Компьютеры, программирование

  • 8961. Системы адаптивного управления роботами
    Информация пополнение в коллекции 13.07.2010
  • 8962. Системы адресации в Мини- и МикpоЭВМ
    Реферат пополнение в коллекции 09.12.2008

     êîíöå 60-õ ãîäîâ íà÷àëñÿ ñåðèéíûé âûïóñê ñðàâíèòåëüíî íåáîëüøèõ è äåøåâûõ ìèíè-ÝÂÌ. Èõ ïðåäíàçíà÷àëè äëÿ ïðåäïðèÿòèé è îðãàíèçàöèé, ãäå óñòàíîâêà âûñîêîïðîèçâîäèòåëüíûõ ÝÂÌ áûëà ýêîíîìè÷åñêè íåâûãîäíîé.  èõ çàäà÷ó ïåðâîíà÷àëüíî âõîäèëà àâòîìàòèçàöèÿ ïðîôåññèîíàëüíîé ðàáîòû â ðàçëè÷íûõ îðãàíèçàöèÿõ, ðàáîòà íà ïðåäïðèÿòèÿõ â êà÷åñòâå ïðîáëåìíîîðèåíòèðîâàííûõ ÝÂÌ.  1977-78 ãîäó áûë íà÷àò âûïóñê ñåìåéñòâà ìàëûõ ÝÂÌ (ÑÌ ÝÂÌ). Èõ ÷àñòî íàçûâàëè óïðàâëÿþùèìè âû÷èñëèòåëüíûìè êîìïëåêñàìè, òàê êàê îíè ÷àùå âñåãî èñïîëüçîâàëèñü â ñèñòåìàõ óïðàâëåíèÿ ðàçëè÷íîãî ðîäà. Îäíàêî, ÑÌ 3-åé î÷åðåäè, ðàçðàáîòàííûå â ïîñëåäíèå ãîäû îòíîñÿòñÿ óæå ê ÝÂÌ ÷åòâåðòîãî ïîêîëåíèÿ è èìåþò áîëüøóþ ïðîèçâîäèòåëüíîñòü, ïîýòîìó êðóã èõ ïðèìåíåíèÿ ðåçêî ðàñøèðèëñÿ, è èõ àêòèâíî èñïîëüçóþò â êà÷åñòâå àâòîìàòèçèðîâàííûõ ðàáî÷èõ ìåñò, îáúåäèíÿþò â âû÷èñëèòåëüíûå ñèñòåìû, è ïîðó÷àþò èì ðàñ÷åò ýêîíîìè÷åñêèõ è ñòàòèñòè÷åñêèõ çàäà÷. Ñ ïîÿâëåíèåì áîëüøèõ èíòåãðàëüíûõ ñõåì ñâÿçàíî ðàçâèòèå äðóãîãî êëàññà ìàøèí - ìèêðîÝÂÌ, è, êàê äîñòèæåíèå ýòîãî íàïðàâëåíèÿ - ïîÿâëåíèå ìîùíûõ ïðîôåññèîíàëüíûõ ÏÝÂÌ, êîòîðûå èñïîëüçóþòñÿ íà ðàáî÷èõ ìåñòàõ äëÿ àâòîìàòèçàöèè òðóäà, íåñëîæíûõ ðàñ÷åòîâ è ðàçëè÷íîãî ðîäà ïðîåêòèðîâàíèÿ. Îñíîâíûì îòëè÷èåì ìèíè- îò ìèêðîÝÂÌ íåñîìíåííî ÿâëÿåòñÿ îðèåíòàöèÿ. Ìàøèíû ÑÌ ÝÂÌ âûïóñêàëèñü êàê ïðîáëåìíî îðèåíòèðîâàííûå ÝÂÌ è ïîääåðæèâàëèñü áîëüøèì êîëè÷åñòâîì ðàçëè÷íûõ ìîäóëåé îïðåäåëÿþùèõ èõ ñïåöèàëèçàöèþ, â òî âðåìÿ êàê ÏÝÂÌ - ýòî óíèâåðñàëüíûå ÝÂÌ, ðàññ÷èòàííûå ïîìèìî ïðèìåíåíèÿ â ïðîôåññèîíàëüíîé äåÿòåëüíîñòè åùå è íà ïðèìåíåíèå â êà÷åñòâå îáó÷àþùèõ è áûòîâûõ ÝÂÌ. Ïî ôóíêöèîíàëüíûì âîçìîæíîñòÿì ìèíè- è ìèêðîÝÂÌ èìåþùèå ïðèìåðíî îäèí è òîò æå óðîâåíü íå îòëè÷àþòñÿ äðóã îò äðóãà, êàê ýòî äîëæíî áûòü äëÿ ìàøèí ðàçíîãî êëàññà, ò.å. ó÷èòûâàÿ ÷òî ìèíè-ÝÂÌ ñ÷èòàåòñÿ áîëåå ìîùíîé ÷åì ìèêðîÝÂÌ, à â ÷àñòíîñòè ÏÝÂÌ. Äëÿ ñðàâíåíèÿ âîçüìåì ñóïåðìèíè-ÝÂÌ ÑÌ 1700 è ñîâðåìåííóþ ïåðñîíàëüíóþ ÝÂÌ íà áàçå 32-ðàçðÿäíîãî ïðîöåññîðà.

