Компьютеры, программирование

  • 9561. Стандартные интерфейсы подключения датчиков и исследовательских приборов
    Информация пополнение в коллекции 09.12.2008

    Устройство ЛА-ОЦЗ представляет собой цифровой запоминающий осциллограф, предназначенный для работы в составе IBM-совместимого компьютера.
    К компьютеру устройство подключается через стандартный параллельный принтерный порт LPT.
    Основное назначение прибора - исследование формы электрических сигналов путем визуального наблюдения и измерения их амплитудных и временных параметров.
    Принцип работы прибора заключается в том, что непрерывный (аналоговый) сигнал преобразуется в цифровую форму и полученные цифровые данные передаются в компьютер. Под управлением программного обеспечения цифровой сигнал обрабатывается и отображается на мониторе компьютера.
    Программное обеспечение, входящее в комплект поставки, позволяет использовать прибор как обычный осциллограф, спектроанализатор, регистратор и стробоскоп. Эквивалентное разрешение стробоскопа до 1 ГГц. Система маркеров позволяет проводить точные интерполяционные измерения, функция растяжки (зумирования) изображения позволяет детально исследовать форму сигналов. Поддерживается функция копирования осциллограмм сигналов в буфер обмена для использования другими приложениями операционной системы.

  • 9562. Стандартные модели доступа Unix
    Информация пополнение в коллекции 09.01.2012

    Система мандатного управления доступом доставляет много проблем начинающим разработчикам под МСВС. Типичная проблема - невозможность работы с файлами, доступ к которым закрыт мандатными метками. Обычно эту проблему объясняют глючностью МСВС. Хотя дело вовсе не в МСВС. Всё дело в неправильном применении мандатных меток. А неправильное использование меток связано с непониманием основных принципов мандатного управления доступом. В этой статье я изложу основные принципы мандатной модели - основы безопасного доступа к файлам в этой операционной системе. Я специально не стал описывать практическую сторону вопроса, чтобы сфокусировать внимание именно на основах модели.

  • 9563. Стандарты в информационной безопасности
    Информация пополнение в коллекции 05.11.2010

    Ниже приведены основные разделы стандарта ISO 17799:

    1. Политика безопасности
    2. Организационные меры по обеспечению безопасности
    3. Управление форумами по информационной безопасности
    4. Координация вопросов, связанных с информационной безопасностью
    5. Распределение ответственности за обеспечение безопасности
    6. Организационные меры по обеспечению безопасности
    7. Инвентаризация ресурсов
    8. Классификация ресурсов
    9. Безопасность персонала
    10. Безопасность при выборе и работе с персоналом
    11. Тренинги персонала по вопросам безопасности
    12. Реагирование на секьюрити инциденты и неисправности
    13. Физическая безопасность
    14. Управление коммуникациями и процессами
    15. Рабочие процедуры и ответственность
    16. Системное планирование
    17. Защита от злонамеренного программного обеспечения (вирусов, троянских коней)
    18. Управление внутренними ресурсами
    19. Управление сетями
    20. Безопасность носителей данных
    21. Передача информации и программного обеспечения
    22. Контроль доступа
    23. Бизнес требования для контроля доступа
    24. Управление доступом пользователя
    25. Ответственность пользователей
    26. Контроль и управление удаленного (сетевого) доступа
    27. Контроль доступа в операционную систему
    28. Контроль и управление доступом к приложениям
    29. Мониторинг доступа и использования систем
    30. Мобильные пользователи
    31. Разработка и техническая поддержка вычислительных систем
    32. Требования по безопасности систем
    33. Безопасность приложений
    34. Криптография
    35. Безопасность системных файлов
    36. Безопасность процессов разработки и поддержки
    37. Управление непрерывностью бизнеса
    38. Процесс управления непрерывного ведения бизнеса
    39. Непрерывность бизнеса и анализ воздействий
    40. Создание и внедрение плана непрерывного ведения бизнеса
    41. Тестирование, обеспечение и переоценка плана непрерывного ведения бизнеса
    42. Соответствие системы основным требованиям
    43. Соответствие требованиям законодательства
    44. Анализ соответствия политики безопасности
    45. Анализ соответствия техническим требованиям
    46. Анализ соответствия требованиям системного аудита
  • 9564. Стандарты внешней флэш-памяти
    Доклад пополнение в коллекции 12.01.2009

