Компьютеры, программирование

  • 5041. Основы бизнеса информационных технологий
    Информация пополнение в коллекции 12.01.2009

    Богатство предоставляемых компьютером возможностей связано не только с тем, что компьютер является универсальным механизмом для переработки информации, но и с тем, что к нему можно подключить самые разнообразные устройства для ввода, вывода, обработки и хранения информации. Разнообразие таких устройств постоянно растет, как и их назначение. В мире ежегодно производиться несколько десятков миллионов IBM PC-совместимых компьютеров. В России ежегодно продается более миллиона компьютеров, и это число растет, соответственно и спрос на внешние устройства огромен и постоянно растет. Самыми необходимыми и распространенными внешними устройствами являются устройства ввода: мышь и клавиатура; устройства вывода информации: мониторы. Как правило, приобретая компьютер, пользователь приобретает и вышеперечисленные устройства, без которых работа с компьютером просто невозможна. Но в дальнейшем по мере освоения компьютера пользователю требуются и другие внешние устройства для расширения его возможностей. Так, например, наиболее необходимым в любом офисе устройством для вывода информации на печать являются принтеры, выбор которых разнообразен и велик на современном рынке; устройства для обмена информацией с другими компьютерами модемы, факс-модемы; акустические системы для вывода звуковой информации. Помимо стандартного устройства ввода информации мыши существуют и другие аналогичные или немного другого назначения манипуляторы джойстики, трекболы, сенсорные панели. Часто становятся необходимыми устройства ввода графической информации с физического ее носителя сканеры, незаменимыми являются устройства считывания информации с компакт-дисков дисководы и многое другое. Таким образом, на рынке компьютерных технологий можно выделить, как отдельный - рынок внешних устройств. Предпринимательская деятельность на этом рынке является достаточно перспективной, предоставляемый на нем товар пользуется огромным спросом, таким же, как и на компьютеры. Выделение этого рынка очевидно из того, что, как правило, покупатель приобретает компьютер и дополнительные к нему устройства не одновременно и зачастую у разных продавцов. Эта возможность существует у пользователя ПК благодаря открытой архитектуре современных персональных компьютеров.

  • 5042. Основы графической визуализации вычислений
    Информация пополнение в коллекции 06.06.2010

    Обычно графики выводятся в режиме автоматического масштабирования. Следующие команды класса axis меняют эту ситуацию:

    • axis([XMIN XMAX YMIN YMAX]) установка диапазонов координат по осям x и у для текущего двумерного графика;
    • axis([XMIN XMAX YMIN YMAX ZMIN ZMAX]) - установка диапазонов координат по осям x, у и z текущего трехмерного графика;
    • axis auto установка параметров осей по умолчанию;
    • axis manual «замораживает» масштабирование в текущем состоянии, чтобы при использовании команды hold on следующие графики использовали те же параметры осей;
    • axis tight устанавливает диапазоны координат по осям в соответствии с диапазонами изменения данных;
    • axis ij задает «матричную» прямоугольную систему координат с началом координат в левом верхнем углу, ось i вертикальная, размечаемая сверху вниз, ось j горизонтальная и размечается слева направо;
    • axis xy устанавливает декартову систему координат с горизонтальной осью х, размечаемой слева направо, и вертикальной осью у, размечаемой снизу вверх. Начало координат размещается в нижнем левом углу;
    • axis equal включает масштаб с одинаковым расстоянием между метками по осям х, у и z;
    • axis image устанавливает масштаб, при котором пиксели изображения становятся квадратами;
    • axis square устанавливает текущие оси в виде квадрата (или куба в трехмерном случае) с одинаковым расстоянием между метками и одинаковой длиной осей;
    • axis normal восстанавливает масштаб, отменяя установки axis equal и axis square;
    • axis vis3d «замораживает» пропорции осей для возможности поворота трехмерных объектов;
    • axis off убирает с осей их обозначения и маркеры; 0
    • axis on восстанавливает ранее введенные обозначения осей и маркеры;
  • 5043. Основы информатики
    Контрольная работа пополнение в коллекции 14.02.2012
  • 5044. Основы информатики
    Методическое пособие пополнение в коллекции 11.04.2012

