Компьютеры, программирование

  • 4921. Организация хранения и поиска информации в сети Internet
    Курсовой проект пополнение в коллекции 15.04.2010

    Формат GIF, разработанный компанией CompuServe, и изначально предлагавшийся именно как формат для обмена изображениями в сети является форматом с достаточно высокой степенью сжатия изображения. Кроме того, GIF обладает дополнительными возможностями, которые делают его использование в сети привлекательным. Первая это возможность изменения порядка вывода на экран строк изображения, с заполнением промежутков между ними временной информацией. Визуально это выглядит так, что по мере загрузки из сети (что происходит нередко с катастрофически низкой скоростью) изображение на экране появляется как бы «в низком качестве», а затем, по мере подгрузки дополнительной информации, восстанавливает пропущенные строки изображения. Таким образом, пользователь еще до окончания процесса загрузки может получить представление о содержимом изображения и прервать загрузку ненужного файла большого размера. Вторая возможность заключается в хранении в одном файле боле чем одного изображения, что делает возможной элементарную покадровую анимацию. Еще одной отличительной особенностью GIF является то, что один из цветов можно объявить «прозрачным», и тогда при выводе изображения те его части, которые выкрашены этим цветом не будут выводиться на экран и под ними будет виден фон, на который изображение накладывается. Самым же большим недостатком GIF является то, что он может хранить изображение, состоящее максимум из 256 цветов, что в последнее время становиться все менее и менее приемлемым. Вместе с этим, пользователей GIF преследует такая же неприятность, что и в случае с форматом TIFF: GIF также использует LZW-сжатие, а следовательно, каждое изображение может распространяться только при наличии соответствующего лицензионного соглашения.

  • 4922. Организация экономических данных в Excel и методы подготовки их к анализу
    Информация пополнение в коллекции 13.01.2011

    Добавим в список рис.5 новое поле "Группа" (рис.7). В данном случае главным ключом будет группа полей: "Группа" + "Студент". Если в качестве объекта взять значения того же поля "Студент", что и в примере рис.5, то получим с точки зрения организации списка тот же тип: "один объект" - "одна запись". Но поскольку главным ключом является группа полей, то в качестве объекта можно взять значения и другого поля: "Группа". В этом случае объекту по полю "Группа" будет соответствовать несколько записей - столько, сколько студентов учится в данной группе. Т.е. присутствует тип организации "один объект" - "несколько записей".

  • 4923. Організація баз даних
    Информация пополнение в коллекции 22.06.2010

     ìàí³ïóëÿö³éí³é ñêëàäîâ³é ðåëÿö³éíî¿ ìîäåë³ äàíèõ âèçíà÷àþòüñÿ äâà áàçîâ³ ìåõàí³çìè ìàí³ïóëþâàííÿ ðåëÿö³éíèìè äàíèìè: îñíîâàíà íà òåî𳿠ìíîæèí ðåëÿö³éíà àëãåáðà ³ ðåëÿö³éíå ÷èñëåííÿ, ùî áàçóºòüñÿ íà ìàòåìàòè÷í³é ëîã³ö³ (â³ðí³øå, íà ÷èñëåíí³ ïðåäèêàò³â ïåðøîãî ïîðÿäêó). Âñ³ ö³ ìåõàí³çìè âîëîä³þòü îäí³ºþ âàæëèâîþ âëàñòèâ³ñòþ: âîíè çàìêíåí³ â³äíîñíî ïîíÿòòÿ â³äíîøåííÿ. Öå îçíà÷àº, ùî âèðàçè ðåëÿö³éíî¿ àëãåáðè ³ ôîðìóëè ðåëÿö³éíîãî ÷èñëåííÿ âèçíà÷àþòüñÿ íàä â³äíîøåííÿìè ðåëÿö³éí³ ÁÄ ³ ðåçóëüòàòàìè îá÷èñëåíü òàêîæ º â³äíîøåííÿ. ßê íàñë³äîê, áóäü-ÿêèé âèðàç àáî ôîðìóëà ìîæóòü ³íòåðïðåòóâàòèñÿ ÿê â³äíîøåííÿ, ùî äîçâîëÿº âèêîðèñòîâóâàòè ¿õ â ³íøèõ âèðàçàõ àáî ôîðìóëàõ. Îñíîâíà ³äåÿ ðåëÿö³éíî¿ àëãåáðè ïîëÿãຠâ òîìó, ùî îñê³ëüêè â³äíîøåííÿ º ìíîæèíàìè, çàñîáè ìàí³ïóëþâàííÿ â³äíîøåííÿìè ìîæóòü áàçóâàòèñÿ íà òðàäèö³éíèõ òåîðåòèêî-ìíîæèííèõ îïåðàö³ÿõ, äîäàòêîâî äî äåÿêèõ ñïåö³àëüíèõ îïåðàö³é, ñïåöèô³÷íèõ äëÿ áàç äàíèõ. Íàá³ð îñíîâíèõ àëãåáðà¿÷íèõ îïåðàö³é, çàïðîïîíîâàíèé Êîääîì, ñêëàäàºòüñÿ ç âîñüìè îïåðàö³é, ÿê³ ä³ëÿòüñÿ íà äâà êëàñè, - òåîðåòèêî-ìíîæèíí³ îïåðàö³¿ ³ ñïåö³àëüí³ ðåëÿö³éí³ îïåðàö³¿. Äî ñêëàäó òåîðåòèêî-ìíîæèííèõ îïåðàö³é âõîäÿòü îïåðàö³¿:

