Компьютеры, программирование

  • 961. Антенны и устройства СВЧ
    Дипломная работа пополнение в коллекции 17.10.2011

    В качестве облучателя могут быть использованы небольшой рупор, открытый конец волновода, вибратор с пассивным рефлектором и т. п. Облучатель обычно располагается так, чтобы его фазовый центр совпадал с фокусом сферической линзы (точка F, рис. 1) или с фокальной осью цилиндрической линзы. Поверхность линзы, обращенная к облучателю, называется освещенной стороной. Противоположная ("теневая") сторона линзы образует ее раскрыв. Прямая FA, проходящая через фокус и центр раскрыва, называется осью линзы. Ось линзы нормальна к поверхности линзы в точках ее пересечения. Точка О пересечения оси линзы с освещенной стороной называется вершиной линзы. Линия ВОС пересечения освещенной стороны линзы продольной осевой плоскостью называется профилем линзы. На рис. 1 продольное сечение линзы заштриховано. Профиль может быть вогнутым (рис. 1, а) и выпуклым (рис. 1, в). Раскрыв линзы, как правило, делается плоским. Форма раскрыва (и линзы в целом) может быть круглой или прямоугольной.

  • 962. Анти-алиасинг изображения
    Дипломная работа пополнение в коллекции 28.12.2011
  • 963. Антивирусная защита ПО для серверов
    Информация пополнение в коллекции 13.02.2008

    К сожалению, файлы вложений, передаваемые вместе с электронными сообщениями, также могут оказаться чрезвычайно опасными для здоровья компьютера. В чем опасность файлов вложения? В качестве такого файла пользователю могут прислать вирусную или троянскую программу либо документ в формате Microsoft Office (*.doc, *.xls), зараженный компьютерным вирусом. Запустив полученную программу на выполнение или открыв для просмотра документ, пользователь может инициировать вирус или установить на свой компьютер троянскую программу. Более того, из-за неправильных настроек почтовой программы или имеющихся в ней ошибок файлы вложений могут открываться автоматически при просмотре содержимого полученных писем. В этом случае, если не предпринимать никаких защитных мер, проникновение вирусов или других вредоносных программ на ваш компьютер дело времени.

  • 964. Антивирусная индустрия в канун десятилетия
    Реферат пополнение в коллекции 09.12.2008

    Чистый вирус-отличается наличием антивирусного ядра , которое выполняет функцию сканирования по образцам. Принципиальная особенность в этом случае заключается в возможности лечения. Если вирус известен , значит возможно лечение. Далее чистые антивирусы подразделяются по типу доступа к файлам на две категории on access и on demand, которые соответственно осуществляет контроль по доступу или проверку по требованию. Например, в терминологоии продуктов « Лаборатории Касперского» on access - продукт это «Монитор », а on demand - продукт это «Сканер». On demand продукт работает по следующей схеме: пользователь хочет что- либо проверить и выдает запрос ( demand ), после чего осуществляется проверка. On access продукт это резидентная программа, которая отслеживает доступ и в момент доступа осуществляет проверку. Кроме того, антивирусные программы, также как и вирусы, можно разделить по платформе. Понятие «Платформа» в антивирусной терминологии немного отличается от общепринятого в компьютерной индустрии. В антивирусной индустрии SW платформа это тот продукт, внутри которого работает антивирус. То есть на ряду с Windows или Linux к платформам могут быть отнесены Microsoft Exchange Server, Microsoft Office, Lotus Notes.

  • 965. Антивирусные программы
    Информация пополнение в коллекции 16.10.2008

    При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение н предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

  • 966. Антивирусные программы
    Информация пополнение в коллекции 09.12.2008

    Особенно опасным для пользователя является такое действие вируса, как форматирование жесткого диска, что сопряжено с быстрой потерей всей хранящейся там информации. Поскольку от проникновения вируса не застрахован ни один пользователь, то можно, по крайней мере, сократить до минимума возможные последствия от присутствия в компьютере вируса. Для этого необходимо соблюдать несколько простых правил:

    1. Каждую свою дискету, если она «побывала» на другом компьютере, следует обязательно проверить любой доступной антивирусной программой. Программы такого рода могут не только обнаружить вирус, но и «вылечить» дискету. Особенно это касается игровых программ, т.к. большинство вирусов распространяется именно через них.
    2. Аналогичные проверки необходимо устраивать для файлов, полученных через сеть.
    3. Антивирусная программа очень быстро морально стареет. Поэтому рекомендуется ее периодически обновлять новой версией. Период обновления программ такого рода составляет от одной недели до одного квартала.
    4. Не снимать защиту записи с дискеты в ходе повседневных работ, если это не предусмотрено технологией решения задач.
    5. При обнаружении вируса не предпринимать необдуманных действий, т.к. это может привести к потере той информации, которую еще можно было бы спасти. Самое правильное в такой ситуации это выключить компьютер, чтобы блокировать деятельность вируса. Затем загрузить компьютер с эталонной дискеты операционной системой. После этого запустить антивирусную программу, в функциях которой предусмотрено не только обнаружение инфицированных файлов, но и их лечение. Далее выполнить антивирусную программу повторно. Если все операции по удалению вируса были сделаны правильно, то результатом ее работы должно быть информирование пользователя о полном отсутствии вирусов. Но следует помнить, что программа не должна быть морально устаревшей.
  • 967. Антивирусные программы. Матричный принцип печати. Решение задач на ЭВМ
    Контрольная работа пополнение в коллекции 02.12.2010

    Но однажды какая-то умная голова, задала себе простой вопрос - нельзя ли совместить это чудо техники с печатающей машинкой? И нашла решение. Так появились первые печатающие устройства. И назвали их - матричные принтеры. Под воздействие электрических сигналов от ЭВМ матричный принтер отжимал ту или иную букву, которая била по специальной красящей ленте, которая помещалась между металлической буквой и бумагой, и при соприкосновении с бумагой, оставляла на ней отпечаток. Это была настоящая революция в печати, процесс вывода информации в привычной для пользователей форме, наконец, состоялся. Кстати, матричные принтеры широко используются и в наше время. Практически все кассы, продающие билеты на поезда и самолеты, таможня, некоторые банки (сберкассы) используют матричные принтеры. Подобный принцип используется и в кассовых аппаратах и т.д. Дело в том, что стоимость изготовления одной копии на матричном принтере до сих пор остается самой дешевой. Ведь для печати необходима просто красящая лента и все, а себестоимость ее минимальна. Единственным минусом матричного принтера является невозможность вывода на печать графических изображений с должной степенью разрешения, т.е. вывести то можно, но изображение в точечку мало кому понравится, а о печати цветных изображений и говорить не приходится.

  • 968. Антивірусні програми
    Контрольная работа пополнение в коллекции 09.10.2010

    Комп'ютерний вірус - це самовідтворююча програма, яка може ввести свої клони в файл, завантажувальний сектор диска, драйвер пристрою, оперативну пам'ять, прикладні програми тощо. Він пошкоджує дані, зменшуючи об'єм вільного дискового простору, блокує роботу системи, не санкціновано перезавантажує комп'ютер тощо. Щоденно появляються 6-8 нових різновидностей вірусів. Не дивлячись на те, що не раз робилася спроба створення єдиної системи класифікації комп'ютерних вірусів, її до сих пір не існує. Один і той же вірус може мати різні коди і назви.

  • 969. Антивірусні програми та архівування даних
    Курсовой проект пополнение в коллекции 10.02.2011