    Файл - это именованная последовательность байтов произвольной длины. Под файлом понимают любой набор данных. Создание файла начинается с присвоения ему имени и регистрации его в файловой системе, что является одной из функций ОС. По способам именования файлов различают короткое и длинное имя. Короткие имена использовались в ОС MS - DOS, (имя, расширение). Расширение указывает сокращенный тип файла. Недостатком коротких имен является их низкая содержательность. С появлением ОС Windows 95 было введено понятие длинного имени. Оно может содержать до 256 символов, в том числе русские буквы. ОС Windows имеет средства для регистрации свойств типов файлов по расширению их имени. Во многих случаях выбор расширения не является частным делом пользователя. При создании приложения Windows предлагает выбрать только основную часть имени и указать тип файла. Если файлов на носителе много, то организуется файловая система, имеющая иерархическую структуру. Элементами их структуры являются каталоги. Верхним уровнем вложенности является корневой каталог диска. Полное имя файла (его адрес в файловой структуре) задается маршрутом, путем доступа, ведущим от вершины структуры к файлам.

  • 5045. Основы информатики
    Контрольная работа пополнение в коллекции 12.04.2012

    Программы, работающие на компьютере, можно разделить на три категории:

    • прикладные программы, непосредственно обеспечивающие выполнение необходимых пользователям работ редактирование текстов, обработка информационных массивов и т.д.
    • системные программы, выполняющие различные вспомогательные функции, например, создание копий используемой информации, выдачу справочной информации о компьютере, проверку работоспособности устройств компьютера и т.д.
    • инструментальные системы (системы программирования), обеспечивающее создание новых программ для компьютера.
    • Форматируем диск А: с переносом системных файлов
  • 5046. Основы информатики
    Контрольная работа пополнение в коллекции 04.01.2012

    «Информировать» в этом смысле означает «сообщить нечто, неизвестное раньше». Информация - сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые воспринимают информационные системы (живые организмы, управляющие машины и др.) в процессе жизнедеятельности и работы. Одно и то же информационное сообщение (статья в газете, объявление, письмо, телеграмма, справка, рассказ, чертеж, радиопередача и т. п.) может содержать разное количество информации для разных людей в зависимости от их накопленных знаний, от уровня понимания этого сообщения и интереса к нему. Так, сообщение, составленное на японском языке, не несет никакой новой информации человеку, не знающему этого языка, но может быть высокоинформативным для человека, владеющего японским. Никакой новой информации не содержит и сообщение, изложенное на знакомом языке, если его содержание непонятно или уже известно.

  • 5047. Основы информационной безопасности в органах внутренних дел
    Контрольная работа пополнение в коллекции 28.11.2009

    Перечислим основные из особенностей распределенных АС:

    • территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;
    • широкий спектр используемых способов представления, хранения и передачи информации;
    • интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;
    • абстрагирование владельцев данных от физических структур и места размещения данных;
    • использование режимов распределенной обработки данных;
    • участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;
    • непосредственный и одновременный доступ к ресурсам большого числа пользователей (субъектов) различных категорий;
    • высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;
    • отсутствие специальной аппаратной поддержки средств защиты в большинстве типов технических средств, широко используемых в АС.
  • 5048. Основы информационных технологий
    Реферат пополнение в коллекции 09.12.2008

    Однако перейдем от рассмотрения возможностей системы (они быстро развиваются и совершенствуются) к вопросу о данных, необходимых для ее функционирования. Нам необходима координатная информация, чтобы отобразить в виде карты форму и взаиморасположение дорог. Нам нужны, вероятно, местоположения каждого почтового адреса, чтобы их можно было использовать в диалоге с системой, а также названия конкретных мест и районов города, чтобы они могли быть использованы в качестве ориентиров. Естественно, необходимы названия улиц. Если мы хотим, чтобы система была достаточно универсальной, она должна быть способна обрабатывать различные особые ситуации, например, не терять работоспособности в случаях, когда одна и та же улица имеет несколько названий (разные названия для правой и левой стороны, как это имеет место в некоторых странах), когда почтовые адреса распределены вдоль улицы не в строгом порядке и т.п. Некоторая дополнительная информация может быть необходима при поиске оптимального маршрута, например, места и время проведения дорожных работ, среднее время проезда по определенным улицам с учетом интенсивности движения (возможно, различной в разные часы и дни недели и неодинакового в разных направлениях). Также очень важно знать, какие улицы соединены в смысле возможности сделать поворот, каков характер такого соединения (из какого направления движения возможен поворот, в какое время суток и недели, каково среднее время выполнения поворота в данном направлении с учетом интенсивности движения). В общем можно сделать вывод, что очень и очень много разнообразных данных, в том числе статистических, оценочных (среднее время движения) и весьма оперативных (сведения о перекрытии улицы из-за аварии или автомобильной пробки) необходимы для правильного и практически полезного функционирования такой системы.