    SD Card имеет девятиконтактный интерфейс, она разработана совместно компаниями Matsushita, SanDisk и Toshiba в 2000 году. Несмотря на различное число контактов, разъемы SD и ММС совместимы. Впрочем, встречаются и исключения, например, компания Nokia долго обеспечивала возможность работы только с картами ММС, карты SD в разъем установить было нельзя они несколько толще, а в устройствах Nokia предусматривался специальный ограничитель по высоте. В SD также предусматривается механизм блокировки содержимого, защищаемого авторскими правами (DRM), переключатель защиты от записи и пр. В спецификациях также часто встречается термин SDIO (иногда BSQUARE SDIO Now!) эта аббревиатура не имеет отношения к накопителям, она сигнализирует о возможности контроллера использовать не только карты памяти, но и периферийные устройства, совместимые с этим контактным гнездом. Большинство современных моделей совместимы с этим стандартом, а соответственно позволяют вставлять в гнездо SD такие устройства, как GPS-адаптеры, цифровые камеры, RFID-приемники и т. п. BSQUARE SDIO Now! маркетинговая инициатива, предпринятая компанией BSQUARE для стандартизации периферийных устройств этого стандарта.

  • 9565. Стандарты информационных сетей
    Реферат пополнение в коллекции 17.06.2010

    Служба DNS представляет собой иерархическую структуру серверов, где каждый сервер отвечает за определенную зону - т.е. свою часть дерева доменных имен, хранит соответствующие базы данных и отвечает на запросы. При этом вышестоящие по дереву серверы имеют информацию об адресах нижестоящих серверов, что обеспечивает связность дерева (говорят, что вышестоящий сервер делегирует нижестоящему серверу полномочия по обслуживанию определенной зоны). Важно понимать различие между доменом и зоной. Домен - это поддерево дерева доменных имен. Зона - это часть дерева, за которую отвечает тот или иной DNS-сервер. Например, в домене vvsu.ru есть поддомены cts, admin, labs. Администрация DNS-сервера домена vvsu.ru делегировала домены cts и admin серверам соотвествующих подразделений. Таким образом в домене vvsu.ru образовалось 3 зоны: две зоны, совпадающие с доменами cts.vvsu.ru и admin.vvsu.ru, и третья зона, состоящая из оставшейся части домена vvsu.ru, - это поддомен labs.vvsu.ru, хосты, находящиеся непосредственно в vvsu.ru, и сам узел vvsu.ru. Другой пример: домен com состоит из N поддоменов; администрация домена com делегировала отвественность за каждый поддомен соответствующему DNS-серверу. Таким образом в домене com образовалась N+1 зона: N зон, совпадающих с поддоменами, и одна "главная" зона com, в которой содержится только информация о делегировании полномочий для каждого поддомена.

  • 9566. Становление фотографии. Свойства цветных фотоматериалов. Любительская цифровая фотосъемка
    Контрольная работа пополнение в коллекции 26.08.2010

    Парижане хорошо знали господина Дагерра, художника и театрального декоратора, содержателя знаменитой Диорамы заведения, где можно было, расположившись за столиком, разглядывать театрализованные действия. Впрочем, это не был театр в полном смысле слова. Там не ставились пьесы и оперы. Это были живые картины, в которых участвовали статисты, одетые, скажем, в костюмы альпийских пастухов. Но главным в них были не люди, а местности, виртуозно нарисованные Дагерром, которые оживали с помощью секретных трюков. Так альпийские пастухи располагались на фоне гор и собирались танцевать, но налетал шквал, картина темнела, пастухи бросались на землю, ища укрытия… Шквал проносился, природа оживала, снова появлялись силуэты далеких горных вершин, тонко звенел колокольчик на шее коровы, мирно пасущейся на зеленом альпийском лугу.

