Контрольная работа по предмету Компьютеры, программирование

  • 121. Беспроводные сети Wi-Fi
    Контрольная работа Компьютеры, программирование

    Сегодня беспроводную сеть считают защищенной, если в ней функционируют три основных составляющих системы безопасности: аутентификация пользователя, конфиденциальность и целостность передачи данных. Для получения достаточного уровня безопасности необходимо воспользоваться рядом правил при организации и настройке частной Wi-Fi-сети:

    1. максимальный уровень безопасности обеспечит применение VPN - используйте эту технологию в корпоративных сетях. И хотя технология VPN не предназначалась изначально именно для Wi-Fi, она может использоваться для любого типа сетей, и идея защитить с её помощью беспроводные их варианты одна из лучших на сегодня. Плюс технологии состоит и в том, что на протяжении более трёх лет практического использования в индустрии данный протокол не получил никаких нареканий со стороны пользователей. Информации о его взломах не было.;
    2. если есть возможность использовать 802.1X (например, точка доступа поддерживает, имеется RADIUS-сервер) - воспользуйтесь ей (впрочем, уязвимости есть и у 802.1X);
    3. перед покупкой сетевых устройств внимательно ознакомьтесь с документацией. Узнайте, какие протоколы или технологии шифрования ими поддерживаются. Проверьте, поддерживает ли эти технологии шифрования ваша ОС. Если нет, то скачайте апдейты на сайте разработчика. Если ряд технологий не поддерживается со стороны ОС, то это должно поддерживаться на уровне драйверов;
    4. обратите внимание на устройства, использующие WPA2 и 802.11i, поскольку в этом стандарте для обеспечения безопасности используется новый Advanced Encryption Standard (AES);
    5. если точка доступа позволяет запрещать доступ к своим настройкам с помощью беспроводного подключения, то используйте эту возможность. Настраивайте AP только по проводам. Не используйте по радио протокол SNMP, web-интерфейс и telnet;
    6. если точка доступа позволяет управлять доступом клиентов по MAC-адресам (Media Access Control, в настройках может называться Access List), используйте эту возможность. Хотя MAC-адрес и можно подменить, тем не менее это дополнительный барьер на пути злоумышленника;
    7. если оборудование позволяет запретить трансляцию в эфир идентификатора SSID, используйте эту возможность (опция может называться "closed network"), но и в этом случае SSID может быть перехвачен при подключении легитимного клиента;
    8. запретите доступ для клиентов с SSID по умолчанию "ANY", если оборудование позволяет это делать. Не используйте в своих сетях простые SSID - придумайте что-нибудь уникальное, не завязанное на название вашей организации и отсутствующее в словарях. Впрочем, SSID не шифруется и может быть легко перехвачен (или подсмотрен на ПК клиента);
    9. располагайте антенны как можно дальше от окон, внешних стен здания, а также ограничивайте мощность радиоизлучения, чтобы снизить вероятность подключения «с улицы». Используйте направленные антенны, не используйте радиоканал по умолчанию;
    10. если при установке драйверов сетевых устройств предлагается выбор между технологиями шифрования WEP, WEP/WPA (средний вариант), WPA, выбирайте WPA (в малых сетях можно использовать режим Pre-Shared Key (PSK)). Если устройства не поддерживают WPA, то обязательно включайте хотя бы WEP. При выборе устройства никогда не приобретайте то, что не поддерживает даже 128bit WEP.
    11. всегда используйте максимально длинные ключи. 128-бит - это минимум (но если в сети есть карты 40/64 бит, то в этом случае с ними вы не сможете соединиться). Никогда не прописывайте в настройках простые, «дефолтные» или очевидные ключи и пароли (день рождения, 12345), периодически их меняйте (в настройках обычно имеется удобный выбор из четырёх заранее заданных ключей - сообщите клиентам о том, в какой день недели какой ключ используется).
    12. не давайте никому информации о том, каким образом и с какими паролями вы подключаетесь (если используются пароли). Искажение данных или их воровство, а также прослушивание траффика путем внедрения в передаваемый поток - очень трудоемкая задача при условиях, что применяются длинные динамически изменяющиеся ключи. Поэтому хакерам проще использовать человеческий фактор;
    13. если вы используете статические ключи и пароли, позаботьтесь об их частой смене. Делать это лучше одному человеку - администратору;
    14. если в настройках устройства предлагается выбор между методами WEP-аутентификации "Shared Key" и "Open System", выбирайте "Shared Key". Если AP не поддерживает фильтрацию по MAC-адресам, то для входа в "Open System" достаточно знать SSID, в случае же "Shared Key" клиент должен знать WEP-ключ. Впрочем, в случае "Shared Key" возможен перехват ключа, и при этом ключ доступа одинаков для всех клиентов. В связи с этим многие источники рекомендуют "Open System";
    15. обязательно используйте сложный пароль для доступа к настройкам точки доступа. Если точка доступа не позволяет ограничивать доступ паролем, её место на свалке;
    16. если для генерации ключа предлагается ввести ключевую фразу, то используйте набор букв и цифр без пробелов. При ручном вводе ключа WEP вводите значения для всех полей ключа (при шестнадцатеричной записи вводить можно цифры 0-9 и буквы a-f).
    17. по возможности не используйте в беспроводных сетях протокол TCP/IP для организации папок, файлов и принтеров общего доступа. Организация разделяемых ресурсов средствами NetBEUI в данном случае безопаснее. Не разрешайте гостевой доступ к ресурсам общего доступа, используйте длинные сложные пароли;
    18. по возможности не используйте в беспроводной сети DHCP - вручную распределить статические IP-адреса между легитимными клиентами безопаснее;
    19. на всех ПК внутри беспроводной сети установите файерволлы, старайтесь не устанавливать точку доступа вне брандмауэра, используйте минимум протоколов внутри WLAN (например, только HTTP и SMTP). Дело в том, что в корпоративных сетях файерволл стоит обычно один - на выходе в интернет, взломщик же, получивший доступ через Wi-Fi, может попасть в LAN, минуя корпоративный файерволл;
    20. регулярно исследуйте уязвимости своей сети с помощью специализированных сканеров безопасности (в том числе хакерских типа NetStumbler), обновляйте прошивки и драйвера устройств, устанавливайте заплатки для Windows.
  • 122. Биллинговые системы
    Контрольная работа Компьютеры, программирование