  • 8963. Системы безопасности и жизнеобеспечения объекта и человека
    Информация пополнение в коллекции 16.03.2012

    Радиолучевые средства обнаружении РСО, использующие другой вид энергии - микроволновое излучение или СВЧ излучение (10-40 Ггц). Принцип обнаружения основан на регистрации изменения затухания СВЧ сигнала при движении человека в области зоны обнаружения между ПРД и ПРМ. Различают активные и пассивные радиолучевые средства. Активные (Рис. 7) имеют приемник и передатчик, а в пассивных (Рис. 6.) всё реализовано в одном корпусе. При построение рубежа охраны РСО ставят в «нахлест» друг к другу, со смещением в бок, для избежания формирования «мертвой зоны». В отличие от ИК-датчиков, имеющих нитевую структуру зоны обнаружения диаметром 1-2 см, радиолучевой барьер в виде вытянутого эллипсоида (рис. 6,7), диаметром от 70 до 600 см. Как правило, такие системы ставят в комплексе с вибрационными системами, как второй рубеж. Система требует постоянного сезонного обслуживания, так как критична к изменению снежного и травяного покрова. (Как пример, системы «Обелиск», «Протва», «РЛД-94УМ», «Барьер», «Радий»).

  • 8964. Системы виртуальной реальности
    Информация пополнение в коллекции 12.01.2009

    Безусловно, основным достоинством виртуальной реальности является возможность создания абсолютно любого мира, в котором можно свободно перемещаться, общаться и даже получать какие-нибудь ощущения. Уже сейчас ведутся разработки систем виртуальной реальности для использования в промышленности. Промышленные системы виртуальной реальности основаны на тех же компонентах, что применяются и в индустрии развлечений, но с повышенными требованиями к деталям, скорости и количеству. К тому же они дополнены такими периферийными устройствами, как сенсорные перчатки, позволяющие как бы касаться объектов, встречающихся в виртуальном пространстве, манипулировать ими и брать в руки. Иногда применяются еще и специальные жилеты, вызывающие ощущения непосредственно в теле пользователя при его взаимодействии с объектами киберпространства. С помощью довольно сложного программного обеспечения пользователь может спроектировать новый дом и затем прогуляться внутри, чтобы убедиться, что все лестницы, мебель и оборудование на месте и расположены именно так, как ему нравится. Заметив непорядок, можно прямо здесь, в виртуальном пространстве переставить все по своему усмотрению. Или, спроектировав новый автомобиль, забраться в виртуальную кабину, покрутить руль и понажимать на педали, проверяя в деле свой проект. Сразу же внося усовершенствования в модель, вы достигните максимального комфорта в будущем автомобиле. К собственному удовольствию можно будет создать свой мир и не выходя из дома, оказаться на берегу теплого моря, да не в одиночку, а с сетевым приятелем. Воздействуя на наши нервные окончания, электрические импульсы способны вызывать определенные ощущения: снимать или усиливать боль, создавать иллюзию движения, давления и т. п. Свойства виртуальной реальности в будущем вполне могут быть использованы для тренировки наших умственных способностей. Совершенные системы виртуальной реальности смогут благодаря специальным датчикам и симуляторам, вмонтированным в шлем и костюмы виртуальной реальности, управлять нашими ощущениями, и эти ощущения, дополнены высокохудожественной стереоскопической графикой, создадут совершенную иллюзию мира, в который захочется попасть. Перспективы применения виртуальной реальности безграничны, например, можно создать увеличенную модель атома, чтобы посмотреть, как он выглядит в действительности, можно с помощью виртуальной реальности делать работу по каким - либо причинам опасную для человека - всю работу человек будет выполнять в виртуальной реальности, а его движения будут дублироваться роботом, который находится в реальных условиях. Можно привести еще множество примеров применения виртуальной реальности. Hо все ли идет так гладко, как хотелось бы?

