Компьютеры, программирование

  • 5521. Поиск эйлерова пути в графе
    Дипломная работа пополнение в коллекции 25.02.2012

    Работа практически всех модулей зависит от работы модуля VVOD, следовательно, его нужно отлаживать в первую очередь. Модуль VYVOD связан с модулем main: VYVOD выводит сообщения, возникающие при работе main, его нужно отлаживать параллельно. Правильность работы модуля poisk также тесно связан с главной программы, их работу необходимо синхронизировать. Работа модуля prov1 зависит от работы модуля marker, их нужно отлаживать вместе. А работа же модулей prov1 и prov2 может быть отлажена независимо от других модулей (за исключением нюанса, возникающего между prov1 и marker. Следовательно, получаем следующие этапы отладки:

  • 5522. Поиск экстремума двумерной функции при помощи Labwork
    Контрольная работа пополнение в коллекции 27.03.2011

    Labwork поддерживает огромный спектр оборудования различных производителей и имеет в своём составе (либо позволяет добавлять к базовому пакету) многочисленные библиотеки компонентов:

    • для подключения внешнего оборудования по наиболее распространённым интерфейсам и протоколам (RS-232, GPIB 488, TCP/IP и пр.);
    • для удалённого управления ходом эксперимента;
    • для управления роботами и системами машинного зрения;
    • для генерации и цифровой обработки сигналов;
    • для применения разнообразных математических методов обработки данных;
    • для визуализации данных и результатов их обработки (включая 3D-модели);
    • для моделирования сложных систем;
    • для хранения информации в базах данных и генерации отчетов;
    • для взаимодействия с другими приложениями в рамках концепции COM/DCOM/OLE и пр.
  • 5523. Поиск. Хеш-функции
    Информация пополнение в коллекции 12.01.2009

    До сих пор мы рассматривали хеширование ключей, состоящих из одного слова. С ключами, состоящими из нескольких слов или имеющими переменную длину, можно работать как с представленными с многократной точностью числами и применить к ним рассмотренные методы. Однако обычно оказывается достаточной более быстрая процедура, когда отдельные слова сначала комбинируются в одно, а затем производится единственное умножение или деление. Для комбинирования можно использовать сложение по модулю w или операцию "исключающее или" (на двоичных ЭВМ). Достоинством обеих операций является их обратимость, т.е. их результат зависит от всех битов аргументов, причем "исключающее или" иногда предпочтительнее, так как не может привести к арифметическому переполнению. Заметим, что обе операции коммутативны, поэтому ключи (X, Y) и (Y, X) будут "брошены" по одному адресу. Чтобы избежать этого, Г.Д. Кнотт предложил предварительно делать циклический сдвиг.

  • 5524. Поисковики для школьника
    Информация пополнение в коллекции 12.01.2009

    Специализированные поисковые системыНазвание Краткое описаниеГлобальный Русский Кулинарный ПоискПоиск кулинарных рецептов по сайтам русской сети.ЁПРСТПоисковая система. Постоянная проверка живучести источников информации.Ищу тебяПоиск людей: близких, родных, детей, военных, ветеранов.Одноклассники Поиск одноклассников, однокурсников, просто знакомых. Для зарегистрированных пользователей.Каталог деловой информацииКаталог деловой информации. Законодательство, финансы, экономика, банки, реклама, выставки. Поиск. Добавление ресурсов.Каталог медицинских ресурсовКаталог медицинских сайтов на Русском Медицинском сервере с рейтингом и возможностью поиска.Каталог на Российском ядерном сайтеПолный каталог предприятий Министерства РФ по атомной энергии. Поиск по каталогуКаталог пивных ресурсов Каталог пивных ресурсов Рунета. Поиск. Рейтинг.МетаПолнотекстовый поиск по серверам Украины и зарубежным украинским серверам, с учетом морфологии. Belarussian Information Search Белорусская поисковая система. Поиск по www, ftp, в объявлениях и телеконференциях. Каталог белорусских ресурсов.Справки.netПоиск в Рунете. Музыка. Телефонные и адресные справочники. Прогноз погоды, Расписания движения транспорта. Переводчики онлайн. Энциклопедии. Словари и Справочники.Российская Файловая поисковая система FILES.RUФайловая поисковая система по ftp серверам России, более 3000 Гб файлов, свыше 7 млн. файлов. Поиск MP3, изображений, видео файлов. Первый файловый поисковый движок разработанный в России.FileSearch.ru Поиск файлов по российским и мировым FTP-серверам. Поиск музыки, изображений, видео.Сетевая Служба Поиска ИнформацииПрофессиональный поиск информации в Интернете.Система WWW-серверов ВУЗов РоссииПоиск в базе данных вузов и на серверах вузов. Выбор города, профиля, ведомства, статуса. Новости из жизни вузов России.СледопытМетапоисковая система. Поиск через 6 самых популярных поисковиков. Перевод запроса на английский. Поиск всевозможных форм русских или английских слов.Асмо-пресс Интерактивная Большая Энциклопедия Российских Производителей Товаров и Услуг в Интернете. Поиск.BookSearch.ruПоиск книг в книжных интернет-магазинах по названию, по автору.FindBook.ru - Поиск книг в интернет-магазинахПоиск книг в интернет-магазинах, сравнение цен с учетов доставки.Discover Russia Американский каталог ресурсов Интернета России. Государство. Бизнес. Культура. Поиск.Ditto.comСистема поиска рисунков в Интернете по ключевому слову.GraphSearchПоиск графики в Интернете. Фото, клипы, картинки.MP3Search.RuПоисковая система файлов MP3 Ovum.ruКаталог ресурсов Интернета, посвященных определенному образу жизни, связанному с духовным ростом, познанием себя, осознанием своей связи с природой и со всем миром. Добавление ресурсов. Поиск.Report Интеллектуальная система поиска релевантной информации методом ситуационного анализа на русском и английском языках.TELAПоисковая система по серверам и конференциям. Учет словоформ.Список литературы