  • 5049. Основы информационных технологий
    Методическое пособие пополнение в коллекции 12.12.2011

    Пример 18.3. Средствами редактора диалогов Microsoft Word Dialog Editor построено диалоговое окно, обеспечивающее графический интерфейс пользователя. К числу типовых объектов управления графического интерфейса относятся:

    1. метка (label) - постоянный текст, не подлежащий изменению при работе пользователя с экранной формой (например, слова Фамилия Имя Отчество)',
    2. текстовое окно (text box) - используется для ввода информации произвольного вида, отображения хранимой информации в базе данных (например, для ввода фамилии студента);
    3. рамка (frame) - объединение объектов управления в группу по функциональному или другому принципу (например, для изменения их параметров);
    4. командная кнопка (command button) - обеспечивает передачу управляющего воздействия, например, кнопки <Сапсе1>, <ОК>, <0тмена>; выбор режима обработки типа<Ввод>, <Удаление>, <Редактирование>, <Выход> и др.;
    5. кнопка-переключатель <option button> - для альтернативного выбора кнопки из группы однотипных кнопок (например, семейное положение)',
    6. помечаемая кнопка <check button> - для аддитивного выбора несколько кнопок из группы однотипных кнопок (например, факультатив для посещения),
    7. окно-список (list box) - содержит список альтернативных значений для выбора (например, «Спортивная секция»);
    8. комбинированное окно (combo box) - объединяет возможности окна-списка и текстового окна (например, «Предметы по выбору» - можно указать новый предмет или выбрать один из предлагаемого списка);
    9. линейка горизонтальной прокрутки - для быстрого перемещения внутри длинного списка или текста по горизонтали;
    10. линейка вертикальной прокрутки - для быстрого перемещения внутри длинного списка или текста по вертикали;
    11. окно-список каталогов;
    12. окно-список накопителей;
    13. окно-список файлов и др.
  • 5050. Основы использования WWW - технологий для доступа к существующим базам данных
    Информация пополнение в коллекции 12.01.2009

    Одной из основных технологий создания CGI-модулей для реализации функций "преобразователя" и "обработчика" сценариев 1-3 является язык C. Язык C - наиболее распространенный язык программирования. В каждом ВУЗе есть специалисты, способные использовать его для создания приложений. При решении описанных задач язык C можно использовать для создания следующих программ:

    1. преобразователя, однократно преобразующего содержимое БД в сеть гипертекстовых документов (рис. 1-2);
    2. обработчика, динамически обрабатывающего запрос от WWW-сервера к БД. (рис. 1-3);
    3. перегрузчика из существующих БД в информационное хранилище (см. рис. 1-4);
    4. обработчика запросов от WWW-сервера к информационному хранилищу (рис. 1-5).
  • 5051. Основы кодирования
    Информация пополнение в коллекции 29.03.2010

    Основная операция, производимая над отдельными символами текста - сравнение символов. При сравнении символов наиболее важными аспектами являются уникальность кода для каждого символа и длина этого кода, а сам выбор принципа кодирования практически не имеет значения. Для кодирования текстов используются различные таблицы перекодировки. Важно, чтобы при кодировании и декодировании одного и того же текста использовалась одна и та же таблица. Таблица перекодировки - таблица, содержащая упорядоченный некоторым образом перечень кодируемых символов, в соответствии с которой происходит преобразование символа в его двоичный код и обратно. Наиболее популярные таблицы перекодировки: ДКОИ-8, ASCII, CP1251, Unicode. Исторически сложилось, что в качестве длины кода для кодирования символов было выбрано 8 бит или 1 байт. Поэтому чаще всего одному символу текста, хранимому в компьютере, соответствует один байт памяти. Различных комбинаций из 0 и 1 при длине кода 8 бит может быть 28 = 256, поэтому с помощью одной таблицы перекодировки можно закодировать не более 256 символов. При длине кода в 2 байта (16 бит) можно закодировать 65536 символов. В настоящее время большая часть пользователей при помощи компьютера обрабатывает текстовую информацию, которая состоит из символов: букв, цифр, знаков препинания и др. Традиционно для того чтобы закодировать один символ используют количество информации равное 1 байту, т. е. I = 1 байт = 8 бит. При помощи формулы, которая связывает между собой количество возможных событий К и количество информации I, можно вычислить сколько различных символов можно закодировать (считая, что символы - это возможные события):