  • 8965. Системы диагностики ПК
    Информация пополнение в коллекции 12.01.2009

    Для средних и больших ЭВМ с хранением микродиагностики на внешних носителях данных, для опроса состояния и сравнения его с эталоном используется дополнительная аппаратура. В последнее время эти функции все больше передаются так называемым сервисным процессорам, имеющим универсальные возможности по» управлению пультовыми накопителями, опросу состояния ЭВМ, сравнению результатов с эталонными и индикации списка возможных неисправностей. При микродиагностировании с использованием дополнительной аппаратуры средства тестового диагностирования выполняют специальные диагностические операции, такие как запуск микрокоманд, опрос состояния, сравнение с эталоном и сообщение о неисправности. Процедура выполнения микродиагностики обычно такова: средства тестового диагностирования загружают в ЭВМ микрокоманды и дают приказ на их выполнение; ЭВМ отрабатывает микрокоманды, после чего средства тестового диагностирования производят опрос состояния, сравнение с эталоном и сообщение о неисправности. Обычно при. микродиагностике тестовые наборы являются частью микрокоманды (поле констант). Глубина поиска дефекта при микродиагностике зависит от числя схем, для которых, предусмотрена возможность непосредственного опроса состояния. В связи с этим в современных ЭВМ имеется возможность непосредственного опроса состояния практически всех триггеров и регистров ЭВМ.

  • 8966. Системы документальной электросвязи
    Дипломная работа пополнение в коллекции 12.06.2011
  • 8967. Системы документальной электросвязи
    Контрольная работа пополнение в коллекции 16.09.2012

    Длина серииКод белой подстрокиКод черной подстроки Длина серииКод белой подстрокиКод черной подстроки0001101010000110111 3200011011000001101010100111010 33000100100000011010112011111 34000100110000110100103100010 350001010000001101001141011011 3600010101000011010100511000011 3700010110000011010101611100010 38000101110000110101107111100011 3900101000000011010111810011000101 4000101001000001101100910100000100 410010101000000110110110001110000100 420010101100001101101011010000000101 4300101100000011011011120010000000111 44001011010000010101001300001100000100 45000001000000010101011411010000000111 460000010100000101011015110101000011000 4700001010000001010111161010100000010111 4800001011000001100100171010110000011000 49010100100000011001011801001110000001000 500101001100000101001019000110000001100111 510101010000000101001120000100000001101000 520101010100000010010021001011100001101100 530010010000000011011122000001100000110111 540010010100000011100023000010000000101000 550101100000000010011124010100000000010111 560101100100000010100025010101100000011000 5701011010000001011000260010011000011001010 5801011011000001011001270100100000011001011 5901001010000000101011280011000000011001100 60010010110000001011002900000010000011001101 61001100100000010110103000000011000001101000 62001100110000011001103100011010000001101001 6300110100000001100111

  • 8968. Системы железнодорожной радиосвязи
    Методическое пособие пополнение в коллекции 14.10.2009

    По топографической карте в направлении связи выбирается несколько точек, находящихся на пути следования подвижного объекта, причем эти точки должны лежать на трассах радиосвязи, наиболее сложных по профилю. Обязательно берутся самые удаленные по азимуту точки, а также точки на кривых участках пути. Число выбранных точек зависит от сложности трассы радиосвязи и длины перегона: от двух точек - на равнинных перегонах, до восьми - на сложных горных перегонах. Выбор точек выполняется в обе стороны от места установки стационарной радиостанции. Для этих точек строятся профили трасс радиосвязи. Рекомендуется для одного перегона строить профили трасс в порядке увеличения расстояний от станций. Следует заметить, что профили строятся по прямой линии, соединяющей стационарную радиостанцию с искомой точкой на перегоне, а не вдоль трассы по железной дороги. По профилю трассы определяется ее тип (см. п.2.2). Сначала определяется тип трассы в отдельности по каждому из пяти критериев, затем вычисляется их среднее значение, которое и является окончательным типом трассы. Полученное среднее значение типа трассы округляется с погрешностью 0,5. При принятии решения об окончательном типе трассы следует остановиться на более сложном.