    %d0%a4%d0%b0%d0%b9%d0%bb%d0%b0%d0%bc%d0%b8%d0%a1%d1%82%d0%b2%d0%be%d1%80%d0%b5%d0%bd%d0%bd%d1%8f%20%d0%b0%d1%80%d1%85%d1%96%d0%b2%d1%832%d0%9f%d1%80%d0%be%d1%81%d0%bc%d0%be%d1%82%d1%80%d0%b5%d1%82%d1%8c%20%d1%84%d0%b0%d0%b9%d0%bb%d0%9f%d1%80%d0%be%d1%81%d0%bc%d0%be%d1%82%d1%80,%20<%d0%90lt+V%20>%d0%a4%d0%b0%d0%b9%d0%bb%d0%b0%d0%bc%d0%b8,%20%d0%b0%d1%80%d1%85%d1%96%d0%b2%d0%b0%d0%bc%d0%b8%d0%9f%d0%b5%d1%80%d0%b5%d0%b3%d0%bb%d1%8f%d0%b4%20%d0%b2%d0%bc%d1%96%d1%81%d1%82%d1%83%20%d1%84%d0%b0%d0%b9%d0%bb%d0%b0%20%d0%b7%d0%b0%20%d0%b4%d0%be%d0%bf%d0%be%d0%bc%d0%be%d0%b3%d0%be%d1%8e%20%d0%b2%d0%b1%d1%83%d0%b4%d0%be%d0%b2%d0%b0%d0%bd%d0%be%d1%97%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%b8%20%d0%bf%d0%b5%d1%80%d0%b5%d0%b3%d0%bb%d1%8f%d0%b4%d1%833%d0%a3%d0%b4%d0%b0%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5%20%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%b2%d0%a3%d0%b4%d0%b0%d0%bb%d0%b8%d1%82%d1%8c,%20<%d0%901t+D>,%20<Del>%d0%a2%d0%b5%20%d1%81%d0%b0%d0%bc%d0%b5%d0%92%d0%b8%d0%bb%d1%83%d1%87%d0%b5%d0%bd%d0%bd%d1%8f%20%d1%84%d0%b0%d0%b9%d0%bb%d1%96%d0%b2%20%d1%96%20%d0%bf%d0%b0%d0%bf%d0%be%d0%ba%20%d1%83%20%d0%9a%d0%be%d1%80%d0%b7%d0%b8%d0%bd%d1%83,%20%d0%b2%d0%b8%d0%bb%d1%83%d1%87%d0%b5%d0%bd%d0%bd%d1%8f%20%d0%b0%d1%80%d1%85%d1%96%d0%b2%d0%bd%d0%b8%d1%85%20%d1%84%d0%b0%d0%b9%d0%bb%d1%96%d0%b2%20%d1%82%d0%b0%20%d0%bf%d0%b0%d0%bf%d0%be%d0%ba%20%d0%bd%d0%b0%d0%b7%d0%b0%d0%b2%d0%b6%d0%b4%d0%b84%d0%92%d0%be%d1%81%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%b8%d1%82%d1%8c%20%d0%b0%d1%80%d1%85%d0%b8%d0%b2%d0%9f%d0%be%d0%bf%d1%80%d0%b0%d0%b2%d0%b8%d1%82%d1%8c,%20<%d0%901t+R>%d0%a4%d0%b0%d0%b9%d0%bb%d0%b0%d0%bc%d0%b8%d0%92%d1%96%d0%b4%d0%bd%d0%be%d0%b2%d0%bb%d0%b5%d0%bd%d0%bd%d1%8f%20%d0%b7%d1%96%d0%bf%d1%81%d0%be%d0%b2%d0%b0%d0%bd%d0%be%d0%b3%d0%be%20%d0%b0%d1%80%d1%85%d1%96%d0%b2%d1%83%20RAR%20%d0%b0%d0%b1%d0%be%20ZI%d0%a0;%20%d0%bd%d0%be%d0%b2%d0%b8%d0%b9%20%d0%b0%d1%80%d1%85%d1%96%d0%b2%20%d0%bc%d0%b0%d1%94%20%d1%96%d0%bc'%d1%8f%20recover.rar%20%d0%b0%d0%b1%d0%be%20reconst.rar5%d0%9e%d1%86%d0%b5%d0%bd%d0%b8%d1%82%d1%8c%20%d1%81%d1%82%d0%b5%d0%bf%d0%b5%d0%bd%d1%8c%20%d1%81%d0%b6%d0%b0%d1%82%d0%b8%d1%8f%d0%9e%d1%86%d0%b5%d0%bd%d0%b8%d1%82%d1%8c,%20<%d0%90lt+S>%d0%a2%d0%b5%20%d1%81%d0%b0%d0%bc%d0%b5%d0%9e%d1%86%d1%96%d0%bd%d1%8e%d0%b2%d0%b0%d0%bd%d0%bd%d1%8f%20%d0%bc%d0%be%d0%b6%d0%bb%d0%b8%d0%b2%d0%be%d1%81%d1%82%d0%b5%d0%b9%20%d1%82%d0%b0%20%d1%87%d0%b0%d1%81%d1%83%20%d1%81%d1%82%d0%b8%d1%81%d0%bd%d0%b5%d0%bd%d0%bd%d1%8f%20%d1%84%d0%b0%d0%b9%d0%bb%d1%96%d0%b2%20%d1%96%20%d0%bf%d0%b0%d0%bf%d0%be%d0%ba%20%d0%b7%d0%b0%20%d0%b4%d0%be%d0%bf%d0%be%d0%bc%d0%be%d0%b3%d0%be%d1%8e%20%d1%80%d1%96%d0%b7%d0%bd%d0%b8%d1%85%20%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%82%d1%96%d0%b2%20%d1%82%d0%b0%20%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d1%96%d0%b2%20%d1%81%d1%82%d0%b8%d1%81%d0%bd%d0%b5%d0%bd%d0%bd%d1%8f6%d0%98%d0%b7%d0%b2%d0%bb%d0%b5%d1%87%d1%8c%20%d0%b8%d0%b7%20%d0%b2%d1%8b%d0%b4%d0%b5%d0%bb%d0%b5%d0%bd%d0%bd%d1%8b%d1%85%20%d0%b0%d1%80%d1%85%d0%b8%d0%b2%d0%be%d0%b2%d0%98%d0%b7%d0%b2%d0%bb%d0%b5%d1%87%d1%8c,%20<%d0%901t+%d0%95>">123451Добавить файлы в архивДобавить, <А1t+А>ФайламиСтворення архіву2Просмотреть файлПросмотр, <Аlt+V >Файлами, архівамиПерегляд вмісту файла за допомогою вбудованої програми перегляду3Удаление файловУдалить, <А1t+D>, <Del>Те самеВилучення файлів і папок у Корзину, вилучення архівних файлів та папок назавжди4Восстановить архивПоправить, <А1t+R>ФайламиВідновлення зіпсованого архіву RAR або ZIР; новий архів має ім'я recover.rar або reconst.rar5Оценить степень сжатияОценить, <Аlt+S>Те самеОцінювання можливостей та часу стиснення файлів і папок за допомогою різних форматів та методів стиснення6Извлечь из выделенных архивовИзвлечь, <А1t+Е>- // - Добування всіх файлів з одного або кількох архівів7Протестировать выделенные архивыТест, <А1t-Т>- // -Тестування файлів з одного або кількох архівів; помилки під час тестування відображаються у вікні “Диагностические сообщения”8Извлечь файлы из архиваИзвлечь, <Аlt+Е>АрхівамиДобування файлів і папок з одного архіву у поточну папку9Извлечь в другую палкуИзвлечь в, <А1t+А>Те самеДобування файлів і папок з одного архіву в указану папку10Протестировать файлы в архивеТест, <Alt+Т>- // - Тестування файлів і папок з одного архіву; помилки під час тестування відображаються у вікні “Диагностические сообщения»11Добавить информаиию для восста-новленияЗашита,