  • 5052. Основы компьютерных технологий
    Контрольная работа пополнение в коллекции 19.08.2010

    Из всего изобилия комплексных ППП непромышленной сферы выделим пакеты, автоматизирующие банковскую, финансовую, правовую сферу. Банковские ППП в существенной мере зависят от выбранной функциональной декомпозиции информационной системы и обычно состоят из совокупности пакетов, представляющих собой многомодульную систему, работающую в интерактивном режиме, режиме реального времени, решающую задачи проведения финансовых операций и управления банком в целом и его отдельными подразделениями на основе централизованной интегрированной базы данных. Технической основой реализации комплексных банковских ППП является многомашинная вычислительная сеть с различной топологией с подключением к глобальным вычислительным сетям Swift, Reuter, Sprint, Internet и др.

  • 5053. Основы конфигурирования сетевых файловых систем (на примере NFS)
    Курсовой проект пополнение в коллекции 12.01.2009

    Например, рассмотрим клиентскую рабочую станцию, выполняющую приложение, которое осуществляет поиск областей с заданной температурой в некотором объеме жидкости. Типовой набор данных для решения этой задачи составляет 400 Мбайт. Обычно он читается порциями по 50 Мбайт. Каждая порция проходит полную обработку прежде, чем приложение переходит к следующей. Обработка каждого сегмента занимает примерно 5 минут времени ЦП, а результирующие файлы, которые записываются на диск имеют размер около 1 Мбайта. Предположим, что в качестве сетевой среды используется FDDI. Максимальная нагрузка на NFS будет возникать, когда клиент читает каждую порцию объемом 50 Мбайт. При максимальной скорости 2.5 Мбайт/с клиент будет полностью активным примерно в течение двадцати секунд, выполняя 320 операций чтения в секунду. Поскольку каждый запуск программы занимает примерно 40 минут (или 2400 секунд) времени, и на один прогон требуется (400 + 1) Мb х 125 ops/Mb = 50,125 ops, средняя скорость равна примерно 20 ops/sec. Сервер должен будет обеспечивать обслуживание пиковой скорости запросов (320 ops/sec) в течение примерно 20 секунд из каждых 5 минут, или примерно в течение 7% времени. Из этого упражнения можно извлечь три порции полезной информации: среднюю скорость активных запросов (20 ops/sec), пиковую скорость запросов (320 ops/sec) и вероятность того, что пиковая скорость требуется. На базе этой информации может быть сформирована оценка общей скорости запросов. Если в конфигурации системы будет 10 клиентов, то средняя скорость запросов составит 200 ops/sec. (Эту скорость не следует сравнивать с результатами теста LADDIS, поскольку в данном случае смеси операций очень отличаются). Вероятность того, что два клиента будут требовать работы с пиковой скоростью одновременно составляет примерно 0.07 х 0.07 = 0.049, или примерно 5%, а три клиента будут требовать пикового обслуживания только в течение 0.034% времени. Таким образом, из этой информации разумно вывести следующие заключения:

