Компьютеры, программирование

  • 5941. Принципы уровневой организации ЛВС (на основе модели OSI)
    Реферат пополнение в коллекции 09.12.2008
  • 5942. Принципы устройства и работы, электронно-вычислительных машин
    Информация пополнение в коллекции 12.01.2009

    Особенностью внешних запоминающих устройств (ВЗУ) является возможность длительного хранения информации, которая сохраняется после выключения ПЭВМ. Информация, хранящаяся в ВЗУ, предназначена для обработки центральным микропроцессором. Но перед этим она должна быть полностью или по частям переписана в оперативное запоминающее устройство внутренней памяти компьютера и только после этого обработана. Обмен информацией между ВЗУ и ОЗУ осуществляется в двух направлениях: прямом и обратном. Процесс передачи информации из ВЗУ в оперативную память для последующей обработки центральным микропроцессором называется вводом, обратный процесс выводом.

  • 5943. Принципы формирования архивных коллекций
    Курсовой проект пополнение в коллекции 09.12.2008

    а) текстов интервью, взятых в 1990-1992 гг. у участников различных диссидентских, и не только диссидентских, но и более ранних общественных движений сотрудниками Московского и Санкт-петербургского “Мемориалов”. Часть интервью была взята на первой (август 1990-го г., Санкт-Петербург) и второй (декабрь 1991 г., пос.Репино) встречах политзаключенных 19501980-х гг., организованных Санкт-Петербургским “Мемориалом”; остальные являются результатом систематической работы в этом направлении сотрудников “Мемориала” Н. Кравченко, С. Чуйковой, А. Раскина и др. На базе интервью с участниками “Маяковки” несанкционированных сходок московской литературной молодежи на площади Маяковского в 19581961 гг., подготовлена книга Л. Политковской “ Мы предчувствие... предтеча...”.

  • 5944. Принципы функционирования беспроводной связи WI-FI
    Информация пополнение в коллекции 05.06.2012