    Таким образом, биллинговая система - не только необходимый, но и один из важнейших компонентов программной инфраструктуры оператора связи. Выбор и внедрение биллинговой системы с экономической точки зрения относится к категории инвестиционно-инновационной деятельности предприятия, поскольку подразумевает использование нового для данной компании технологического решения, требующего соответствующих инвестиций в оборудование, программное обеспечение, процессы установки системы, обучение персонала и т. д. и позволяющего в ходе его эксплуатации получить определенную прибыль за счет предоставления клиентам тех или иных сервисов. Существуют различные методы оценки экономической эффективности инвестиционных проектов на предприятии, однако, поскольку биллинговая система - сложный технический продукт, для корректного применения какого-либо из этих методов необходимо учесть ряд специфических характеристик, присущих данному продукту, и произвести их формализацию.

  • 123. Бинарное дерево
    Контрольная работа Компьютеры, программирование

    Представление дерева строится на двух массивах и на цикле, начиная со значения высоты дерева до 1. При данной итерации из одного массива в выходную строку с установленными отступами при помощи функции sc(s), где s - число, определяемое значением итерации (уровнем дерева) в зависимости от местоположения узла (листа) в дереве, выносятся узлы (листья) дерева одного уровня. При этом потомки этих узлов заносятся в другой массив (т.е. в массив помещаются узлы и листья следующего уровня по итерации). Первоначально в один массив заносится корень дерева, а его потомки в другой массив. Если у узла нет потомка, в массив заносится цифра 0 (либо два нуля, если это лист). Если же вместо узла - 0, то здесь проверяется последний ли уровень дерева. В случае отрицательного ответа - в массив помещаются два нуля. Это необходимо, чтобы корректно рассчитать количество отступов на данном уровне дерева, в частности между листьями 3 и 7. В конечном счете, получаем представление дерева, показанное на рис. 2

