Информация

  • 1361. VBA Платежка
    Экономика

     

    1. Кнопка перехода в главную форму НАЗАД К ПЛАТЁЖКАМ
    2. Двенадцать флажков на каждый месяцгода соответственно
    3. Кнопка перехода в форму ПЛАТЕЛЬЩИКИ
    4. Выпадающий список СПИСОК ПОЛУЧАТЕЛЕЙ
    5. Выпадающий список СПИСОК ПЛАТЕЛЬЩИКОВ
    6. Кнопка ЗА I-Й КВАРТАЛ для быстрого выделения флажков I-го квартала
    7. Кнопка ЗА II -Й КВАРТАЛ Л для быстрого выделения флажков II-го квартала
    8. Кнопка ЗА III-Й КВАРТАЛ для быстрого выделения флажков III-го квартала
    9. Кнопка ЗА IV-Й КВАРТАЛ для быстрого выделения флажков IV-го квартала
    10. Кнопка ЗА ГОД для быстрого выделения всех флажков года
    11. Поле года отчёта
    12. Кнопка ПЛЮС ГОД
    13. Кнопка МИНУС ГОД
    14. Кнопка сброс для снятия активизации со всех флажков месяцев
    15. Скрытая кнопка удаления файлов отчёта. Кнопка появляется если имеется хоть бы один файл со старыми отчётами.
    16. Справочное поле выдаёт информацию о выбранном для отчёта получателе и сформированном отчёте
    17. Справочное поле выдаёт информацию о выбранном для отчёта плательщике
    18. Поле РЕЗУЛЬТАТ. Сдесь выводятся итоговые данные.
    19. Кнопка СФОРМИРОВАТЬ ОТЧЁТ
    20. Кнопка ПРОСМОТР ОТЧЁТА
    21. Кнопка ПЕЧАТЬ ОТЧЁТА
    22. Кнопка СФОРМИРОВАТЬ ОТЧЁТ ПО ВСЕМ ПОЛУЧАТЕЛЯМ
    23. Выпадающий список для выбора копий при печать отчёта
  • 1362. VIII – IX века в истории славянства. Культура, религия и быт
    История

    В родовых общинах Древнерусского государства главой родовой общины являлся отец. Но каким же образом поддерживается единство рода если умрет его глава? Оно поддерживалось восстановлением отеческой власти, один из старших родичей занимал отеческое место. Одна из старых песен говорит: “Когда умрет глава рода, то все дети сообща владеют имением, выбравши себе из роду своего владыку ”. Часто деревня состоит из одного рода который управляется сам собой и сообщается с высшими властями государства посредством своего главы, старшины. Этот старшина не всегда бывает физически старшим в роде он избирается в свою должность собранием всех родичей, которые торжественно сажают его на первое место под иконы откуда и в древней нашей истории сохранился обряд и выражение посадить князя. Избранный старшина управляет всеми работами, хранить общественную казну, вносит подати, раздает своим детям и братьям пищу и одежду, наказывает их за проступки; в большие праздники он напоминает о древнем значении владыки рода, как жреца, потому что окруженный всеми родичами он кадит иконы. Последующая история Рюрикова княжеского рода показывает, что и в быте наших восточных славян имели место те же самые явления: старший брат обыкновенно занимал место отца для младших. К старшинству последнего родичи привыкали еще при жизни отца: обыкновенно в семье старший сын имеет первое место по отце, пользуется большей доверенностью последнего, является главным исполнителем его воли; в глубокой старости отца заступает совершенно его место в управлении семейными делами; отец при смерти обыкновенно благословляет его на старшинство после себя, ему поручает семью. Таким образом, по смерти отца старший брат, естественно, наследует старшинство, становится в отца место для младших. Младшие братья ничего не теряли с этою переменою: старший имел обязанность блюсти выгоды рода, думать и гадать об этом, иметь всех родичей как душу; права его состояли в уважении, которые оказывали ему как старшему; к нему относились во всех делах касающихся рода; без его ведома и согласия ничего не делалось, он был распорядителем занятий, раздатчиком пищи и одежды, он судил и наказывал, но все эти распоряжения получали силу только при общем согласии, когда все видели, что старший поступает с ними как отец, соблюдает строгую справедливость. Власть и сила старшего основывалась на согласии младших, это согласие было для старшего было единственным средством к деятельности, в следствии чего младшие были ограждены от насилия старшего, могущего действовать только через них. Но легко понять какие последствия могла иметь такая неопределенность прав и отношений: невозможно чтобы младшие постоянно согласно смотрели на действия старшего. Каждый младший, будучи недоволен решением старшего, имел возможность восстал против этого решения. Он уважал старшего брата как отца, но когда старший брат, по его мнению поступал с ним не как брат, не как отец, не по родственному, но как чужой даже как враг, то этим самым родственные отношения между ними рушились, рушились вместе все права и обязанности ничем другим не определенные. Если большинство братьев принимало сторону старшего, то последний должен был или покориться общей воле, или выйти из рода, но могло получиться и так что сторону младшего принимали другие братья отсюда усобицы и распадения рода. Если же все братья принимали сторону младшего против старшего то последний должен был или исполнить их волю, или выйти из рода который избирал другого старейшину.