    Wi-Fi%20%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%20ASUS%20WL-520GC%20<http://www.eldorado.ru/cat/detail/71000386/>Wi-Fi%20%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%20NETGEAR%20JWNR2000-100RUS%20<http://www.eldorado.ru/cat/detail/71066515/>%d0%a0%d0%be%d1%83%d1%82%d0%b5%d1%80%20NETGEAR%20WNR612-100RUS%20<http://www.eldorado.ru/cat/detail/71072354/>Wi-Fi%20%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%20NETGEAR%20WNR3500L-100RUS%20%20<http://www.eldorado.ru/cat/detail/71075841/>%d0%a6%d0%b5%d0%bd%d0%b01%20299%20%d1%80%d1%83%d0%b1.2%20099%20%d1%80%d1%83%d0%b1.1%20799%20%d1%80%d1%83%d0%b1.1%20499%20%d1%80%d1%83%d0%b1.3%20599%20%d1%80%d1%83%d0%b1.%d0%a1%d0%b5%d1%82%d0%b5%d0%b2%d1%8b%d0%b5%20%d0%bf%d1%80%d0%be%d1%82%d0%be%d0%ba%d0%be%d0%bb%d1%8b%d0%a1%d0%b5%d1%82%d0%b5%d0%b2%d1%8b%d0%b5%20%d0%bf%d1%80%d0%be%d1%82%d0%be%d0%ba%d0%be%d0%bb%d1%8b%20DNS,%20NAT,%20DHCP,%20L2TPDHCP,%20L2TP,%20IPSecDHCP,%20L2TPL2TPDHCP,%20L2TPMultiple%20SSID802.11b,%20802.11g,%20802.11n802.11b,%20802.11g802.11b,%20802.11g,%20802.11n802.11b,%20802.11g,%20802.11n802.11b,%20802.11g,%20802.11nWEP-%d1%88%d0%b8%d1%84%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b564%20%d0%b1%d0%b8%d1%82,%20128%20%d0%b1%d0%b8%d1%8264%20%d0%b1%d0%b8%d1%82,%20128%20%d0%b1%d0%b8%d1%8264%20%d0%b1%d0%b8%d1%82,%20128%20%d0%b1%d0%b8%d1%8264%20%d0%b1%d0%b8%d1%82,%20128%20%d0%b1%d0%b8%d1%8264%20%d0%b1%d0%b8%d1%82,%20128%20%d0%b1%d0%b8%d1%82%d0%98%d0%bd%d0%b4%d0%b8%d0%ba%d0%b0%d1%82%d0%be%d1%80%d1%8bPower,%20Internet,%20Status,%20LANPower,%20Internet,%20WLAN,%20LANPower,%20Internet,%20Status,%20LANPower,%20Internet,%20WLAN,%20LANPower,%20Internet,%20Status,%20LANFirewall%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8c%d0%a1%d1%82%d0%b0%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b0%d1%8f%20%d0%bc%d0%b0%d1%80%d1%88%d1%80%d1%83%d1%82%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8cDynamic%20DNS%d0%95%d1%81%d1%82%d1%8c%d0%92%d1%8b%d1%81%d0%be%d1%82%d0%b02.8%20%d1%81%d0%bc3%20%d1%81%d0%bc17.3%20%d1%81%d0%bc14.5%20%d1%81%d0%bc17.5%20%d1%81%d0%bc%d0%93%d0%bb%d1%83%d0%b1%d0%b8%d0%bd%d0%b011.8%20%d1%81%d0%bc16.5%20%d1%81%d0%bc11.6%20%d1%81%d0%bc9.4%20%d1%81%d0%bc13%20%d1%81%d0%bc%d0%a8%d0%b8%d1%80%d0%b8%d0%bd%d0%b017.5%20%d1%81%d0%bc22%20%d1%81%d0%bc3.3%20%d1%81%d0%bc3%20%d1%81%d0%bc3.5%20%d1%81%d0%bc%d0%92%d0%b5%d1%810.280%20%d0%ba%d0%b30.22%20%d0%ba%d0%b30.216%20%d0%ba%d0%b30.14%20%d0%ba%d0%b30.33%20%d0%ba%d0%b3%d0%94%d0%be%d0%bf%d0%be%d0%bb%d0%bd%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d0%b0%d1%8f%20%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8fLive%20Parental%20Controls%20%d1%81%20%d0%b3%d0%b8%d0%b1%d0%ba%d0%be%d0%b9%20%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%be%d0%b9%20%d0%bf%d0%b0%d1%80%d0%b0%d0%bc%d0%b5%d1%82%d1%80%d0%be%d0%b2%20%d1%84%d0%b8%d0%bb%d1%8c%d1%82%d1%80%d0%b0,%20%d0%bd%d0%b5%d1%81%d0%ba%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20SSID%20%d0%b3%d0%be%d1%81%d1%82%d0%b5%d0%b2%d1%8b%d1%85%20%d1%81%d0%b5%d1%82%d0%b5%d0%b9%20(%d1%81%20%d0%be%d1%81%d0%be%d0%b1%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%be%d0%b9%20%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d0%b8%20%d0%b8%20%d0%be%d0%b3%d1%80%d0%b0%d0%bd%d0%b8%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%d0%bc%d0%b8%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0),%20%d1%81%d1%87%d0%b5%d1%82%d1%87%d0%b8%d0%ba%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20%d1%88%d0%b8%d1%80%d0%be%d0%ba%d0%be%d0%bf%d0%be%d0%bb%d0%be%d1%81%d0%bd%d0%be%d0%b3%d0%be%20%d0%ba%d0%b0%d0%bd%d0%b0%d0%bb%d0%b0%20%d0%b4%d0%bb%d1%8f%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0%20%d0%ba%20%d0%98%d0%bd%d1%82%d0%b5%d1%80%d0%bd%d0%b5%d1%82%d1%83,%20%d0%ba%d0%bd%d0%be%d0%bf%d0%ba%d0%b8%20%d0%be%d1%82%d0%ba%d0%bb%d1%8e%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%bf%d0%b8%d1%82%d0%b0%d0%bd%d0%b8%d1%8f%20%d0%b8%20Wi-Fi%d0%ba%d0%bd%d0%be%d0%bf%d0%ba%d0%b0%20WPS%20%d0%b4%d0%bb%d1%8f%20%d0%b1%d1%8b%d1%81%d1%82%d1%80%d0%be%d0%b3%d0%be%20%d0%bf%d0%be%d0%b4%d0%ba%d0%bb%d1%8e%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20%d1%83%d1%81%d1%82%d1%80%d0%be%d0%b9%d1%81%d1%82%d0%b2%20%d0%ba%20Wi-Fi%20%d1%81%d0%b5%d1%82%d0%b8,%20%d0%b3%d0%be%d1%81%d1%82%d0%b5%d0%b2%d0%b0%d1%8f%20Wi-Fi%20%d1%81%d0%b5%d1%82%d1%8c%20(%d1%81%20%d0%be%d1%81%d0%be%d0%b1%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%be%d0%b9%20%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d0%b8%20%d0%b8%20%d0%be%d0%b3%d1%80%d0%b0%d0%bd%d0%b8%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%d0%bc%d0%b8%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0),%20%d1%81%d1%87%d0%b5%d1%82%d1%87%d0%b8%d0%ba%20%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%b0%20%d0%b4%d0%bb%d1%8f%20%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d1%8f%20%d1%80%d0%b0%d1%81%d1%85%d0%be%d0%b4%d0%be%d0%b2.