  • 124. Бинарные деревья
    Контрольная работа Компьютеры, программирование

    clauses %предложения(EL):-EL>="A",EL<="Z",!.(EL):-EL>="a",EL<="z",!.(EL):-EL>="А",EL<="Я",!.(EL):-EL>="а",EL<="я",!.(EL):-EL>="0",EL<="9",!.(EL):-EL="", dlg_error("Ошибка","Элемент не указан"),!, fail.(_):-dlg_error("Ошибка","Некоректный ввод"),!, fail.(EL,[A|LST]):-EL=A.([E|LST],N,O):-=lbox_GetItem(O,N),<>"",=N+1,!,(LST,N1,O).([],_,_).([E|LST],O):-lbox_Add(O,E),tolbox(LST,O).([],_).

  • 125. Биотелеметрические сигналы и их калибровка
    Контрольная работа Компьютеры, программирование

    Коллекторный ток IK2 при этом уменьшается, напряжение на коллекторе транзистора VT2 становится более отрицательным и, передаваясь через конденсатор СБ2 на базу транзистора VT1, еще больше открывает его, увеличивая ток IK1. Этот процесс протекает лавинообразно и заканчивается тем, что транзистор VT1 входит в режим насыщения, а транзистор VT2 - в режим отсечки. Схема переходит в одно из своих временно устойчивых состояний равновесия (квазиустойчивое состояние). При этом открытое состояние транзистора VT1 обеспечивается смещением от источника питания Ек через резистор RБ1, а запертое состояние транзистора VT2 - положительным напряжением на конденсаторе СБ1 (UCб1 = UБ2 > 0), который через открытый транзистор VT1 включен в промежуток база - эмиттер транзистора VT2.

  • 126. Бифуркационное дерево
    Контрольная работа Компьютеры, программирование

    Мы знаем из определения, бифуркации возникают при переходе системы от состояния видимой стабильности и равновесия к хаосу. Примерами таких переходов являются дым, вода и многие другие самые обычные природные явления. Так, поднимающийся вверх дым сначала выглядит как упорядоченный столб. Однако через некоторое время он начинает претерпевать изменения, которые сначала кажутся упорядоченными, однако затем становятся хаотически непредсказуемыми. Фактически первый переход от стабильности к некоторой форме видимой упорядоченности, но уже изменчивости, происходит в первой точке бифуркации. Далее количество бифуркаций увеличивается, достигая огромных величин. С каждой бифуркацией функция турбулентности дыма приближается к хаосу. С помощью теории бифуркаций можно предсказать характер движения, возникающего при переходе системы в качественно иное состояние, а также область существования системы и оценить ее устойчивость.

  • 127. Браузеры: достоинства и недостатки
    Контрольная работа Компьютеры, программирование

