Компьютеры, программирование

  • 5981. Проблемы совместного доступа к данным в Oracle
    Статья пополнение в коллекции 12.01.2009

    Этот запрос ужасен, но он является только примером. Дело в том, что запрос выбирает все записи из таблицы, а значит, все они будут заблокированы для других пользователей. Никогда так не поступайте. Если вам необходимо изменить всю таблицу, то можете сразу выполнять оператор UPDATE в определенной транзакции,выбирать данные тут не имеет смысла. Если хотя бы одна строка окажется закрепленной за каким-то пользователем, то оператор UPDATE не пройдет и блокировка не поможет. Заблокировать таблицу можно еще с помощью оператора LOCKTABLE, но лучше все же выбирать с помощью запроса SELECT только те данные, которые нужны, и при этом указывать ключевые слова FOR UPDATE. Чаще всего работа с данными построена по принципу «окно реестра-окно редактирования». Например, у вас есть окно реестра документов, где пользователи могут просматривать счета, накладные и т.д. за определенный период времени. В этом окне происходит только просмотр, поэтому для выборки данных здесь не следует использовать блокировки, иначе это приведет к проблемам при многопользовательской работе. Если один пользователь выберет все документы за месяц, то остальные не смогут открыть данные за тот же период.

  • 5982. Проблемы современной инфляции
    Курсовой проект пополнение в коллекции 24.07.2006

     

    1. Сементюга О.Г. Деньги, кредит, банки в РФ. Учебное пособие. - М.: «Контур»,1998.-304 с.
    2. Деньги. Кредит. Банки. Учебник для вузов/ Под ред. Е.Ф Жукова. М.: Банки и биржи, ЮНИТИ, 1999. 622 с.
    3. Усов И.П. Деньги. Денежное обращение. Инфляция: Учебное пособие для вузов. - М.: Банки и биржи, ЮНИТИ, 1998. - 544 с.
    4. Деньги, кредит, банки: Учебник / Под ред. О.И. Лаврушина. М.: Финансы и статистика, 2002.
    5. Булатов А.С. Экономика. М.: Юристъ, 1999. 896с.
    6. Жуков Е.Ф. Общая теория денег и кредита. М.: Банки и биржи; ЮНИТИ, 1999.
    7. Видяпин В.И. Экономическая теория (политэкономия). М.: ИНФРА-М, 1999. 560с.
    8. Красавина Л.Н. Инфляция и антиинфляционная политика в России. М.: Финансы и статистика, 2000. 256с.
    9. Соколова О.В. Финансы, деньги, кредит. М.: Юристъ, 2000. 783с.
    10. Бункина М.Н. Деньги, банки, валюта. Учебное пособие. М. 1999
    11. Финансы, денежное обращение, кредит / Под ред. Романовского М.Р. М.: ЮРАЙТ-М, 2001.
    12. Андрианов В. Инфляция и методы ее регулирования // Маркетинг. - 2000. - №5. - С. 3 - 13
    13. Основные направления единой государственной денежно-кредитной политики на 2002 год // Деньги и кредит. 2001. - №12.
    14. Мировая экономика и международные финансовые рынки. Итоги 2000 года // Деньги и кредит. 2001. - №4.
    15. Пушкарева А.А. Денежно-кредитная политика и политика ЦБ // Банковское дело. 2002. - №1.
    16. Абалкин Л. И. Денежная масса, совокупный спрос и золотовалютные резервы // Деньги и кредит. 2001. - №7. - С. 3-4.
    17. Балацкий Е., Свистунов В. Прогнозирование внешнего долга: модели и оценки // Мировая экономика и международные отношения. 2001. - №3. - С.61-68.
    18. Красавина Л.Н. Регулирование инфляции как фактор экономической стабильности // Финансы и кредит. 2000. - №4. - С. 36-39.
    19. Российские экономисты об инфляции // Финансы. 2000. - №9. - С. 62.
    20. Волков В.Н. Российская экономика: основные итоги 2001 года // Деньги и кредит. 2002. - №2. - С.10-11.
    21. Основные направления единой государственной денежно-кредитной политики на 2002 год // Деньги и кредит. 2001. - №12. - С. 4-33.
    22. Пушкарева А.А. денежно-кредитная политика и политика Центрального Банка // Банковское дело. 2002. - №1. - С.6.
    23. .Гнездовский Ю. Ю. Сравнительный анализ инфляционных процессов в странах на постсоветском пространстве/Ю. Ю. Гнездовский, В. Н. Тамашевич // Вопросы экономики. - 2002. - №1. - С. 46 - 52.
    24. Орусов Д.В. Финансовый анализ причин инфляционного процесса в российской экономике. // Финансы и кредит. 2000. - №3,.- С.7-15
    25. Пашковский В. Предпосылки и последствия инфляционных процессов в России \\ Общество и экономика. 2000. №1. - С.108
    26. Марьясин М.Ш. Инфляция в России в 2000 г // Банки и деньги. 2001. - №2. - С. 16-18
    27. Приписнов В. Тенденции мировой экономики: 1999 начало 2000 г. // Мировая экономика и международные отношения. 2000. - №8. С. 3-8.
    28. Райская Н. Денежная масса и инфляция // Экономист. 2001. - №11.
    29. Куранов Г., Засов О. Экономика России в январе-июне 2002 года // Экономист. 2002. - №9. - С. 4-14.
    30. Бескова И.А. Анализ управления государственным внутренним долгом РФ // Финансы. 2001. - №1. - С.72.
    31. Хелена Хессел. Российская Федерация рейтинг кредитоспособности «В - /Стабильный/ С» // Рынок ценных бумаг. 2001. - №8. - С.88.
    32. Голикова Ю.С. Современные задачи и условия проведения Банком России денежно-кредитной политики // Банковское дело. 2002. - №9. - С. 9.
    33. Плыщевский Б. Факторы послекризисного восстановления экономики // Экономист. 2002. - №4. - С. 4
    34. Плышевский Б. Показатели результативности рыночных реформ. 2002 г. - №7. - С 2.
  • 5983. Проблемы создания искусственного интеллекта
    Информация пополнение в коллекции 12.01.2009