%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5%20%d0%be%d1%82%d0%b4%d0%b5%d0%bb%d1%8c%d0%bd%d0%be%d0%b9%20%d0%b3%d0%be%d1%81%d1%82%d0%b5%d0%b2%d0%be%d0%b9%20Wi-Fi%20%d1%81%d0%b5%d1%82%d0%b8%20(%d0%b1%d0%b5%d0%b7%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0%20%d0%b2%20%d0%bb%d0%be%d0%ba%d0%b0%d0%bb%d1%8c%d0%bd%d1%83%d1%8e%20%d1%81%d0%b5%d1%82%d1%8c),%20%d0%be%d0%b4%d0%bd%d0%be%d0%b2%d1%80%d0%b5%d0%bc%d0%b5%d0%bd%d0%bd%d0%b0%d1%8f%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b0%20%d0%b2%20%d0%98%d0%bd%d1%82%d0%b5%d1%80%d0%bd%d0%b5%d1%82%d0%b5%20%d0%b8%20%d1%81%20%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0%d0%bc%d0%b8%20%d0%bb%d0%be%d0%ba%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d1%85%20%d1%80%d0%b5%d1%81%d1%83%d1%80%d1%81%d0%be%d0%b2%20%d0%b1%d0%bb%d0%b0%d0%b3%d0%be%d0%b4%d0%b0%d1%80%d1%8f%20%d1%82%d0%b5%d1%85%d0%bd%d0%be%d0%bb%d0%be%d0%b3%d0%b8%d0%b8%20Dual%20Access,%d0%bf%d0%be%d0%b4%d0%b4%d0%b5%d1%80%d0%b6%d0%ba%d0%b0%20IPTV%20(%d0%bf%d1%80%d0%be%d1%81%d0%bc%d0%be%d1%82%d1%80%20%d0%ba%d0%b0%d0%bd%d0%b0%d0%bb%d0%be%d0%b2%20%d0%bd%d0%b0%20%d0%bd%d0%be%d1%83%d1%82%d0%b1%d1%83%d0%ba%d0%b5%20%d0%b8%d0%bb%d0%b8%20%d0%bd%d0%b0%d1%81%d1%82%d0%be%d0%bb%d1%8c%d0%bd%d0%be%d0%bc%20%d0%9f%d0%9a),%20%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b0%20%d0%bd%d0%b0%20%d1%80%d1%83%d1%81%d1%81%d0%ba%d0%be%d0%bc%20%d1%8f%d0%b7%d1%8b%d0%ba%d0%b5,%20%d1%81%d1%87%d0%b5%d1%82%d1%87%d0%b8%d0%ba%20%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%b0%20(%d0%b4%d0%bb%d1%8f%20%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d1%8f%20%d0%b7%d0%b0%d1%82%d1%80%d0%b0%d1%82%20%d0%bd%d0%b0%20%d0%98%d0%bd%d1%82%d0%b5%d1%80%d0%bd%d0%b5%d1%82),%20%d0%b4%d0%b2%d0%be%d0%b9%d0%bd%d0%b0%d1%8f%20%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0%20%d0%b4%d0%be%d0%bc%d0%b0%d1%88%d0%bd%d0%b5%d0%b9%20%d1%81%d0%b5%d1%82%d0%b8%20%d0%be%d1%82%20%d1%83%d0%b3%d1%80%d0%be%d0%b7%20%d0%b8%d0%b7%20%d0%98%d0%bd%d1%82%d0%b5%d1%80%d0%bd%d0%b5%d1%82%d0%b0Live%20Parental%20Controls%20%d0%b4%d0%bb%d1%8f%20%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b%20%d0%b4%d0%b5%d1%82%d0%b5%d0%b9%20%d0%be%d1%82%20%c2%ab%d0%bd%d0%b5%d0%b6%d0%b5%d0%bb%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d1%85%c2%bb%20%d1%81%d0%b0%d0%b9%d1%82%d0%be%d0%b2,%20%d0%ba%d0%bd%d0%be%d0%bf%d0%ba%d0%b0%20WPS%20%d0%b4%d0%bb%d1%8f%20%d0%b1%d1%8b%d1%81%d1%82%d1%80%d0%be%d0%b3%d0%be%20%d0%bf%d0%be%d0%b4%d0%ba%d0%bb%d1%8e%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20%d1%83%d1%81%d1%82%d1%80%d0%be%d0%b9%d1%81%d1%82%d0%b2%20%d0%ba%20Wi-Fi%20%d1%81%d0%b5%d1%82%d0%b8,%20%d0%b3%d0%be%d1%81%d1%82%d0%b5%d0%b2%d0%b0%d1%8f%20Wi-Fi%20%d1%81%d0%b5%d1%82%d1%8c%20(%d1%81%20%d0%be%d1%81%d0%be%d0%b1%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%be%d0%b9%20%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d0%b8%20%d0%b8%20%d0%be%d0%b3%d1%80%d0%b0%d0%bd%d0%b8%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%d0%bc%d0%b8%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0),%20%d1%81%d1%87%d0%b5%d1%82%d1%87%d0%b8%d0%ba%20%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%b0%20%d0%b4%d0%bb%d1%8f%20%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d1%8f%20%d1%80%d0%b0%d1%81%d1%85%d0%be%d0%b4%d0%be%d0%b2.">КритерииWi-Fi роутер NETGEAR WNR1000-100RUS <http://www.eldorado.ru/cat/detail/71075003/>Wi-Fi роутер ASUS WL-520GC <http://www.eldorado.ru/cat/detail/71000386/>Wi-Fi роутер NETGEAR JWNR2000-100RUS <http://www.eldorado.ru/cat/detail/71066515/>Роутер NETGEAR WNR612-100RUS <http://www.eldorado.ru/cat/detail/71072354/>Wi-Fi роутер NETGEAR WNR3500L-100RUS <http://www.eldorado.ru/cat/detail/71075841/>Цена1 299 руб.2 099 руб.1 799 руб.1 499 руб.3 599 руб.Сетевые протоколыСетевые протоколы DNS, NAT, DHCP, L2TPDHCP, L2TP, IPSecDHCP, L2TPL2TPDHCP, L2TPMultiple SSID802.11b, 802.11g, 802.11n802.11b, 802.11g802.11b, 802.11g, 802.11n802.11b, 802.11g, 802.11n802.11b, 802.11g, 802.11nWEP-шифрование64 бит, 128 бит64 бит, 128 бит64 бит, 128 бит64 бит, 128 бит64 бит, 128 битИндикаторыPower, Internet, Status, LANPower, Internet, WLAN, LANPower, Internet, Status, LANPower, Internet, WLAN, LANPower, Internet, Status, LANFirewallЕстьЕстьЕстьЕстьСтатическая маршрутизацияЕстьЕстьЕстьЕстьDynamic DNSЕстьВысота2.8 см3 см17.3 см14.5 см17.5 смГлубина11.8 см16.5 см11.6 см9.4 см13 смШирина17.5 см22 см3.3 см3 см3.5 смВес0.280 кг0.22 кг0.216 кг0.14 кг0.33 кгДополнительная информацияLive Parental Controls с гибкой настройкой параметров фильтра, несколько SSID гостевых сетей (с особой системой безопасности и ограничениями доступа), счетчик использование широкополосного канала для доступа к Интернету, кнопки отключения питания и Wi-Fiкнопка WPS для быстрого подключения устройств к Wi-Fi сети, гостевая Wi-Fi сеть (с особой системой безопасности и ограничениями доступа), счетчик трафика для контроля расходов.создание отдельной гостевой Wi-Fi сети (без доступа в локальную сеть), одновременная работа в Интернете и с серверами локальных ресурсов благодаря технологии Dual Access,поддержка IPTV (просмотр каналов на ноутбуке или настольном ПК), настройка на русском языке, счетчик трафика (для контроля затрат на Интернет), двойная защита домашней сети от угроз из ИнтернетаLive Parental Controls для защиты детей от «нежелательных» сайтов, кнопка WPS для быстрого подключения устройств к Wi-Fi сети, гостевая Wi-Fi сеть (с особой системой безопасности и ограничениями доступа), счетчик трафика для контроля расходов.