  • 9567. Станция ЛВС с маркерным доступом на структуре шина
    Курсовой проект пополнение в коллекции 10.11.2010

    Мнемоника командыОписаниеЦик-лыКод командыПримADDWF f, dсложение W c f100 0111 dfff ffffC,DC, Z1,2ANDWF f, dлогическое И W и f100 0101 dfff ffffZ1,2CLRF fсброс регистра f100 0001 lfff ffffZ2CLRW -сброс регистра W100 0001 0xxx xxxxZCOMF f, dинверсия регистра f100 1001 dfff ffffZ1,2DECF f, dдекремент регистра f100 0011 dfff ffffZ1,2DECFSZ f, dдекремент f, пропустить команду, если 01(2)00 1011 dfff ffff1,2,3INCF f, dинкремент регистра f100 1010 dfff ffffZ1,2INCFSZ f, dинкремент регистра f, пропустить, если 01(2)00 1111 dfff ffff1,2,3IORWF f, dлогическое ИЛИ W и f100 0100 dfff ffffZ1,2MOVF f, dпересылка регистра f100 1000 dfff ffffZ1,2MOVWF fпересылка W в f100 0000 lfff ffffNOP -холостая команда100 0000 0xx0 0000Мнемоника командыОписаниеЦик-лыКод командыПримRLF f, dсдвиг f влево через перенос100 1101 dfff ffffC1,2RRF f, dсдвиг f вправо через перенос100 1100 dfff ffffC1,2SUBWF f, dвычитание W из f100 0010 dfff ffffC, DC,Z1,2SWAPF f, dобмен тетрад в f100 1110 dfff ffff1,2XORWF f, dИсключающее ИЛИ W и f100 0110 dfff ffffZ1,2Команды работы с битами регистров (бит-ориентированные)BCF f, bсброс бита в регистре f100 00bb bfff ffff1,2BSF f, bУстановка бита в регистре f101 01bb bfff ffff1,2BTFSC f, bПропустить команду, если бит равен 01(2)01 10bb bfff ffff3BTFSS f, bПропустить команду, если бит равен 11(2)01 11bb bfff ffff3Команды работы с константами и операции переходаADDLW kСложение константы с W111 111x kkkk kkkkC, DC, ZANDLW kЛогическое И W и f111 1001 kkkk kkkkZCALL kвызов подпрограммы210 0kkk kkkk kkkkCLRWDT -сброс сторожевого таймера WDT100 0000 0110 0100TO, PDGOTO kпереход по адресу210 1kkk kkkk kkkkIORLW kЛогическое ИЛИ константы и W111 1000 kkkk kkkkZMOVLW kпересылка константы в W111 00xx kkkk kkkkRETFIE -возврат из прерывания200 0000 0000 1001RETLW kвозврат из подпрограммы с загрузкой константы в W211 01xx kkkk kkkkRETURN -возврат из подпрограммы200 0000 0000 1000SLEEP -переход в режим SLEEP100 0000 0110 0011TO, PDSUBLW kвычитание W из константы111 110x kkkk kkkkC,DC, ZXORLW kИсключающее ИЛИ конс-танты и W111 1010 kkkk kkkkZ

  • 9568. Старая пластинка: Что такое цифровой звук и реставрация звука с помощью цифровой обработки
    Информация пополнение в коллекции 12.01.2009

