Информация

  • 23861. Компьютерные данные: типы данных, обработка и управление
    Компьютеры, программирование

    На языке математики отношение определяется таким образом. Пусть задано n,%20%d0%b3%d0%b4%d0%b5%20d1%20-%20%d1%8d%d0%bb%d0%b5%d0%bc%d0%b5%d0%bd%d1%82%20%d1%81%20D1%20,%20d2%20-%20%d1%8d%d0%bb%d0%b5%d0%bc%d0%b5%d0%bd%d1%82%20%d1%81%20D2%20,%20...%20,%20dn%20-%20%d1%8d%d0%bb%d0%b5%d0%bc%d0%b5%d0%bd%d1%82%20%d1%81%20Dn.%20%d0%9f%d1%80%d0%b8%20%d1%8d%d1%82%d0%be%d0%bc%20%d0%bd%d0%b0%d0%b1%d0%be%d1%80%d1%8b%20%d0%b2%d0%b8%d0%b4%d0%b0%20<d1,d2,...,dn>%20%d0%bd%d0%b0%d0%b7%d1%8b%d0%b2%d0%b0%d1%8e%d1%82%d1%81%d1%8f%20%d0%ba%d0%be%d1%80%d1%82%d0%b5%d0%b6%d0%b0%d0%bc%d0%b8,%20%d0%b0%20%d0%bc%d0%bd%d0%be%d0%b6%d0%b5%d1%81%d1%82%d0%b2%d0%b0%20D1,D2,%20...Dn%20-%20%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%b0%d0%bc%d0%b8.%20%d0%9a%d0%b0%d0%b6%d0%b4%d1%8b%d0%b9%20%d0%ba%d0%be%d1%80%d1%82%d0%b5%d0%b6%20%d1%81%d0%be%d1%81%d1%82%d0%be%d0%b8%d1%82%20%d0%b8%d0%b7%20%d1%8d%d0%bb%d0%b5%d0%bc%d0%b5%d0%bd%d1%82%d0%be%d0%b2,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b5%20%d0%b2%d1%8b%d0%b1%d0%b8%d1%80%d0%b0%d1%8e%d1%82%d1%81%d1%8f%20%d0%b8%d0%b7%20%d1%81%d0%b2%d0%be%d0%b8%d1%85%20%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%be%d0%b2.%20%d0%ad%d1%82%d0%b8%20%d1%8d%d0%bb%d0%b5%d0%bc%d0%b5%d0%bd%d1%82%d1%8b%20%d0%bd%d0%b0%d0%b7%d1%8b%d0%b2%d0%b0%d1%8e%d1%82%d1%81%d1%8f%20%d0%b0%d1%82%d1%80%d0%b8%d0%b1%d1%83%d1%82%d0%b0%d0%bc%d0%b8,%20%d0%b0%20%d0%b8%d1%85%20%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20-%20%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%d0%bc%d0%b8%20%d0%b0%d1%82%d1%80%d0%b8%d0%b1%d1%83%d1%82%d0%be%d0%b2."> множеств D1,D2, ...,Dn. Тогда R есть отношение над этими множествами, если R есть множеством упорядоченных наборов вида <d1,d2,...,dn>, где d1 - элемент с D1 , d2 - элемент с D2 , ... , dn - элемент с Dn. При этом наборы вида <d1,d2,...,dn> называются кортежами, а множества D1,D2, ...Dn - доменами. Каждый кортеж состоит из элементов, которые выбираются из своих доменов. Эти элементы называются атрибутами, а их значения - значениями атрибутов.