  • 5945. Принятие решений в экологической геоинформационной системе на основе нечеткой модели классификации
    Доклад пополнение в коллекции 12.01.2009

    Построение карты происходит согласно алгоритму, описанному выше. Пользователь указывает интересующую его область, а также шаг с которым будет производиться анализ карт. Перед началом обработки данных производится считывание информации из WMF файлов и формирование списков, элементами которых являются указатели на полигоны. Для каждой карты составляется свой список. Затем после формирования списков полигонов производится формирование карты загрязнения почвы химическими элементами. По окончании формирования всех карт и ввода исходных данных формируются координаты точек, в которых будет производиться анализ карт. Данные, получаемые функциями опроса заносятся в специальную структуру. Завершив формирование структуры программа производит ее классификацию. Каждая точка сетки опроса получает номер эталонной ситуации. Этот номер с указанием номера точки заносится в двусвязный список, чтобы потом можно было бы построить карту графически. Специальная функция анализирует этот двусвязный список и производит графическое построение изолиний вокруг точек, имеющих одинаковые классификационные ситуации. Она считывает точку из списка и анализирует значение номера ее ситуации с номерами соседних точек, и в случае совпадения объединяет рядом расположенные точки в зоны.

  • 5946. Принятие решений методом анализа иерархий
    Контрольная работа пополнение в коллекции 13.03.2006

    Метод анализа иерархий позволил нам найти решение поставленной задачи: наиболее подходящей системой для хранения больших объемов информации является база данных. База данных в наибольшей степени удовлетворяет всем выделенным нами критериям. Она обеспечивает быстрый поиск нужной информации (оперативность), возможность обмена информацией с другими базами данных и электронными таблицами (взаимодействие с другими электронными объектами), систематизацию и структурирование хранимых данных без лишней избыточности (компактность).

  • 5947. Приобретение практических навыков по работе в Microsoft Office
    Контрольная работа пополнение в коллекции 13.07.2012

    Для автоматического создания блок-схем из исходных текстов программ и их создания вручную существуют свободные программы - Diagram Designer, Dia, Kivio (входит в пакет KOffice), OpenOffice.org Draw, processWave.org, yEd Graph Editor, AFCE, коммерческие программы Microsoft Visio, diamFC, также существуют программы, предоставляемые как онлайн-услуги (например, Flowchart.com и LucidChart).

  • 5948. Присваивание и Инициализация
    Статья пополнение в коллекции 12.01.2009

    Теперь создается только одна строка, а уничтожается две. К неинициализированному объекту определенная пользователем операция присваивания не применяется. Беглый взгляд на string::operator=() объясняет, почему было неразумно так делать: указатель p будет содержать неопределенное и совершенно случайное значение. Часто операция присваивания полагается на то, что ее аргументы инициализированы. Для такой инициализации, как здесь, это не так по определению. Следовательно, нужно определить похожую, но другую, функцию, чтобы обрабатывать инициализацию:

  • 5949. Присвоение блока памяти оперативного запоминающего устройства
    Контрольная работа пополнение в коллекции 27.11.2010

    При чтении время (Read Access Time время доступа при чтении) характеризует задержку выходных данных DO относительно изменения адресных сигналов при отсутствии сигнала управления или ? 0. Время характеризует удержание значений выходных данных DO по окончании активного уровня сигнала управления = 0 (или адресного сигнала при отсутствии сигнала ). Если сигнал управления имеется, то выходные данные DO могут появиться только при значении = 0. Время задержки выходных данных DO относительно изменения сигнала управления с 1 на 0 значительно меньше значения .Время цикла чтения примерно равно времени цикла записи При равенстве этих циклов основной динамической характеристикой SRAM является время цикла .