    Абсолютно новый менеджер позволяет вам без проблем загружать файлы, быстро и более безопасно. Возможности приостановки и возобновления означают, что теперь не нужно ждать окончания загрузки, чтобы отсоединиться от сети. Т. о, если вы уже скачали половину альбома с последними хитами, а вам надо успеть на электричку, просто приостановите загрузку и возобновите её по возвращении домой. Функция возобновления работает также и при падении операционной системы или принудительной перезагрузке. Менеджер отображает ход загрузки и позволяет вам искать файлы по именам или адресам, откуда они были загружены. Встроенная проверка правописания позволяет вам вводить текст прямо на веб-странице, не думая об опечатках и правописании. Если Firefox неожиданно закрылся, вам не нужно тратить время, восстанавливая данные или повторяя свои шаги по Интернету. Если вас прервали в процессе набора текста письма, вы продолжите набор оттуда, откуда закончили. Восстановление сессии мгновенно возвращает назад ваши окна и вкладки, восстанавливает набранный вами текст и продолжает текущие загрузки файлов. Вы можете перезапустить ваш браузер после установки дополнения или обновления самого браузера, не боясь потерять созданное рабочее место. Посещая любимую страницу новостей, вы можете прочитать заголовок под картинкой или рассмотреть саму картинку в нужном вам масштабе. Возможность полноценного масштабирования позволяет вам одним движением рассмотреть веб-страницу целиком. Она масштабируется именно так, как вы этого ждёте, одинаково увеличивая все элементы страницы, так что вам нужно лишь нацелиться на то, что нужно. Если вы, желая сохранить время и трафик, просматриваете сайт без изображений, Firefox запомнит эту настройку и в следующий раз покажет сайт без изображений. Вы можете быстро найти нужную информацию в Интернете, используя краткие имена. Для этого назначьте краткие имена для поисковых машин несколькими щелчками мыши, а затем просто введите это имя и искомые слова в строку адреса. Начните набор текста в строке поиска и она выдаст вам выпадающий список предположений. В качестве бонуса вы можете использовать поисковую панель как калькулятор, конвертер и т.д.

  • 128. Будова та принципи комп’ютерних мереж
    Контрольная работа Компьютеры, программирование

    Символьні доменні імена будуються за ієрархічною ознакою. Складові повного символічного імені в ІР-мережах розділюються крапкою і перераховуються в наступному порядку: спочатку імя кінцевого вузла, потім імя групи вузлів (наприклад, імя організації), потім імя більш крупної групи (піддомену) і так до імені домену самого високого рівня (наприклад, домену, що обєднує організації за географічним принципом). Приклад доменного імені може бути: bpc.zt.ukrtel.net, rambler.ru. Між доменним іменем та ІР-адресою немає ніякої алгоритмічної відповідності, тому необхідно використовувати додаткові таблиці або служби, для того, щоб вузол в мережі однозначно визначався, як за доменним імя, так і за ІР-адресою. В мережах ТСР/ІР для цього використовується спеціальна служба Domain Name System (DNS).

  • 129. Будування плакатів та блок-схем
    Контрольная работа Компьютеры, программирование

    Частина 2. Побудувати блок-схеми алгоритмів згідно варіантів

  • 130. Бюджетное устройство и бюджетное система РФ
    Контрольная работа Компьютеры, программирование

    В ст. 1 Закона «Об основах бюджетного устройства и бюджетного процесса в РФ» устанавливается, что бюджет представляет собой форму образования и расходования денежных средств для обеспечения функций органов государственной власти и местного самоуправления в виде баланса доходов и расходов) законодательными (представительным) органами (статья 5). В соответствии с Конституцией РФ от 12.12.93 г., положениями Закона «Об основах бюджетного устройства и бюджетного процесса в РФ» и Закона РФ «Об основах бюджетных прав и прав по формированию и использованию внебюджетных фондов представительных и исполнительных органов государственной власти республик в составе РФ, автономной области, автономных округов, краев, областей, городов Москвы и Санкт-Петербурга, органов местного самоуправления» от 15.04.93 г. бюджетная система нашего государства представляет собой основанную на экономических отношениях и юридических нормах совокупность федерального бюджета, бюджетов субъектов РФ, местных бюджетов.