    Повсеместное распространение и дальнейшее развитие уже упомянутых lossy-кодеров аудио (MP3, AAC и других) открыло широчайшие возможности распространения и хранения аудио. Современные каналы связи уже давно позволяют пересылать большие массивы данных за сравнительно небольшое время, однако самой медленной остается передача данных между конечным пользователем и поставщиком услуг связи. Телефонные линии, по которым пользователи в большинстве своем связываются с Интернетом, не позволяют осуществлять быструю передачу данных. Нечего и говорить, что такие объемы данных, какие занимает несжатая аудио и видео информация, передавать по привычным каналам связи придется очень долго. Однако появление lossy-кодеров, обеспечивающих десяти-пятнадцати кратное сжатие, превратило передачу и обмен аудио данными в повседневное занятие каждого пользователя Интернета и сняло все преграды, образованные слабыми каналами связи. Касательно этого нужно сказать, что развивающаяся сегодня семимильными шагами цифровая мобильная связь во многом обязана именно lossy-кодированию. Дело в том, что протоколы передачи аудио по каналам мобильной связи работают на приблизительно тех же принципах, что и известные всем музыкальные кодеры. Поэтому дальнейшее развитие в области кодирования аудио неизменно ведет к уменьшению стоимости передачи данных в мобильных системах, от чего конечный пользователь только выигрывает: дешевеет связь, появляются новые возможности, продлевается время работы батарей мобильных устройств и т.д. Не в меньшей степени lossy-кодирование помогает экономить деньги на покупке дисков с любимыми песнями сегодня стоит только зайти в Интернет и там можно найти почти любую интересующую песню. Безусловно, такое положение вещей давно «мозолит глаза» звукозаписывающим компаниям у них под носом люди вместо покупки дисков обмениваются песнями прямо через Интернет, что превращает некогда золотое дно в малоприбыльный бизнес, но это уже вопрос этики и финансов. Одно можно сказать с уверенностью: с таким положением вещей уже ничего нельзя поделать и бум обмена музыкой через Интернет, порожденный именно появлением lossy-кодеров, уже ничем не остановить. А это только на руку рядовому пользователю.

  • 9569. Старая пластинка: Что такое цифровой звук и реставрация звука с помощью цифровой обработки
    Реферат пополнение в коллекции 14.06.2010
  • 9570. Старые протоколы Windows: как с ними бороться
    Статья пополнение в коллекции 12.01.2009

    Microsoft поддерживает целый сонм протоколов аутентификации. Как уже было сказано, старые реализации никуда не деваются, а сохраняются ради совместимости. Так, например, Windows Server 2003 может работать как с протоколом Lаn Mаnager и NTLM, так и с современным Kerberos. В проектировании сети важно понять что делает каждый из протоколов и какими особенностями он выделяется. Необходимо так же знать какие операционные системы какие протоколы юзают, ведь даже если протокол и слаб в своей основе, возможно он необходим для работы с другими компьютерами, существующими в окружении. Ну и напоследок, если необходимость использования слабого протокола все же существует то необходимо продумать меры навесной защиты.

  • 9571. Старый взгляд на новые вещи
    Информация пополнение в коллекции 12.01.2009

    $ od -t x1 /dev/urandom 0000000 9d f8 32 64 9e 8e f0 26 0d 1e c4 f5 bb 99 37 f0 0000020 9a c1 37 8a 02 2d 78 81 64 d8 eb 6c 11 23 19 5b 0000040 10 e1 7d 3b 30 28 02 97 a9 57 c4 27 2c 4e 4f ef 0000060 ea 7a 4e a7 c1 d6 95 96 0a 99 f0 d4 cc 59 84 94 0000100 dd f6 85 df e9 5a 37 53 1c 04 b7 ba f9 3a 8f 35Как видите оба устройства выдают случайные числа. На примере пока непонятно, чем же отличаются файлы /dev/random и /dev/urandom друг от друга. Когда же вы запустите утилиту и немного подождёте, то увидете, что /dev/urandom не прекращает выдавать числа, тогда как /dev/random вскоре перестанет это делать(вывод новых чисел прекратится), но как только вы пошевелите мышкой или нажмёте клавиши на клавиатуре, как устройство выдаёт очередную порцию чисел(согласитесь очень напоминает усердное нажатие разных клавиш при генерировании ключа PGP). То есть существенное отличие между этими устройствами состоит в том, что /dev/random создаёт только случайные байты, которые получаются от внешнего источника хаоса - пользователя !! Но запас случайных чисел в ядре ограничен и если читать большое количество байт из файла(и не производить никаких пользовательских действий), то система заблокирует операцию чтения. Ну а /dev/urandom возвращает столько байт, сколько надо, т.е. когда запас случайных чисел в ядре заканчивается, то за дело принимается генератор случайных чисел. Таким образом random более предпочтителен для генерирования ключей доступа и прочих данных, к которым предъявляется требования повышенной случайности , так как urandom выдаёт псевдослучайные числа.