  • 5950. Пристрій мікропроцесорної обробки аналогової інформації
    Курсовой проект пополнение в коллекции 17.02.2011

    МПП був побудований на МП КР580ВМ80. Для заданого рівняння системи регулювання було здійснено його часткову дискретизацію і отримано відповідне рівняння цифрового фільтра (ЦФ). Побудувано аналогову схему, яка відображає задане рівняння.Складено і детально описано структурну схему МПП, включаючи опис кожної складвої частини МПП .Складено схему алгоритму функціонування МПП. Обрано типи мікросхем АЦП і ЦАП, вибір здійснювався переважно по такому параметру як швидкість перетворення інформації. Складено принципову схему підключення елементів МПП. Була розроблена програма на мові асемблеру мікропроцесора КР580ВМ80 для вводу інформації через АЦП і виводу через ЦАП, з використанням паралельного програмованого інтерфейсу , який працював в асинхронному режимі обміну інформацією. Складено програму відповідної цифрової обробки інформації. Детально описано фрагмент принципової схеми реалізації функціонального вузла К589АП26. Практично засвоєно та удосконалено навики розробки мікропроцесорних систем.

  • 5951. Пристрої введення (виведення) аналогової інформації в ЕОМ (аналого-цифрові інтерфейси)
    Информация пополнение в коллекции 10.04.2010

    Лампа підсвічування і система дзеркал встановлені на каретці, що пересувається за допомогою крокового двигуна. Світло від лампи при скануванні на кожному кроці двигуна відбивається від документа і через систему дзеркал попадає на матрицю, що складається з світлочутливих елементів. Ці елементи визначають інтенсивність відбитого світла шляхом перетворення в електричний сигнал. Такі елементи називають CCD (англійська абревіатура Couple-Charged Device), а в українському перекладі це ПЗЗ (прилад із зарядовим зв'язком). Далі відбувається перетворення аналогового сигналу в цифровий з наступною обробкою і передачею в комп'ютер для подальшого використання. У такий спосіб на кожнім кроці каретки сканер фіксує одну горизонтальну смужку оригіналу, розбиту у свою чергу на деяку кількість пікселів на лінійці ПЗЗ. Підсумкове зображення складене із смужок являє собою як би мозаїку, складену з плиток (пікселів) однакового розміру і різного кольору. По команді драйвера каретка (оптичний блок) сканера починає рух до зазначеної ділянки оригіналу. Переміщення блоку здійснюється кроковим двигуном за допомогою спеціального зубчатого ременя. Після прибуття в точку призначення, починається власне процес сканування, що відбувається за принципом "фотографування" рядків зображення під час руху каретки уздовж оригіналу. Цей процес складається з: підсвічування оригіналу; відбивння світла від оригіналу і фокусування відбитого світлового потоку на світлочутливій матриці сканера; формування електричного заряду на елементах матриці; зчитування заряду матриці і передача сигналу на АЦП; оцифровка сигналу, оптимізація характеристик пікселів, формування рядка зображення; передача інформації в комп'ютер; онулення матриці і перехід до наступного рядка. Після закінчення сканування обраної ділянки, каретка повертається у вихідне положення і сканер знову готовий до роботи.

  • 5952. Пристрої введення інформації. Клавіатура
    Информация пополнение в коллекции 11.04.2010

    Клавіатура персонального IBM сумісного комп'ютера містить контролер клавіатури (наприклад мікросхему типу Intel 8048), який зменшує навантаження на центральний процесор ПК. Основна діяльність контролера полягає в стеженні за клавішами і видачі повідомлень ROM-BIOS при натисканні і відпусканні клавіш чи їх комбінацій. Якщо будь-яка клавіша залишається натиснутою більш як напівсекунди, контролер надсилає сигнали через задані інтервали часу. Контоллер І8048 має також деякі можливості з діагностування та виявлення помилок, а додатково у буфері контролера може зберігатися інформація про натискання до 20 клавіш, які не зміг прийняти центральний процесор, що у реальному часі буває рідко. Щораз при натисканні чи відпусканні однієї з клавіш схеми клавіатури генерують однобайтове число, яке називається скен-кодом, що однозначно ідентифікує положення клавіші на матриці поля клавіатури. Клавіатура видає різні скен-коди при натисканні і відпусканні клавіші. При натисканні клавіші байт скен-кода містить число в діапазоні від 1 до 83, якщо клавіатура стандартна і містить у конкретному випадку 83 клавіші. При відпусканні клавіші клавіатура генерує скен-код, число якого на 128 більше, ніж скен-код при натисканні клавші, встановлюючи одиницю в старший (сьомий) розряд скен-кода. Наприклад, коли ми натискаємо клавішу Z, у вказаному стандарті клавіатура генерує скен-код 44, а при відпусканні цієї клавіші клавіатура генерує скен-код 172 (44+128). Діаграма на рисунку 2.9 показує клавіші стандартної клавіатури і відповідні їм скен-коди.