  • 23862. Компьютерные игры
    Компьютеры, программирование

    Это было недавно, это было давно…

    1. 1962 - первый в своем роде игровой автомат «spacewar» для PDP-1
    2. 1970 - разработка игровых автоматов привела к так называемому «золотому веку аркад». Одна из самых известных игр того времени - «Pong».
    3. 1980 - появление на свет «Pacman», самой распространённой игры в мире, согласно книге рекордов Гиннеса.
    4. 1982 - появление прототипа приставки Nintendo Entertainment System. Начало эпохи игровых приставок.
    5. 1983 - изобретение и дальнейшая разработка технологии Motion Capture. Принцип работы следующий: на теле актера в местах сочленений, суставов и мышц крепятся маленькие лампочки или обычные светоотражающие элементы (сейчас металлические детекторы), после чего движения фигуры снимаются на камеру. Для получения объемного изображения актера снимают с нескольких камер под разными углами. Совмещая координаты одного и того же детектора, полученные с камер, можно точно вычислить месторасположение точки в пространстве. Через несколько лет компания SimGraphics разрабатывает систему слежения и обработки мимики человеческого лица.
    6. 1986 - Алексеем Пажитновым написана самая популярная русская компьютерная игра - «тетрис».
    7. 1986 - игра «Metroid», одна из первых, предоставлявших нелинейное прохождение на домашней консоли, также заметна смешением различных жанров. Впервые была использована система паролей, позволяющих сохранять результаты и в любой момент возвратиться на нужный уровень.
  • 23863. Компьютерные инструменты педагога
    Педагогика

    Процитирую абзац из начала статьи: «На кафедре образовательных технологий факультета педагогического образования, который недавно был открыт в МГУ, приоритетным направлением научных исследований является разработка методики внедрения и использования информационных, компьютерных и мультимедийных продуктов в учебном процессе в школах, в вузах», и ее финальные строки: «Но пора начинать широкий разговор о методике использования обучающих продуктов в учебном процессе, а не обсуждать достоинства и недостатки каждого конкретного продукта. Настало время совершенно четко определить программу и порядок сертификации продуктов с точки зрения возможности их применения именно в реальном учебном процессе, их предметного и научного содержания, их методического качества и наличия сопровождающей методической поддержки, которая давала бы возможность предметникам их эффективно использовать».

  • 23864. Компьютерные информационные системы
    Компьютеры, программирование

    Принципиальное отличие ИСУ от многих технических систем состоит в том, что ИСУ должна развиваться вместе с организационной системой, для которой она создана. На стадии эксплуатации эффективность ИСУ даже при использовании новейших информационных и телекоммуникационных технологий может существенно меняться при структурных преобразованиях в организации. Быстрый прогресс в компьютерной технике и телекоммуникациях приводит к моральному старению ИСУ необходимости модернизации или модификации и ускорению жизненного цикла. Само понятие “ЖЦ” трактуется как процесс модернизации или модификации существующей или разработки новой ИСУ. При эксплуатации ИСУ можно выделить начальную фазу, когда идет освоение ИСУ, фазу эффективной эксплуатации и фазу деградации системы, когда возникает необходимость её модернизации или разработки новой системы. На этом ЖЦ завершается и начинается новый цикл.

  • 23865. Компьютерные информационные технологии - основа образования XXI века
    Педагогика

    Здесь надо оговорить ряд моментов. Постоянная полемика с довольно распространенными мнениями ("советское образование - лучшее в мире, не надо ничего менять, надо только дать денег на его развитие" или "любой педагог лучше компьютера - не подпустим бездушную машину к ребенку") несколько утомила. Сторонники такой точки зрения не желают воспринимать не только необратимые мировые тенденции, но и российские реалии: усталость и старение преподавательского состава, физический и моральный износ оборудования, амортизацию зданий и помещений, дороговизну переездов-перелетов по стране. Сохранение вала аудиторных часов для всех обучающихся по очной форме было возможно, исключительно благодаря мизерной оплате труда педагогов. Такую систему можно было поддерживать некоторое, и даже достаточно продолжительное, время, но сейчас промедление с ее реформированием может обернуться коллапсом отечественного образования. Даже такие простые соображения, как бесперспективность гордого умирания в белых одеждах ("если мы хотя бы частично не заполним ИНТЕРНЕТ образовательными ресурсами, его до конца заполнят сексом, рекламой и низкопробными анекдотами") не находят отклика. А ведь очевидно, что призывы к казне, внебюджетным или иностранным фондам, не подкрепленные реальными методическими, технологическими и прочими достижениями, обречены. Молодежь уже не оторвать от компьютера: эту тягу надо не пресекать, а использовать. Нужно учить грамотному, вежливому и содержательному сетевому общению, предметно и наглядно убеждать в фантастической красоте физических моделей, математических преобразований, химических превращений, биологических закономерностей, поощрять любые попытки самостоятельных аналитических исследований компьютерных образовательных ресурсов. Что касается постепенной утраты духовной связи с учениками и студентами при переходе на новые методы обучения, то единственный для преподавателя путь хоть как-то эту связь поддержать - перейти на тот язык, которым новое поколение разговаривает - компьютерный, притом, желательно, прилично владея английским.