  • 970. Антикризисное управление в СУ №151 ОАО "СМТ №30"
    Дипломная работа пополнение в коллекции 20.10.2006

     

    1. Айвазян З., Кириченко В. Антикризисное управление: принятие решений на краю пропасти // Проблемы теории и практики управления. 1999. - №4.
    2. Антикризисное управление: Учебник. / Под ред. Э.М. Короткова. М., 2000.
    3. Антикризисное управление: Учеб. пособие. / Под ред. Э.С. Минаева, В.П. Пагушина М.: Издательство «ПРИОР», 1998. 432с.
    4. Антикризисный менеджмент / Под ред. проф. Грязновой А.Г. М.: Ассоциация авторов и издателей «Тандем»; Издательство ЭКМОС, 1999.- 368с.
    5. Баздникин А.С. Основы управления в строительстве М.: Высш. шк., 1990. 191с.
    6. Бендиков М., Джамой Е. Совершенствование диагностики финансового состояния промышленных предприятий // Менеджмент в России и за рубежом. 2001. - №5.
    7. Гончарук О.В. , Кныш М.И., Шопенко Д.В. Управление финансами предприятия: Учебное пособие. ? СПб.: Дмитрий Буланин, 2002. ? 264с.
    8. Гражданский кодекс Республики Беларусь от 7.12.1998г. // Ведомости Национального собрания Республики Беларусь. 1999. -№7-9. -Ст.101
    9. Ермолович Л.Л., Сивчик Л.Г., Толкач Г.В., Щитникова И.В. Анализ хозяйственной деятельности предприятия: Учеб. пособие для студ. экон. спец. вузов/ Под общей ред. Л.Л. Ермолович. Мн.: Интерпрессервис; Экоперспектива, 2001. 576с.
    10. Кац И. Антикризисное управление предприятием // Проблемы теории и практики управления. 2003. - №2. С.82-85
    11. Корнушенко Е. Современные проблемы применения института экономической несостоятельности // Белорусская экономика: анализ, прогноз, регулирование. 2004. - №3. С.45-56
    12. Крюков А., Егорычев Н. Анализ методик прогнозирования кризисной ситуации коммерческой организации с использованием финансовых индикаторов // Менеджмент в России и за рубежом. 2001. - №2.
    13. Кулагина Г. Опыт антикризисного управления предприятием // Экономист. - 2005. - №10. С.81-91
    14. Ничипорович С. Анализ и контроль за финансовым состоянием субъектов предпринимательской деятельности // Вестник Министерства по налогам и сборам. - 2004. - №29. - С.60-63
    15. Ничипорович С. Анализ и контроль за финансовым состоянием субъектов предпринимательской деятельности // Вестник Министерства по налогам и сборам. - 2004. - №30. - С.67-71
    16. Ничипорович С. Анализ и контроль за финансовым состоянием субъектов предпринимательской деятельности // Вестник Министерства по налогам и сборам. - 2004. - №32. - С.61-63
    17. Менеджмент в строительстве: Учеб. пособие / Под ред. И.С. Степанова. М.: Юрайт,1999. 540с.
    18. Мыцких Н.П. Профилактика экономической несостоятельности: Монография. Мн.: Академия управления при Президенте Республики Беларусь
    19. О некоторых вопросах экономической несостоятельности (банкротства): Указ Президента Республики Беларусь №508 от 12.11.2003г. // Национальный реестр правовых актов Республики Беларусь. - 2004. - 14 ноября. - 1/5085.
    20. Об утверждении Инструкции по анализу и контролю за финансовым состоянием и платежеспособностью субъектов предпринимательской деятельности: Постановление Министерства финансов, Министерства экономики и Министерства статистики Республики Беларусь от 14.05.2004 № 81/128/65 // Национальный реестр правовых актов Республики Беларусь. - 2004. - 4 июня. - 8/11057.
    21. Об экономической несостоятельности и банкротстве: Закон Республики Беларусь от 30.05.1991г. // Ведомости Верховного Совета Белорусской ССР. 1991. - №19. Ст.271
    22. Об экономической несостоятельности (банкротстве): Закон Республики Беларусь №423-З от 18.07.2000 (с изменениями и дополнениями) // Национальный реестр правовых актов Республики Беларусь. 2000. 24 июля. - № 2/198