    • Поскольку вероятность того, что три клиента будут одновременно активными, намного меньше 1%, максимальная нагрузка будет превышать индивидуальную пиковую нагрузку в 2-3 раза.
    • Требуется только одна сеть, поскольку максимальная предполагаемая нагрузка составляет только 3 х 2.5 Mb/sec = 7.5 MB/s, т.е. намного ниже максимальной полосы пропускания сети FDDI (12.5 MB/sec).
    • Поскольку в любой момент времени полностью активными будут только два или три клиента, требуется по крайней мере от 3 до 6 дисковых накопителей (хотя для типовых файлов размером по 400 MB очень вероятно, что потребуется более 6 дисков просто для хранения данных).
    • Требуется по крайней мере два главных адаптера SCSI.
    • Поскольку в состав системы входит одна высокоскоростная сеть, то рекомендуется использовать сервер с двумя процессорами SuperSPARC/SuperCashe.
    • Поскольку маловероятно, что очень большой кэш файлов окажется полезным для работы такого сервера, требуется минимальный объем основной памяти - 128 Мбайт вполне достаточно.
    • Если требуется сравнительно небольшая ферма дисков, например, объемом около 16 Гбайт, то система SPARCstation 10 Model 512 очень хорошо сможет справиться с этой задачей, поскольку один слот SBus требуется для интерфейса FDDI, а оставшиеся три слота могут использоваться для установки главных адаптеров SCSI, чтобы обеспечить в общей сложности 4 интерфейса FSBE/S, к каждому из которых подключается дисковые накопители общей емкостью по 4.2 Гбайт. Однако для этого приложения может лучше подойти система SPARCserver 1000, которая обеспечит большую емкость памяти: система с двумя системными платами позволяет создать конфигурацию с семью главными адаптерами SCSI и емкостью дисковой памяти более 28 Гбайт (по одному многодисковому устройству емкостью 4.2 Гбайт на каждую плату FSBE/S, не считая четырех встроенных дисков емкостью по 535 Мбайт). В случае, если потребуется большая емкость дисков, можно сконфигурировать систему SPARCcenter 2000 с двумя системными платами, чтобы обеспечить реализацию шести интерфейсов DWI/S и до 12 шасси с дисками емкостью по 2.9 Гбайт - примерно 208 Гбайт памяти.
    • Во все предлагаемые системы можно установить NVSIMM без использования слотов SBus, и все они легко поддерживают установку двух требуемых процессоров. Использование NVSIMM вообще не очень важно, поскольку пропорция операций записи слишком мала (меньше, чем 1:400, или 0.25%).
  • 5054. Основы криптографии
    Информация пополнение в коллекции 10.12.2011

    Другим распространенным методом аутентификации является аутентификация с использованием сертификатов открытого ключа. Разработано и применяется несколько таких алгоритмов. Обычно аутентификацию с использованием ключей совмещают с процедурой генерации парного симметричного ключа с целью его дальнейшего использования для обмена сообщениями. Наиболее известной процедурой взаимной аутентификации пары абонентов является метод Диффи и Хеллмана. Он широко описан как в статьях самих авторов, так и в независимых работах. Суть метода состоит в том, что каждый из участников обмена путем математических преобразований своего секретного ключа и открытого ключа своего корреспондента и обмена несекретными посылками получают независимо друг от друга секретное число. Поскольку секретный и открытый ключи абонентов связаны некоторым соотношением, то есть возможность подбора преобразований ключей так, что полученные обоими абонентами числа совпадают. Полученное секретное число можно использовать в качестве разделяемого секрета. Другим интересным методом аутентификации является использование аутентификационного токена. Аутентификационный токен представляет собой физическое устройство, обычно небольших размеров для удобства его ношения с собой. Это может быть смарт-карта или недавно появившиеся устройства, подключаемые к порту USB и выполненные в виде брелока. Обычно аутентификационный токен содержит "на борту" энергонезависимую память и специализированный процессор. Некоторые устройства дополнительно имеют встроенный аппаратный генератор случайных чисел или таймер (часы реального времени). Процессор токена в зависимости от мощности способен выполнять самые различные операции. Есть процессоры, способные выполнять шифрование данных алгоритмом DES или вычислять хэш-суммы с использованием ключа (HMACMD5). Специализированный токен позволяет производить криптографические преобразования без извлечения ключа из памяти токена и передавать между токеном, компьютером и информационной системой только несекретные или зашифрованные данные, что дополнительно защищает протокол аутентификации от перехвата ключей. Обычно программный доступ к токену возможен только после ввода PIN кода, известного только владельцу аутентификационного токена. Дополнительные возможности токенов позволяют реализовать более надежные протоколы аутентификации. Интересную технологию аутентификации, основанную на "одноразовых паролях", предложила компания Security Dynamics. Технология носит название SecureID. Одноразовыми паролями являются псевдослучайные числа. Генератором последовательности псевдослучайных чисел является аутентификационный токен. RSA Security предлагает несколько вариантов токена - смарт-карту, калькулятор с возможностью ввода PIN кода, брелоки. Каждый токен имеет уникальный серийный номер. Токен генерирует новое псевдослучайное число по одному в минуту. Период генератора псевдослучайных чисел таков, что время использования одного токена составляет два года. Для аутентификации по технологии SecureID информационная система должна содержать в себе аутентификационный сервер SecureID и базу данных, сопоставляющую имена аутентифицируемых пользователей и серийные номера токенов. Запрос на аутентификацию от пользователя состоит из его имени и случайного числа, считываемого пользователем с токена. Сервер, на основании полученного от пользователя числа и серийного номера токена, решает, принадлежит ли данное число последовательности, генерируемой именно этим токеном, или нет.