    ??????????????????????????????????????????????????????????????????????????????Ответ ясен - программа должна выделять их из данных, получаемых от эксперта. Исследователи столкнулись с такой задачей , как программа искусственного интеллекта должна сама собирать информацию, хранить эту информацию и использовать только при наличие достаточных оснований, в данном случае есть разграничение между заключением о факте и использованием этого факта. Обычный язык программирования позволяет выразить только выполнимые задания или указания .

  • 5984. Проблемы сохранности информации в процессе предпринимательской деятельности
    Курсовой проект пополнение в коллекции 16.01.2007

    Асимметричные криптосистемы наиболее перспективны, так как в них не используется передача ключей другим пользователям и они легко реализуются как аппаратным, так и программным способами. Однако системы типа RSA работают приблизительно в тысячу раз медленнее, чем классические, и требуют длины ключа порядка 300 600 бит. Поэтому все их достоинства сводятся на нет низкой скоростью работы. Кроме того, для ряда функций найдены алгоритмы инвертирования, т. е. доказано, что они не являются необратимыми. Для функций, используемых в системе RSA, такие алгоритмы не найдены, но нет и строгого доказательства необратимости используемых функций. В последнее время все чаще возникает вопрос о замене в системах передачи и обработки информации рукописной подписи, подтверждающей подлинность того или иного документа, ее электронным аналогом электронной цифровой подписью (ЭЦП). Ею могут скрепляться всевозможные электронные документы, начиная с различных сообщений и кончая контрактами. ЭЦП может применяться также для контроля доступа к особо важной ин- формации. К ЭЦП предъявляются два основных требования: высокая сложность фальсификации и легкость проверки.

