Информация

  • 23841. Компьютерное моделирование движения тел
    Компьютеры, программирование

    Учитывая то, что основная масса современных пользователей имеют возраст 15-30 лет и совершенно недавно обзавелись домашним компьютером, не обладают большой усидчивостью, и зачастую не задумываются над тем, что из чего берется, то более глубокое рассмотрение этапов подготовки решения задач является нецелесообразным. Поэтому непосредственно перейдем к рассмотрению вопросов работы на языке программирования БЕЙСИК. Для большей наглядности и лучшего понимания в качестве примера составим программу для решения задачи по механике из учебника физики 10 класса [4]. При этом составление программы разобьем на несколько этапов постоянно наращивая и раскрывая возможности языка БЕЙСИК.

  • 23842. Компьютерное моделирование местной вентиляции
    Безопасность жизнедеятельности

    ТепловоеПериод годаоблучениеТеплый (температура наружного воздуха +10С и выше)Холодный и переходный (температура наружного воздуха ниже +10С), С, м/с, С, м/с350...70021...230,7...1,521...220,7...1,0700...140020...231,5...2,020...211,0...1,51400...210019...211,5...2,519...201,5...2,02100...280018...212,0...3,519...212,0...2,5более 2800018...1903,0...3,519...212,0...25Душирующий воздух подается на рабочее место приточными патрубками. Патрубки необходимо устанавливать на такой высоте, чтобы они создавали хорошее обдувание приточным воздухом верхней части туловища человека и не затрудняли нормальную эксплуатацию оборудования.

  • 23843. Компьютерное моделирование плохо структурируемых экосистем
    Компьютеры, программирование

    Модель (имитационная процедура) оценки загрязнения среды на основе оптимистической, реалистической и пессимистической оценок загрязнения среды и получения априорных оценок загрязнения. Работу этой процедуры продемонстрируем на примере. Рассмотрим экосистему, в которой загрязняющими факторами являются 11 загрязнителей: сероводород, аммиак, двуокись углерода, двуокись азота, серная кислота, ацетон, двуокись серы, стирол, фтористый водород, окись углерода и этилацетат. Производится регрессионный и корреляционный анализ воздействия каждого загрязнителя в отдельности и затем отыскивается нелинейная регрессионная связь по найденной системе базовых функций с использованием той или иной гипотезы распределения загрязнителей. По имитационной процедуре моделирования для слабо загрязняемых участков среды, например, вдали от источника загрязнения, получена оценка влияния концентрации загрязнителей на человека:

  • 23844. Компьютерное моделирование сенситометрических характеристик формирователей сигналов изображения
    Компьютеры, программирование

    Рис.12. Характеристические кривые ФСИ, измеренные при различных интенсивностях света и усредненная кривая.Для измерения характеристической кривой образца CdS-Cu2S был применен несколько другой способ, заключающийся в следующем. ФСИ непрерывно освещался светом с длиной волны =520 нм. В процессе засветки в слое сульфида кадмия накапливаются неравновесные дырки, которые захватываются на некоторые локальные центры, что приводит к увеличению тока короткого замыкания. Возрастание Iкз со временем при определенной величине интенсивности света с =520 нм, регистрировалось на экране осциллографа. При этом в качестве считывающего света использовался ИК - светодиод, работающий в импульсном режиме. Импульсы частотой 5 мс позволяли измерять изменение тока в образце без заметного эффекта стирания. При измерениях использовался закрытый вход осциллографа, что позволяло наблюдать реакцию ФСИ непосредственно на импульс без постоянной составляющей.

  • 23845. Компьютерное мошенничество при торговле ценными бумагами с использованием сети Интернет в США
    Криминалистика и криминология

    В целях борьбы с подобной преступной деятельностью на российском рынке ценных бумаг должны быть предприняты определенные меры, которые, на наш взгляд, могут быть заимствованы из зарубежного, в частности американского, опыта. Среди них могут быть названы: создание системы взаимодействия различных правоохранительных органов для борьбы с компьютерным мошенничеством на рынке ценных бумаг с привлечением Федеральной комиссии по ценным бумагам; создание системы информирования инвесторов о совершенных и раскрытых преступлениях, в частности через Интернет, а также разработка криминалистических методик расследования подобных преступлений с учетом особенностей российского рынка ценных бумаг.