  • 1363. Visual Basic и Системный Реестр Windows
    Компьютеры, программирование

    Запустите редактор Системного Реестра, он находится в каталоге Windows C:\Windows\Regedit.exe. При запуске редактора в окне появятся шесть ключей-папок (эти ключи как раз и представляют содержимое файлов SYSTEM.DAT и USER.DAT). Выберите ключ HKEY_CURRENT_USER (этот ключ входит в состав файла USER.DAT) и щелкните на плюсике "+". В раскрывшемся списке выберите подключ - Software и раскройте его. Найдите во вновь открывшемся списке папку VB and VBA Program Setting это и есть раздел Системного Реестра куда с помошью встроенных операторов и функций Visual Basic Вы можете записывать и считывать необходимую Вам информацию.

  • 1364. Vladimir Ilyich Lenin
    История

    It is hаrd tо undеrstаnd why Vlаdimir Ilyich Ulyаnоv, this sеriоus аnd-аs thе futurе wаs tо shоw-аctivе mаn, аvоidеd аny pоliticаl cоmmitmеnt fоr fivе оr six yеаrs. Tо еxplаin why Lеnin wаitеd, wе nееd tо grаsp thе nаturе оf Nаrоdism, thе intеrrеlаtiоn оf its idеаs аnd thоsе оf Mаrxism, аnd thе dееp pаssiоns thаt thе hеrоism оf thе Nаrоdniks rаisеd in thе hеаrts оf thе yоung rаdicаls оf thе timе. Оnе hаs аlsо tо undеrstаnd thе idеоlоgicаl аltеrnаtivе tо Nаrоdism thаt wаs dеvеlоpеd аt thе timе by Plеkhаnоv, thе fаthеr оf Russiаn Mаrxism. Finаlly, thе cоmmitmеnt оf individuаls-in оur cаsе, thаt оf Vlаdimir-is аffеctеd nоt оnly by purе rеаsоn, but аlsо by thе intеrrеlаtiоn оf idеаs аnd аctiоns. Hеncе wе nееd tо grаsp thе аctuаl stаtе оf thе wоrking-clаss mоvеmеnt аt thе timе-hоw mаny strikеs tооk plаcе, аnd whеthеr thе Mаrxists оr thе Nаrоdniks hаd аny influеncе in thеm, аnd sо оn. Tо dеаl аdеquаtеly with аll this wоuld dеmаnd fаr mоrе spаcе thаn wе hаvе аt оur dispоsаl. Hоwеvеr, withоut аn undеrstаnding оf thе intеllеctuаl аnd pоliticаl strugglеs оf thе pеriоd, Lеnins dеvеlоpmеnt is nоt cоmprеhеnsiblе. His rооts wеrе dееp in thе Russiаn rеvоlutiоnаry trаditiоn оf thе prеcеding twо gеnеrаtiоns оf Nаrоdism, а trаditiоn culminаting fоr him in thе mаrtyrdоm оf Аlеxаndеr. Аn еxcursiоn intо Nаrоdism аnd Russiаn Mаrxism is thеrеfоrе unаvоidаblе. Thе pеrsоnаl еvоlutiоn оf Vlаdimir wаs clоsеly linkеd with thе еvоlutiоn оf thе Russiаn rеvоlutiоnаry intеlligеntsiа аnd thе thin lаyеr оf rеvоlutiоnаry wоrkеrs. His pоliticаl biоgrаphy is mеrgеd with thе histоry оf thе mоvеmеnt.

