика» (и время это напрямую зависит от процессора). Второй фактор бум цифрового видео. В «аналоговую» эпоху, видео можно было ввести в компьютер (с аналоговой видеокамеры или видеомагнитофона) только с помощью специальных плат-«оцифровщиков», которые стоили несколько сотен долларов и, следовательно, были не слишком доступны трудящимся массам. Сегодня дело другое: теперь видеопоток вводится в компьютер уже в цифровом виде, а для подключения цифровой видеокамеры к компьютеру нужен лишь недорогой контроллер Fire Wire (IEEE 1394). Эти контроллеры часто поставляются вместе с цифровыми камерами, а в последнее время все чаще встраиваются непосредственно в системные платы. Переход на цифровую технологию не только обеспечивает лучшее качество изображения (при перегонке с аналоговых лепт потери в качестве были весьма велики), но и дарит пользователям множество новых возможностей. Возьмем хотя бы одну: при перегонке видео с цифровой камеры в компьютер вы можете включить режим автоматической разбивки вашего фильма на отдельные клипы, которыми вы можете манипулировать как кубиками в детском конструкторе.

  • 4492. Обзор внедрения автоматизированных банковских систем в структуры России
    Информация пополнение в коллекции 12.01.2009

    Они были вызваны к жизни теми же явлениями, что и региональные: кризисом наличных денег и кризисом неплатежей. В отличие от региональных платежных систем, инициаторами создания локальных были либо крупные промышленные предприятия, либо банки, обслуживающие их (впрочем, не секрет, что в правлении таких банков часто тон задают руководители предприятий). Промышленные монстры, имеющие тысячи, а то и десятки тысяч человек персонала, обычно обрастали развитой социальной инфраструктурой: магазинами, столовыми, службой быта, а то и подсобными хозяйствами. Зачастую все эти сопутствующие структуры обслуживаются в том же банке, что и основное предприятие. Отсюда вполне естественное желание руководства предприятия как можно дольше не выпускать денежные средства, полученные для выплаты заработной платы, из-под своего контроля. Проще всего сделать это, если волевым решением зачислять всю зарплату сотрудника на специальный карточный счет и обязать все предприятия сферы обслуживания принимать зарплатные карточки сотрудников. Тогда деньги не покидают баланса банка, а просто перемещаются с лицевого счета одного клиента на лицевой счет другого. Привлекательность локальной закрытой платежной системы для банка очевидна и проистекает из возможностей "прокрутки" денежных средств, пока они остаются в его распоряжении, а для руководителей предприятия такая система заманчива, так как при некоторых условиях позволяет "выплачивать" зарплату, даже если деньги за продукцию не поступили на счет предприятия, если банк прокредитует спецкартсчета сотрудников под ожидаемое поступление денег (при этом вся система живет за счет торговых предприятий вплоть до исчерпания ими товарных запасов).

  • 4493. Обзор возможностей языков электронных документов
    Информация пополнение в коллекции 27.03.2010