  • 5525. Поисковые машины в Интернет
    Информация пополнение в коллекции 12.01.2009

    В системе WWW имеется также доступ к специально разработанным поисковым системам (поисковым машинам), которые выполняют поиск WWW-страниц, содержащих информацию на заданную с помощью ключевых слов тему. Поиск производится среди заранее проиндексированных WWW-страниц множества серверов Internet, и результатом поиска является автоматически сгенерированная новая WWW-страница, содержащая ссылки на найденные документы. Это чрезвычайно мощное средство делает весьма легкой и удобной для пользователей процедуру поиска информации в Internet, а результат поиска позволяет представить в наглядной форме. Наиболее мощными поисковыми машинами на сегодняшний день в мире являются: Alta Vista (www.altavista.digital.com), Yahoo! (www.yahoo.com), Infoseek (www.infoseek.com), GoTo (www.goto.com), FTP search (ftpsearch.ntnu.no поиск в системе FTP), а также отечественные: Rambler (www.rambler.ru), Yandex (yandex.ru), АПОРТ! (www.aport.ru), Следопыт (www.medialingua.ru/www/wwwsearc.htm), Compass (compass.tsu.ru), Russian FTP search (ftpsearch.city.ru поиск в системе FTP). Следует отметить, что результатом поиска могут быть не только HTML-документы, хранящиеся на WWW-серверах, но и другие типы файлов на других типах серверов, если информация об этих документах содержится в соответствующих базах данных поисковых машин.

  • 5526. Поисковые системы Internet. Журналы
    Информация пополнение в коллекции 14.02.2012

    Основные протоколы, используемые в Интернет (в дальнейшем также Сеть), не обеспечены достаточными встроенными функциями поиска, не говоря уже о миллионах серверах, находящихся в ней. Протокол HTTP, используемый в Интернет, хорош лишь в отношении навигации, которая рассматривается только как средство просмотра страниц, но не их поиска. То же самое относится и к протоколу FTP, который даже более примитивен, чем HTTP. Не указывая конкретных цифр, можно сказать, что нужную информацию уже не представляется возможным получить сразу, так как в Сети сейчас находятся миллиарды документов и все они в распоряжении пользователей Интернет, к тому же сегодня их количество возрастает согласно экспоненциальной зависимости. Основная проблема заключается в том, что единой полной функциональной системы обновления и занесения подобного объема информации, одновременно доступного всем пользователям Интернет во всем мире, никогда не было. Для того, чтобы структурировать информацию, накопленную в сети Интернет, и обеспечить ее пользователей удобными средствами поиска необходимых им данных, были созданы поисковые системы.Как правило, основной частью поисковой системы является поиско?вая маши?на (поиско?вый движо?к) - комплекс программ, обеспечивающий функциональность поисковой системы. Основными критериями качества работы поисковой машины являются релевантность (степень соответствия запроса и найденного, то есть уместность результата), полнота базы, учёт морфологии языка. Индексация информации осуществляется специальными поисковыми роботами. В последнее время появился новый тип поисковых движков, основанных на технологии RSS, а также среди XML-данных разного типа.