  • 9572. Статистика на Excel
    Информация пополнение в коллекции 12.01.2009

    Линейный регрессионный анализ заключается в подборе графика для набора наблюдений с помощью метода наименьших квадратов. Регрессия используется для анализа воздействия на отдельную зависимую переменную значений одной или более независимых переменных. Например, на спортивные качества атлета влияют несколько факторов, включая возраст, рост и вес. Регрессия пропорционально распределяет меру качества по этим трем факторам на основе данных функционирования атлета. Результаты регрессии впоследствии могут быть использованы для предсказания качеств нового, непроверенного атлета.

  • 9573. Статистика на сайті
    Информация пополнение в коллекции 16.01.2010

    Оскільки функція imagestring(), при побудові запису за початок координат використовує верхній лівий кут, то з часом при збільшенні довжини рядка цифр виникне проблема частина їх буде виходити за рамки зображення. Для того, щоб цього не відбувалося, існують прості умови, які отримують дані, порівнюють їх, і викликають функцію imagestring() із зміненими координатами. Щоб зрозуміти як це відбувається, переглянемо фрагмент коду:

  • 9574. Статистика фигурного катания
    Курсовой проект пополнение в коллекции 25.08.2012

    >%20Data%20=%20new%20List<List<string>>();.Add(new%20List<string>());.Add(new%20List<string>());.Add(new%20List<string>());.Add(new%20List<string>());.Add(new%20List<string>());.Add(new%20List<string>());.Add(new%20List<string>());.Add(new%20List<string>());(s1%20!=%20null)">{sr = File.OpenText("Олимпиада " + YearOlympic + ".txt");s1 = "";<List<string>> Data = new List<List<string>>();.Add(new List<string>());.Add(new List<string>());.Add(new List<string>());.Add(new List<string>());.Add(new List<string>());.Add(new List<string>());.Add(new List<string>());.Add(new List<string>());(s1 != null)

  • 9575. Статистические исследования природы и структуры пространственных данных, моделирование и построение поверхностей при использовании модуля Geostatistical Analyst программного пакета ArcGIS 9.3
    Курсовой проект пополнение в коллекции 22.04.2012

    Программное обеспечение Arcwork предоставляет в распоряжение как новичков, так и более искушенных пользователей много аналитических инструментов. Возможности одновременно сравнивать несколько слоев информации часто бывает достаточно, например, для искушенного глаза опытного фермера или агронома, чтобы выявить наличие тесных взаимосвязей между, на первый взгляд, не связанными друг с другом показателями (свойствами или явлениями). Примером может служить связь распространения определенных видов сорных растений на полях с системой севооборота. Взаимосвязи между появлением сорняков на полях и типом севооборота становятся очевидными, когда дополнительно привлекается и отображается информация об истории использования данного поля. Также очень полезна возможность извлекать и выделять объекты, относящиеся к определенным типам данных из одного слоя информации, определяя объекты данных из второго слоя. Конструктор запросов программы Arcwork позволяет извлекать, исследовать и анализировать информацию, представленную на карте. Например, скважина имеет много связанных с ней атрибутов, и отнюдь не определяется только своим положением. Ее глубина, соленость поступающей из нее воды, время ее наполнения представляют некоторые из атрибутов данных, которые можно посмотреть с использованием этого инструмента. Если слои данных имеются на уровне фермы, то можно провести расчеты общей площади земель, занятых под разными типами культур, площади посевных земель для целей страхования или определения размера налогов, степени риска, связанного с выращиванием разных культур при различных вариантах погодных условий.