    %20(anchor),%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d1%83%d0%b5%d1%82%20%d0%b0%d1%82%d1%80%d0%b8%d0%b1%d1%83%d1%82%20HREF,%20%d0%be%d0%b1%d0%be%d0%b7%d0%bd%d0%b0%d1%87%d0%b0%d1%8e%d1%89%d0%b8%d0%b9%20%d0%b3%d0%b8%d0%bf%d0%b5%d1%80%d1%82%d0%b5%d0%ba%d1%81%d1%82%d0%be%d0%b2%d1%83%d1%8e%20%d1%81%d1%81%d1%8b%d0%bb%d0%ba%d1%83,%20%d0%b4%d0%bb%d1%8f%20%d0%b7%d0%b0%d0%bf%d0%b8%d1%81%d0%b8%20%d1%8d%d1%82%d0%be%d0%b9%20%d1%81%d1%81%d1%8b%d0%bb%d0%ba%d0%b8%20%d0%b2%20%d1%84%d0%be%d1%80%d0%bc%d0%b5%20URL.%20%d0%a3%d0%ba%d0%b0%d0%b7%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%20%d0%bc%d0%be%d0%b6%d0%b5%d1%82%20%d0%b1%d1%8b%d1%82%d1%8c%20%d0%ba%d0%b0%d0%ba%20%d0%be%d1%82%d0%bd%d0%be%d1%81%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d0%bc,%20%d1%82%d0%b0%d0%ba%20%d0%b8%20%d0%b0%d0%b1%d1%81%d0%be%d0%bb%d1%8e%d1%82%d0%bd%d1%8b%d0%bc.%20%d0%94%d0%b0%d0%bd%d0%bd%d0%b0%d1%8f%20%d1%81%d1%81%d1%8b%d0%bb%d0%ba%d0%b0%20%d1%83%d0%ba%d0%b0%d0%b7%d1%8b%d0%b2%d0%b0%d0%b5%d1%82%20%d0%bd%d0%b0%20%d0%b4%d0%be%d0%ba%d1%83%d0%bc%d0%b5%d0%bd%d1%82%20%d1%81%20%d0%b8%d0%bc%d0%b5%d0%bd%d0%b5%d0%bc%20"index.html"%20%d0%b2%20%d0%ba%d0%b0%d1%82%d0%b0%d0%bb%d0%be%d0%b3%d0%b5%20"altai"%20%d0%bd%d0%b0%20%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b5%20"polyn.net.kiae.su",%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%20%d0%ba%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%bc%d1%83%20%d0%be%d1%81%d1%83%d1%89%d0%b5%d1%81%d1%82%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d0%bf%d0%be%20%d0%bf%d1%80%d0%be%d1%82%d0%be%d0%ba%d0%be%d0%bb%d1%83%20"http".%20%d0%92%d0%be%d0%b7%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20%d0%bb%d0%be%d0%ba%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%b3%d0%be%20%d0%b0%d0%b4%d1%80%d0%b5%d1%81%d0%b0%20%d0%b2%20%d1%82%d0%be%d0%bc%20%d1%81%d0%bb%d1%83%d1%87%d0%b0%d0%b5,%20%d0%b5%d1%81%d0%bb%d0%b8%20%d1%84%d0%b0%d0%b9%d0%bb%20%d0%bd%d0%b0%d1%85%d0%be%d0%b4%d0%b8%d1%82%d1%81%d1%8f%20%d0%bd%d0%b0%20%d0%9f%d0%ad%d0%92%d0%9c,%20%d0%b3%d0%b4%d0%b5%20%d0%b7%d0%b0%d0%bf%d1%83%d1%89%d0%b5%d0%bd%d0%b0%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%b0%20%d0%bf%d1%80%d0%be%d1%81%d0%bc%d0%be%d1%82%d1%80%d0%b0%20WWW,%20%d0%b0%20%d0%bd%d0%b5%20%d0%bd%d0%b0%20%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b5%20WWW.%20%d0%9c%d0%b5%d0%b6%d0%b4%d1%83%20%d0%ba%d0%be%d0%b4%d0%b0%d0%bc%d0%b8%20<A>%20%d0%b8%20</A>%20%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d0%bf%d0%be%d0%bc%d0%b5%d1%81%d1%82%d0%b8%d1%82%d1%8c%20%d1%82%d0%b5%d0%ba%d1%81%d1%82%20%d0%bb%d1%8e%d0%b1%d0%be%d0%b3%d0%be%20%d0%be%d0%b1%d1%8a%d0%b5%d0%bc%d0%b0,%20%d0%ba%d0%be%d0%b4%20<IMG>%20%d0%b4%d0%bb%d1%8f%20%d0%b2%d1%81%d1%82%d0%b0%d0%b2%d0%ba%d0%b8%20%d0%b3%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%b8%20%d0%b8%d0%bb%d0%b8%20%d1%81%d0%be%d1%87%d0%b5%d1%82%d0%b0%d0%bd%d0%b8%d0%b5%20%d1%82%d0%be%d0%b3%d0%be%20%d0%b8%20%d0%b4%d1%80%d1%83%d0%b3%d0%be%d0%b3%d0%be.">Здесь тег - контейнер <A> (anchor), использует атрибут HREF, обозначающий гипертекстовую ссылку, для записи этой ссылки в форме URL. Указатель может быть как относительным, так и абсолютным. Данная ссылка указывает на документ с именем "index.html" в каталоге "altai" на сервере "polyn.net.kiae.su", доступ к которому осуществляется по протоколу "http". Возможно использование локального адреса в том случае, если файл находится на ПЭВМ, где запущена программа просмотра WWW, а не на сервере WWW. Между кодами <A> и </A> можно поместить текст любого объема, код <IMG> для вставки графики или сочетание того и другого.

  • 4494. Обзор возможных методов защиты
    Информация пополнение в коллекции 09.12.2008

    Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.

  • 4495. Обзор восьми бесплатных интернет браузеров
    Реферат пополнение в коллекции 09.12.2008

    Браузер, построенный на основе широкоизвестной программы Firefox. Сохранив высокую скорость и безопасность, которые соответствуют браузеру Firefox, данное приложение значительно расширило его возможности новыми прогрессивными дополнениями. Flock имеет специальную панель поиска информации, где результат выводится по мере набора искомого слова, а конечный поисковый запрос посылается сразу в несколько поисковых веб-сайтов. Присутствует система автоматического поиска новостных каналов на веб-странице и удобный инструмент чтения и сортировки полученных новостей. Кроме того, в этом браузере реализованы функции, помогающие пользователю работать с изображениями в Сети. Картинки редактируются непосредственно в браузере, причем, они могут быть размещены как на локальной машине, так и на фото сервисах. Доступно добавлять к картинкам текст и редактировать теги, а также объединять несколько изображений в одно.