  • 5985. Проблемы социальной информатики
    Курсовой проект пополнение в коллекции 29.11.2010

     

    1. Ãóäå Ñ.Â., Ñîöèàëüíàÿ èíôîðìàòèêà. Ó÷åáíîå ïîñîáèå. / Ãóäå Ñ.Â., Ðåâèí Ñ.Á. Ñîöèàëüíàÿ èíôîðìàòèêà ÌÂÄ Ðîññèè. 2008.-238 ñ.
    2. Î.Ý. Çãàäçàé, Ñ.ß.Êàçàíöåâ, À.Â.Ôèëèïïîâ. Ñîöèàëüíàÿ èíôîðìàòèêà. Ó÷åáíèê. Ì.: ÈÌÖÉ ÃÓÊ ÌÂÄ Ðîññè, 2008. 348 ñ.
    3. Îñíîâû ñîöèàëüíîé èíôîðìàòèêè.  2-õ òîìàõ: êðàòêèé êóðñ â òàáëèöàõ, ñõåìàõ è ïðèìåðàõ. Ó÷åáíèê / Áîãàòîâ Ä.Ô., Áîãàòîâ Ô.Ã.- Ì.: Ïðèîð, 2007.- 144 ñ., 166 ñ.
    4. Ñîöèàëüíàÿ èíôîðìàòèêà. Ó÷åáíîå ïîñîáèå ïîä ðåä. ïðîô. Ìèíàåâà. Ì.: ÓÌÖ ïðè ÃÓÊ ÌÂÄ ÐÔ, 2009. 48 ñ.
    5. Ñîöèàëüíàÿ èíôîðìàòèêà: Ó÷åáíîå ïîñîáèå äëÿ âóçîâ (Ãðèô ÌÎ ÐÔ) / Ïîä ðåä.ïðîô. Õ.À.Àíäðèàøèíà, ïðîô. Ñ.ß.Êàçàíöåâà Ì.:Þíèòè-Äàíà, 2008.- 463 ñ.
    6. Ñîöèàëüíàÿ èíôîðìàòèêà: Ó÷åáíèê/ Êàéìèí Â.À.,2-å èçä. ïåðåðàá. È äîï.- Ì: Èíôðà-Ì., 2006.- 272 ñ.
    7. Ñîöèàëüíàÿ èíôîðìàòèêà: Ó÷åáíèê/ Ïîä ðåä. Í.Â.Ìàêàðîâîé, 3-å èçä., ïåðåðàá. è äîï. Ì.: Ôèíàíñû è ñòàòèñòèêà, 2005.- 768 ñ.
    8. Ñîöèàëüíàÿ èíôîðìàòèêà: Ó÷åáíèê äëÿ âóçîâ/ Îñòðåéêîâñêèé Â.À., Ì: Âûñøàÿ øêîëà, 2006.- 511 ñ.
    9. Ñîöèàëüíàÿ èíôîðìàòèêà: Ó÷åáíèê äëÿ âóçîâ / Êîçûðåâ À.À.- ÑÏá: èçäàòåëüñòâî Ìèõàéëîâà Â.À., 2006.- 511 ñ.
    10. Ñîöèàëüíàÿ èíôîðìàòèêà / Òóðåöêèé Â.ß. 3-å èçä., èñïð. È äîï. Ì.: Èíôðà-Ì, 2006.- 560 ñ.
    11. Ôóíäàìåíòàëüíûå îñíîâû èíôîðìàòèêè: ñîöèàëüíàÿ èíôîðìàòèêà.: Ó÷åáíîå ïîñîáèå äëÿ âóçîâ / Êîëèí Ê.Ê. Ì.: Àêàäåì.ïðîåêò: Äåëîâàÿ êíèãà Åêàòåðèíáóðã, 2008.- 350 ñ.
  • 5986. Проблемы телекоммуникаций Банка России
    Информация пополнение в коллекции 12.01.2009
  • 5987. Проблемы функционального проектирования самотестируемых СБИС
    Информация пополнение в коллекции 12.01.2009