  • 5527. Поисковые системы Интернета
    Информация пополнение в коллекции 09.12.2008

    Процесс поиска довольно прост: задавая ключевые слова, характерные для искомой информации, мы найдём нужный нам документ. Вне зависимости от того, какой поисковой системой вы пользуетесь, примерный алгоритм поиска информации следующий.

    1. Вы переходите на начальную страницу поисковой системы или на любую страницу, на которой находятся поля для ввода запроса и кнопка для начала поиска. В последнем случае после нажатия кнопки вы автоматически перейдёте на страницу поисковой системы. Принципиальных отличий между собственно поисковой системой и страницей с полями для ввода запроса, который передаётся поисковой системе, нет. Главное перейти на страницу, на которой вы можете ввести ваш запрос.
    2. Если система позволяет последовательные уточнения области поиска, то вы переходите в разделы, которые определяют границы поиска информации (например, поиск только в области науки или поиск среди европейских узлов Интернета). В таких системах запрос в главном разделе осуществляет поиск среди всех узлов Интернета. Если же вы, например, перейдёте в раздел «Новости», то поиск по запросу будет выполняться только среди узлов, посвящённых новостям. В том случае, если вы перейдёте в раздел погода, то вы будете искать только среди новостей о погоде. Таким образом, вы сначала определяете границы, в которых следует вести поиск, и только после этого отправляется запрос на поиск информации. Если выбранная вами система поиска не позволяет уточнить запрос, то это действие пропускается.
    3. Вводится запрос на поиск в соответствии с правилами, принятыми в выбранной системе поиска. В простейшем случае это одно или несколько слов, например «Анекдоты», но возможны и сложные запросы с логическими операциями «И», «ИЛИ», «НЕТ».
    4. Если система поиска позволяет, то уточняются некоторые параметры запроса с помощью дополнительных полей, списков, флажков и переключателей, которые могут находиться на странице рядом с полем запроса. В большинстве случаев уточнение параметров не требуется. Уточнение параметров и составление сложных запросов чем-то похоже на программирование и пользуется большей популярностью у программистов, чем у широкого круга людей, не знакомых с программированием.
    5. Нажимается кнопка для начала поиска, и после некоторой паузы вы автоматически попадаете на страницу со списком документов, удовлетворяющих вашему запросу. Длительность паузы зависит от сложности запроса, скорости работы поисковой системы и качества вашей связи с данной системой.
    6. Если ссылок много и они не помещаются на одной странице, то после прочтения первой страницы с результатами поиска вы можете перейти к следующей, и так далее. Таким образом вы просматриваете все найденные ссылки на документы.
    7. После нахождения нужной ссылки вы щёлкаете на ней мышью и переходите на страницу, которую вы разыскивали. Если вы захотите посмотреть другие найденные страницы, то можно вернуться назад, к странице со ссылками на найденные документы, и перейти по другой ссылке.
  • 5528. Поисковые юридические системы
    Контрольная работа пополнение в коллекции 27.10.2010

    С 1 января 2006 года изменены направления, по которым осуществляется экономическая поддержка СМИ в виде грантов, предназначенных для подготовки и размещения в СМИ социально значимых материалов. А именно, грант в размере 500 тыс. руб. может быть предоставлен по следующим направлениям: права и свободы человека и гражданина; экономическое развитие и социальное партнерство; развитие агропромышленного комплекса и алтайского села; развитие социальной сферы, проблемы людей с ограниченными возможностями, пропаганда здорового образа жизни; наука, культура и молодежь; природоохранная деятельность; трудовые достижения людей, вносящих большой вклад в социально-экономическое развитие Алтайского края» [4].

  • 5529. Поколение ЭВМ
    Информация пополнение в коллекции 12.01.2009

    В ЭВМ III поколения заметно значительное улучшение аппаратуры, благодаря использованию интегральных схем (ИС), что способствовало уменьшению размеров, потребляемой энергии, увеличению быстродейсвия, надежности и т.д.