  • 5953. Пристрої реєстрації інформації
    Информация пополнение в коллекции 17.04.2010

    Розібратися в FM-кодуванні дуже просто. У кожній бітовій зоні втримується два проміжки переходу: один для синхронізуючого сигналу, інший для самих даних. Всі проміжки переходу, у яких записані сигнали синхронізації, містять зони зміни знака. У той же час зони переходу, у яких записані дані, містять зону зміни знака тільки в тому випадку, якщо значення біта дорівнює логічній одиниці. При нульовому значенні біта зона зміни знака не формується. Оскільки в нашому прикладі значення першого біта- 0, він буде записаний у вигляді комбінації TN. Значення наступного біта дорівнює 1, і йому відповідає комбінація ТТ. Третій біт - теж нульової (TN) і т.д. За допомогою діаграми FM-кодування легко простежити всю комбінацію, що кодує, для розглянутого приклада байта даних. Відзначимо, що при даному способі запису зони зміни знака можуть випливати безпосередньо одна за іншою; у термінах RLL-кодування це означає, що мінімальний "пробіг" дорівнює нулю. З іншого боку, максимально можлива кількість пропущених підряд зон зміни знака не може перевищувати одиниці - от чому FM-кодування можна позначити як RLL 0,1.

  • 5954. Причины популярности ОС Microsoft
    Реферат пополнение в коллекции 09.12.2008

    Реакция мира ПК.

    • Положительный обратный ход. Каждое приложение увеличивает потенциал ПК de facto,
    • Рынок самостимулируется добровольно возникшей сетью пользователей в смысле аппаратной части ПК, драйверов поддержки и прочего.
    • Создание Apple лазерных принтеров, сканеров, программ верстки, периферии.
    • Apple занимается сырой системой BeOS для Wintel-платформы, покупает IE у Microsoft, в газетах появляется информация о покупке либо Windows NT, либо SUN Solaris.
    • Невежественная реклама продукции Apple: стоимость Macintosh указывается заниженной в 7 раз. Итого пользователь не желает становиться частью нестабильности внутри Apple, а приобретает ПК с возможностью замены компонентов у компаний с развитыми сервисными и дилерскими центрами, тем самым максимально устраняя неопределённость и вероятностный характер собственного выбора.
  • 5955. Проблема 2000 года и ее последствия
    Статья пополнение в коллекции 09.12.2008

    Безусловно, решение Проблемы 2000 года принесло значительную пользу многим российским организациям. Во-первых, те, кто в течение 1990-х занимался внедрением новых информационных технологий, наращивал или с нуля строил сложные сети, получили возможность провести своего рода «капитальную инвентаризацию». Y2K оказался для руководства возможностью остановиться, взять передышку в постоянной гонке на выживание, постоянной гонке технического прогресса, и получить хорошее представление о своей системе в целом. О том, как эта система функционирует, как она реагирует на те или сбои или сложные внешние условия. Годами техника закупалась бессистемно, по разовым запросам, чтобы быстро закрыть ту или иную «горящую» потребность, и система в целом разрасталась бесконтрольно, с повышающимися рисками. Причём здесь я имею в виду не только систему в смысле техническом, но и организационный строй, отлаженность взаимодействия различных специалистов и подразделений и их готовность решать принципиально новые проблемы. Такое новое видение системы в целом в некоторых случаях позволило наблюдать в действии известный закон диалектического материализма о переходе количества в качество само понимание системы приводило людей к неожиданным решениям, существенно улучшающим работу организации. То есть Y2K потребовал действительно много чисто организационных, я бы даже сказал, административных усилий, которые не были чрезмерными или напраснымиони имеют универсальное значение и будут теперь использоваться многие годы вперёд для решения многих других вопросов.

  • 5956. Проблема аутентификации данных и блочные шифры
    Информация пополнение в коллекции 12.01.2009

    nTЧисло бит.Размер подписи и ключей, байтЧисло операций шифрованиягрупп|KS|=|KC|=|s|WKWS=WC