  • 1365. Vnimanie
    Психология

    В-четвертых, нужно ориентироваться на наиболее благоприятные для умственной работы периоды в течение дня. Согласно многочисленным экспериментам пик нашей активности приходятся на 5, 11, 16, 20 и 24 часа. В эти периоды облегчено достижение максимальной концентрации внимания. Однако в процессе умственной работы важна не только степень концентрации внимания, но и возможность ее длительного поддержания. Способность к длительной концентрации внимания можно тренировать. Целый ряд специальных упражнений предложен йогой, современными системами аутотренинга. Эти упражнения основаны на поддержании длительной концентрации внимания на каком-либо одном объекте. Главная задача при этом - обеспечение полного отсутствия всех посторонних мыслей, которые не относятся к рассматриваемому предмету. Попробуем смотреть на кончик своего пальца с полной концентрацией на нем в течение 3 - 4 минут подряд. Это далеко не так просто, как кажется, но нужно выполнять подобные упражнения ежедневно. Некоторые психологи рекомендуют широко известное упражнение “созерцание зеленой точки”. Оно заключается в следующем: из книги вырезается страница, в центре ее ставится зеленая точка диаметром 1- 2 мм. Ежедневно по 10 мин., лучше перед самым сном в течение 2 - 3 месяцев нужно смотреть в зеленую точку. Главная задача та же - борьба с посторонними мыслями. Смотреть лучше за столом, время контролировать по лежащим рядом часам. По истечении 10 мин закрыть глаза и сразу лечь спать. Стараться, чтобы страница с зеленой точкой была последним зрительным впечатлением дня. Для тренировки слухового внимания необходимо выделять ежедневно 10 мин. для максимального “вслушивания”. Обычно во время слушания мы выполняем еще какую-нибудь работу. Нужно постараться максимально внимательно вслушаться в речь диктора радио, оратора на собрании и т. д. Выполняя подобные упражнения, мы заметим, насколько трудно сосредоточиться на неподвижных, несложных предметах и явлениях. Это происходит потому, что важнейшим условием длительного устойчивого сосредоточения является изменчивость, подвижность, сложность объекта внимания, требующая активного восприятия. Любая однообразность утомляет. Для тренировки устойчивого внимания полезно читать заведомо неинтересную книгу, ставя при этом перед собой специальную задачу найти в ней что-либо интересное. Поэтому условия длительной устойчивости внимания - те же, что и для обеспечения его концентрации. Главное из них - активность выполняемой работы.

  • 1366. VOIP стандарты H.323 и SIP
    Компьютеры, программирование
  • 1367. vpo1.zip
    Безопасность жизнедеятельности

    Зачем лицам, составляющим коллективы ОУ, НИИ, КБ знать и учитывать эти обстоятельства? Дело в том, что ранее на формирование и эволюцию нации требовались века и десятилетия. Современные СМИ позволяют деформировать нацию за считанные годы 2. Предварительно громят экономику, захватывают СМИ. Затем с помощью СМИ ощипывают крону дерева - нации, обрубают часть корней. Например, россиянам уже более десяти лет злонамеренно твердят, что предыдущие 70-80 лет их жизни - позор, который надо забыть. Между тем, именно в этот период страна на собственном опыте ознакомила мир с большими возможностями плановой экономики (ею восхищался А. Эйнштейн 8, использовал Ф.Д. Рузвельт, взяли на вооружение цивилизованные страны мира, достигшие поэтому экономических успехов), освободила мир от ужасов фашизма, вывело человечество в космос. Под воздействием СМИ могут стремительно меняться национальные черты характера (менталитет нации) в нужном для врагов направлении. Органам управления силами (войсками) надо знать изменение качеств личного состава кораблей и частей, т.к. они (качества) влияют на тактику, оперативное искусство, решение вопросов стратегического применения сил, методы управления, содержание воспитательной работы с личным составом. Специалисты НИИ, КБ не могут разрабатывать эффективные системы оружия и технических средств без учета качеств обслуживающего личного состава, создателей систем. Общеизвестно, что М.И. Кошкин разработал шедевр танкостроения мира - танк Т-34 - в том числе и благодаря правильному видению "поля будущего боя", учета особенностей экипажей танков, составов коллективов предприятий, создающих эти танки 7. Известны и примеры пагубных последствий неучета указанных обстоятельств 6. Как правило, для выявления необходимой исполнителям информации требуется изучение больших периодов жизни общества с использованием для этого экспресс-исторических (в динамике управления, "по горячим следам") исследований. Часто необходимы геополитические, геоэкономические прогнозы, включающие и рассмотрение эволюции противников 9. Методология таких исследований - большая самостоятельная тема. Однако их аксиоматику необходимо изложить здесь же.