  • 23866. Компьютерные конференции и телеконференции
    Компьютеры, программирование

    Есть убедительные примеры высокой эффективности использования компьютеров в дистанционном образовании, однако до сих пор существует немало курсов, где лишь создается видимость применения компьютерных технологий, поскольку они служат только для доставки учебных материалов в текстовом виде. Существует немало факторов, препятствующих широкому внедрению компьютеров в систему дистанционного образования, среди которых не последнее место занимает высокая стоимость покупки компьютера и подключения к Интернет. Компьютеры, подключенные к сети, более громоздки по сравнению с книгами, их непросто использовать в дороге или краткосрочно. Более того, электронная связь и совместное обучение требуют от студентов и преподавателей соблюдения очень жесткого графика, регулярного (если не ежедневного) использования компьютера, что существенно ограничивает свободу учащихся, которые уезжают в командировки и в отпуск, болеют или заняты решением семейных проблем. Важнейшее преимущество системы дистанционного обучения - отсутствие жестких рамок, ограничивающих время, место и темпы обучения, - при использовании новых технологий существенно страдает по сравнению с более ранними этапами развития данной формы образования. Тем не менее, при грамотном, тщательно спланированном и структурированном подходе использование новых технологий может дать удивительные результаты.

  • 23867. Компьютерные микропроцессоры: история развития
    Компьютеры, программирование

    В 1978 году появился первый 16-разрядный процессор от Интел - i8086. Он включал в себя 29 тысяч транзисторов и работал на частоте 4,77 МГц. Через год Intel разработал 8-разрядный процессор i8088, на основе которого и был выпущен первый персональный компьютер от IBM. i8088 был полностью совместим с более совершенным i8086, однако использовал 8-разрядную шину (то есть принимал по 1 байту за такт) и имел ограничение в 256 Кб памяти (а на самом деле компьютеры комплектовались лишь 16 Кб). IBM было проще и дешевле разработать и наладить выпуск компьютера на основе 8-разрядной шины, поэтому появился этот процессор с урезанной шиной. В то же время компания Compaq выпустила компьютер DeskPro на основе i8086, который имел 16-битовую архитектуру и мог работать с целым мегабайтом оперативной памяти. Компьютеры от Compaq не получили большой популярности, а вот IBM PC буквально заполонили рынок персональных компьютеров. Именно на таком IBM PC впервые заработал MS-DOS. Чуть позже появились версии процессора i8088 с частотами 8 и 10 МГц. В то время Интел охотно продавала всем лицензии на производство нового процессора. Среди компаний купивших лицензии были Fujitsu, Hitachi, NEC, Siemens и другие.

  • 23868. КОМПЬЮТЕРНЫЕ МОДЕЛИ в ФИЗИКЕ
    Физика

    К сожалению авторы программ не продумали методику использования моделей в процессе индивидуального обучения, задачи и вопросы, которые прилагаются к моделям крайне не многочисленны и не всегда удачны, то есть выбора практически нет. Что же делать чтобы урок в компьютерном классе был не только интересен по форме но и дал максимальный учебный эффект? Учителю необходимо заранее подготовить план работы для учащихся с выбранной для изучения компьютерной моделью, сформулировать задачи, согласованные с возможностями модели, а также желательно предупредить учащихся, что им будет необходимо ответить на вопросы или написать небольшой отчёт о проделанной работе. Идеальным является вариант, при котором учитель в начале урока раздаёт учащимся указанные материалы в распечатанном виде. Какие же виды учебной деятельности можно предложить учащимся при работе с компьютерными моделями?