    • îáºäíàííÿ â³äíîøåíü;
    • ïåðåòèí â³äíîøåíü;
    • âçÿòòÿ ð³çíèö³ â³äíîøåíü;
    • Äåêàðòîâèé äîáóòîê â³äíîøåíü.
  • 4924. Організація локальної обчислювальної мережі агентства нерухомості
    Дипломная работа пополнение в коллекции 17.11.2010

    Для цього існує кілька способів:

    1. підключення до робочої станції - принтер підключається до тієї робочої станції, яка перебуває до нього ближче всього, у результаті чого дана робоча станція стає сервером друку. Недолік такого підключення в тому, що при виконанні завдань на друк продуктивність робочої станції на якийсь час знижується, що негативно позначиться на роботі прикладних програм при інтенсивнім використанні принтера. Крім того, якщо машина буде виключена, сервер друку стане недоступним для інших вузлів.
    2. Пряме підключення до сервера - принтер підключається до паралельного порту сервера за допомогою спеціального кабелю. У цьому випадку він постійно доступний для всіх робочих станцій. Недолік подібного рішення обумовлений обмеженням у довжині принтерного кабелю, що забезпечує коректну передачу даних. Хоча кабель можна простягнути на 10 і більш метрів, його слід прокладати в коробах або в перекриттях, що підвищить витрати на організацію мережі.
    3. підключення до мережі через спеціальний мережний інтерфейс - принтер обладнується мережним інтерфейсом і підключається до мережі як робоча станція. Інтерфейсная карта працює як мережний адаптер, а принтер реєструється на сервері як вузол ЛОМ. Програмне забезпечення сервера здійснює передачу завдань на друк по мережі безпосередньо на підключений мережний принтер. У мережах із шинною топологією мережний принтер, як і робочі станції з'єднується з мережним кабелем за допомогою конектора, а при використанні «зірки» - через концентратор.
    4. Підключення до виділеного сервера друку - Альтернативою третьому варіанту є використання спеціалізованих серверів друку. Такий сервер являє собою мережний інтерфейс, скомпонований в окремому корпусі, з одним або декількома розніманнями (портами) для підключення принтерів. Однак у цьому випадку використання сервера друку є непрактичним.
  • 4925. Оргтехника
    Реферат пополнение в коллекции 09.12.2008
  • 4926. Ортонормированная матрица
    Дипломная работа пополнение в коллекции 09.03.2012

    Т.е. входная матрица проверяется в функции 2, для реализации скалярного произведения строк используется функция 1. В проверяющей функции рассматриваются все возможные варианты скалярного произведения строк и сравниваются с условием задания. Если хоть одно условие не совпадает, то функция завершается и принимает false. Если матрица успешно проходит все проверки, то по завершению начального цикла функции присваивается значение true.