    Выше отмечалось, что аппаратные затраты на реализацию ГТ можно сокращать и дальше, если использовать для синтеза теста не только внутреннюю логику проектируемой схемы, но и СР. Чтобы решить эту задачу вполне достаточно установленной ранее взаимосвязи между реализацией ГТ и синтезируемым тестом. Там триггер был необходим всегда, если тестовый вектор на входах проектируемой схемы не определялся однозначно различными состояниями. В связи с тем, что нет принципиальной разницы в том находится ли этот триггер в ГТ или же в СР, можно сократить число триггеров в ГТ путем использования СР для синтеза теста. При этом однако возникает вопрос: не приводит ли использование СР для синтеза теста к ограничению его способности выполнять свою основную функцию - сигнатурную оценку результатов тестирования? Чтобы ответить на это вопрос, приведем следующие рассуждения. До тех пор, пока неисправность не приводит к искажению последовательности состояний в СР и проектируемой схеме, самотестируемая СБИС выполняет синтезированную входную последовательность xF. Если некоторая неисправность приводит к искажению xF, то это с большой вероятностью ведет к искажению состояния СР и входной последовательности проектируемой схемы (напомним, что на входы проектируемой схемы подаются выходные сигналы ГТ). Между тем, известно, что вероятность маскирования неисправностей в СР при удачном выборе функций обратной связи СР является величиной независимой от числа этих искажений. В этой связи весьма проблематично ожидать каких-то ограничений в способности СР проводить оценку результатов тестирования.

  • 5988. Проблемы хранения и обработки медицинских данных в региональной телемедицинской информационной системе ХМАО
    Статья пополнение в коллекции 12.01.2009

    1.Неправильная структура. В различных источниках данных одни и те же сущности реального мира могут моделироваться с помощью разных структур и типов данных. Так, например, запись в медицинской карте для одного пациента может содержать перечень прививок, для другого - показатели роста и веса, для третьего - операции, который ему сделали. Другой пример, технические характеристики медицинских приборов описываются параметрами, качественно отличающимися у разных моделей. При объединении разнородных источников можно попытаться сконструировать новую структуру, включающую в себя все разнородные данные. Однако при большом количестве источников создание такой единой структуры может натолкнуться на непреодолимые технические трудности, либо эта структура окажется настолько сложной, что ее использование станет неэффективным. Если отказаться от попыток создания структуры, общей для всех данных, то интегрированные данные будут иметь неправильную структуру.

  • 5989. Пробник для проверки цифровых микросхем
    Дипломная работа пополнение в коллекции 27.06.2010

    К самостоятельной работе по профессии допускаются лица не моложе 18 лет (прошедшие предварительный медицинский осмотр, вводный инструктаж и первичный на рабочем месте по охране труда, обучение безопасным методам и приемам выполнения работ, стажировку и проверку теоретических знаний и практических навыков, безопасных приемов в работе, в комиссии структурных подразделений, имеющие свидетельство по профессии). Лица, обслуживающие и эксплуатировающие объекты поднадзорные Государственным органам надзора, допускаются к самостоятельной работе при наличии удостоверения на право выполнения указанных работ. Работники комбината обязаны своевременно походить инструктажи по охране труда, которые в зависимости от характера и времени проведения подразделяется на :вводный; первичный инструктаж на рабочем месте, повторный, внеплановый, целевой инструктажи. Работники комбината обязаны соблюдать правила внутреннего трудового распорядка. Выходить на работу своевременно, отдохнувшим, подготовленным к работе. Выполнять только порученную работу с соблюдением всех требований инструкций по охране труда и исполнять указания вышестоящих руководителей, не отвлекать от работы других. Соблюдать трудовую дисциплину, не отлучаться с рабочего места без разрешения руководителя работ. Работники комбината обязаны выполнять требования режима труда и отдыха, продолжительность рабочей недели, продолжительность ежедневной работы(смены), время начала и окончания работы, продолжительность перерыва для отдыха и приема пищи, число смен в сутки, чередование рабочих и нерабочих дней установленными графиками работы, утвержденные приказом управляющего директора ОАО «ОЭМК». В течении рабочего дня работнику предоставляется перерыв для отдыха и питания продолжительностью не более 2 часов и не менее 30 минут.