  • 1368. Vvod
    Компьютеры, программирование

    Считывание изображения. Механизмы считывания изображения базируются или на фотоумножителе, или на ПЗС. Фотоумножитель проще всего сравнить с радиолампой-фотосенсором, у которой имеются пластины катода и анода и которая конвертирует свет в электрический сигнал. Считываемая информация подается на фотоумножитель точка за точкой с помощью засвечивающего луча. ПЗСотносительно дешевый полу проводниковый элемент довольно малого размера. ПЗС так же как и умножитель конвертирует световую энергию в электрический сигнал. Набор элементарных ПЗС-элементов располагают последовательно в линию, получая линейку для считывания сразу целой строки, естественно и освещается сразу целая строка оригинала. Цветное изображение такими сканерами считывается за три прохода ( с помощью RGB-светофильтра). Многие сканеры имеют три параллельные линейки ПЗС, тогда сканирование цветных оригиналов осуществляется за один проход, так как каждая линейка считывает один из трех базовых цветов. Потенциально ПЗС-сканеры более быстродейственны чем барабанные сканеры на фотоумножителях.

  • 1369. Vygotsky’s psychological works
    Иностранные языки
  • 1370. Washington is the capital of the USA
    Разное
  • 1371. Web Site Development
    Иностранные языки