  • 8969. Системы защиты информации
    Контрольная работа пополнение в коллекции 09.12.2008

    Рассмотрим, какие же направления защиты и соответствующие им технические средства вызывают сегодня наибольшее внимание со стороны разработчиков и потребителей.

    • Защита от несанкционированного доступа (НСД) ресурсов автономно работающих и сетевых ПК. Эта функция реализуется программными, программно-аппаратными и аппаратными средствами, которые будут рассмотрены ниже на конкретных примерах.
    • Защита серверов и отдельных пользователей сети Internet от злонамеренных хакеров, проникающих извне. Для этого используются специальные межсетевые экраны (брандмауэры), которые в последнее время приобретают все большее распространение (см. «Мир ПК», №11/2000, с. 82).
    • Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения осуществляется чаще всего с помощью криптографических средств, традиционно выделяемых в отдельный класс. Сюда же можно отнести и подтверждение подлинности сообщений с помощью электронной цифровой подписи (ЭЦП). Применение криптосистем с открытыми ключами и ЭЦП имеет большие перспективы в банковском деле и в сфере электронной торговли. В данной статье этот вид защиты не рассматривается.
    • Достаточно широкое распространение в последние годы приобрела защита ПО от нелегального копирования с помощью электронных ключей. В данном обзоре она также рассмотрена на конкретных примерах.
    • Защита от утечки информации по побочным каналам (по цепям питания, каналу электромагнитного излучения от компьютера или монитора). Здесь применяются такие испытанные средства, как экранирование помещения и использование генератора шума, а также специальный подбор мониторов и комплектующих компьютера, обладающих наименьшей зоной излучения в том частотном диапазоне, который наиболее удобен для дистанционного улавливания и расшифровки сигнала злоумышленниками.
    • Защита от шпионских устройств, устанавливаемых непосредственно в комплектующие компьютера, так же как и измерения зоны излучения, выполняется спецорганизациями, обладающими необходимыми лицензиями компетентных органов.
  • 8970. Системы и методы искусственного интеллекта в экономике
    Контрольная работа пополнение в коллекции 13.12.2010

    Вектор признаковв него можно класть вещисделано преимущественно из одного материалаимеет дверцув него можно увидеть свое отражениена нем сидятокноX111010шкафX211100стулX311001диванX410001стол *S111003. Рассчитываем число совпадений наличия признаков объектов Xj, и S. Она может быть вычислена с помощью соотношения (n количество признаков). Для этого используем функцию СУММПРОИЗВ, указывая в ней массивы векторов значений признаков исследуемого образа и каждого из эталонного образов.

  • 8971. Системы и сети передачи данных
    Курсовой проект пополнение в коллекции 09.12.2008

    Имеются три класса IP адресов

    • IP адрес сети класса A использует крайние левые 8 битов (первый байт) для идентификации сети, оставшиеся 24 бита (три байта) идентифицируют сетевые интерфейсы компьютера в сети. Адреса класса A всегда имеют крайний левый бит, равный нулю - поэтому первый байт адреса принимает значения от 0 до 127. Так доступно максимум 128 номеров для сетей класса A, с каждым, содержащим до 33,554,430 возможных интерфейсов. Однако, сети 0.0.0.0 (известный как заданный по умолчанию маршрут) и 127.0.0.0 (зарезервированы для организации обратной связи (loopback)) имеют специальные предназначения и не доступны для использования, чтобы идентифицировать сети. Соответственно, могут существовать только 126 номеров для сети класса A.
    • IP адрес сети класса B использует крайние левые 16 битов (первые 2 байта) для идентификации сети, оставшиеся 16 бит идентифицируют сетевые интерфейсы компьютера в сети. Адреса класса B всегда имеют крайние левые два бита, установленные в 1 0. Сети класса B имеют диапазон от 128 до 191 для первого байта, каждая сеть может содержать до 32,766 возможных интерфейсов.
    • IP адрес сети класса C использует крайние левые 24 бита для идентификации сети, оставшиеся 8 бит идентифицируют сетевые интерфейсы компьютера в сети. Адрес сети класса C всегда имеет крайние левые 3 бита, установленные в 1 1 0 или диапазон от 192 до 255 для крайнего левого байта. Имеется, таким образом, 4,194,303 номеров, доступных для идентификации сети класса C, каждая может содержать до 254 сетевых интерфейса. (однако, сети класса C с первым байтом, большим, чем 223, зарезервированы и недоступны для использования).
  • 8972. Системы и сети связи на GPSS/PC
    Дипломная работа пополнение в коллекции 12.01.2009