  • 9576. Статистические функции в Excel. Электронная таблица как база данных. Организация разветвлений
    Контрольная работа пополнение в коллекции 08.12.2009

    Поиск данных называют иначе фильтром данных. Сначала выбирают строку, которая содержит названия столбцов, и выполняют команду Данные > Фильтр > Автофильтр. Ячейки с названием столбцов становятся списками с кнопками развертывания. Разворачивают нужный список, например Январь, выбирают в списке значение Условие открывается окно конструктора условий. В нем есть удобные средства для формулирования критерия поиска по столбцу Январь, например такого: больше 500000 и меньше 2000000. После этого нажимают на ОК и на экране получают результаты поиска строки таблицы с городами, где показатель деятельности фирмы в январе удовлетворяет данному критерию. Чтобы восстановить на экране всю таблицу, выполняют команду Данные > Фильтр > Показать все.

  • 9577. Статистический анализ текста
    Курсовой проект пополнение в коллекции 18.07.2010

    Язык «Cи» - это универсальный язык программирования, для которого характерны экономичность выражения, современный поток управления и структуры данных, богатый набор операторов. Язык «Cи» не является ни языком "очень высокого уровня", ни "большим" языком, и не предназначается для некоторой специальной области применения, но отсутствие ограничений и общность языка делают его более удобным и эффективным для многих задач, чем языки, предположительно более мощные. Операционная система, компилятор с языка «Cи» и по существу все прикладные программы системы «UNIX» написаны на «Cи». Коммерческие компиляторы с языка «Cи» существуют также на некоторых других ЭВМ. Язык «C»не связан с какими-либо определенными аппаратными средствами или системами, и на нем легко писать программы, которые можно пропускать без изменений на любой ЭВМ, имеющей «Cи»-компилятор.

  • 9578. Статическая IP-маршрутизация
    Статья пополнение в коллекции 12.01.2009

    Ее можно не указывать и для маршрутизатора. Но! Если какая-нибудь из машин сегмента 192.168.4.128/28, например, 192.168.4.137, обратится к машине из основного (примыкающего к шлюзу) сегмента (в том числе к шлюзу), то протокол ARP зафиксирует приход пакета с сетевой карты, маршрутизатора, выходящей в основной сегмент (IP-номер 192.168.4.127) и далее будет посылать пакеты на эту сетевую карту, и это будет правильно. Отдельную проблему представляет обращение машины из основного сегмента в 192.168.4.128/28. В отсутствие у ARP сведений об этом номере будет разослан широковещательный запрос и тут все зависит от сообразительности промежуточного маршрутизатора router.4 - если он догадается, что пакет предназначен в подсеть и протранслирует его туда, то ответ приведет к появлению записи в таблицах ARP, не догадается - придется прописывать маршрутизацию.

  • 9579. Статическая модель системы частотной автоподстройки
    Контрольная работа пополнение в коллекции 17.10.2011

    Во втором случае время установления процесса и величина расстройки больше, чем в первом. Это объясняется тем, что начальная расстройка во втором случае приближается к и работа происходит на другом участке дискриминационной характеристики. В третьем случае начальная расстройка не попадает в полосу захвата, поэтому система не переходит в режим эффективной автоподстройки.

  • 9580. Статическая модель системы частотной автоподстройки частоты
    Информация пополнение в коллекции 14.03.2011

    Основным направлением развития систем связи является обеспечение множественного доступа, при котором частотный ресурс совместно и одновременно используется несколькими абонентами. К технологиям множественного доступа относятся TDMA, FDMA, CDMA и их комбинации. При этом повышают требования и к качеству связи, т.е. помехоустойчивости, объему передаваемой информации, защищенности информации и идентификации пользователя и пр. Это приводит к необходимости использования сложных видов модуляции, кодирования информации, непрерывной и быстрой перестройки рабочей частоты, синхронизации циклов работы передатчика, приемника и базовой станции, а также обеспечению высокой стабильности частоты и высокой точности амплитудной и фазовой модуляции при рабочих частотах, измеряемых гигагерцами. Что касается систем вещания, здесь основным требованием является повышение качества сигнала на стороне абонента, что опять же приводит к повышению объема передаваемой информации в связи с переходом на цифровые стандарты вещания. Крайне важна также стабильность во времени параметров таких радиопередатчиков - частоты, модуляции. Очевидно, что аналоговая схемотехника с такими задачами справиться не в состоянии, и формирование сигналов передатчиков необходимо осуществлять цифровыми методами.