  • 23846. Компьютерное мошенничество, вызванное манипуляциями программами ввода (вывода) и платежными средства...
    Криминалистика и криминология

    Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

    • QA - Несанкционированный доступ и перехват
    • QAH - компьютерный абордаж
    • QAI - перехват
    • QAT - кража времени
    • QAZ - прочие виды несанкционированного доступа и перехвата
    • QD - Изменение компьютерных данных
    • QUL - логическая бомба
    • QDT - троянский конь
    • QDV - компьютерный вирус
    • QDW - компьютерный червь
    • QDZ - прочие виды изменения данных
    • QF - Компьютерное мошенничество
    • QFC - мошенничество с банкоматами
    • QFF - компьютерная подделка
    • QFG - мошенничество с игровыми автоматами
    • QFM - манипуляции с программами ввода-вывода
    • QFP - мошенничества с платежными средствами
    • QFT - телефонное мошенничество
    • QFZ - прочие компьютерные мошенничества
    • QR - Незаконное копирование
    • QRG - компьютерные игры
    • QRS - прочее программное обеспечение
    • QRT - топография полупроводниковых изделий
    • QRZ - прочее незаконное копирование
    • QS - Компьютерный саботаж
    • QSH - с аппаратным обеспечением
    • QSS - с программным обеспечением
    • QSZ - прочие виды саботажа
    • QZ - Прочие компьютерные преступления
    • QZB - с использованием компьютерных досок объявлений
    • QZE - хищение информации, составляющей коммерческую тайну
    • QZS - передача информации конфиденциального характера
    • QZZ - прочие компьютерные преступления
  • 23847. Компьютерное оборудование(hard)
    Компьютеры, программирование

    Имеются четыре основные типоразмера материнских плат АТ (baby AT), ATX, LPX и NLX. Производство AT (карта была неудобная в обслуживании), LPX не получил большего распространения из-за малого количества слотов на плате, а вот самым популярным на сегодняшний день являются материнские платы форм-фактора ATX. Рассмотрим ее поподробнее:

    1. На плате интегрированы разъемы портов ввода-вывода. Если контроллеры портов ввода-вывода монтируют непосредственно на системных платах, вполне естественным выглядит решение расположить на них и разъемы портов. Это заметно уменьшает количество соединительных проводов внутри корпуса.
    2. Стали доступнее гнезда модулей памяти. Они переехали дальше от слотов плат расширения, от процессора и блока питания.
    3. Уменьшилось расстояние между платой и дисководом. Разъемы контроллеров IDE и FDD переместились практически вплотную к подсоединяемым к ним устройствам.
    4. Слоты процессора и плат расширения разнесены. Гнездо процессора перенесено с передней части платы на заднюю, ближе к блоку питания. Это позволяет устанавливать в слоты полноразмерные платы процессор им не мешает.
    5. Напряжение питания 3,3 В, весьма широко используемое современными компонентами системы, подводится от блока питания. В АТ-платах для его получения требовался преобразователь, устанавливаемый на материнской плате. В АТХ-платах необходимость в нем отпала.
  • 23848. Компьютерное управление производством
    Компьютеры, программирование

    Ядром предлагаемой системы является специально написанный демон "биллинга" (в дальнейшем просто демон), осуществляющий контроль за израсходованнным временем и/или условными единицами пользователя, находящегося в данный момент в режиме "он-лайн". Демон запускается в момент входа пользователя в систему, по истечении одного кванта времени (например, 5 секунд) снимает с лицевого счета пользователя стоимость одного кванта в соответствии с действующей в данный момент ценой, которая, кстати, может меняться в зависимости от времени суток, а после завершения сеанса связи демон прекращает свою работу, протоколируя информацию о продолжительности сеанса связи и отработанной стоимости в специальный лог-файл в домашнем каталоге пользователя и, при необходимости, в общую SQL-базу данных. Другими словами, отдельная копия демона постоянно присутствует в памяти сервера биллинга и "следит" за пользователем на протяжении всего сеанса связи. Информация о начислениях на лицевой счет пользователя и снятия с лицевого счета за фактически отработанное "он-лайновое" время (так называемая "биллинговая информация") хранится в домашних каталогах пользователей в обычных текстовых файлах. Т.е. для каждого пользователя создается свой набор файлов с биллинговой информацией. Соответственно, вычисление размера лицевого счета пользователя происходит на основании содержимого этих файлов. Такое распределенное хранение биллинговой информации по каждому пользователю обеспечивает простоту построения системы, а значит надежность, и предоставляет возможность организации несложной системы доступа к лицевым счетам через www-интерфейс. В тоже время, такая же информация, но немного в другом виде хранится в SQL-базе, однако она используется исключительно для генерации статистической информации предоставляемой системному администратору.