    1. 64102412864
    2. 3251219296
    3. 22352308154
    4. 16256480240
    5. 13208806403
    6. 111761386693
    7. 1016025401270
    8. 812840802040
    9. 812881764088
    10. 7112143227161
    11. 6962456412282
    12. 6964914024570
    13. 5808191040955
    14. 58016383081915
    15. 580327670163835
    16. 464524280262140Размер ключа подписи и проверки подписи можно дополнительно уменьшить следующими приемами:
    17. Нет необходимости хранить ключи подписи отдельных битовых групп, их можно динамически вырабатывать в нужный момент времени с помощью генератора криптостойкой гаммы. Ключом подписи в этом случае будет являться обычный ключ использованного в схеме подписи блочного шифра. Для ГОСТа 2814789 этот размер равен 256 битам, поэтому если схема подписи будет построена на ГОСТе, размер ключа подписи будет равен тем же 256 битам.
    18. Точно так же, нет необходимости хранить массив ключей проверки подписи отдельных битовых групп блока, достаточно хранить его хэш-комбинацию. При этом алгоритм выработки ключа подписи и алгоритм проверки подписи будут дополнены еще одним шагом вычислением хэш-кода для массива проверочных комбинаций отдельных битовых групп.
    19. Таким образом, проблема размера ключей и подписи полностью решена, однако, главный недостаток схемы одноразовость ключей не преодолен, поскольку это невозможно в рамках подхода ДиффиХеллмана. Для практического использования такой схемы, рассчитанной на подпись N сообщений, отправителю необходимо хранить N ключей подписи, а получателю N ключей проверки, что достаточно неудобно. Однако эта проблема может быть решена в точности так же, как была решена проблема ключей для множественных битовых групп генерацией ключей подписи для всех N сообщений из одного мастер-ключа и свертывание всех проверочных комбинаций в одну контрольную комбинацию с помощью алгоритма выработки хэш-кода. Такой подход решил бы проблему размера хранимых ключей, однако привел бы к необходимости вместе подписью каждого сообщения высылать недостающие N1 проверочных комбинаций, необходимых для вычисления хэш-кода от массива всех контрольных комбинаций отдельных сообщений. Ясно, что такой вариант не обладает преимуществами по сравнению с исходным. Однако в [7] был предложен механизм, позволяющий значительно снизить остроту проблемы. Его основная идея вычислять контрольную комбинацию (ключ проверки подписи) не как хэш от линейного массива проверочных комбинаций всех сообщений, а попарно с помощью бинарного дерева. На каждом уровне проверочная комбинация вычисляется как хэш от двух проверочных комбинаций младшего уровня. Чем выше уровень комбинации, тем больше отдельных ключей проверки в ней «учтено». Предположим, что наша схема рассчитана на 2L сообщений. Обозначим через Ci(l) i-тую комбинацию l-того уровня. Если нумерацию комбинаций и уровней начинать с нуля, то справедливо следующее условие: 0i<2Ll, а i-тая проверочная комбинация l-того уровня рассчитана на 2l сообщений с номерами от i2l до (i+1)2l1 включительно. Число комбинаций нижнего, нулевого уровня равно 2L, а самого верхнего, L-того уровня одна, она и является контрольной комбинацией всех 2L сообщений, на которые рассчитана схема. На каждом уровне, начиная с первого, проверочные комбинации рассчитываются по следующей формуле: Ci(l+1)=H(C2(il)||C2(il)+1), где через A||B обозначен результат конкатенации двух блоков данных A и B, а через H(X) процедура вычисления хэш-кода блока данных X. При использовании указанного подхода вместе с подписью сообщения необходимо передать не N1, как в исходном варианте, а только log2N контрольных комбинаций. Передаваться должны комбинации, соответствующие смежным ветвям дерева на пути от конечной вершины, соответствующей номеру использованной подписи, к корню. Уровень 3:C0(3) 2:C0(2)C1(2) 1:C0(1)C1(1)C2(1)C3(1)
    0:C0(0)C1(0)C2(0)C3(0)C4(0)C5(0)C6(0)C7(0)

  • 5957. Проблема критического падения производительности ИТ системы в час пик, при условии нехватки оперативных серверных ресурсов
    Информация пополнение в коллекции 12.01.2009

    Эту ситуацию можно разрешить, только приняв вовремя решение об отключении определенного количества пользователей, либо об ограничении входного информационного потока. Чем раньше будет принято это решение, тем меньше вырастет очередь и меньше пользователей необходимо будет отключить. Пользователей нужно отключать на основании анализа. Их не должно быть слишком мало иначе не удастся разобрать очередь и таким образом освободить необходимое количество оперативных ресурсов. В этом случае небольшой очередной всплеск активности может увеличить входной информационный поток и ситуация повторится вновь. Отключаемые пользователи должны обладать определенным приоритетом. Например, главному бухгалтеру, наверное, не понравится что вы отключили его в момент обработки важной транзакции, в то время как секретарь успешно проводил документ который мог бы запросто быть проведенным вечером. Как правило, в самом наличии очереди обрабатываемых транзакций в MSSQL ничего плохого нет. Плохо тогда когда размер этой очередь превышает определенный порог.

  • 5958. Проблеми автоматизації схемотехничного проектування нелінійних вузлів радіоелектронної апаратури
    Информация пополнение в коллекции 02.01.2011

    Робиться це від того, що змінюються параметри транзистора та його режими. Це змушує визначати періодичний режим послідовним зближенням: наприклад, припустити, що температура транзистора змінилась так, як і зовнішня температура, а потужність розсіювання зосталась однаковою; знайти нові параметри і режим транзистора, розрахувати потужність розсіювання і уточнити температуру на переходах транзистора; по знайденій температурі знову розрахувати параметри та режим транзистора, потужність розсіювання і температуру на переходах і т. і.

  • 5959. Проблеми комунікацій та доступу до інформаційних ресурсів у програмі ЮНЕСКО
    Курсовой проект пополнение в коллекции 24.11.2010

     