  • 131. Варианты цифрового звуковоспроизведения
    Контрольная работа Компьютеры, программирование

    После нескольких лет обсуждения (и довольно жесткой конкуренции) различных вариантов улучшенных оптических дисков, имевших звучные названия, 15 сентября 1995 года между различными группами разработчиков было наконец достигнуто принципиальное согласие о технических основах создания нового диска. 8 декабря 1995 крупнейшие производители приводов CD-ROM и связанных с ними устройств (Toshiba, Matsushita, Sony, Philips, Time Warner, Pioneer, JVC, Hitachi and Mitsubishi Electric) подписали окончательное соглашение, утвердив не только "тонкости" формата, но и название новинки DVD (Digital Video Disk). HDCD (High Den city CD - диск высокой плотности записи), MMCD (MultiMedia CD). SD (Super Density - сверхвысокой плотности). Таким образом, этим компаниям удалось предотвратить повторение борьбы за "лучший стандарт", помня о печальном опыте борьбы VHS стандарта против Betamax. Впрочем, споры вокруг нового стандарта не завершились с принятием соглашения - даже название не находит единогласной поддержки. В рядах основателей весьма распространенной является версия расшифровки аббревиатуры как Digital Versatile Disk - цифровой многофункциональный диск.

  • 132. Введение в информатику
    Контрольная работа Компьютеры, программирование

    Темами исследований в информатике являются вопросы: что можно, а что нельзя реализовать в программах <http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0> и базах данных <http://ru.wikipedia.org/wiki/%D0%91%D0%B0%D0%B7%D0%B0_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85> (теория вычислимости <http://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D0%B8> и искусственный интеллект <http://ru.wikipedia.org/wiki/%D0%98%D1%81%D0%BA%D1%83%D1%81%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D0%BB%D0%BB%D0%B5%D0%BA%D1%82>), каким образом можно решать специфические вычислительные и информационные задачи с максимальной эффективностью <http://ru.wikipedia.org/wiki/%D0%AD%D1%84%D1%84%D0%B5%D0%BA%D1%82%D0%B8%D0%B2%D0%BD%D0%BE%D1%81%D1%82%D1%8C> (теория сложности вычислений <http://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D0%BE%D1%80%D0%B8%D1%8F_%D1%81%D0%BB%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B5%D0%BD%D0%B8%D0%B9>), в каком виде следует хранить и восстанавливать информацию специфического вида (структуры <http://ru.wikipedia.org/wiki/%D0%A1%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0> и базы данных), как программы и люди должны взаимодействовать <http://ru.wikipedia.org/wiki/%D0%92%D0%B7%D0%B0%D0%B8%D0%BC%D0%BE%D0%B4%D0%B5%D0%B9%D1%81%D1%82%D0%B2%D0%B8%D0%B5> друг с другом (пользовательский интерфейс <http://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D0%BA%D0%B8%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D1%84%D0%B5%D0%B9%D1%81> и языки программирования и представление знаний <http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B7%D0%BD%D0%B0%D0%BD%D0%B8%D0%B9>) и т. п.

  • 133. Введение в компьютерные сети
    Контрольная работа Компьютеры, программирование

    Компьютерная сеть обозначает набора связанных между собой автономных компьютеров. Два компьютера называются связанными между собой, если они могут обмениваться информацией. Связь не обязательно должна осуществляться при помощи медного провода. Могут использоваться самые разнообразные средства связи, включая волоконную оптику, радиоволны высокой частоты и спутники связи. Сети могут отличаться друг от друга также размерами и принципами построения. Как ни странно, ни Интернет, ни так называемая Мировая паутина (WWW) не являются сетями. В литературе существует путаница между понятиями «компьютерная сеть» и «распределенная система». Основное их различие заключается в том, что в распределенной системе наличие многочисленных автономных компьютеров незаметно для пользователя. С его точки зрения, это единая связанная система. Пользователи имеют дело с реальными машинами, и со стороны вычислительной системы не осуществляется никаких попыток связать их воедино. Тем не менее, эти два понятия имеют много общего. Например, как компьютерная сеть, так и распределенная система занимаются перемещением файлов. Разница заключается в том, кто вызывает эти перемещения - система или пользователь.