    Если исходная программа с моделью еще не введена и не записана на диске, то необходимо ввести ее с клавиатуры. Ввод производится в командную строку. Сначала вводится номер строки очередного оператора и нажимается клавиша Пробел. Курсор автоматически перемещается к началу следующего поля - поля имени, и в позиции курсора высвечивается символ L, сигнализирующий о том, что вы находитесь в поле имени (LABEL - метка). Если оператор имеет имя, необходимо ввести его и нажать клавишу Пробел, в противном случае - сразу нажать клавишу Пробел. В любом случае курсор переходит к началу следующего поля - поля операции, о чем сигнализирует символ V (VERB - глагол) в позиции курсора. Необходимо ввести название оператора и нажать клавишу Пробел. Очень удобным является то, что название оператора не обязательно вводить полностью: как только транслятор распознает оператор по нескольким первым буквам, он после нажатия клавиши Про бел сам дополнит его до полного названия.

  • 8973. Системы искусственного интеллекта
    Информация пополнение в коллекции 20.12.2011

    . Принцип наиболее длинного условия. Принцип заключается в выборе той продукции, у которой наиболее длинное условие выполнения ядра. Он опирается на соображения здравого смысла. Частные правила, относящиеся к узкому классу ситуаций важнее общих правил. Принцип целесообразно применять в случаях, когда знания и продукции хорошо структурированы и заданы соотношения частное - общее .

    1. Принцип метапродукции. Основан на идее ввода в систему продукции управления продукциями, задача которых организовать выбор продукции из фронта готовых к актуализации.
    2. Принцип классной доски. При реализации этого принципа в экспериментальной системе выделяют специальное рабочее поле - аналог классной доски. На этой доске параллельно выполняются процессы, находящие информацию, запускающую их, туда же они заносят результаты своей работы, которые могут быть полезны для других процессов. Однозначного выбора продукции часто не бывает, поэтому принцип классной доски может комбинироваться с другими методами, например, с принципом метапродукции.
    3. Принцип приоритетного выбора. Связан с введением статистических и динамических приоритетов на продукции. Статистические приоритеты формируются заранее, а динамические в процессе работы.
    4. Логический метод выбора. При этом методе существуют два типа управления системой продукции: прямой и обратный. В прямом случае поиск идет от левых частей продукции, то есть проверки условий А и их актуализации с последующим выбором (восходящий тип). Во втором случае поиск осуществляется по заключению продукции (нисходящий тип).
    5. Управление по именам. В этом случае продукциям задают специмена, которые обеспечивают сужение фронта готовой продукции.
  • 8974. Системы искусственного интеллекта
    Курсовой проект пополнение в коллекции 22.06.2012

    Эволюционные вычисления - термин, обычно используемый для общего описания алгоритмов поиска, оптимизации или обучения, основанных на некоторых формализованных принципах естественного эволюционного процесса. Основное преимущество эволюционных вычислений заключается в возможности решения многомодальных (имеющих несколько локальных экстремумов) задач с большой размерностью за счет сочетания элементов случайности и детерминированности точно так, как это происходит в природной среде. Детерминированность этих методов заключается в моделировании природных процессов отбора, размножения и наследования, происходящих по строго определенным правилам. Основным правилом при этом является закон эволюции: "выживает сильнейший", который обеспечивает улучшение находимого решения. Другим важным фактором эффективности эволюционных вычислений является моделирование размножения и наследования.