    1. Главным отличием таких ЭВМ от ЭВМ I и II поколений является совершенно новая организация вычислительного процесса.
    2. ЭВМ III поколения способны обрабатывать как цифровую, так и алфавитно-цифровую информацию. Возможность оперировать над текстами открывает большие возможности для обмена информацией между человеком и компьютером.
    3. Так же создание различных средств ввода-вывода информации. Ярким примером этому является способ ввода информации по средствам обычной телефонной связи, телетайпа, светового карандаша. А вывод осуществляется не только на перфокарты, как это было раньше, но и непосредственно на экран монитора, каналы телефонной связи, принтер (для получения твёрдых копий).
    4. В связи с использованием текста возможность приблизить вводной язык к человеческому, сделать его более доступным широкому кругу пользователей.
    5. Возможность параллельно решать на ЭВМ несколько задач.
    6. ЭВМ III поколения имеет внешнюю память на магнитных дисках.
    7. Широкий круг применения.
  • 5530. Поколения ЭВМ
    Информация пополнение в коллекции 09.12.2008

    Последние годы определили требования к ЭВМ будущего, которые помимо малых габаритов и небольшого энергопотребления, более высокой производительности и надежности должны обладать возможностью общения с человеком на его естественном языке, способностью производить логические выводы, обучаться, формировать в своей памяти так называемую базу знаний и т.д. Это может быть достигнуто применением и дальнейшим совершенствованием нейронных вычислительных структур, то есть структур, строение которых сходно со строением клеток мозга человека и животных нейронов. Работа таких структур основана на способности обучаться и анализировать нечеткие или неполные данные и принимать решения на основе предыдущего опыта. Биологические основы работы сетей нейронов были впервые изучены академиком И.П.Павловым. Механизмы памяти и реакции на раздражители были названы им «условным рефлексом» Параллельно с прогрессом в нейроанатомии и нейрофизиологии психологами были созданы модели человеческого обучения. Одной из таких моделей, оказавшейся наиболее плодотворной, была модель Д.Хэбба, который в 1949г. предложил закон обучения, явившийся стартовой точкой для алгоритмов обучения искусственных нейронных сетей. Дополненный сегодня множеством других методов он продемонстрировал ученым того времени, как сеть нейронов может обучаться.

  • 5531. Поколения ЭВМ. Средства редактирования Word
    Контрольная работа пополнение в коллекции 14.06.2010

    ОпцииНазначениеОрфографияАвтоматически проверять орфографиюПозволяет автоматически проверять орфографию. Флажок установлен по умолчаниюНе выделять слова с ошибкамиЕсли флажок снят, слова с ошибками выделяются. Установлен по умолчаниюВсегда предлагать заменуПредлагает автоматически список вариантов для замены ошибочного слова Установлен по умолчаниюПредлагать только из основного словаряПри выборе этой опции можно пользоваться только основным словарем. Не установлен по умолчаниюПропускать слова из прописных буквПозволяет не идентифицировать как ошибку слова из прописных букв. Установлен по умолчаниюПропускать слова с цифрамиПозволяет не идентифицировать как ошибку слова с цифрами. Установлен по умолчаниюПропускать адреса Internet и имена файловПозволяет не идентифицировать как ошибку адреса Internet и имена файлов. Установлен по умолчаниюВспомогательные словариПозволяет выбрать несколько словарей для проверкиСловариОткрывает окно диалога «Вспомогательные словари»ГрамматикаАвтоматически проверять грамматикуПозволяет осуществить автоматическую проверку грамматики. Установлен по умолчаниюНе выделять слова с ошибкамиПозволяет не отвлекаться на исправление ошибок при вводе текста. Установлен по умолчаниюТакже проверять орфографиюПозволяет осуществлять одновременную проверку грамматики и орфографии. Не установлен по умолчаниюСтатистика удобочитаемостиОпределяет, насколько доступен ваш текст для восприятия при чтении. Не установлен по умолчаниюНабор правилПозволяет выбрать способ проверки грамматики из вариантов, для деловой переписки, строго, для обычной переписки и три типа проверки по выбору пользователяНастройкаОткрывает окно диалога Настройка проверки грамматики, позволяющее установить набор правил для проверки грамматикиПроверка документаЕсли в текущем сеансе работы с Word проверка правописания еще не выполнялась, эта кнопка называется Проверка документа. При нажатии этой кнопки очищается внутренний список пропускаемых словАвтоматическая проверка правописания

  • 5532. Поле редактирования с возможностью задания IP-адреса
    Курсовой проект пополнение в коллекции 11.02.2011

    Компонент "Editip" содержит в себе 4 свойства "ip1", "ip2", "ip3", "ip4", хранящие IPv4 номера побитно. Эти свойства были созданы для проверки правильности обработки компонентов введенных данных. При событии изменения строки идет проверка на ввод цифр или точки. Если введен неудовлетворяющий этому условию символ он убирается из строки, без сброса каретки. Если в строке обнаружится более трех точек, и после последней будет стоять число все содержимое текстового поля обновляется согласно правилам ввода IP-адреса (754.198589.50.5 превращается в 255.255.50.5).