  • 4927. Оснащение участка железной дороги аппаратурой многоканальной связи с использованием волоконно-оптического кабеля
    Курсовой проект пополнение в коллекции 14.08.2012

    Участок магистралиЧисло потоковОАО и ДУ2 и смежными управлениями дорог (ДУ1-ДУ2)4Управлением и отделением дороги (ДУ2-РУ2) и смежными отделениями дороги (РУ2-РУ3)2Смежными отделениями дороги (РУ1-РУ2)1Региональным центром и станцией в данном регионе (РУ1-СУ2) и смежными станциями (СУ1-СУ2)1Региональным центром и станцией в данном регионе (РУ1-СУ3)1Смежными станциями (СУ2-СУ3)1Региональным центром и станцией в данном регионе (РУ1-СУ4)1Смежными станциями (СУ3-СУ4)1Региональным центром и станцией в данном регионе (РУ1-СУ5)1Смежными станциями (СУ4-СУ5)1Смежными станциями (СУ5-СУ6)1Региональным центром и станцией в данном регионе (РУ2-СУ7) и смежными станциями (СУ6-СУ7)1Региональным центром и станцией в данном регионе (РУ2-СУ8)1Смежными станциями (СУ7-СУ8)1Смежными станциями (СУ8-СУ9)1Региональным центром и станцией в данном регионе (РУ3-СУ9)1Смежными станциями (СУ9-СУ10)1Региональным центром и станцией в данном регионе (РУ3-СУ10) и смежными станциями (СУ10-СУ11)1

  • 4928. Основание и деятельность фирмы Apple
    Информация пополнение в коллекции 10.04.2010

    Успех пришел к яблочной компании вместе с выпуском компьютера Apple II в 1977 году. Удачные технические характеристики (использование качественной цветной (!) графики и звука), набор действительно полезных программ в комплекте, возможность использования встроенного языка программирования «Бейсик» и неоспоримое удобство в работе и простота освоения позволили компьютерам Apple II занять доминирующее положение на рынке персональных компьютеров. Собственно, Apple Computers и создала этот рынок, выпустив первый широко используемый персональный компьютер, компьютер для обычных людей «Computer for the rest of us…» Этот компьютер подходил как для применения дома, так и для сфер бизнеса и образования. Компьютер перестал быть уделом инженеров-любителей и ученых. Победное шествие по планете Apple II (и его последующих модификаций) длилось более 15 лет!

  • 4929. Основи AutoCAD. Теорія
    Информация пополнение в коллекции 07.02.2011

    Графічна система AutoCAD практично не має ніяких обмежень. З її допомогою можна створювати текстову документацію, машинобудівні креслення, графічну документацію для випуску радіоелектронної апаратури, архітектурно-будівельні креслення, креслення для суднобудівної та авіаційної промисловості, картографічну документацію, технічні та художні ілюстрації. Система дозволяє виконувати креслення у кольорі, будувати аксонометричні і тримірні зображення, створювати бібліотеки та архіви, якими можна користуватися при розробці нових документів та інше.

  • 4930. Основи інформатики та застосування ЕОМ в психології
    Контрольная работа пополнение в коллекции 23.05.2010

    Збільшуємо висоту рядка заголовків. Для цього ставимо курсор на границі пунктів 1 та 2, доки останній прийме вигляд двонапрямленої стрілки, та розширюємо рядок 1. Результат показано далі.

  • 4931. Основи комп’ютерної графіки
    Информация пополнение в коллекции 15.10.2010

    JPEG розглядає зображення блоками по 8×8 пікселів, використовуючи методику Adaptive Discrete Cosine Transform (ADCT). При цьому усереднюються 24-бітові значення кожного пікселя в блоці (або 8-бітові при роботі з зображенням у градаціях сірого). ADCT потім зберігає усереднений колір у верхньому лівому пікселі блоку і привласнює 63 пікселям, що залишилися менші значення стосовно середнього. Потім JPEG поділяє блок на власний блок 8×8, називаний матрицею квантування, що вирівнює значення пікселів, обнулюючи якнайбільше. При цьому відбувається основне збереження дискового простору і втрата даних. Коли Photoshop відкриває зображення, вона не може відновити вихідні розходження нульових пікселів, і вони стають одного або близького кольору. Нарешті, JPEG застосовує кодування Хаффмена для перекладу повторюваних значень в один символ.