  • 23849. Компьютерной программе Visio v.4.0
    Компьютеры, программирование

    Вставка рисунка . Существует возможность вставки картинки или рисунка из файла, а также рисунка или отсканированной фотографии из других программ. После вставки картинки ее можно преобразовать в набор графических объектов, а затем отредактировать, используя кнопки на панели инструментов Рисование, например, изменить заливку или цвет линий, перегруппировать элементы или объединить несколько рисунков. При выделении рисунка на экране появляется панель инструментов Настройка изображения, которую можно использовать для обрезки изображения, добавления границ, а также регулировки яркости и контрастности. Если панель инструментов Настройка изображения не появляется, щелкните рисунок правой кнопкой мыши, а затем выберите команду. Отобразить панель настройки изображения в контекстном меню.

  • 23850. Компьютерные вирусы - понятие и классификация
    Компьютеры, программирование

    Например, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с клавиатуры с 15:10 до 15:13, а знаменитый One Half, в течение всего прошлого года «гулявший» и по нашему городу, незаметно шифрует данные на жестком диске. В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Эпидемия известного вируса Dir-II разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры, зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

  • 23851. Компьютерные вирусы и антивирусные программы
    Компьютеры, программирование

    О появлении первого компьютерного вируса много разных мнений. Доподлинно только известно, что на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, его не было, а на Univax 1108 и IBM 360/370, в середине 1970-х годов они уже были. Интересно, что идея компьютерных вирусов появилась намного раньше самих персональных компьютеров. Точкой отсчета можно считать труды известного ученого Джона фон Неймана по изучению самовоспроизводящихся математических автоматов, о которых стало известно в 1940-х годах. В 1951 году он предложил способ создания таких автоматов. А в 1959 году журнал Scientific American опубликовал статью Л.С. Пенроуза, посвященную самовоспроизводящимся механическим структурам. В ней была описана простейшая двумерная модель самовоспроизводящихся механических структур, способных к активации, размножению, мутациям, захвату. Позднее другой ученый Ф.Ж. Шталь реализовал данную модель на практике с помощью машинного кода на IBM 650.

  • 23852. Компьютерные вирусы и антивирусы
    Педагогика

    Итак, что же такое антивирус? Сразу же развеем одну часто возникающую иллюзию. Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Вот и идет эта бесконечная война между авторами вирусов и антивирусов, правда, первых в нашей стране почему-то всегда больше, чем вторых. Но и у создателей антивирусов есть преимущество! Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими "копиями" придумано новое оружие - эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.

  • 23853. Компьютерные вирусы и антивирусы
    Компьютеры, программирование

    Итак, что же такое антивирус? Сразу же развеем одну часто возникающую иллюзию. Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Вот и идет эта бесконечная война между авторами вирусов и антивирусов, правда, первых в нашей стране почему-то всегда больше, чем вторых. Но и у создателей антивирусов есть преимущество! Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими "копиями" придумано новое оружие - эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.

  • 23854. Компьютерные вирусы и антивирусы
    Компьютеры, программирование

    Итак, что же такое антивирус? Сразу же развеем одну часто возникающую иллюзию. Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Вот и идет эта бесконечная война между авторами вирусов и антивирусов, правда, первых в нашей стране почему-то всегда больше, чем вторых. Но и у создателей антивирусов есть преимущество! Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими "копиями" придумано новое оружие - эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.

  • 23855. Компьютерные вирусы и способы борьбы с ними
    Компьютеры, программирование
  • 23856. Компьютерные вирусы как угроза информационной безопасности
    Компьютеры, программирование

    Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay Resident) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остается активной и заражает вновь создаваемые файлы. То же верно и для загрузочных вирусов форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражают диск повторно после того, как он отформатирован.