    23. Панкевич С. Методика проведения оценки деятельности предприятия с использованием показателей годовой бухгалтерской отчетности // Вестник-ИНФО. 2005. - №12-16
    24. Помигалов И.А. Понятие антикризисного управления в работах российских и зарубежных ученых // Менеджмент в России и за рубежом. 2005. - №4. С.8-15
    25. Попов Е.М. Финансы предприятий: Учебник. Мн.: Выш. шк., 2005. 573с.
    26. Прыкин Б.В. Основы управления. Производственно-строительные системы. М.: Стройиздат, 1991. 332с.
    27. Пузанкевич О. Анализ финансового состояния предприятия: Основные подходы // Финансы. Учет. Аудит. 2004. № 8. С.51-57.
    28. Рагель Д.М. Проблемы антикризисного управления предприятием // Весник Белорусского государственного экономического университета. 2004. - №5. С.31-35
    29. Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. 2-е изд., перераб. и доп. М.: ИНФРА-М, 2003. 400с. (Серия «Высшее образование)
    30. Савицкая Г.В. Методика комплексного анализа хозяйственной деятельности: Краткий курс. 2-е изд., испр. М.: ИНФРА-М, 2003. 303с. (Серия «Высшее образование»)
    31. Савицкая Г.В. Методика оценки финансового состояния предприятия по новому балансу Республики Беларусь // www.gb.by
    32. Сивчик Л. Анализ финансовых результатов деятельности предприятия с учетом нового плана счетов // Веснiк Беларускага Дзяржаўнага эканамiчнага унiверсiтэта. 2004. № 4. С.40-45
    33. Сурин В.В. Антикризисное управление: практическое использование идеальных ресурсов // Менеджмент в России и за рубежом 2004. - №3. С.98-105
    34. Теория и практика антикризисного управления: Учебник для вузов / Г.З. Базаров, С.Г. Беляев, Л.П. Белых М.: Закон и право, ЮНИТИ, 1996
    35. Ткачук М.И. Основы финансового менеджмента. Мн.: Экоперспектива, 2002. 415с.
    36. Тренинков Е., Двединидова С. Диагностика в антикризисном управлении // Менеджмент в России и за рубежом. 2002. - №1. С.3-25
    37. Управление строительной организацией / Л.И. Абрамов, В.В. Позняков, С.Н. Петрова. М.: Высш. шк., 1990. 142с.
    38. Уткин Э.А., Панов В.В. Арбитражное управление. М.: Тандем, 2000
    39. Финансовый менеджмент: Учебник / Под ред. Н.Ф. Самсонова. ? 2-е изд. ? М.: ЮНИТИ-ДАНА, 2004 . ? 451с.
    40. Финансы предприятий: Учеб. пособие. / Н.Е. Заяц и др.; под общ. ред. Н.Е. Заяц и Т.И. Василевской. Мн.: Выш. шк., 2005. 528с.
    41. Харевич Г. Диагностика банкротства предприятия // Планово-экономический отдел. 2005. №3. С.59-63
    42. Харевич Г. Диагностика банкротства предприятия // Планово-экономический отдел. 2005. №4. С.62-65 (продолжение)
    43. Черновалов А. Диагностика несостоятельности (экономических заболеваний) предприятия // Экономика. Финансы. Управление 2003. - №3. С.78-86
    44. Черновалов А. Диагностика несостоятельности (экономических заболеваний) предприятия // Экономика. Финансы. Управление 2003. - №4. С.79-85 (продолжение)
    45. Экономика предприятия / В.Я. Хрипач, Г.З, Суша, Г.К. Оноприенко; Под ред. В. Я. Хрипача. Мн.: Экономпресс, 2000. 464с.
    46. Экономика предприятия: Учебник / Под ред. О.И.Волкова. М.: Инфра-М, 1997. 416с.
    47. Экономика предприятия. / Под ред. А.И. Ильина. М.: Новое знание, 2003. 677с.
    48. Экономика строительства: Учеб. пособие / Под ред. Ю.Ф. Симионова. М.: Март, 2003. 342с.
    49. Экономика строительства / Под ред. И.С. Степанова М.: Юрайт, 1997. 416 с.
    50. Экономический анализ: Учебник для студ. экон. спец вузов./ Г.В. Савицкая. 9-е изд., испр. Мн.: Новое знание, 2004. 640с.
    51. www.bankrot.by
  • 971. Антимонопольная политика
    Курсовой проект пополнение в коллекции 09.12.2008