    1. Прежде всего это знакомство с моделью, то есть небольшая исследовательская работа - экскурс по устройству модели и её функциональным возможностям, в которую входит знакомство с основными регулировками модели. В ходе этой работы учитель в компьютерном классе, переходя от ученика к ученику помогает освоить модель, поясняя наиболее сложные моменты и задавая вопросы, отвечая на которые учащиеся глубже вникают в суть происходящего на экране.
    2. После того как компьютерная модель освоена в первом приближении, имеет смысл предложить учащимся выполнить 1 - 3 компьютерных эксперимента. Эти эксперименты позволят учащимся научиться уверенно управлять происходящем на экране и вникнуть в смысл демонстраций.
    3. Далее, если модель позволяет, можно предложить учащимся экспериментальные задачи, то есть задачи для решения которых не обязательно производить вычисления, а необходимо продумать и поставить соответствующий компьютерный эксперимент. Как правило учащиеся с особым энтузиазмом берутся за решение таких задач. Цель подобных заданий...
    4. На данном этапе, когда учащиеся уже достаточно хорошо овладели моделью и углубили свои знания по изучаемому явлению, имеет смысл предложить 2 - 3 задачи не требующих длительного решения, которые необходимо решить без использования компьютера (некоторых учеников даже необходимо отсадить подальше от ...), а затем проверить полученный ответ, поставив эксперимент на компьютере. Задачи, правильность решения которых можно проверить, используя компьютерную модель. При составлении таких задач необходимо учитывать как функциональные возможности модели, так и диапазоны изменения числовых параметров заложенные авторами модели. Следует отметить, что, если эти задачи решаются в компьютерном классе, то их решение не должно превышать 5 -8 минут. В противном случае работа с компьютером становится мало эффективной. Задачи, требующие более длительного решения имеет смысл предлагать в виде домашнего задания. Задачи, требующие более длительного решения, имеет смысл предлагать для предварительной проработки в виде домашнего задания и только после этого использовать их в компьютерном классе.
    5. Наиболее способным учащимся можно предложить исследовательские задачи, то есть задачи в ходе решения которых учащимся необходимо спланировать и провести ряд компьютерных экспериментов, которые бы позволили подтвердить или опровергнуть определённые закономерности. Самым продвинутым ученикам можно предложить самостоятельно сформулировать такие закономерности.
    6. Творческие задания лучше предложить ученикам в виде домашнего задания. В рамках таких заданий учащиеся самостоятельно придумывают и решают задачи, а затем проверяют свои результаты в компьютерном классе.
  • 23869. Компьютерные правонарушения в локальных и глобальных сетях
    Компьютеры, программирование

    конь»Нанесение ущерба путем несанкционированного доступа в системуОшибки в программах обработки информацииНанесение ущерба путем внесения программных закладок в процессе разработки программных системВнедрение компьютерного вирусаРазрушение информационной системы в целях нанесения ущербаОшибки в программах обработки информацииПрименение несертифицированного программного продуктаВнедрение компьютерного вирусаОбслуживающий персонал не соблюдает требования безопасности, нарушает технологическую последовательность работы с системойОшибочная коммутация в сети ЭВМВ целях создания канала для утечки конфиденциальной информацииОшибочная коммутация в сети ЭВМНизкая квалификация обслуживающего персоналаПаразитное электромагнитное излучение (ЭМИ)Недостаточный учет требований безопасности на этапе проектирования информационной системы или ее созданияПерекрестные наводки за счет ЭМИТе жеПринудительное электромагнитное облучениеВывод из строя информационной системы в целях нанесения ущербаИспользование акустических излученийПолучение конфиденциальной информацииКопирование с помощью визуального и слухового контроля Те жеМаскировка под пользователя, подбор пароляНесанкционированное вмешательство в работу системы в преступных целяхОшибка в работе оператораНизкая квалификация оператора, применение несертифицированного программного продуктаОшибки программиста описание и искажение программной защиты,раскрытие кодов паролейВ целях извлечения личной выгоды или нанесения ущербаОшибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутация Те жеОшибки эксплуатационщика, описание и искажение схем защиты, ошибочная коммутацияНедостаточная квалификация, нарушение технологииОшибки пользователяИспользование недостаточной защиты