    "Beam me up, Scottie." This popular line from Star Trek was a demonstration of the advanced technology of the future. Though it was a fictional story, Star Trek became the universal vision of the future. As always reality tends to mimic fiction. Though our society has not quite resulted to living in space, we have made life easier with technology. Economic survival has become more dependent upon information and communications bringing forth new technology of which was never thought possible. Just a mere thirty years ago a computer occupied a whole room compared todays palm sized computers, which are faster and perform more functions. Cellular phones, now light and compact, were bulky just ten years ago. The most incredible invention, the Internet, is bringing infinite amount of information to your desktop. In the world of the of the Internet there exist a world blind to skin color and other physical appearances. The Internet while still young in age has grown rapidly, spreading to countries world wide and connecting 50 million users. With its popularity, it is incumbent upon our society to recognize how the Internet works and to be aware of its advantages as well as disadvantages. While seemingly high tech the Internet concept is rather simple. Computers speak to one another and send information. This is accomplished by sending and receiving electronic impulse, and then decoding them into a message. In order to communicate with one another they are linked up in a network. They are then able to access information from thousands of other computers. The network acts like one large computer storing information in various places, rather than in one physical structure. Users tap into the Internet to access or provide information. Internet technology allows one to surf the World Wide Web or send e-mail. The vision of the Internet that would revolutionize the computer and communications belonged to JCR Licklider of MIT (Leiner n. page). In August of 1962 he envisioned a globally interconnected set of computers which would allow everyone to quickly access data and programs (Leiner n. page). A government sponsored project at Defense Advanced Research Projects Agency (DARPA) started in October (Leiner n. page). The race for discovery of such technology raged between the Soviet Union and The United States of America. Both countries wanted control of the possibly powerful tool. Then in 1968, The National Physical Laboratory in Great Britain set up the first test network, which prompted the Pentagons ARPA to fund a larger project in the USA. (Sterling n. page) However the race was not limited to just nations but also companies. In 1965, working with Thomas Merrill, Lawrence G. Roberts created the first wide-area computer ever built. These experiments proved that computers could work together running programs and retrieving data as necessary on remote machines. Roberts put together his plan for ARPANET, published in 1966. At that time he learned of Donald Davies and Roger Scantlebury of NPL and Paul Baron and others at RAND. Research at MIT (1961-1967), RAND (1962-1965) and NPL (1964-1967) while parallel had no knowledge of one another. In August of 1968 an RFQ, a refined model of ARPANET was released for the development of one of the key components, the packet switches Interface Message Processors (IMP). Bolt Beranek and Newman (BBN) installed the first IMP at UCLA and the first host computer was connected. By the end of 1969 four host computers were connected together into the initial ARPANET and the Internet was off the ground. In 1977, electronic mail was introduced. (Leiner n. page) As the Internet quickly grew, changes were necessary. The Internets decentralized structure made it easy to expand but its NCP did not have the ability to address networks further down stream than the destination IMP. Bob Kahn decided to develop a new version of the protocol which eventually became known as the Transmission Control Protocol / Internet Protocol (TCP/IP). Compared to the NCP which acted as a device driver, the new protocol was more like a communication protocol. In order to make it easier to use, Host were then assigned names, replacing numbers. A group of scientist then set out to show that a compact and simple implementation of TCP was possible. They succeeded, allowing it to run on desktop computers. (Leiner n. page). Original uses of the Internet included government communications and a forum for scientist to share ideas and help one another in research. In the 1980s the Internet grew beyond its primarily research roots to include a broad user community and increased commercial activity. In present day it has become a tool for conducting research and finding information, as well as communications with others. Electronic mail, amazingly popular, with chat rooms and discussion groups makes the Internet a popular place for meeting new people. (Leiner n. page). Perhaps the largest shift is in the profile of Internet users. In the beginning users were scientist and government officials: those highly educated and well trained. However todays 50 million users are all ages and from all backgrounds (Why use the Internet? n. page). Access to the Internet is no longer limited and can be found just about everywhere including schools, colleges, libraries, and at home. In 1992 the Internet had a growth of twenty percent every month (Why use the Internet? n.page). A developer of the Internet said, "If the Internet stumbles, it will not be because we lack for technology, vision, or motivation. It will be because we cannot set a direction and march collectively into the future." (Leiner n. page) Clearly the Internet has brought many conveniences. Businesses and students benefit from the technology as well as those who use the Internet for personal uses. Over 50 million people used the Internet in 1995 and by the year 2000 the number is predicted to be over 150 million (Why your company should be on the Internet n. page). Fortune Magazine said, "The Internet is the biggest and earliest manifestation of the way business is going to be conducted from now on." Companies are embracing the Internet and those who do not will be left behind (Why use the Internet? n. page). The Internet opens a wider audience to companies providing customers valuable information via mailing lists. Space on the Internet is inexpensive compared to paper, radio and television advertisements, therefore companies reach a broader community with little cost (Why use the Internet? n. page). Most web users are well educated Americans with professional or technical jobs with median annual salary of $69,000, making them a prime target group. Opening a storefront online gives the advantage of always being open. The Internet is a fair playing field for large and small companies alike. Computer networks track inventory and consumer demand resulting in increased profits (Why Minnesota Students Need Access to the Internet n. page). Remote video conferencing and Internet phones allow companies to conduct live chat sessions with clients around the world. Data bases are available for public or private uses. Companies can transfer files, bulletins or e-mail via the Internet, and it is all very affordable.