  • 5990. Проведение АВС анализа в среде MS EXCEL
    Контрольная работа пополнение в коллекции 19.12.2010

    В появившемся окне выбираем тип диаграммы (рис.7) и нажимаем клавишу далее. В открывшемся окне выбираем диапазон ячеек, по которым будет строиться график, в нашем случае это I4:I53(рис.8). в этом же окне выбираем вкладку Ряд и устанавливаем значение подписи оси Х: «=Лист1!$C$4:$C$54». После этого нажимаем клавиш. Далее, в открывшемся окне выбираем настройки, необходимые для более наглядного отображения графика и нажимаем Далее. Указываем место, где будет храниться диаграмма.

  • 5991. Проверка логического следования методом резолюции
    Курсовой проект пополнение в коллекции 13.07.2012

    $($X):- X.(X, [X|_]).(X,[_|Xs]):- vhodit(X, Xs).(X,[X|Xs],Xs).(X,[Y|Ys],[Y|Z]):- udalit(X,Ys,Z).(X,[$X|_]).(X,[_|Xs]):- contrar(X,Xs).($X,[X|_]).($X,[_|Xs]):- contrar($X,Xs).([], []).(Z,[X|K]):- udalit(X,Z,Z1), perestanovka(Z1,K).([],X,X).([X|Xs],Y,[X|Z]):- not(vhodit(X,Y)), not(contrar(X,Y)), soed(Xs,Y,Z).([X|Xs],Y,Z):- vhodit(X,Y), soed(Xs,Y,Z).([X|Xs],Y,Z):- contrar(X,Y), udalit($X,Y,D), soed(Xs,D,Z).([$X|Xs],Y,[$X|Z]):- not(vhodit($X,Y)), not(contrar($X,Y)), soed(Xs,Y,Z).([$X|Xs],Y,Z):- vhodit($X,Y), soed(Xs,Y,Z).([$X|Xs],Y,Z):- contrar($X,Y), udalit(X,Y,D), soed(Xs,D,Z).([X|Xs]):- prov(X,Xs).([], _).(X,[Y|Ys]):- soed(X,Y,Z), prov(Z,Ys).(X) :- perestanovka(X, Z), nachprov(Z).

  • 5992. Проверка непротиворечивости исходных описаний конечных автоматов
    Информация пополнение в коллекции 12.01.2009

    В 60-70-х годах на теорию конечных автоматов (КА), как универсальный инструментарий описания и синтеза цифровых схем, возлагались большие надежды. Однако возможности технологического базиса и информационные технологии того времени ограничили практическое использование теории КА только рамками структурного синтеза. Абстрактный синтез так и остался предметом теоретических изысканий. Сегодня в автоматизированном проектировании происходит интенсивный переход к интегрированным инструментальным средствам, осуществляющим сквозную разработку проектов на всех уровнях. В таких системах наряду со стандартными средствами проектирования топологии и моделирования должны присутствовать и средства реализация проектных процедур логического синтеза. Таким образом сегодня сформированы практические потребности и имеются все условия, чтобы абстрактная теория КА заняла достойное место в автоматизированном проектировании. Однако в этом плане она должна быть переработана в контексте сквозного автоматизированного проектирования.

  • 5993. Проверка ОС на безопасность
    Статья пополнение в коллекции 12.01.2009

    Выйти в Интернет без брандмауэра и антивируса насколько это рискованно на самом деле? Справедливо ли утверждение, что в Linux и Mac OS пользователь как за каменной стеной? И не обманывает ли Microsoft, заявляя, что Vista безопаснее, чем ХР? Мы не побоялись проверить это самостоятельно и побродить по Интернету безо всякой защиты, тестируя самые популярные операционные системы. Целых две недели мы занимались тем, от чего специалисты по безопасности всегда предостерегают: совершенно беззащитные Windows XP, Windows Vista, Mac OS и Linux были подключены к DSL-маршрутизатору крупного провайдера. При этом тестированию подверглись самые актуальные версии, то есть Mac OS X 10.4.0, OpenSUSE 10.1, Windows XP с Service Pack 2 и последняя новинка Windows Vista. Брандмауэр маршрутизатора, к которому подсоединялись компьютеры, был тоже отключен.