  • 23870. Компьютерные преступления в современном мире
    Криминалистика и криминология

    Каковы же перспективы? Они достаточно туманны, и, прежде всего, потому, что наши силовые ведомства в этих случаях привыкли идти по накатанной схеме: оперативная разработка задержание арест следствие суд. В приведенной цепочке каждая служба решает свои собственные задачи, зачастую работа идет «от преступления» есть сам факт, и надо найти преступника. В сфере компьютерных преступлений такая методика неприемлема. Компьютерный преступник высокоинтеллектуален, в традиционном понимании абсолютно законопослушен, зачастую одержим своими идеями. Поэтому для успешного противоборства с ними сотрудники МВД, ФСБ, прокуратуры, суды должны обладать соответствующими знаниями и подготовкой. Требуется создание специализированных подразделений, которые вели бы постоянный мониторинг компьютерных сетей, периодической специализированной печати и иных источников криминальной и околокриминальной информации, осуществляли ее быстрый анализ, оперативную поддержку и реализацию, возбуждение уголовного дела (естественно, при наличии состава преступления). Соединенные Штаты уже пошли по этому пути. В каждом отделении ФБР созданы специальные отделы по борьбе с компьютерными преступлениями, и все говорит за то, что было бы неплохо последовать их примеру.

  • 23871. Компьютерные преступления в Уголовном кодексе РФ
    Юриспруденция, право, государство

    В настоящее время квалификация действий программиста должна была бы производиться по ч. 1 ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс. Но если видоизменить проводимый мысленный эксперимент: по неосторожности (допустим, из-за конфликта программного и аппаратного обеспечения) действие программы привело к тяжким последствиям - гибели людей на конвейере. Тогда, несомненно, указанные действия квалифицируются уже по ч. 2 ст. 273. А если убрать "неосторожность" и считать, что преступник действовал умышленно, то тогда оказывается, что в этом случае за тяжкие последствия по ст. 273 отвечать не нужно. Как свидетельствуют материалы одного уголовного дела, сотрудник отечественной АЭС из корыстных побуждений использовал в системах управления станцией несанкционированные программные модули. В итоге, это привело к искажению информации, отображаемой на пульте оператора атомного реактора, повлекшее возникновении нештатной ситуации, последствия которой не нуждаются в пояснении. Отсюда закономерно сделать вывод о том, что формулировка данной статьи нуждается в изменении.

  • 23872. Компьютерные приводы и их виды
    Компьютеры, программирование

    Первые оптические дисководы были разработаны компаниями Philips и Sony в 1979 году. Они предназначались для чтения компакт-дисков, которые хранили музыкальные данные. Компании Philips и Sony не могли решить каким должен быть диаметр компакт-диска. В конечном счёте было решено, что диск должен быть в состоянии вместить 9-ю симфонию Бетховена. В этом случае, по их мнению, на дисках можно будет распространять до 95% классических произведений. Дальнейшие исследования показали, что, например, девятая симфония в исполнении берлинского филармонического оркестра под руководством Герберта фон Караяна имела продолжительность 66 минут. Наиболее продолжительным исполнением стала симфония под руководством Вильгельма Фуртвенглера, исполненная на байрейтском фестивале 74 минуты. В мае 1980 года было решено, что диск будет иметь диаметр 120мм, и уже в 1981 году было начато массовое производство компакт-дисков и приводов к ним. Первоначальный объём компакт-диска был равен 650 МБ, но в 2000 году всё большее распространение стали получать диски с объёмом 700 МБ.