  • 23857. Компьютерные вирусы, типы вирусов, методы борьбы с вирусами
    Педагогика

    Выполняемые вредными вирусами деструктивные функции тоже чрезвычайно разнообразны.В процессе своего распространения некоторые вирусы повреждают или искажают некоторые выполняемые программы, дописывая в начало уничтожаемой программы некий код без сохранения исходной последовательности байт. Некоторые вирусы при определенных условиях выполняют форматирование диска, точнее его нулевой дорожки, тем самым уничтожая важную информацию о хранящихся на диске файлах. Другие через определенные (как правило, случайные) промежутки времени перезагружают компьютер, приводя к потере несохраненных данных. В последнее время появилось огромное количество вирусов, направленных на борьбу с антивирусными программами. Некоторые из них при просмотре каталогов ищут программы, в именах которых имеются фрагметы, характерные для антивирусных программ (ANTI, AIDS, SCAN), и при обнаружении таковых пытаются нанести им какой-либо вред: стереть с диска, изменить код в теле программы и др.

  • 23858. Компьютерные вирусы. Антивирусные программы
    Компьютеры, программирование

    Летом 1995 года появилась новая разновидность вирусов вирусы, заражающие документы Word для Windows версии 6.0 и 7.0. Вследствии распространённости редактора Word для Windows такие документы имеются почти на каждом компьютере. Долгое время заражение файлов документов считалось невозможны, так как документы не содержали исполнимых программ. Однако программисты фирмы Microsoft встроили в документы Word для Windows мощный язык макрокоманд WordBasic. При этом макрокоманды не видны в редактируемом для их просмотра и редактирования надо выбрать в группе меню Tools(сервис) пункт Macro(Макрос), а много ли пользователей вообще что-то слышали об этом пункте меню… И, как говорится, «вот злонравия достойные плоды!» - на этом WordBasic стало возможно(и даже очень легко) 6исать вирусы. Запуск вируса происходит при открытии на редактирование заражённых документов (ведь заботливые программисты из Microsoft предусмотрели макрокоманду AutoOpen, автоматически выполняющуюся при открытии документа). При этом макрокоманды вируса записываются в глобальный шаблон NORMAL..DOT, так что при новых сеансах работы с Word для Windows вирус будет автоматически активироран. При наличии вируса, при сохранении редактируемых документов на диск под новым именем (командой Save As) вирус копирует свои макрокоманды в записываемый на диск документ, так что тот оказывается заражённым.

  • 23859. Компьютерные вирусы. Классификация
    Педагогика

    С прогрессом информационных технологий появляются всё новые и новые проблемы в плане защиты компьютерных систем. Одной из таких проблем являются вирусы. Довольно сложно представить себе, что неживая вычислительная техника может болеть также как и человек. Но это реально и чем совершеннее становятся технические средства, тем хитрее становятся и вирусы. Они являются болезнью, которую очень легко подхватить, но не так-то легко уничтожить. Вирусы портят жизнь компьютера и нашу жизнь, стирая самые нужные файлы; отсылают личные данные пользователя в Интернет без чьего-либо ведома; переворачивают всё содержимое ПК с ног на голову; маскируются под другими программами; создают новые файлы; хозяйничают во всех системах. Порой они уничтожают такие маленькие, но необходимые файлы, от которых «летит» вся операционная система. Вирусы не дают скачивать ссылки или вообще не пускают в Интернет; они тормозят работу процессора, выводят из строя акустическую или видеосистему; занимают лишнее место на диске и делают много чего другого. Самые современные системы антивирусной защиты не дают стопроцентной гарантии на то, что какой-либо умный вирус не залезет в компьютер. Многие вирусы при вылечивании и удалении забирают с собой и поражённый файл, и тогда приходится всё менять заново. Необходимо бороться с вирусами всеми возможными методами, особенно закрыть теневой рынок контрафактной продукции программного обеспечения, потому что в основном оттуда эта гадость и появляется.

  • 23860. Компьютерные вирусы. Средства защиты
    Компьютеры, программирование

    Кроме того, программа AVP совершает контроль файловых операций в системе в фоновом режиме, выявляет вирус к моменту реального заражения системы, а также определяет неизвестные вирусы при помощи эвристического модуля. Для запуска программы AVP необходимо дважды щелкнуть мышью по значку применения AVP или на его ярлыке. Во время запуска программы AVP загружаются антивирусные базы данных, тестируются оперативная память и основной файл приложения AVP32. EXE на наличие в них вирусов. После загрузки программы в нижнем ряде ее главного окна отображается сообщение "Антивирусные базы загружены. Известных вирусов: ххххх", где ххххх - количество вирусов. Главное окно программы AVP за структурой похоже на окно Windows 98. Оно содержит ряды заглавия и меню, пять вставок, кнопку "Пуск" (во время проверки меняется на кнопку "Стоп") и окно просмотра "Объект - Результат" (рис.1).