(Why use the Web? n.page) Students as well as commerce is benefiting from the Internet. Students need more information than is offered by school libraries. The Internet gives students access to resources from around the world. They are also more willing to sit and browse the Internet then to use the library. Information can be found, selected and retrieved faster on the Internet. Entire books can be transferred in minutes (Sterling n.page). Students find the Internet to be a viable educational tool which makes them aware of the globalism of the world rather than sheltered in the realm of the classroom. They have the option of writing to pen pals in other countries and getting to know other cultures. (MRP-Discussion n. page) The Internet also serves as a preparation tool for the future. The world is moving towards electronics: in todays market being competitive means knowing how to get information, and more and more, it is traveling by wires. The Internet allows children to get hands on experience, and helps them develop intellectual skills and problem solving. It allows children to research information that interest them. For example, a child interested in baseball can find information on the latest statistics and read about the history of the sport. By educating themselves it opens their minds to technology. (Why Minnesota Students need access to the Internet n.page) The Internet is a popular place to socialize. Exchanging information with those far away take only seconds using the Internet. While postal mail can take days, electronic mail, or e-mail, takes seconds. Many companies offer e-mail services for free to those with access to computer with a modem. Unlike phone system and postal system there are no charges for long distance service or communication with foreign countries. E-mail and instant messages (found in programs such as America Online and ICQ) can be used to send images and software. (Sterling n. page) Internet technology has gone as far as to allow people to make new friends without any physical contact. One way to meet new people is to join an Internet discussion group. In such a group people with a common interest ask and receive advice and exchange information. Another opportunity to meet new people is in Internet chat rooms. In such rooms one can speak freely to anyone as if they were at a party. America Online users refer to relations charter though the sever as "AOL luv". Those in discussion groups and chat rooms are not limited to just Americans but open to people all around the world. The Internet is a world wide tool filled with many cultures, and different people. In this world, race is not a factor since there is no physical contact. Everyone is equal and has the freedom to express oneself. It is an institution that resists institutionalization. It belongs to everyone and yet no one, everyone sort of pitches in and it evolves on its own. There are no censors, bosses, board of directors or stockholders. The Internet is unregulated and uncensored. However, the Internet being so free and uncensored presents many problems. Acknowledgment of children using the Internet has fueled a fight for regulation. Parents can not always monitor their children, therefore the Internet needs to be a safe place for the children. Children have access to the Internet in schools, libraries, and just about everywhere. In schools it is nearly impossible for a teacher to watch all the children, and in libraries it is not the librarians job to monitor them. Computers and the Internet are for everyone, including children, thus it has become an immense problem. Access to pornography has been one of the greatest concerns among parents. Surprisingly, pornography is easy to access and children will. Children are naturally curious and love to explore. Minors are also targeted by advertisers. Just like on television advertisers try to lure children in with pictures and web sites which include games and chat rooms. However the biggest danger is not what they find on the Internet but who they find. The information they access is not as dangerous as the people they meet. There have been many cases of molesters and kidnappers searching for pray on-line. Nicknames are used to protect the identity of the children but can also be used to mask adults. They enter childrens chat rooms and coax the children to trust them. Nonetheless, denying the children access to the Internet is not the solution, perhaps software is. However software limiting childrens access to web pages have not been successful. In some case the software does not filter out all inappropriate pages but filters out non-objectionable pages. (Should children be kept off-line? n.page) Molesters and kidnappers are not the only people with access to the Internet we should fear. Those mischievous thinkers also pose a threat. Known as hackers or crackers, they search for vulnerable computer systems then strike. Businesses can lose trade secrets, and the damages can be a disaster. In 1996 Dan Framer, a security consultant, tested 2,000 computers networks, and of those 65% had security holes large enough for an intruder to enter (Freedman 280). Government computers are just a vulnerable as teenagers have recently demonstrated. Teenagers working out of their home with guidance from a 18 year old broke into government classified information. Though they were caught, it bought alarm to the possible dangers of information leaks. The United States enemies could have access to military codes and top secret files. Although the average person is not targeted by hackers they are in danger of fraud and con-artists. Stolen credit card numbers have been rumored to be a major problem. The chances of it happening are not as great as the media makes it to be, but nevertheless it is a problem. The criminals easily get away with such a crime. They get the number of a credit card and charge ridiculous bills, but by the time the bill comes they have moved on to the next victim. Many schemes come in the form of junk mail. They offer deals that sound too good to be true and chances are they fake. They only ask for a small sum of money up front, next they cash the check and move on. (Anarchy Online 98) Secure passwords can prevent hackers from accessing computers. Passwords should consist of numbers, letters and symbols: an example "P11++69." No matter how secure and high tech the computer security system, all it takes is a simple, stupid password like "hello" to render the whole system worthless. (Freedman 279) Though the Internet has its advantages it also has disadvantages, therefore users should educate oneself on the revolutionary tool. With over 50 million users the Internet is rapidly growing and is to the 90s what the personal computer was to the 70s. New usages are springing up everyday, making it impossible to predict the future of the Internet. One thing certain is that the Internet has revolutionized the computer and communications. "The Internet is a world wide broadcasting capability, a mechanism for collaboration and interaction between individuals without regard to geographic location."