  • 4496. Обзор и анализ нейросетей
    Информация пополнение в коллекции 11.12.2010

    Искусственные нейронные сети в настоящее время широко используются при решении самых разных задач и активно применяются там, где обычные алгоритмические решения оказываются неэффективными или вовсе невозможными. В числе задач, решение которых доверяют искусственным нейронным сетям, можно назвать следующие: распознавание текстов, системы безопасности и видео-наблюдения, автоматизация процессов распознавания образов, адаптивное управление, аппроксимация функционалов, прогнозирование и это далеко не все. С помощью нейросетей можно выполнять распознавание оптических или звуковых сигналов. Аппаратные реализации ИНС идеально подходят для решения задач идентификации и управления, так как обеспечивают, благодаря параллельной структуре, чрезвычайно высокую скорость выполнения операций.

  • 4497. Обзор и классификация систем управления сайтами
    Информация пополнение в коллекции 12.01.2009

    Еще одной системой управления сайтами, основанной на Java Servlets и разрабатываемой в рамках проекта Jakarta, является популярная система разработки Struts. Технология Struts не требует полного подчинения сайта, она может использоваться совместно с другими страницами. В целом Struts состоит из двух основных частей обработчика запросов, используемого вместе со Struts API, и библиотек тэгов JSP. Сайт может быть построен, используя классический подход JSP, с использованием тэгов Struts в качестве полезных утилит. Однако при написании серьезных Web систем становится необходимым использовать диспетчер запросов. Это сервлет обработчик, который анализирует поступающие запросы, и на основании этих данных и конфигурации Struts передает запрос уже конкретному обработчику. Правила конфигурации достаточно гибки, и запросы могут передаваться страницам, выполненным в идеологии Struts или сторонним. Для облегчения работы с важной частью Web приложений формами Struts поддерживает специальный Form Bean, позволяющий легко писать обработчик форм, а также наполнять их содержимым. Реализация адаптированного подхода Модель Вид Управление) осуществляется следующим образом: в качестве управляющего компонента работает сервлет диспетчер Struts, осуществляющий необходимые вызовы. В качестве модели и для реализации бизнес логики используются классы действий (Action classes), вызываемые диспетчером. Для представления данных используются страницы JSP, вызов которым передается от диспетчера, и которые используют библиотеки тэгов. Также особое внимание в Struts уделяется использованию JavaBeans для отделения дизайна от логики. Несмотря на то, что, во многом Struts является более набором взаимосвязанных утилит, чем целостной системой нельзя не признать ее удачную архитектуру и огромную гибкость в использовании. Технология предоставляет массу полезных инструментов для разработчика, но не имеет своей среды разработки и средств визуализации. Таким образом, она становится удачным связующим звеном между необходимыми диспетчерскими обработками сервлетов и шаблонами JSP, реализуя архитектуру Модель Вид Управление.

  • 4498. Обзор и технические возможности коммутаторов фирмы Cisco
    Информация пополнение в коллекции 12.01.2009

    НаименованиеУровень коммутацииУправление, стэкированиеВнутреннее устройство, тип ПОНазначениеCatalyst 3500XLL2-switchGigaStack Сluster client/manager, внешний менеджмент С разделением памяти, немодульные, Cisco (Native) IOSНебольшие сети, периферия крупных сетейCatalyst 2950L2-switch с функциями L3/L4 (QoS, контроль доступа) - для EMI моделей GigaStack Сluster client/manager, внешний менеджмент С разделением памяти, немодульные, Cisco (Native) IOSНебольшие сети, периферия крупных сетей, "интеллектуальные" сетиCatalyst 3550L3-switchGigaStack Сluster client/manager, внешний менеджментС разделением памяти, немодульные, Cisco (Native) IOSЯдро небольших сетей, периферия крупных сетей, "интеллектуальные" сети, провайдеры услугCatalyst 4000
    (а также 2948G)L2/L3-switch (в зависимости от комплектации)Внешний менеджмент, встроенный Web CiscoworkМодульные (кроме 2948G), шинная организация, управляющий супервизор, резервирование источников питания, Catalyst OSКрупные и средние
    "интеллектуальные" сетиCatalyst 6500/
    Cisco7600L2-L7-switch (в зависимости от комплектации)Внешний менеджмент, встроенный Web CiscoworkМодульные, шинная организация, свитч-фабрика, супервизор, резервирование источников питания и супервизора, Native или Catalyst OSКрупные и средние
    "интеллектуальные" сети, провайдеры услугCatalyst 8500L2/L3/ATM -switch (в зависимости от комплектации)Внешний менеджментМодульные, шинная организация, распределенная обработка, резервирование источников питания и супервизора, Native IOSЯдро крупных сетей,
    провайдеры услугСтэкирование. Объединение нескольких устройств в логически единое устройство (стэк или кластер).