  • 23873. Компьютерные принтеры
    Компьютеры, программирование

    Если установлено, что документ выполнен электрофотографическим способом, то исследование следует продолжить. На свободных от текста участках листа бумаги отсутствуют посторонние штрихи, крупные "марашки", образованные частицами красящего вещества знаков (наблюдается визуально, либо с небольшим увеличением 2-4х). Края штрихов четкие ровные, в текстах не наблюдается искажений конфигурации одноименных знаков (увеличение до 20х). В штрихах знаков красящее вещество расположено плотным, сомкнутым слоем. Структура поверхности штриха - мелкозернистая. Наблюдаются участки с большим блеском. Окраска штрихов знаков. Окраска краев штриха и окраска его центральной части близки по интенсивности. Штрихи знаков окрашены неравномерно: значительное количество тонера сосредоточено по краям штрихов в виде узких линий (ширина менее 0.3 мм), в центральной части штриха тонер практически отсутствует, при наличии - распределен равномерно тонким слоем, либо - в виде интенсивно окрашенных элементов, расположенных упорядочено. В штрихах наблюдаются редкие хаотично расположенные белые точки - незакрашенные тонером участки бумаги. Знаки выполнены с высоким контрастом, четко выражены мелкие детали: тонкие штрихи знаков, отсечки, элементы эмблем, геометрических изображений и др. (признак наблюдается визуально и при изучении штрихов знаков текста с небольшим увеличением, например, с помощью лупы, 2-х и 10-ти кратного увеличения). Элементы, расположенные на расстоянии около 0.2 - 0.3 мм и менее, например, знаки в текстах, отображаются отдельно без искажения формы каждого из них. В знаках с овальными элементами: "а", "е", "з", "о", "с" и т.п. наблюдается спрямление внешнего края штрихов, расположенных на линии строки. Ширина вертикальных штрихов одинакова на всем протяжении штриха. В наклонно расположенных штрихах края штрихов "ступенчатые" - представляют собой ломаную линию, состоящую из горизонтальных и вертикальных линий. Отсутствуют округления углов - наплывы красящего вещества в местах пересечения штрихов под различными углами (например, в знаках "н", "у", "и" и др.). В окрестности штрихов наблюдаются ореолы из неплотно расположенных мелких частиц, на свободных от текста участках так же имеются мелкие (редко расположенные) частицы. Оплавленные частицы образуют точки небольшого размера, отстоящие друг от друга на одинаковом расстоянии (например, 50, 74, 94.5 мм), расположенные на одном и том же расстоянии от края листа. В вертикальных штрихах знаков, например, "р". "п". "н" и др., в месте расположения нижних и верхних отсечек наблюдаются "ступеньки".

  • 23874. Компьютерные сети и телекоммуникации XXI века
    Компьютеры, программирование

    Другой способ организации локальной сети сеть с выделенным (главным) компьютером. Его называют файл-сервером. Чаще всего в школьных компьютерных классах используется именно такая организация. К файл-серверу имеет доступ учитель, а ученики работают за рабочими станциями. Все рабочие станции соединены с главной машиной (схема соединения "звезда"). Поэтому непосредственный обмен информацией происходит между сервером и каждой рабочей станцией. Конечно, в такой системе ученики тоже могут обмениваться файлами, но "транзитом" через сервер. Обычно сервер это более мощная машина, чем рабочие станции, с большим жестким диском, с дополнительными внешними устройствами (например, CD-ROM дисководом, принтером, модемом). При такой организации локальной сети реализуется вторая из отмеченных выше целей: доступ пользователей к общим аппаратным и информационным ресурсам сервера. В частности, программы, хранящиеся на диске сервера, могут загружаться в оперативную память рабочей станции и запускаться на исполнение подобно тому, как это делается с собственного диска ПК. Со своего рабочего места пользователь может создавать и сохранять файлы на жестком диске сервера.