  • 8975. Системы массового обслуживания
    Контрольная работа пополнение в коллекции 11.09.2010

    Под многофазовыми системами понимаются такие, в которых процесс обслуживания проходит пофазно. Поступающая в систему заявка вначале обслуживается в первой фазе, а по окончании обслуживания переходит во вторую и т. д. Примеров многофазных систем можно привести много. Например, технологические потоки сборки различных технических изделий: когда в одном цехе производится сборка одних узлов, после того, как собраны эти узлы, изделие поступает в следующий цех, где продолжается сборка следующих узлов и т. д., представляет собой пример многофазовой системы обслуживания. Другим примером может служить группировка различных огневых средств со своими системами управления. Здесь сначала некоторые органы производят сбор и обработку поступающей информации о противнике и о своих войсках, затем обработанная информация поступает на пункт управления, где производится перераспределение, после чего огневые средства выполняют поставленную перед ними боевую задачу. Ремонт машин также производится последовательно. Например, сначала машина может поступить в цех по ремонту электрооборудования, затем в цех по ремонту двигателя или ремонту шасси и т. д.

  • 8976. Системы моделирования рассуждений
    Информация пополнение в коллекции 09.12.2008

    Попытки установления закономерностей в связях, существующих между событием преступления, личностью преступника, местом и способом совершения преступления, особенностями преступного поведения всегда составляли существо криминалистических исследований. Хорошо известны рекомендации, выработанные на основе статистического анализа информации о расследованиях. Однако фактически при принятии решений следователи применяют их довольно редко в силу отсутствия навыков самостоятельного оперативного анализа многочисленных и разнородных данных. При этом следует учитывать, что специфика состоит и в том, что следователь вынужден работать в условиях избытка фоновой информации, не имеющей непосредственного отношения к предмету расследования. Вполне понятно, что обычный скепсис практиков обусловлен как реальным запаздыванием в тиражировании методик, так и сомнениями относительно результативности предлагаемых общих рекомендаций на практике. Одна из существенных проблем использования подобных исследований состоит в отсутствии сколько-нибудь надежных способов их предварительной апробации. Возникающие же в ходе расследований ситуации, как правило, непросто соотнести с достаточно жестко фиксированными наборами и значениями начальных условий, для которых авторами методик предложены действительно полезные для следствия рекомендации. В то же время адаптация любой несостоявшейся методики требует проведения новых исследований, зачастую на новых информационных массивах, преимущественно даже сформированных на иных принципах, что не всегда просто реализовать в приемлемые сроки.

  • 8977. Системы нечеткого вывода
    Курсовой проект пополнение в коллекции 13.07.2012

    Системы нечеткого вывода предназначены для реализации процесса нечеткого вывода и служат концептуальным базисом всей современной нечеткой логики. Достигнутые успехи в применении этих систем для решения широкого класса задач управления послужили основной становления нечеткой логики как прикладной науки с богатым спектром приложений. Системы нечеткого вывода позволяют решать задачи автоматического управления, классификации данных, распознавания образов, принятия решений, машинного обучения и многие другие.

  • 8978. Системы обнаружения атак. (Анализаторы сетевых протоколов и сетевые мониторы)
    Информация пополнение в коллекции 09.12.2008