  • 5533. Полевые транзисторы
    Методическое пособие пополнение в коллекции 26.11.2008

    Канал проводимости тока здесь специально не создается, а образуется (индуцируется) благодаря притоку электронов из полупроводниковой пластины (подложки) в случае приложения к затвору напряжения положительной полярности относительно истока. При отсутствии этого напряжения канала нет, между истоком и стоком n-типа расположен только кристалл р- типа и на одном из р-n- переходов получается обратное напряжение. В этом состоянии сопротивление между истоком и стоком очень велико, т.е. транзистор заперт. Но если подать на затвор положительное напряжение, то под влиянием поля затвора электроны будут перемещаться из областей истока и стока и из р- области (подложки) по направлению к затвору. Когда напряжение затвора превысит некоторое отпирающее, или пороговое, значение Uзи пор, то в приповерхностном слое концентрация электронов превысит концентрацию дырок, и в этом слое произойдет инверсия типа электропроводности, т.е. индуцируется токопроводящий канал n-типа, соединяющий области истока и стока, и транзистор начинает проводить ток. Чем больше положительное напряжение затвора, тем больше проводимость канала и ток стока. Таким образом, транзистор с индуцированным каналом может работать только в режиме обогащения.

  • 5534. Полевые транзисторы
    Информация пополнение в коллекции 26.05.2012

    %20%d0%bf%d1%80%d0%b8%d0%b1%d0%be%d1%80,%20%d0%b2%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%bc%20%d1%82%d0%be%d0%ba%20<http://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D1%82%D0%BE%D0%BA>%20%d0%b8%d0%b7%d0%bc%d0%b5%d0%bd%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d0%b2%20%d1%80%d0%b5%d0%b7%d1%83%d0%bb%d1%8c%d1%82%d0%b0%d1%82%d0%b5%20%d0%b4%d0%b5%d0%b9%d1%81%d1%82%d0%b2%d0%b8%d1%8f%20%d0%bf%d0%b5%d1%80%d0%bf%d0%b5%d0%bd%d0%b4%d0%b8%d0%ba%d1%83%d0%bb%d1%8f%d1%80%d0%bd%d0%be%d0%b3%d0%be%20%d1%82%d0%be%d0%ba%d1%83%20%d1%8d%d0%bb%d0%b5%d0%ba%d1%82%d1%80%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%be%d0%b3%d0%be%20%d0%bf%d0%be%d0%bb%d1%8f%20<http://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5_%D0%BF%D0%BE%D0%BB%D0%B5>,%20%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%b2%d0%b0%d0%b5%d0%bc%d0%be%d0%b3%d0%be%20%d0%b2%d1%85%d0%be%d0%b4%d0%bd%d1%8b%d0%bc%20%d1%81%d0%b8%d0%b3%d0%bd%d0%b0%d0%bb%d0%be%d0%bc.">Полевой транзистор - полупроводниковый <http://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D1%83%D0%BF%D1%80%D0%BE%D0%B2%D0%BE%D0%B4%D0%BD%D0%B8%D0%BA> прибор, в котором ток <http://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D1%82%D0%BE%D0%BA> изменяется в результате действия перпендикулярного току электрического поля <http://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5_%D0%BF%D0%BE%D0%BB%D0%B5>, создаваемого входным сигналом.

  • 5535. Полезные советы по криптографии
    Вопросы пополнение в коллекции 12.01.2009

    Есть, впрочем, еще одна проблема: хакер (или "крэкер", если угодно) может заменить 'je' на 'jne' (или что-то в этом роде) там, где происходит последняя проверка, и функция "IsValidKey(...)" будет всегда возвращать TRUE. Останется лишь написать маленький patch... Чтобы защититься и от этого, я вычисляю CRC своего exe-файла и сравниваю его с правильный, прошитым тоже внутри программы (естественно, при вычислении эта часть файла -- где лежит правильный CRC -- исключается; а "прошивается" он после компиляции). Кстати, это еще и защита от вирусов. Вообще-то, проверку CRC тоже можно локализовать и "запатчить", но это уже немного сложнее, особенно если программа вызывает функции чтения/записи и для других целей. Кроме того, не стоит в случае несовпадения CRC сразу об этом сообщать, иниче можно будет поставить hardware breakpoint и найти место, где он вычисляется. И последнее. Если хочется защитить программы совсем уж "круто", томожно несколько функций в своей программе (те, которые должны вызываться только в зарегистрированной версии), зашифровать по тому же алгоритму с открытым ключом. При этом, естественно, часть серийного номера (отсылаемого зарегистрировавшимся) надо сделать "статическим", т.е. неизменным для всех пользователей. На основе этой части после регистрации генерируется полный закрытый ключ, который далее используется для расшифровки указанных функций. Таким образом, даже если будет написан patch, позволяющий "зарегистрироваться" с любым (произвольным) кодом, расшифровка пройдет неправильно, и вместо нормального кода будет выполняться "мусор".