  • 4932. Основи криптографії
    Информация пополнение в коллекции 13.04.2010

    Правильне функціонування підсистеми безпеки компютерної системи вимагає реалізації ряду функцій загального призначення, повязаних з перетворенням вмісту обєктів системи (файлів, записів бази даних тощо) або з обчислення деяких спеціальних функцій, які суттєво залежать від вмісту обєктів. До таких функцій належать алгоритми контролю цілісності обєктів, аутентифікації та авторизації обєктів, що керують процесами, а також алгоритми підтримання конфіденційності інформації, що міститься в обєктах компютерної системи. Міжнародні та національні стандарти описують ряд добре відомих та вивчених функцій захисного характеру, зокрема алгоритми хешування MD5, MD2, SHA тощо; алгоритми генерування та перевірки електронного цифрового підпису RSA, DSS та інших. Усі ці алгоритми мають різні механізми викликів (зокрема, різну довжину аргументів). Це, у свою чергу, означає, що вони несумісні між собою. Тому задача вбудовування тих чи інших захисних механізмів в операційну систему на основі якогось одного алгоритму буде виглядати неефективною, особливо, якщо ця ОС розповсюджується в різних регіонах земної кулі. В цьому випадку логічним є побудова «шаруватої» структури, де окремий шар, реалізований, скажемо, як набір динамічних бібліотек, відповідає за захист інформації. Цей спосіб досить універсальний і широко застосовується у сімействі операційних систем Windows. Таким способом можна розвязати великий клас задач, повязаних з універсалізацією ОС: від національних налаштувань системи до реалізації різноманітних засобів безпеки. Зрозуміло, що такі структури повинні мати т.зв. «відкритий інтерфейс», тобто бути детально документованими для того, щоби програмісти могли використати засоби цієї структури при створенні прикладного програмного забезпечення, в тому числі і для захисту інформації. Сьогодні є достатня кількість криптографічних інтерфейсів, однак найбільшої популярності набув інтерфейс від Microsoft - Microsoft CryptoAPI. Зараз використовується CryptoAPI версії 2.0. Причина популярності цього інтерфейсу полягає в тому, що Microsoft інтенсивно впровадила захисні механізми CryptoAPI у свої операційні системи та прикладне програмне забезпечення. Сучасні ОС сімейства Windows містять багато криптографічних підсистем різного призначення як прикладного рівня, так і рівня ядра. Провідну роль в цьому грають якраз функції CryptoAPI, зокрема базові криптографічні функції, сукупність яких створює інтерфейс CryptoAPI 1.0.

  • 4933. Основи проектування автоматизованих інформаційних систем
    Контрольная работа пополнение в коллекции 26.02.2011

    ПідприємствоКритерії вибору програмного забезпечення КСБО12МалеУніфікована форма подання данихЄдине програмне середовищеВбудовані об'єктно-орієнтовані інструментальні засобиФункціонування в одноранговій мережі або в мережі з виділеним серверомНаявність у регіоні сертифікованих для впровадження системи дилерів фірми-виробника програмного забезпеченняМожливість простої взаємодії зі стандартним офісним програмним забезпеченням інших виробниківСереднєПобудова системи як повнофункціонального набору спеціалізованих за ділянками обліку програмних модулівМожливість розвитку функцій системи з використанням професійних засобів розробкиФункціонування в мережі персональних комп'ютерів з виділеним сервером (архітектура «клієнт сервер»)Функції розмежування прав доступу користувачів до данихМожливість взаємодії з програмним забезпеченням інших виробників, у тому числі і з програмним забезпеченням власної розробкиВеликеПобудова системи у вигляді повнофункціонального набору вузькоспеціалізованих за ділянками обліку програмних модулівМожливість розвитку функцій системи за рахунок професійних засобів розробкиМожливість функціонування в неоднорідних мережах, значна незалежність у виборі користувачем апаратних засобів, операційних систем і систем управління базами данихРозвинуті функції розмежування прав доступу до даних і авторизації дій, які виконує користувачРозмежування функцій оперативного, бухгалтерського і стратегічного обліку; взаємодія з підсистемами планування, аналізу, техніко-економічної підготовки виробництваМожливість взаємодії з програмним забезпеченням інших виробників, у тому числі і з програмним забезпеченням власної розробкиОб'єднання підприємствВідповідність перерахованим вимогам стосовно окремих підприємств і самостійних підрозділівРозвинуті засоби використання даних відокремленими підрозділамиНаявність засобів консолідації даних для побудови консолідованої звітності, у тому числі з можливістю ведення обліку в різних облікових стандартахНайкраще дозволяють налагоджувати АІС і відповідають принципу гнучкості програми, побудовані за трирівневою архітектурою (рис. 2). Причому кожен рівень можуть створювати і налагоджувати різні фірми та групи спеціалістів із застосуванням різних мов програмування.