  • 23875. Компьютерные сети с выделенным сервером
    Компьютеры, программирование

    В сетях с централизованным управлением один из компьютеров (сервер) реализует процедуры, предназначенные для использования всеми рабочими станциями (РС), управляет взаимодействием РС и выполняет целый ряд сервисных функций. В процессе обработки данных клиент может сформировать запрос на сервер для выполнения тех или иных процедур: чтение файла, поиск информации в базе данных, печать файла и т.п. Сервер выполняет запрос, поступивший от клиента. Результаты выполнения запроса передаются клиенту. Сервер обеспечивает хранение данных общего пользования, организует доступ к этим данным и передает данные клиенту. Клиент обрабатывает полученные данные и представляет результаты обработки в виде, удобном для пользователя. Обработка данных может быть выполнена и на сервере. Следует отметить, что в серверных сетях клиенту непосредственно доступны ресурсы сети, имеющиеся только на сервере (серверах, если имеется несколько специализированных серверов). Данные и программы, хранящиеся на дисках чужих РС, могут быть доступны пользователю только через сервер или с помощью установленной в сети специальной программы доступа к ресурсам РС.

  • 23876. Компьютерные сети, их разновидности
    Компьютеры, программирование

    В центральном офисе находится сеть 100 VG-AnyLAN, которая локально соединена с сетью 10 Base2. В сети 100VG-AnyLAN имеется 2 концентратора. К каждой сети подключено по 1 файловому серверу и по 10 рабочих станций. Сеть 100 VG-AnyLAND построена на базе оборудования фирмы Hewlett Packard. Сеть 10 Base2 построена на базе оборудования фирмы D-Link.

  • 23877. Компьютерные системы
    Компьютеры, программирование

    Даже самый краткий обзор функций системы SAP R/3 показывает ее способность решать основные задачи, стоящие перед крупными организациями. SAP SAP R/3 - это самая обширная система на сегодняшний день. Не случайно многие лидеры мировой экономики именно ее выбрали в качестве основной корпоративной системы. Тем не менее, статистика показывает, что более трети компаний, покупающих SAP R/3 - это средние фирмы с годовым оборотом менее 200 млн долл. Дело в том, что SAP R/3 - конфигурируемая система, поэтому, купив ее, предприятие будет работать с индивидуальной версией, настроенной именно под его параметры. Показателем технического уровня системы может служить способ ее настройки. Чем шире возможности конфигурирования и настройки системы без необходимости ее переписывания, тем выше технический уровень данной системы. Поэтому параметру SAP R/3 также занимает лидирующее положение в мире. Внедрение любой финансово-экономической системы преследует вполне определенную цель - повышение эффективности работы и, в конечном итоге, выживание предприятия в условиях конкурентной борьбы. Чтобы выжить, предприятию необходимо перейти от традиционных, ориентированных на функции структур к более гибким формам, ориентированным на процессы. На практике такой переход может быть рассчитан и осуществлен только при наличии соответствующих инструментальных средств - для SAP SAP R/3 это специализированный инструмент бизнес-инжиниринга Business Engineer. С его помощью можно сконфигурировать и настроить систему SAP R/3 так, чтобы она удовлетворяла потребностям предприятия, поддерживать это соответствие в течение всего жизненного цикла системы.

  • 23878. Компьютерные системы и коммуникации
    Компьютеры, программирование

    Для продвижения с помощью e-mail используются следующие основные методы:

    • Рассылки подписчикам (mailing lists, "opt-in" E-mail marketing) В Интернете существует множество списков рассылки, которые посвящены различным тематикам. Получатели подобных писем собственноручно подписались на рассылку, и в любой момент у них есть право и возможность отменить свою подписку. Существуют открытые рассылки (для всех желающих), закрытые (для людей определенного круга), бесплатные (существующие за счет энтузиазма создателей, спонсорской поддержки, платных рекламодателей), платные. Так как список рассылки обычно представляет собой средство вещания для определенной целевой группы и часто имеет тысячи подписчиков, он является эффективным инструментом маркетинга. Ряд компаний на своих официальных сайтах предлагает посетителям подписаться на рассылку, информирующую о новостях компании и обновлениях сайта. Данная рассылка напоминает подписчикам о сайте и бизнесе его владельца, информируя и стимулируя повторные визиты.
    • Размещение рекламы в новостных рассылках значительное число рассылок подписчикам имеет новостной характер и функционирует аналогично СМИ, получая доход в том числе от размещения рекламы. Реклама в рассылках как правило аналогична баннерной рекламе в Интернете, с отличием по способу ограничения целевой аудитории: социально-демографические параметры и интересы аудитории могут зависеть не только от тематики рассылок, но и от данных анкеты подписчика.
    • Несанкционированная рассылка
    • Спам массовая рассылка рекламных объявлений по электронной почте без согласия получателей. Рассылка спама считается нарушением этикета и правил применения компьютерных сетей. Специфичность этого вида интернет-продвижения состоит не в анонимности рекламораспространителя и не в том, что спам незапрошенная рассылка (многие виды рекламы являются незапрошенными или «несанкционированными», многие анонимными). Особенность спама в том, что основную часть затрат по доставке рекламы несут потребители и интернет-провайдеры, тогда как источник спама ничем не компенсирует им доставку сообщений. По данному признаку спам не является рекламой, поскольку реклама по определению использует платные каналы доведения сообщения до аудитории. Спам преследуется или ограничивается законодательством ряда стран.
    • Индивидуальные письма: рассылка индивидуальных писем по электронной почте инструмент директ-маркетинга, требующий времени и персонализации сообщений. Ему предшествует работа по сбору адресов. С другой стороны, письмо попадает именно тем представителям аудитории, в чьем внимании инициатор рассылки в наибольшей степени заинтересован.
  • 23879. Компьютерные телекоммуникации
    Компьютеры, программирование

    Телефонная линия является средой (или каналом), по которой происходит непосредственная передача информации и которая в настоящее время является наиболее массово используемой. Более дорогой средой является коаксиальный кабель (подобный используемому в кабельном телевидении), обеспечивающий высокую пропускную способность порядка 10 бит/с. Коаксиальные кабели наиболее часто используются для организации соединения между ПК в территориально ограниченных (как правило, в пределах одного здания) ЛВС. В ряде случаев они используются вместо телефонных линий связи. В отличие от упомянутых сред передачи информации для микроволновой служит атмосфера. Данная среда интенсивно используется для передачи больших объемов информации на длинные расстояния. Но так как распространение микроволн ограничивается кривизной земной поверхности, то для передачи их на большие расстояния требуются специальные системы ретрансляторов. В настоящее время более половины телефонных систем связи используют микроволновую среду. Однако в целом ряде случаев данный тип среды имеет существенные недостатки, которые позволяет успешно устранять использование спутниковой связи. Стоимость спутниковых систем связи достаточно велика и действуют они подобно системе ретрансляторов для случая микроволновой среды. Более того, спутниковая связь имеет ряд существенных недостатков: поврежденность атмосферным и солнечным влиянием, сложность обеспечения защиты от несанкционированного доступа к передаваемой информации и др. Поэтому, несмотря на доминирующую роль спутниковой связи на длинные расстояния, революционизирующую роль в системах связи призвана сыграть оптоволоконная технология из-за низкой стоимости, высокой пропускной способности, низком уровне помех и т.д. Данная система связи особо бурно развивается в США и Японии. Рассмотренные средства связи в значительной степени используются для организации как модемной телекоммуникации, так и в локальных и глобальных информационно-вычислительных сетях.

  • 23880. Компьютерные технологии
    Компьютеры, программирование

    Принцип магнитных запоминающих устройств основан на способах хранения информации с использованием магнитных свойств материалов. Как правило, магнитные запоминающие устройства состоят из собственно устройств чтения/записи информации и магнитного носителя, на который, непосредственно, осуществляется запись и с которого считывается информация. Магнитные запоминающие устройства принято делить на виды в связи с исполнением, физико-техническим характеристиками носителя информации и т.д. Наиболее часто различают: дисковые устройства и ленточные устройства. Общая технология магнитных запоминающих устройств состоит в намагничивании переменным магнитным полем участков носителя и считывания информации, закодированной как области переменной намагниченности. Дисковые носители, как правило намагничиваются вдоль концентрических полей дорожек, расположенных по всей плоскости круглого носителя. Ленточные носители имеют продольно расположенные поля дорожки. Запись производится, как правило в цифровом коде.