    В руках сетевого администратора анализатор протоколов является весьма полезным инструментом, который помогает ему находить и устранять неисправности, избавляться от узких мест, снижающих пропускную способность сети, и своевременно обнаруживать проникновение в нее компьютерных взломщиков. А как уберечься от злоумышленников? Посоветовать можно следующее. Вообще, эти советы относятся не только к анализаторам, но и к мониторам. Во-первых, попытаться обзавестись сетевым адаптером, который принципиально не может функционировать в беспорядочном режиме. Такие адаптеры в природе существуют. Некоторые из них не поддерживают беспорядочный режим на аппаратном уровне (таких меньшинство), а остальные просто снабжаются спецдрайвером, который не допускает работу в беспорядочном режиме, хотя этот режим и реализован аппаратно. Чтобы отыскать адаптер, не имеющий беспорядочного режима, достаточно связаться со службой технической поддержки любой компании, торгующей анализаторами протоколов, и выяснить, с какими адаптерами их программные пакеты не работают. Во-вторых, учитывая, что спецификация РС99, подготовленная в недрах корпораций Microsoft и Intel, требует безусловного наличия в сетевой карте беспорядочного режима, приобрести современный сетевой интеллектуальный коммутатор, который буферизует передаваемое по сети сообщение в памяти и отправляет его по мере возможности точно по адресу. Тем самым надобность в "прослушивании" адаптером всего трафика для того, чтобы выуживать из него сообщения, адресатом которых является данный компьютер, отпадает. В-третьих, не допускать несанкционированного внедрения анализаторов протоколов на компьютеры сети. Здесь следует применять средства из арсенала, который используется для борьбы с программными закладками и в частности - с троянскими программами (установка брандмауэров) В-четвертых, шифровать весь трафик сети. Имеется широкий спектр программных пакетов, которые позволяют делать это достаточно эффективно и надежно. Например, возможность шифрования почтовых паролей предоставляется надстройкой над почтовым протоколом POP (Post Office Protocol) - протоколом APOP (Authentication POP). При работе с APOP по сети каждый раз передается новая шифрованная комбинация, которая не позволяет злоумышленнику извлечь какую-либо практическую пользу из информации, перехваченной с помощью анализатора протоколов. Проблема только в том, что сегодня не все почтовые серверы и клиенты поддерживают APOP.

  • 8979. Системы обработки и продвижения почтовых отправлений и печати в городе
    Курсовой проект пополнение в коллекции 15.03.2011

    На основе выполненного анализа и полученных расчетов можно сделать обобщающие выводы:

    1. Центральным предприятием почтовой связи является почтамт, который развивает сеть отделений почтовой связи, руководит ими и контролирует их работу. Сеть отделений почтовой связи и почтовых ящиков развивается по нормативам.
    2. На данный момент в городе Яр-Сале функционирует 6 ОПС, что не в полной мере удовлетворяет потребность граждан в услугах почтовой связи, для более качественного предоставления услуг почтовой связи на территории города необходимо открыть еще минимум 2 ОПС.
    3. Количество почтовых ящиков на территории города (84 п/я) соответствует необходимому минимальному количеству по нормативам, но для удобства населения (при наличии финансирования) можно вывесить еще хотя бы 68 почтовых ящиков.
    4. Режим работы предприятий города установлен с учетом максимального приближения к пользователям услугами почтовой связи с 800 до 2100. Исключение составляют отделение почтовой связи при АОПП, которое работает с 800 до 1700 в соответствии с режимом работы обслуживаемых организаций и юридических лиц.
    5. Экспедированием печати в городе Яр-Сале занимается АОПП, для чего организован соответствующий цех экспедирования печати. Это один из наиболее удобных вариантов крупных городов, т.к. сокращаются этапы и контрольные сроки перевозки периодической печати.
    6. Для перевозок почты в городе используется автотранспорт, в городских условиях это самый удобный и дешевый вид транспорта. Для внутригородских перевозок почты используются преимущественно автомобили малой («ГАЗель»).
    7. В городе Яр-Сале организовано 2 маршрута по обмену с отделениями почтовой связи. Расчеты показали, что при исходных данных необходимо оставить только маршрут в целях экономии средств по обслуживанию парка автомобилей и сокращения холостых проездов.
    8. В городе Яр-Сале организована централизованная розничная продажа на почте. Почта является одним из крупнейших розничных продавцов в стране. Она входит в пятерку крупнейших розничных торговцев страны, а в перспективе, конечно, может стать первым.
  • 8980. Системы оперативного анализа данных OLAP
    Информация пополнение в коллекции 12.10.2010

    Многие клиентские OLAP-средства позволяют сохранить агрегатные данные в виде файла, что, в свою очередь, позволяет не производить их повторное вычисление. Отметим, что нередко такая возможность используется для отчуждения агрегатных данных с целью передачи их другим организациям или для публикации. Типичным примером таких отчуждаемых агрегатных данных является статистика заболеваемости в разных регионах и в различных возрастных группах, которая является открытой информацией, публикуемой министерствами здравоохранения различных стран и Всемирной организацией здравоохранения. При этом собственно исходные данные, представляющие собой сведения о конкретных случаях заболеваний, являются конфиденциальными данными медицинских учреждений, которые ни в коем случае не должны попадать в руки страховых компаний и тем более становиться достоянием гласности.