  • 5055. Основы криптографии
    Дипломная работа пополнение в коллекции 23.12.2011

    Решительно нет никакой возможности понять пути развития человеческого общества в отрыве от его жгучего стремления к тайнам. Политики и военные, священники и торговцы, писатели и ученые, шарлатаны и аферисты тысячелетиями развивали науку о секретах, доводя их создание до совершенства, служили тайнам, насыщали свои потребности в них. Без тайн не может быть не только государства, но даже малой общности людей - без них нельзя выиграть сражение или выгодно. продать товар, одолеть своих политических противников в жестокой борьбе за власть или сохранить первенство в технологии. Тайны составляют основу науки, техники и политики любой человеческой формации, являясь цементом государственности. История хранит так много секретов, что просто удивительно, до чего людям они необходимы. Служба безопасности пытается делить их на ряд уровней: от для служебного пользования до совершенно секретно и сугубо доверительно. Американский физик Ричард Фейнман шутил, что при работе над созданием атомной бомбы ему наряду с документами, имеющими пометку ingest after reading, то есть буквально съесть после прочтения, попадались иногда бумаги и со штампом уничтожить до прочтения. Сколь ни высоконаучная теория, лежащая в основе такой классификации, она сводится к заурядной дискриминации групп людей, нарушая их естественные права. Если финансовые хищения юридически можно делить на мелкие и крупные, то степень секретности классифицировать абсурдно. Доклад Хрущева на XX съезде партии о культе личности Сталина представлялся секретным лишь для партаппарата, но не для большинства обывателей, прекрасно знавших положение в обществе. Секрет для каждого конкретного человека либо есть, либо его нет. Более того, вскрытие тайны аналитически не только не составляет преступления, а являет торжество человеческого разума и должно приветствоваться, если делается открыто, из лучших побуждений. Французы говорят: "Удел богов - создавать тайны, а королей - раскрывать". Действительно, покажите специалистам лишь один узел сложного устройства, и они реконструируют полный его вид, назначение и характеристики. Если биолога спросить, чем питаются черти, то ответ будет однозначным: "Рога и копыта - явные признаки травоядных!" Правительства всех стран мира стремятся лишить людей интимной (личной, для тех кто не понял) жизни: письма читаются, телефоны прослушиваются, багаж и носильные вещи досматривается, за людьми наблюдают. Вместе с тем все больше наши частные сообщения идут по электронным каналам. Сначала были телефоны, потом появились факсы и наконец вовсю заработала электронная почта. Сообщения электронной почты особенно легко перехватывать или сканировать по ключевым словам, что широко делается как правительственными органами, так хакерами и просто любопытными. Международные отправления все без исключения читаются государственными службами. Трогательно наивные люди, верящие, будто неприкосновенность содержания их писем, телеграмм и телефонных разговоров охраняется Конституцией, должны понять: она лишь дает право на такую защиту, но охранять сама не может. У московского международного почтамта нередко можно найти валяющиеся на тротуаре вскрытые письма, так и не дошедшие до получателя. Известная американская киноактриса, ознакомившись со своим досье в ФБР, воскликнула: "Боже, так я всю жизнь купалась в стеклянной ванне на людном перекрестке!"

  • 5056. Основы криптологии
    Курсовой проект пополнение в коллекции 24.12.2010

    Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо известны в Вавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования. С развитием фонетического письма письменность резко упростилась. В древнем семитском алфавите во втором тысячелетии до нашей эры было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги.