  • 5994. Проверка правописания в Word
    Контрольная работа пополнение в коллекции 09.12.2008

    В такой ситуации следует выбрать один из вариантов :

    • Чтобы изменить слово и перейти к поиску следующего, выберите один из предлагаемых вариантов из списка или укажите правильный вариант в поле Заменить на ( chanqe to ), после чего нажмите кнопку Заменить (chanqe ) или Заменить все (chanqe all) . Первая из этих кнопок изменяет только текущий экземпляр слова, а вторая - изменяет все экземпляры слова, которые программа проверки позднее обнаружит в документе.
    • Если мы сбросим флажок Автоматически ( always suqqest) , рассмотренный в следующем разделе, то список Варианты будет пуст. В этом случае можно нажать кнопку Варианты, чтобы Word показал список всех допустимых слов, близких по написанию к ошибочному, и мы выберем из него одно подходящее.
    • Чтобы оставить слово без изменений и перейти к поиску следующей ошибки, нажмем кнопку Пропустить или Пропустить все. В первом случае Word будет сигнализировать об ошибке, встречаясь с остальными экземплярами этого слова; во втором - слово будет пропускаться во время дальнейшей проверки или в будущем вплоть до перезапуска Word (или до очистки списка пропускаемых слов, о чем расскажем далее).
    • Для отмены последнего исправления нажмем кнопку Вернуть ( Undo Last)
    • Если список Заменить на содержащий правильный вариант, можно нажать кнопку Автозамена ( Auto Correct) для создания элемента автозамены, автоматически исправляющего эту ошибку в будущем.
    • Чтобы изменить поведение Word при проверке орфографии, нажмем кнопку Параметры . О доступных параметрах расскажем позже.
  • 5995. Проверка работоспособности компьютерного парка кафедры
    Отчет по практике пополнение в коллекции 21.07.2012

    Компьютер включается, но изображение на экране отсутствует. В этом случае нажатие на кнопку питания компьютера приводит к запуску вентиляторов, звуковому сигналу и свечению индикаторов питания и жестких дисков. Слышны звуки работы жестких дисков, операционная система запускается, о чем свидетельствует звук приветствия. Во время запуска изображение на экране всегда отсутствует. Первым делом необходимо убедиться в том, что монитор включен. Об этом всегда свидетельствует свечение индикатора, который в большинстве случаев совмещен с кнопкой питания. Если монитор работает, то нужно проверить надежность соединения сигнального кабеля монитора с выходом видеоадаптера.

  • 5996. Проверка таблиц истинности базовых вентилей
    Реферат пополнение в коллекции 09.12.2008

     

  • 5997. Проверочные средства Word
    Информация пополнение в коллекции 12.01.2009

    ДействиеРезультатУстановка флажка Автоматически в группе Предлагать Каждый раз, когда программа проверки находит ошибочное слово, она автоматически составляет список вариантов его замены, не требуя нажатия кнопки ВариантыУстановка флажка Только из основного словаря (From Main Dictionari Only) Программа проверки предлагает варианты для замены только из основного словаря, не прибегая к вспомогательным. При проверке орфографии могут использоваться все словари.Установка флажка Слова из прописных букв (Words in Uppercase )Программа не проверяет слова, написанные прописными буквами. Этот флажок предотвращает попытки проверить сокращения.Установка флажка Слова с цифрами (Words With Numbers)Программа не проверяет слова, в которые входит одна или несколько цифр - например , R2d2/Нажатие кнопки Восстановить (Reseet Iqnore All)Программа начинает проверять слова, для которых была нажата кнопка Пропустить все.Нажатие кнопки Вспомогательные словари (Custom Dictionaries)Word открывает окно диалога, предназначенное для открытия, создания и редактирования вспомогательных словарей.Нажатие кнопки Повторная проверка ( Reechek Document) Word проверяет орфографию в документе. Кнопка оказывается полезной после изменения некоторых параметров, когда возникает необходимость еще раз проверить орфографию с новыми настройками.