    Но, я считаю, что советскую монополию нельзя полностью сопоставлять с её капиталистическими аналогами. Существуют отличия советской монополии от капиталистической:

    1. Не имея самостоятельности ни в выборе объёма продукции, ни в установлении цен, советские предприятия-монополисты не имели возможности осуществлять монополистические злоупотребления, хотя это широко наблюдается в западных странах.
    2. Деятельность советских предприятий-монополистов не вызывала многих описанных выше последствий монополизации, а именно: не наблюдалось недопроизводства товара, завышения цен и предприятия не получали монопольных прибылей.
    3. Капиталистические монополии возникли преимущественно "снизу", в результате конкурентной борьбы, а социалистические насаждались "сверху" и действовали в неестественных условиях.
    4. Монополистом в капиталистических странах чаще всего становилось предприятие-лидер, который использует передовые технологии, имеет значительный научно-технический и производственный потенциал. При социализме монополии зачастую появлялись при отсталой технологической базе.
    5. Капиталистические монополии, участвуя в международном разделении труда, вынуждены для повышение конкурентоспособности улучшать качество продукции, равняясь на мировые образцы, что положительно сказывается и на внутреннем рынке, социалистические ограничивались в лучшем случае региональными рамками (например, СЭВ).
    6. Такое последствие монополизации, как х-неэффективность проявлялось исключительно сильно. Свидетельствами этого в СССР были завышенные издержки (в частности, энерго- и материалоёмкость, существенно превышавшие мировой уровень), низкое качество продукции замедленный темп её обновления. Особенно большому объёму х-монополизации способствовали следующие обстоятельства:
    7. Стоимостные показатели, такие, как уровень издержек и даже прибыль, зачастую не являлись главными для советских предприятий. Если завод выполнял план, то его руководство мало заботилось о прибыльности предприятия как таковой, что стимулировало расточительность производства.
    8. Позиции монополистов укрепляла общая дефицитность экономики. В условиях фактического отсутствия выбора у покупателя ответственность монополиста сходила почти на нет.
    9. Советская экономика была значительно более изолирована от внешнего мира, чем большинство рыночных, таким образом монопольные позиции предпринимателей были защищены и от иностранных конкурентов. Из-за этого сильно страдали качество и новизна продукции.
  • 972. Антиспам. Два метода защиты от спама
    Доклад пополнение в коллекции 12.01.2009

    И, в заключение, хочу напомнить Вам об еще одном простом, но очень действенном способе защиты от спама. НИ В КОЕМ СЛУЧАЕ не сообщайте свой основной e-mail на сайтах сомнительного содержания. Если на каком-либо ресурсе, не вызывающем у Вас доверия, требуется регистрация с сообщением электронного адреса, то лучше всего используйте для этого один из своих бесплатных почтовых ящиков. Например, специально для подобных случаев у меня открыт почтовый ящик на КМ.ру. Этим ящиком я пользуюсь ТОЛЬКО в тех случаях, когда я регистрируюсь на подозрительных сайтах, не вызывающих у меня доверия. Если этот ящик начнут переполнять потоки спама, то я могу в любой момент его закрыть и открыть новый, ничего при этом не теряя.

  • 973. Апаратно–програмний комплекс GSM-МТМ
    Дипломная работа пополнение в коллекции 04.06.2010