    1. Конституція України: Прийнята на п'ятій сесії Верховної Ради України 28 черв. 1996 р. // Відом. Верховної Ради України. - 1996. - № 30. - Ст. 141.
    2. Про державну таємницю: Закон України в редакції Закону «Про внесення змін до Закону України «Про державну таємницю» від 21 вересня 1999 року, http//www.rada.kiev.ua (5 січня 2006 р.).
    3. Про інформацію: Закон України, прийнятий Верховною Радою України 2 жовтня 1992 року // Відомості Верховної Ради України. 1992. №48, Із змінами від 06.04.2000, Відомості Верховної Ради. 2000. № 20.
    4. Про Концепцію Національної програми інформатизації: Закон України від 4 лютого 1998 р. № 75/98-ВР// Відомості Верховної Ради. 1998. № 27-28. С. 182.
    5. Про авторське право і суміжні права: Закон України // Україна: інформація і свобода слова: Зб. законод. актів, нормат. док. та ст. фахівців / Упоряд. А.М.Задворний. - К.: Молодь, 1997. - С. 168-191.
    6. Про друковані засоби масової інформації (пресу) в Україні: Закон України // Україна: інформація і свобода слова: Зб. законод. актів, нормат. док. та ст. фахівців / Упоряд. А.М.Задворний. - К.: Молодь, 1997. - С. 92-110.
    7. Про інформаційні агентства: Закон України // Україна: інформація і свобода слова: Зб. законод. актів, нормат. док. та ст. фахівців / Упоряд. А.М.Задворний. - К.: Молодь, 1997. - С. 139-152.
    8. Про інформацію: Закон України // Відом. Верховної Ради України. -1992. - № 48. - Ст. 650.
    9. Про систему суспільного телебачення і радіомовлення України: Закон України // Відом. Верховної Ради України. - 1997. - № 45. - Ст. 284.
    10. Про Концепцію (основи державної політики) національної безпеки України: Постанова Верховної Ради України від 16 січня 1997 р. № 3/97 ВР // Голос України. 1997. 4 лютого. С. 5.
    11. Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі: Указ Президента України від 31 лип. 2000 р. // http// www.rada.kiev.ua
    12. Програма інтеграції України до Європейського союзу, http//www.rada.kiev.ua (10 грудня 2005 р.).
    13. Белл Д. Социальные рамки информационного общества // Новая технократическая волна на Западе / Под ред. П.С.Гуревича. М.: Прогресс, 1986. С. 330.
    14. Білорус О., Скаленко О, Ярова Н. Можливості та шляхи інтеграції України у світовий ринок інтелектуальних продуктів // Економічний Часопис-XXI. 2002. - №1
    15. Доклад Генерального директора о проекте стратегического плана для программы «Информация для всех» (ПИДВ), пересмотренном Межправительственным советом ПИДВ. - Париж: Штаб-квартира ЮНЕСКО, 2006. 28 с.
    16. Доклад о развитии человека за 2007 год. - Нью-Йорк: ООН, 2008.
    17. Доклады об осуществлении программы «Информация для всех» (ПИДВ) (2006-2007 гг.). - Париж: Штаб-квартира ЮНЕСКО, 2006. 8 с.
    18. Законодавство України про інформацію. - К., Юрінкомінтер, 2008.- 272с.
    19. Знания на службе развития: Отчет о мировом развитии 2007/2008. Включая выборочные показатели мирового развития. - М.: Изд. "Весь мир", Всемирный банк, 2009.
    20. Информационная теория социальных систем./-К., Украинская Академия информатики., 1993.- 233 с.
    21. Кастельс Мануель. Информационная епоха: экономика, общество и культура / Пер. С англ., под науч. ред. О.И. Шкаратана. М., 2000. С. 4.
    22. Кобзар Ю. Електронні змі: криза якісного зростання // Віче. № 8 (125). 2002. С. 27-33.
    23. Коломієць В. Міжнародні інформаційні системи, К: Видавничо-поліграфічний центр “Київський університет” 2001
    24. Макаренко С. А. Інформаційне суспільство, політика, право в програмній діяльності ЮНЕСКО, К: Науково-видавничий центр “Наша культура і наука” 2002
    25. Оценка программы «Информация для всех». - Париж: Штаб-квартира ЮНЕСКО, 2006. 10 с.
    26. Программа ЮНЕСКО "Информация для всех" Разработана в 2000 г., представлена на 67-й Генеральной Конференция ИФЛА (17-24 августа 2001, Бостон, США)
    27. Проект Концепции Информационной Политики для Развития и Продвижения Информационного Общества / подготовлен Полом Улиром Париж: ЮНЕСКО, 2003. 35 с.
    28. Рекомендації Міжнародного семінару "Наукова комунікація у відкритому доступі" 17 19 лютого 2005 року К.: Національний університет "Києво-Могилянська Академія". К., 2005
    29. Роль и главная сфера деятельности Межправительственного совета программы «Информация для всех». - Париж: Штаб-квартира ЮНЕСКО, 2004. 6 с.
    30. Руководящие принципы создания национальных координационных рамок или механизмов программы «Информация для всех». Париж: Штаб-квартира ЮНЕСКО, 2003. 14 с.
    31. Степко О. Проблеми розвитку інформаційних технологій в діяльності ООН // Вісник КНТЕУ. 2002 - № 3
  • 5960. Проблемное и системное программное обеспечение
    Информация пополнение в коллекции 03.06.2010

    К утилитам относятся:

    1. диспетчеры файлов или файловые менеджеры
    2. средства динамического сжатия данных (позволяют увеличить количество информации на диске за счет ее динамического сжатия)
    3. средства просмотра и воспроизведения
    4. средства диагностики; средства контроля позволяют проверить конфигурацию компьютера и проверить работоспособность устройств компьютера, прежде всего жестких дисков
    5. средства коммуникаций (коммуникационные программы) предназначены для организации обмена информацией между компьютерами
    6. средства обеспечения компьютерной безопасности (резервное копирование, антивирусное ПО)