  • 5998. Проверочный список для веб-стандартов
    Информация пополнение в коллекции 12.01.2009

    Разумеется, пиктограмма для закладок не является критичной. Однако ее отсутствие порождает волну ошибок 404 в ваших лог-файлах. Такие браузеры как IE всегда запрашивают у сервера эту пиктограмму, когда пользователь помещает ссылку на ваш сайт в закладки. Если на вашем сайте этой пиктограммы нет, в логи попадет ошибка "404 File not found". Так что наличие такой пиктограммы поможет вам значительно сократить размер файла ошибок. То же самое относится и к файлу "robots.txt".

  • 5999. Проводная связь в годы ВОВ
    Дипломная работа пополнение в коллекции 23.02.2012

    Великая Отечественная война началась для Советского Союза в исключительно неблагоприятной обстановке. Фашистская Германия, захватив европейские страны, сосредоточила и развернула у советских границ огромные группировки войск и боевой техники. К началу войны советская экономика работала в режиме мирного времени, а военная промышленность, несмотря на ее интенсивное развитие, не успевала обеспечивать Вооруженные Силы необходимым количеством боевой техники, особенно новой. В результате, к началу войны преимущество в оснащении современной техникой и новейшим оружием было на стороне фашистской Германии. На снижение боеготовности Вооруженных Сил оказали влияние и другие факторы. К их числу следует отнести те ограничения, которые были установлены правительством для развертывания и сосредоточения войск Западных округов вблизи границы. Эти ограничения были обусловлены с одной стороны стремлением Советского правительства избежать военного столкновения с фашистской Германией или, по крайней мере, не дать ей повода для преждевременного развязывания войны и тем самым выиграть время для завершения мероприятий по реорганизации и перевооружению всей Красной Армии. С другой - ошибкой в определении сроков нападения Германии на СССР. Отрицательную роль сыграли просчеты в оценке характера начального периода войны. В официальных взглядах преобладающим оставалось мнение о том, что основным содержанием начального периода войны станут боевые действия армий вторжения и армий прикрытия. Допускались серьезные просчеты в определении сроков мобилизации и рассредоточения вражеских войск у приграничных районов и просчеты в определении вероятного главного удара противника. Наши войска, атакованные внезапно, были вынуждены принять бой в крайне невыгодных условиях. Боевые действия развернулись на широком фронте - от Балтийского моря до Карпат (1500 км). Директивы Наркома обороны поздно доходили до войск, виной чему было неудовлетворительное состояние связи в связи с тем, что немецкие диверсионные группы, ранее заброшенные на нашу территорию, разрушали проводную связь. В первые дни войны началась мобилизация военнообязанных, а также производственных мощностей, материальных ресурсов сельского хозяйства, транспорта и финансовых ресурсов. Началась эвакуация в тыл важных промышленных предприятий и материальных ценностей. В области внешней политики было подписано советско-английское соглашение о совместных действиях в войне с фашистской Германией, состоялись советско-американские переговоры о поставках в СССР стратегического сырья и вооружения. Были восстановлены дипломатические отношения с Польшей, Чехословакией. Это были первые шаги в образовании антигитлеровской коалиции.

  • 6000. Прогноз развития супер ЭВМ
    Информация пополнение в коллекции 12.01.2009

    Наибольший вклад в развитие вычислительных средств всегда вносили технологические решения, при этом основополагающей характеристикой поколения вычислительных систем являлась элементная база, так как переход на новую элементную базу хорошо коррелируется с новым уровнем показателей производительности и надежности вычислительных систем. Бурное развитие технологии СБИС, разработка все новых и новых поколений микропроцессоров несколько приостановило поиски принципиально новых архитектурных решений. В то же время становится очевидным, что чисто технологические решения утратили свое монопольное положение. Так, например, в ближайшей перспективе заметно возрастает значение проблемы преодоления разрыва между аппаратными средствами и методами программирования. Данная проблема решается чисто архитектурными средствами, при этом роль технологии является косвенной: высокая степень интеграции создает условия для реализации новых архитектурных решений. При этом стало очевидным, что без кардинальной перестройки архитектурных принципов поддерживать интенсивные темпы развития средств вычислительной техники уже невозможно.