  • 5536. Полезные статьи для программистов
    Вопросы пополнение в коллекции 12.01.2009

    В отличие от имени хоста, IP-адрес (204.116.127.57) входящего соединения проверяется и генерируется сервером SMTP, поэтому его сложнее подделать (если только вся строка Received: не была вставлена вручную, чтобы сбить нас со следа - в данном случае это маловероятно, так как заголовок имеет всего три таких строки). Для определения реального имени хоста нам придется обратиться к DNS. Как оказывается, оно отличается от указанного - на самом деле это dhcp-8.conpro.org, а не newimage.bizimage.com. Таким образом, пользователь dhcp-8.conpro.org (возможно, с бюджетом у другого провайдера Internet) отправил это сообщение во время сеанса SMTP с почтовым хостом newimage.bizimage.com (как следует из информации после by:), но утверждает, что он принадлежит к newimage.bizimage.com.

  • 5537. Полезные функции для работы с файловой системой
    Информация пополнение в коллекции 12.01.2009

    В большинстве скриптов, которые я видел, чтение из файла осуществлялось с помощью функции fgets либо fread. При этом нужно было перед этим открыть а после закрыть. Но есть функция readfile, которая позволяет сэкономить пару инструкций. Она читает содержимое файла и перенаправляет в стандартный поток вывода (обычно браузер). Пример:

  • 5538. Полиморфные Вектора
    Статья пополнение в коллекции 12.01.2009

    используя запись приведения к типу (тип)выражение, чтобы преобразовать common*& (ссылку на указатель на common), которую возвращает cvector::elem, в apple*&. Такое применение производных классов создает альтернативу обобщенным классам. Писать его немного труднее (если не использовать макросы таким образом, чтобы производные классы фактически реализовывали обобщенные классы, но оно имеет то преимущество, что все производные классы совместно используют единственную копию функции базового класса. В случае обобщенных классов, таких, как vector(type), для каждого нового используемого типа должна создаваться (с помощью implement()) новая копия таких функций. Другой способ, хранение идентификации типа в каждом объекте, приводит нас к стилю программирования, который часто называют объекто-основанным или объектно-ориентированным.

  • 5539. Полиморфные вирусы
    Информация пополнение в коллекции 09.12.2008

    Уровень 5. Реализация всех вышеизложенных уровней с поддержкой различных алгоритмов в расшифровщике помогает достичь высокого уровня полиморфизма. При этом может существовать несколько параллельных процессов расшифровки, когда один будет преобразовывать код другого или наоборот. Распознавание таких вирусов - очень сложный процесс. Для этого необходимо произвести тщательный анализ кода самого расшифровщика. С лечением сложнее - приходится трассировать не только генератор, но и тело самого вируса для выявления полной информации о зараженном файле. Эта процедура занимает довольно продолжительное время и может закончиться неудачно. Лечить вирусы этого уровня может лишь DrWeb, в остальных программах это попросту не реализовано. К представителям уровня относятся DAME и др.

  • 5540. Политика безопасности баз данных
    Курсовой проект пополнение в коллекции 03.10.2010

    Пользователи А и В обмениваются своими открытыми ключами с целью выполнения передачи по открытому каналу связи шифртекста. Противник П перехватывает их открытые ключи, создает два своих подкрытых ключа (ОПА, ОПВ) и передает их пользователям вместо реальных. Пользователи допускают, что владеют реальными открытыми ключами друг друга, поскольку в них нет способа проверить их достоверность, поэтому они могут шифровать свои сообщения, используя открытые ключи друг друга. В дальнейшем, если противник перехватит шифр-текст, передаваемый между пользователями, он сможет его расшифровывать. Для того, чтобы пользователи не догадались о перехвате, противник повторно шифрует расшифрованное сообщение с помощью реального открытого ключа пользователя, какой он хранит у себя.