  • 5057. Основы линейного программирования
    Контрольная работа пополнение в коллекции 11.01.2012

    В ячейке E3 используется функция для вычисления значения целевой функции f = c1x1 + c2x2+ c3x3, где c1 и c2 и c3 - значения коэффициентов целевой функции; x1, x2, x3 - искомые значения неизвестных. Затем в меню «Сервис» выбираем команду «Поиск решения». Если данной команды нет, то Сервис | Надстройки | Поиск решения.

  • 5058. Основы локальных компьютерных сетей
    Информация пополнение в коллекции 12.01.2009
  • 5059. Основы методологии проектирования ИС
    Информация пополнение в коллекции 12.01.2009

    Технология проектирования, разработки и сопровождения ИС должна удовлетворять следующим общим требованям:

    • технология должна поддерживать полный ЖЦ ПО;
    • технология должна обеспечивать гарантированное достижение целей разработки ИС с заданным качеством и в установленное время;
    • технология должна обеспечивать возможность выполнения крупных проектов в виде подсистем (т.е. возможность декомпозиции проекта на составные части, разрабатываемые группами исполнителей ограниченной численности с последующей интеграцией составных частей). Опыт разработки крупных ИС показывает, что для повышения эффективности работ необходимо разбить проект на отдельные слабо связанные по данным и функциям подсистемы. Реализация подсистем должна выполняться отдельными группами специалистов. При этом необходимо обеспечить координацию ведения общего проекта и исключить дублирование результатов работ каждой проектной группы, которое может возникнуть в силу наличия общих данных и функций;
    • технология должна обеспечивать возможность ведения работ по проектированию отдельных подсистем небольшими группами (3-7 человек). Это обусловлено принципами управляемости коллектива и повышения производительности за счет минимизации числа внешних связей;
    • технология должна обеспечивать минимальное время получения работоспособной ИС. Речь идет не о сроках готовности всей ИС, а о сроках реализации отдельных подсистем. Реализация ИС в целом в короткие сроки может потребовать привлечения большого числа разработчиков, при этом эффект может оказаться ниже, чем при реализации в более короткие сроки отдельных подсистем меньшим числом разработчиков. Практика показывает, что даже при наличии полностью завершенного проекта, внедрение идет последовательно по отдельным подсистемам;
    • технология должна предусматривать возможность управления конфигурацией проекта, ведения версий проекта и его составляющих, возможность автоматического выпуска проектной документации и синхронизацию ее версий с версиями проекта;
    • технология должна обеспечивать независимость выполняемых проектных решений от средств реализации ИС (систем управления базами данных (СУБД), операционных систем, языков и систем программирования);
    • технология должна быть поддержана комплексом согласованных CASE-средств, обеспечивающих автоматизацию процессов, выполняемых на всех стадиях ЖЦ. Общий подход к оценке и выбору CASE-средств описан в разделе 4, примеры комплексов CASE-средств - в подразделе 5.7.
  • 5060. Основы метрологии, взаимозаменяемости и стандартизации
    Контрольная работа пополнение в коллекции 26.10.2009

     

    1. Основы метрологии и электрические измерения. /Под ред. Е.М. Душина/ - Л. «Энергоатомиздат», 1987 480с.
    2. Метрология, стандартизация и измерения в технике связи. /Под ред. Б.П. Хромого/. М «Радио и связь», 1986 424с.
    3. Кукуш В.Д. Электрорадиоизмерения М. «Радио и связь», 1985 368с.
    4. Винокуров В.И., Каплин С.И., Петелин И.Г. Электрорадиоизмерения М, «Высшая школа»,1986 351с.
    5. Методические указания к изучению курса «Основы метрологии и измерительной техники» / Сост. Ф.Я. Шухат Северодонецк; Изд-во СТИ, Восточноукр. Нац. Ун-та, 2000, 27 с.
    6. Васильев А.С. Основы метрологии и технические измерения- М., Машиностроение, 1988 240 с.
    7. Основы метрологии и электрические измерения: Учебник / Под ред. Е.М.Душина Л., Энергоатомиздат, 1987 480 с.
    8. Цюцюра С.В., Цюцюра В.Д. Метрологія, основи вимірювань, стандартизація та сертифікація: Навч. посіб. К., Знання, 2005 242с.