  • 4934. Основи реєстрації інтернет ресурсів в пошукових системах та каталогах
    Информация пополнение в коллекции 14.11.2010

    Крім того, пошукові системи розрізняються періодом відновлення свого індексу, тобто часом, за який відбувається повне відновлення бази даних пошукової системи. Чим коротше цей період, тим більше релевантні результати ви будете одержувати на свій запит і меншу кількість "мертвих посилань". Саме тому ваш рейтинг в одній і тій же пошуковій системі може змінюватися: чи з'являються або зникають якісь сайти, уводяться зміни в алгоритм роботи пошукових систем, міняється структура інформації на вашому сайті. Період відновлення індексу генератора в трьох основних російськомовних пошукових машин - Яndех, Rambler і "Апорт" - тиждень. Тому, зареєструвавши свій ресурс у пошуковій машині, не варто відразу ж шукати посилання на нього в результатах пошуку - він стане доступним тільки тоді, коли буде обновлена база даних пошукової системи.

  • 4935. Основи факсимільного зв’язку
    Информация пополнение в коллекции 14.01.2011

    Після увімкнення двигунів барабани передавального і приймального апаратів обертаються з випадковою фазою і різними частотами обертання: для передавача 400 Гц, а приймача 380 Гц. За рахунок різниці частот обертання взаємне положення барабанів змінюється доти, поки не встановиться синфазність. Порівняння фаз виконується в приймальному апараті схемою І1. Приймач фазних імпульсів ПФІ виділяє з прийнятих сигналів фазні імпульси і усереднює їх у часі, щоб виключити вплив завад. Спрацювавши, схема І1 вмикає схему електронного ключа, який дозволяє проходження високостабільного керуючого сигналу від синхрогенератора (СГ) для синхронізації генератора (Г). Починаючи з цього моменту, двигуни обох ФА обертатимуться з синхронною частотою 400 Гц (рис.3б).

  • 4936. Основні види і протоколи модуляції в модемах
    Информация пополнение в коллекции 12.01.2011

    Протокол V.34 забезпечує швидкість передачі 28800 біт/с, використовує КАМ-16, 32 і 64 з решітковим кодуванням. У даному протоколі значення носійної частоти не фіксоване і вибирається з ряду 1600, 1646, 1680, 1800, 1829, 1867, 1920, 1959, 2000 Гц. Крім того широко використовуються можливості адаптації:

    • передкодування, в якому двовимірне сузір'я розбивається на концент-ричні кільця, які містять рівні кількості сигнальних точок з приблизно однаковою амплітудою;
    • амплітудно-фазова предкорекція сигналу передавача для усунення міжсимвольної інтерференції;
    • вибір одного із 11 заздалегідь заданих шаблонів для спектра сигналу передавача для підвищення рівня високочастотних складових спектру, що компенсує спотворення сигналу в абонентських і з'єднувальних лініях.
  • 4937. Основні джерела небезпеки для розподілених інформаційних систем
    Информация пополнение в коллекции 12.01.2009