  • 1372. Web-графика
    Компьютеры, программирование

    Итак, Web-страница может содержать стилизованный и форматований текст, графику и гиперсвязи с разными ресурсами Internet. Чтобы реализовать все эти возможности, был разработанный специальный язык, названная HyperText Markup Language (HTML), то есть, Язык Разметки Гипертекста. Документ, написанный на HTML, представляет собой текстовый файл, который содержит собственно текст, несущий информацию читателю, и флаги разметки. Последние представляют собой определенные последовательности символов, которые являются инструкциями для программы просмотра; в соответствии с этими инструкциями программа располагает текст на экране, включает в него рисунки, которые сохраняются в отдельных графических файлах, и формирует гиперсвязи с другими документами или ресурсами Internet. Таким образом, файл на языке HTML приобретает вид WWW-документа только тогда, когда он интерпретируется программой просмотра. Об языке HTML будет детально рассказано в следующем разделе, поскольку без знания основ этого языка невозможно создать Web-страницу для публикации в WWW.

  • 1373. Web-серверы, базы данных в Интернет, Поиск информации в Интернет, Основные системы и средства
    Компьютеры, программирование
  • 1374. Web-тестирование в дистанционном обучении
    Педагогика

    Если тест предназначен исключительно для самооценки, то генерация обратной связи должна быть главной обязанностью WBE-системы на послетестовой стадии. Обучаемый единственный, кому необходимо видеть результаты тестирования. Во контексте оценки, главной обязанностью WBE-системы в процессе тестирования является проставление балов по итогам выполнения обучаемым теста и запись этих данных для будущего использования. Окончательный бал и другие результаты теста важны для преподавателей, администраторов курса и непосредственно обучаемых (многие авторы отмечают, что возможность видеть свои результаты в режиме он-лайн, отмечается большинством обучаемых как положительная особенность WBE-систем). Ранние WBE системы обеспечивали довольно ограниченную поддержку преподавателя на стадии оценки теста. Результаты или посылались преподавателю по электронной почте или регистрировались в специальном файле. В обоих случаях преподавателю приходилось ставить окончательный бал и делать записи лично: обработать результаты теста и поставить окончательный бал, сделать запись о результатах и обеспечить, доступ к ним всем заинтересованным лицам согласно политике университета. Такой вариант просто реализовать, и он не требует от преподавателя изучения новых технологий. Вследствие последней причины возможность использования этой технологии все еще предусматривается в нескольких продвинутых системах [Carbone и Schendzielorz 1997]. Однако, если система которая не обеспечивает никаких других возможностей для ведения записей и проставления оценок, она явно находится ниже современного уровня. На сегодняшний день современная WBE-система должна быть способна оценить результаты теста автоматически и занести их в базу данных. Кроме того, она должна поддерживать несколько уровней ограничения доступа к записям для студентов, преподавателей и администраторов. Ограничения обычно определяются политикой университета. Например, обучаемому могут не разрешить просматривать результаты других обучаемых, или преподавателю могут позволить изменять окончательные балы, проставленные автоматически. Многие системы университетского уровня [Bogley et al. 1996; Brown 1997; Carbone & Schendzielorz 1997; Gorp & Boysen 1996; Hubler & Assad 1995; MacDougall 1997; Ni, Zhang & Cooley 1997; Rehak 1997] и почти все коммерческие системы [Lotus 1999; WBT Systems 1999; WebCT 1999] обеспечивают эти требования в той или иной степени. Менее продвинутые системы обычно хранят результаты в структурированных файлах и обеспечивают ограниченные возможности доступа. Продвинутые системы используют для хранения информации о результатах тестирования технологию баз данных и обеспечивают широкий набор возможностей просмотра оценок обучаемых и другой информации о тестировании, такой как время, затраченное на прохождение теста, количество попыток и т.д. Технология баз данных облегчает генерацию разнообразной статистической информации, на основе результатов большого количества обучаемых во многих тестах курса. В сетевой классной комнате, где общение «обучаемого-со-обучаемым» и «обучаемого-с-преподавателем» ограничено, сравнительная статистика очень важна для преподавателей и обучаемых, она помогает получить «чувство» классной комнаты. Например, сравнивая средний бал класса с личными результатами, обучаемый может определить уровень класса. Сравнивая результаты класса в различных тестах, преподаватель может обнаружить слишком простые, слишком трудные и даже неправильно составленные вопросы.