    У разі надходження дзвінка з міста, спрацьовує блок A2, після чого в ТЛ (телефонна лінія) подається звуковий сигнал. Почувши звуковий сигнал (два коротких гудка) користувач повинен набрати код. Набір проводитися у тональному режимі з абонентського телефону. При натисканні користувачем клавіші, спрацьовує DTMF контролер (А5), який на LPT порт виводи подає розкодований двійковий код набраної клавіші. Програма оборобки зчитує з LPT порту кілька таких сигналів, запамятовує їх. Після того як ідентифікаційний код користувача комплексу набраний програма переглядає таблицю всіх кодів абонентів комплексу і знаходить запис з даним кодом. У тому випадку, коли користувач не набрав код, або набрав його неправильно подається звуковий сигнал (три гудка), що сповіщає про те, що система відмовила користувачу в доступі. Після цього спрацьовує блок В, який кладе трубку і система переходить у початковий стан. Якщо користувач набрав правильний код, програма посилає в порт СОМ команду АТD###########; де ########### - номер телефону, що відповідає набраному користувачем коду. Мобільний телефон одержавши таку команду з СОМ порта негайно починає її виконувати. Тобто набирає номер телефону. Попередні установки мобільного телефону настроєні таким чином, що після того, як номер телефону набраний низкочастотні сигнали подаються з мобільного телефону у телефонну лінію мережі МТМ, тобто відбувається комутація. Програма обробки телефонних дзвінків перевіряє чи віддалений абонент відповів на телефонний дзвінок. У тому випадку коли абонент відповів на телефонний дзвінок Якщо так, то відбуваєтсья телефонна розмова двох абонентів. Після закінчення розмови мобільний телефон передає комплексу час початку та кінця розмови, і за допомогою комутуючого блока В комплекс кладе трубку МТМ. У мережі GSM мобільний телефон кладе слухавку автоматично.

  • 974. Аперіодичний підсилювач безперервних коливань
    Информация пополнение в коллекции 03.02.2010

    P2,VD-1,VD-2-елементи, які забезпечують необхідний розмір напруги на ділянці Б-Е транзисторів VT-2,VT-3 в стані спокою та температурну стабілізацію їх струмів колектора. С2-виключає проходження постійних складових струму колектора VT-2,VT-3 через Rн. R3R4 ланцюг ВЗЗ по напрузі-для підтримання рівності напруг UKEvt2=UKevt3=0.5Ek при зміні t°, расброс параметрів та інше. В режимі споеою в схемі ДПП проходять постійні складові струмів бази та колектора під дією напруги джерела живлення Ек. Значення цих струмів невеликі, так як транзистори майже зачинені малою напругою на ділянках Б-Е, знятим з діодів VD-1таVD-2 в прямому включенні.

  • 975. Аппаратная обработка прерываний с помощью блока PTS
    Контрольная работа пополнение в коллекции 24.04.2012

    ;(32 BYTES, MAPPING OF ADRESS 1FC0h)_7E, #02200H ;SET LO WORD OF 24 BIT ADRESS FOR IDX1_7E+2, #0FFH ;SET HI BYTE OF 24 BIT ADRESS FOR IDX1_7E, #01H ;SET AUTOINCREMENT ON 2, #00H ;DISABLE VERTICAL WINDOW, BX ;ZERO AX REGISTER :AL,ICX1 ;LOAD CHAR FROM INSTRING TO AL AND POINT TO NEXT BYTEAL,#0 ;CHECK ON STRING END_EXIT ;IF END -- EXIT LOOPBXNEXT

  • 976. Аппаратная платформа Макинтош
    Курсовой проект пополнение в коллекции 09.12.2008

    «Сердце» графической подсистемы Mac OS X - высокоуровневый менеджер окон, содержащий мощную библиотеку векторно-растровой графики Quartz. Именно этот компонент ОС реализует и «движок» рендеринга единого формата для Mac OS X - PDF, и именно в нем кроется радикальное несходство Mac OS X со своей предшественницей - NeXTStep. Quartz обеспечивает как базовые функции, свойственные большинству аналогичных систем, например буферирование содержимого окон, так и совершенно уникальные, такие, как модель «попиксельного видеомикширования», которая позволяет в реальном времени разделять каждый пиксел физического экрана между несколькими окнами приложений одновременно с помощью различных алгоритмов. В предыдущих версиях Mac OS X критический компонент Quartz - Quartz Compositor, отвечающий за уникальную функциональность подсистемы (в первую очередь, за «попиксельное видеомикширование»), выполнялся на центральном процессоре компьютера и работал с подготовленными областями буферной памяти окон, в которые приложения осуществляли «вывод» посредством вызовов библиотек Quartz. На основе содержания буферов окон Quartz Compositor формировала мгновенный «снимок» текущего состояния экранной области, и именно эта картинка отображалась на экране рабочей станции под управлением Mac OS X. Очевидно, что все процедуры, связанные с обработкой таких объемов информации, да еще и основанные на весьма сложных алгоритмах, крайне ресурсоемки, что и подтверждалось «заторможенностью» Mac OS X прошлых поколений. Найти одновременно красивое и радикальное решение такой проблеме было трудно. Существенно поднять производительность такой высокоуровневой графической подсистемы, как Quartz, можно было только одним способом. А именно, превратить всю дисплейную подсистему из двухмерной в трехмерную! Именно это и было сделано в Jaguar - усложненное название Quartz Extreme (QE) скрывает за неопределенностью, пожалуй, самое значительное событие в мире ОС последних лет. Jaguar - это первая Операционная Система с полностью 3D-пользовательским интерфейсом! Теперь QE воспринимает каждое окно не иначе как текстурированный 3D-объект. Сама текстура этого объекта может порождаться программами двухмерной (библиотеки Quartz), трехмерной (OpenGL) графики или мультимедийным потоком (QuickTime). А остальное - операции с «3D-объектами-окнами» - дело мощного стандартного и доступного видеоакселератора.