  • 134. Введение в медицинскую информатику
    Контрольная работа Компьютеры, программирование

    CD-RW (для многоразовой записи)Вместимость компакт-дисков может быть различной. Старые CD-ROM могли содержать 650 Мбайт информации, более новые модели заводских дисков и «болванок» для записи уже имеют объем 700 Мбайт. Однако в последнее время также встречаются CD вместительностью 780 и даже 800 Мбайт.DVD-дискиDigital Versatile Disc (цифровой многофункциональный диск) обеспечивает сохранение намного больших объемов информации, чем обычный CD. Основное их отличие заключается не только в повышенной плотности записи информации на информационном слое DVD, но и наличие разного количества таких слоев (что определяет вместительность различных дисков DVD). Емкость стандартного DVD-диска равняется 4,7 Гбайт. Однако существуют носители емкостью 8,59,4 Гбайт, а также рекордсмены по объему записываемой информации 17-гигабайтные DVD.Флэш-картыСуществует большое количество разновидностей носителей информации, выполненных в виде компактных карточных модулей, использующих энергонезависимую память. Они могут отличаться по способу подключения к ПК и другим устройствам цифровым камерам, диктофонам, портативным компьютерам (например, через USB-разъем, специальный адаптер или слот расширения), а также по своей конструкции, назначению и емкости. Обычно флэш-карты позволяют хранить от 8 до 256 Мбайт информации, однако существуют модели емкостью 1 (MemoryStick), 2 и даже 4 Гбайт (CompactFlash).Флэш-брелокиКомпактные устройства хранения информации на основе флэш-памяти, которые имеют встроенный разъем для подключения к USB-порту. Флэш-брелоки являются удобной альтернативой традиционным дискетам. Немаловажное значение имеет не только удобство их использования и надежность хранения информации, но и емкость этих устройств от 8 Мбайт и выше.

  • 135. Ввод и форматирование текста
    Контрольная работа Компьютеры, программирование

    Если ваше диалоговое окно выглядит не так, как показано на рисунке, щелкните на вкладке Поля (Marginc), чтобы вывести ее на первый план.

    1. В полях диалогового окна задаются необходимые значения. Их можно ввести с помощью клавиатуры либо посредством кнопок со стрелками. В окне Образец (Prework) отображаются результаты внесенных изменений. В этом упражнении советуем Вам не менять заданных установок, если вы используете созданный на основе шаблона файл .
    2. Щелкните на кнопке ОК, если не вносили изменений, либо на кнопке Отмена (Cancel), если вы меняли установки.
  • 136. Векторная графика в программе ILLUSTRATOR
    Контрольная работа Компьютеры, программирование

    Создание кривых

    1. Активизируйте «Перо» и установите курсор в точке начала построения
    2. Нажмите кнопку мыши. На экране появится первая опорная точка, а курсор примет форму стрелки.
    3. Сместите курсор так, чтобы задать начальное направление криволинейного сегмента, при этом вместе с курсором будет смещаться одна из управляющих точек. Нажав при этом клавишу <Shift>, вы сможете поворачивать управляющую линия под углом кратным 450. Завершив построение отпустите кнопку мыши.
    4. Установите курсор в точке, где вы хотите закончить сегмент, нажмите кнопку мыши и переместите курсор, для задания направления второй половине криволинейного сегмента. Отпустите клавишу мыши
    5. Если, в последней построенной точке, контур должен резко изменить направление (т.е. нам нужна угловая точка) подведите повторно курсор к этой точке, рядом со значком «пера» появится уголок, и щелкните. Таким образом вы преобразуете гладкую точку в угловую.
  • 137. Векторная и растровая графика
    Контрольная работа Компьютеры, программирование

    Несмотря на примитивность Office Art, с его помощью можно очень быстро создать достаточно сложную и симпатичную картинку.