  • 4499. Обзор и технические возможности маршрутизаторов
    Информация пополнение в коллекции 12.01.2009

    Глоссарий

    1. Мосты (bridges) позволяют компьютерам, подключенным к разным физическим сегментам, логически взаимодействовать так, как если бы они были подключены к общему кабелю. Рассматривая все сегменты как единую сеть передачи сообщений, мосты обеспечивают прозрачное, независимое от используемых протоколов межсетевое взаимодействие.
    2. Маршрутизатор (router) предназначен для соединения отдельных локальных сетей в единую структурированную сеть с управляемым трафиком и высокими возможностями защиты данных.
    3. Программный маршрутизатор (например, NetWare MultiprotocolRouter корпорации Novell) позволяет, сохранив имеющуюся аппаратную базу, работать с различными сетевыми топологиями и при этом допускает расширение. Добавление нового сегмента локальной или глобальной сети сводится к простому подключению еще одного адаптера. По сравнению с аппаратным, программный маршрутизатор проще и лучше масштабируется, но стоит дороже аналогичного аппаратного устройства. Экономически целесообразно использовать в том случае, если трафик между сетями небольшой и для работы маршрутизатора не требуется выделять специального сервера.
    4. Аппаратный маршрутизатор предоставляет пользователю следующие выгоды и преимущества. Во-первых, при объединении большого числа LAN он обойдется пользователю значительно дешевле его программного аналога, для установки которого требуется выделенный мощный сервер. При небольшом числе объединяемых LAN использование аппаратного маршрутизатора позволяет в значительной степени разгрузить сервер для решения других задач. Во-вторых, аппаратный вариант обладает более широким набором поддерживаемых интерфейсов.
    5. Коммутируемая телефонная линия представляет собой обычную телефонную линию, которая резервируется за пользователем на время соединения. Данная линия часто бывает занята и не обеспечивает быстрого соединения с абонентом. Преимуществом таких линий является их относительно невысокая стоимость. Производительность аналогового канала обычной телефонной линии определяется характеристиками модема и линии связи и не превышает сегодня 33.6 Кб/с.
    6. Выделенная цифровая линия гарантирует быстрое соединение с абонентом и обеспечивает достаточно высокую пропускную способность. Недостатком является высокая стоимость установки и арендной платы.
    7. ISDN (цифровая сеть с интеграцией услуг) является наиболее современной цифровой линией связи. Позволяет использовать одну и ту же линию связи для передачи данных и для телефонных разговоров. Чаще всего используется линия основного доступа (Basic Rate Interface - BRI), позволяющая по обычной медной паре кабельной сети обеспечить скорость передачи до 128 Кб/с. Корпорация Cisco разработала специальную функцию для своих маршрутизаторов (dial-to-demand routing), позволяющую автоматически отключаться от линии при отсутствии передачи и мгновенно дозваниваться при поступлении передаваемой информации. Такое ПО позволяет эксплуатировать арендованные цифровые линии с минимальными непроизводительными потерями.
  • 4500. Обзор Интернет-ресурсов по футбольной тематике
    Курсовой проект пополнение в коллекции 01.04.2011

    Раздел сайта «Клуб» предоставляет пользователю огромный спектр различной информации. Здесь каждый желающий может ознакомиться с историей клуба, изучить плеяду знаменательных событий армейцев, начиная с 1901 года, узнать о создании одного из сильнейших клубов страны, узнать, как клуб развивался в период Великой Отечественной Войны, как переживал кризис 90-х и кропотливо шёл к чемпионству в 2005 году, получить информацию о завоёванных титулах начиная с 1918 года. В этом разделе можно получить информацию о руководстве клуба ПФК ЦСКА Москва. Также в этом разделе предоставлена информация о развитии детско-юношеской спортивной школы на базе ПФК ЦСКА Москва. Можно посмотреть составы команд ДЮСШ 2003 ДЮСШ 1993г., а также получить информацию о заслугах этих команд. Администрация сайта предоставляет информацию о стадионе, на котором в будущем будут проводиться все игры «красно-синих». Строительство этого стадиона началось в 2007 году и продолжается по сей день. Администрация сайта предоставляет пользователю возможность получить контактную информацию и при необходимости связаться с представителями клуба любым доступным для пользователя способом. В разделе «Клуб» пользователь может найти очень интересную категорию «100 лет 100 событий». В этой категории пользователю предоставляется возможность ознакомиться с интересными событиями «красно-синих» за последние 100 лет.