  • 977. Аппаратная часть ПО
    Информация пополнение в коллекции 12.01.2009

    Последовательный порт обменивается данными с процессором побайтно, а с внешними устройствами побитно. Параллельный порт получает и посылает данные побайтно. К последовательному порту обычно подсоединяют медленно действующие или достаточно удалённые устройства, такие, как мышь и модем. К параллельному порту подсоединяют более "быстрые" устройства принтер и сканер. Через игровой порт подсоединяется джойстик. Клавиатура и монитор подключаются к своим специализированным портам, которые представляют собой просто разъёмы.

  • 978. Аппаратное и программное обеспечение информационных технологий в экономике и маркетинге
    Методическое пособие пополнение в коллекции 31.03.2012
  • 979. Аппаратное и программное обеспечение простых микропроцессорных систем
    Методическое пособие пополнение в коллекции 29.09.2010

    Последовательная структура самая распространенная (рис.1, а); она означает, что действия должны быть выполнены друг за другом. Показанная на рис.1, б структура ЕСЛИТОИНАЧЕ применяется в тех случаях, когда необходимо реализовать программный переход к одной из двух вычислительных процедур в зависимости от выполнения некоторого проверяемого условия. Структура ЕСЛИТО (рис.1, в) является упрощение предыдущей и используется в случаях, когда необходимо реализовать одну вычислительную процедуру в зависимости от проверяемого условия. Структура ДЕЛАЙПОКА используется для проверки условия окончания цикла (рис.1, г). Структура ПОВТОРЯЙДОТОГОКАК (рис.1, д) аналогична предыдущей, но порядок следования операторов здесь иной: процедура выполняется до проверки условия. Структура ПРОЦЕССПОКА (рис.1, е) представляет собой объединение двух предыдущих структур. И, наконец, на рис.1, ж представлена структура ДЕЛАЙВЗАВИСИМОСТИОТ, с помощью которой осуществляется выбор действия при многозначных решениях и которая используется для замены цепочек структур ЕСЛИТОИНАЧЕ.

  • 980. Аппаратное обеспечение компьютера
    Информация пополнение в коллекции 22.03.2010

    Материнская плата - основная плата компьютера. На ней размещаются:

    1. процессор - основная микросхема, выполняющая арифметические и логические операции - мозг компьютера. Процессор состоит из ячеек, похожих на ячейки оперативной памяти, но в этих ячейках данные могут не только храниться, но и изменяться. Внутренние ячейки процессора называются регистрами. Часть регистров являются командными, то есть такими, которые воспринимают данные как команды, управляющие обработкой данных в других регистрах. Управляя засылкой данных в разные регистры, можно управлять обработкой данных. На этом основано исполнение программ. С остальными устройствами процессор связан несколькими группами проводников, называемых шинами. Основных шин три: шина данных, адресная шина и командная шина. Адресная шина состоит из 32 параллельных проводников(32-разрядная). По ней передаются адреса ячеек оперативной памяти. К ней подключается процессор для копирования данных из ячейки ОП в один из своих регистров. Само копирование происходит по шине данных. В современных компьютерах она, как правило, 64-разрядная, т.е. одновременно на обработку поступает 8 байт. По командной шине передаются команды из той области ОП, в которой хранятся программы. В большинстве современных компьютеров командная шина 32-разрядная, но есть уже и 64-разрядные.
    2. Основными характеристиками процессора являются разрядность, тактовая частота и кэш-память. Разрядность указывает, сколько бит информации процессор может обработать за один раз (один такт). Тактовая частота определяет количество тактов за секунду, например, для процессора выполняющего около 3 миллиардов тактов за секунду тактовая частота равна 3 Ггц/сек. Обмен данными внутри процессора происходит быстрее, чем с оперативной памятью. Для того, чтобы уменьшить число обращений к ОП, внутри процессора создают буферную область - кэш-память. Принимая данные из ОП, процессор одновременно записывает их в кэш-память. При последующем обращении процессор ищет данные в кэш-памяти. Чем больше кэш-память, тем быстрее работает компьютер.
    3. микропроцессорный комплект (чипсет) - набор микросхем, управляющих работой внутренних устройств и определяющих основные функциональные возможности материнской платы.
    4. шины - наборы проводников, по которым происходит обмен сигналами между внутренними устройствами .
    5. оперативная память - набор микросхем, предназначенных для временного хранения данных