    1. Corel Draw самый мощный и сложный «плоский» векторный редактор. Спектр решаемых задач необычайно широк.
    2. Corel Kara упрощенная или «облегченная» версия программы Corel Draw. Она менее требовательна к ресурсам компьютера, так как не перегружена возможностями.
    3. Adobe Illustrator основной конкурент Corel Draw на рынке мощных двумерных векторных редакторов.
    4. Macromedia Flash самый известный, хороший и распространенный в мире двумерный векторный редактор для анимированной графики. Основная сфера применения картинки для Интернета и компактные компьютерные игры.
    5. AutoCad мировой флагман трехмерной векторной графики. Относится к классу программ САПР (Системы Автоматизированного Проектирования).
    6. Curious Labs Poser интересная программа для трехмерной анимации.
    7. ABBYY Fine Reader самая известная и широко применяемая система распознавания текста. Эту программу мы с уверенностью поместили в разряд векторных редакторов, так как основное ее назначение преобразовывать растровые картинки в текстовые символы (векторной природы). Только после распознавания отсканированные тексты можно редактировать с помощью клавиатуры в обычных текстовых редакторах.
    8. RX Spotlight один из известнейших векторизаторов. В отличие от системы распознавания текста, основное назначение векторизаторов преобразовывать растровые картинки в геометрические фигуры для их дальнейшей обработки в плоских или трехмерных векторных редакторах.
  • 138. Вещественные числа. Способы представления и хранения в ЭВМ
    Контрольная работа Компьютеры, программирование

    Условие di?0 является характерным признаком нормализованного числа в ФПТ. Нормализованное представление используется для однозначной записи вещественных чисел. Для нормализованной двоичной мантиссы (q=2) диапазон определяется неравенством 2-1 ? |Мх| <1. Знак числа определяется знаком мантиссы.

  • 139. Взаимосвязь инвестиций и нормы накопления
    Контрольная работа Компьютеры, программирование

    Èíâåñòèöèîííûé êðèçèñ â Ðîññèè âûçâàí ðÿäîì âçàèìîñâÿçàííûõ, íî èìåþùèõ è ñàìîñòîÿòåëüíîå çíà÷åíèå ïðè÷èí, ïîâëåêøèõ çà ñîáîé ðÿä ñîáûòèé, ñðåäè êîòîðûõ: 1) áûñòðîå ñîêðàùåíèå àáñîëþòíûõ îáúåìîâ íàêîïëåíèÿ; 2) ñóùåñòâåííîå ñíèæåíèå åãî äîëè â âàëîâîì âíóòðåííåì ïðîäóêòå; 3) ìèíèìèçàöèÿ áþäæåòíûõ àññèãíîâàíèé è ôèíàíñèðîâàíèå ôåäåðàëüíûõ öåëåâûõ è èíûõ èíâåñòèöèîííûõ ïðîãðàìì ïî îñòàòî÷íîìó ïðèíöèïó; 4) óìåíüøåíèå äîëè ïðèáûëè ïðåäïðèÿòèé, íàïðàâëÿåìîé íà ðàñøèðåíèå ïðîèçâîäñòâà. Õðîíè÷åñêîå íåäîôèíàíñèðîâàíèå èíâåñòèöèé çà ïîñëåäíåå äåñÿòèëåòèå ïîäâåëî Ðîññèþ ê ðóáåæó, çà êîòîðûì ïîñëåäóþò ìàññîâûå òåõíîãåííûå êàòàñòðîôû, âûçâàííûå «çàêðèòè÷åñêèì» èçíîñîì îñíîâíûõ ôîíäîâ.

  • 140. Виведення ланцюжків у формальній граматиці
    Контрольная работа Компьютеры, программирование

    Контекстно-вільну граматику вважати заданою у виді текстового файлу, кожен рядок якого вміщує єдине правило підстановки у вигляді a -> b (a - ідентифікатор нетермінала, b - рядок ідентифікаторів терміналів і нетерміналів, розділених пробільними символами). Пустий ланцюжок ідентифікується відсутністю правою частиною правила підстановки. Довжина ідентифікаторів обмежена 32 символами. Ідентифікатори, які починаються з великої літери вважаються нетерміналами, з маленької - терміналами, нетермінал в лівій частині першого правила підстановки вважається початковим символом.