    За способами реалізації загроз на інформацію виділяються пасивні та активні способи. Пасивний спосіб це спосіб реалізації загроз без порушення цілісності системи та якогось впливу на її елементи. При активному способі відбувається контакт джерела загроз з елементами інформаційної системи за посередництвом якогось впливу. Перевага пасивних способів полягає в тому, що їх звичайно складніше виявити. Реалізація активних способів дозволяє добитись результатів, досягнення яких при використанні пасивних загроз неможливо. Одною з фаз впливу на інформацію при використанні активних способів може бути відновлення попереднього стану інформації після того, як мета досягнута. В активних та пасивних способах можуть застосовуватись інструменти (спеціальні або штатні технічні та програмні засоби) або використовуватись лише фізіологічні можливості людини.

  • 4938. Основні положення електронної комерції
    Контрольная работа пополнение в коллекции 23.02.2011

    Ще 1998 року в Україні ухвалено Національну програму інформатизації (НПІ). Один з напрямів у ній присвячений створенню відомчих інформаційно-аналітичних систем. Лише в 20002001 роках був передбачений розвиток або створення понад 30 інформаційно-аналітичних систем різноманітного рівня та двох десятків систем електронних інформаційних ресурсів загальнодержавного масштабу. До них можна віднести: системи інформаційно-аналітичного забезпечення органів державної статистики, податкової адміністрації, митної служби, міністерств транспорту, праці та соціальної політики, аграрної політики, внутрішніх справ, інформаційно-аналітичну систему з питань надзвичайних ситуацій, Вищого арбітражного суду й багатьох інших. Аналіз реального стану цих компютерних систем показує різноманітний ступінь їхньої адекватності поставленим перед відповідними відомствами завданням. Одним з основних стримуючих чинників інтенсивнішої побудови інформаційно-аналітичних систем міністерств і відомств є недостатнє фінансування. За чотири роки на реалізацію Національної програми інформатизації було виділено лише 13,3 млн. грн. Тоді як у США на вирішення тільки однієї приватної задачі в галузі застосування IT технологій Міністерству торгівлі з бюджету виділяється 45 млн. дол.

  • 4939. Основні положення управління ключами ISO/IEC 11770
    Информация пополнение в коллекции 15.05.2011

    Для захисту ключів одного рівня ієрархії можуть використовуватися ключі тільки вищого рівня ієрархії. Безпосередньо для реалізації послуг забезпечення безпеки даних використовуються ключі тільки найнижчого рівня ієрархії. Такий підхід дозволяє обмежити використання конкретного ключа, тим самим зменшити ризик розкриття ключа й ускладнити проведення криптоаналітичних атак. Наприклад, компрометація одного ключа даних (тобто ключа на нижньому рівні ієрархії) призведе до компрометації тільки захищених цим ключем даних. Розкриття головного ключа потенційно дає можливість розкрити або маніпулювати всіма ключами, що захищені цим ключем (тобто всіма ключами ієрархії). Отже, бажано мінімізувати доступ до цього ключа. Можна побудувати систему таким чином, щоб жодний із користувачів не мав доступу до значення головного ключа.

  • 4940. Основні поняття й ознаки теорії складності
    Контрольная работа пополнение в коллекции 07.02.2011

    Так, наприклад, реалізація ідеї несиметричного шифрування базується на понятті однобічної взаємно однозначної функції, такої, що при відомому порівняно просто обчислити , однак зворотню функцію обчислити (за прийнятний час) неможливо. Цю властивість називають практичною незворотністю. Зазвичай обчислення прямої функції має поліноміальну складність, а зворотної у кращому випадку експоненційну. У криптосистемі RSA достатньо просто знайти добуток двох простих чисел (поліноміальна складність), але задача розкладання великого числа на прості співмножники є дуже складною (як мінімум експоненційної складності). Сьогодні не існує жодної однобічної функції, для якої математично була б доведена її практична незворотність або експоненційна складність. Ті функції, що знайшли довгострокове застосування в криптографії, вважаються однобічними. При цьому можна лише стверджувати, що на сьогодні відомі алгоритми обчислення зворотної функції зі складністю, що практично може бути реалізована (в рамках заданих параметрів).