  • 1375. West'сотовая история
    Реклама и PR

    А вообще говоря, зачем? В первую очередь - для защиты от "хакеров". Если Вы о них еще не слышали, "хакеры" - это мелкие, болезненные существа с красными глазами, немного похожие на людей, ворующие телефонное время и подслушивающие телефонные разговоры. В основном, хакеры набрасываются исподтишка на владельцев сотовых телефонов, не имеющих SIM-карты. Нападать же на телефоны с карточкой бесполезно. Если в телефон вставить карту, он начнет спрашивать пароль. Пароль известен только владельцу. Время всех разговоров также фиксируется на карте. И поэтому любые "странности" счета сразу становятся явными при сравнении с SIM-картой.

  • 1376. What strategy are most effective in the conditions of globalization
    Иностранные языки

    Administrative expenses (the control of accomplishment of works, negotiating so further)Bear all companies bar none. On the average constitute approximately 8 % of cost of the contractExpenses on quality control, payment of production managers and tracing of working processEmilia Maglia (the Italian textile company) has been forced to take for work of the Italian manager that he observed of labor obtainable locally at the factories placed in RomaniaExpenses on repair work and maintenance serviceIn case of the company of Hewlett Packard moving of system of the customer accounting to India has caused heavy expenses as it was necessary to direct the technicians for check of operation of system on places.The expenses connected with low production of workCompany Luxoptica has established following quotations on production of one and steams of lenses: 1,2 dollars for the Chinese worker and 2,63 dollars for Italian. However low production of work of the Chinese workers, an over-expenditure of materials and other factors couldn't compensate more attractive hourly ratesThe expenses connected with a local infrastructureIn India the electricity, and telecommunication not always high quality often disconnect. It assumes heavy expenses at placing in these countries of the service centers and accounting systems.Expenses connected with local standard conditionsLabor law non-observance at factories Levi Strauss placed to Haiti, has led to catastrophic consequences for image of the company.The expenses connected with risks of delegation of powerWhen Sarp has realized that thanks to subcontractors competitors use its high technologies, it has reduced quantity of the operations transferred to partners.The expenses connected with policy risksPolitical instability in some developing states won't allow to count on that degree of reliability of business which is warranted by developed countries.The expenses connected with social risksThe decision on moving of assets British Telecom abroad has led to debate with labor unions and has caused disapproving reaction of employees that has enough cost much to the company

  • 1377. What the Bleep Do We Know!?
    Иностранные языки
  • 1378. WHAT WAS TITO'S SEPARATE WAY?
    Политология

    The first sign the Yugoslavs had that their relations with the SU were moving towards a serious crisis came in February 1948, when Stalin abruptly summoned high-level Yugoslav and Bulgarian delegations to Moscow. Tito sent Kardelj and Bakaric to join Djilas, who was already there for talks about Albania and Soviet military aid to Yugoslavia. But the only treaty signed was a Soviet text binding the Yugoslav government to consult with the Soviet government on all foreign policy issues.Soon after that Stalin postponed negotiations for a renewal of the Soviet-Yugoslav trade agreement which was the keystone of Yugoslav economical policy. It became clear to the Yugoslav leaders that there was no prospect of healing their rift with the SU except by accepting total subordination. At this point Tito took the conflict before the Central Committee of the CPY, on 1 March 1948. There the Politburo received a vote of confidence for their rejection of Soviet demands.

  • 1379. Who became kamikaze pilots, and how did they feel towards their suicide mission?
    История

    the "Typical" letters and the other, the "Unique" letters. Most of the typical letters were

  • 1380. Who became kamikazee
    История

    the "Typical" letters and the other, the "Unique" letters. Most of the typical letters were