Курсовой проект по предмету Компьютеры, программирование

  • 1101. Основы конфигурирования сетевых файловых систем (на примере NFS)
    Курсовые работы Компьютеры, программирование

    Например, рассмотрим клиентскую рабочую станцию, выполняющую приложение, которое осуществляет поиск областей с заданной температурой в некотором объеме жидкости. Типовой набор данных для решения этой задачи составляет 400 Мбайт. Обычно он читается порциями по 50 Мбайт. Каждая порция проходит полную обработку прежде, чем приложение переходит к следующей. Обработка каждого сегмента занимает примерно 5 минут времени ЦП, а результирующие файлы, которые записываются на диск имеют размер около 1 Мбайта. Предположим, что в качестве сетевой среды используется FDDI. Максимальная нагрузка на NFS будет возникать, когда клиент читает каждую порцию объемом 50 Мбайт. При максимальной скорости 2.5 Мбайт/с клиент будет полностью активным примерно в течение двадцати секунд, выполняя 320 операций чтения в секунду. Поскольку каждый запуск программы занимает примерно 40 минут (или 2400 секунд) времени, и на один прогон требуется (400 + 1) Мb х 125 ops/Mb = 50,125 ops, средняя скорость равна примерно 20 ops/sec. Сервер должен будет обеспечивать обслуживание пиковой скорости запросов (320 ops/sec) в течение примерно 20 секунд из каждых 5 минут, или примерно в течение 7% времени. Из этого упражнения можно извлечь три порции полезной информации: среднюю скорость активных запросов (20 ops/sec), пиковую скорость запросов (320 ops/sec) и вероятность того, что пиковая скорость требуется. На базе этой информации может быть сформирована оценка общей скорости запросов. Если в конфигурации системы будет 10 клиентов, то средняя скорость запросов составит 200 ops/sec. (Эту скорость не следует сравнивать с результатами теста LADDIS, поскольку в данном случае смеси операций очень отличаются). Вероятность того, что два клиента будут требовать работы с пиковой скоростью одновременно составляет примерно 0.07 х 0.07 = 0.049, или примерно 5%, а три клиента будут требовать пикового обслуживания только в течение 0.034% времени. Таким образом, из этой информации разумно вывести следующие заключения:

    • Поскольку вероятность того, что три клиента будут одновременно активными, намного меньше 1%, максимальная нагрузка будет превышать индивидуальную пиковую нагрузку в 2-3 раза.
    • Требуется только одна сеть, поскольку максимальная предполагаемая нагрузка составляет только 3 х 2.5 Mb/sec = 7.5 MB/s, т.е. намного ниже максимальной полосы пропускания сети FDDI (12.5 MB/sec).
    • Поскольку в любой момент времени полностью активными будут только два или три клиента, требуется по крайней мере от 3 до 6 дисковых накопителей (хотя для типовых файлов размером по 400 MB очень вероятно, что потребуется более 6 дисков просто для хранения данных).
    • Требуется по крайней мере два главных адаптера SCSI.
    • Поскольку в состав системы входит одна высокоскоростная сеть, то рекомендуется использовать сервер с двумя процессорами SuperSPARC/SuperCashe.
    • Поскольку маловероятно, что очень большой кэш файлов окажется полезным для работы такого сервера, требуется минимальный объем основной памяти - 128 Мбайт вполне достаточно.
    • Если требуется сравнительно небольшая ферма дисков, например, объемом около 16 Гбайт, то система SPARCstation 10 Model 512 очень хорошо сможет справиться с этой задачей, поскольку один слот SBus требуется для интерфейса FDDI, а оставшиеся три слота могут использоваться для установки главных адаптеров SCSI, чтобы обеспечить в общей сложности 4 интерфейса FSBE/S, к каждому из которых подключается дисковые накопители общей емкостью по 4.2 Гбайт. Однако для этого приложения может лучше подойти система SPARCserver 1000, которая обеспечит большую емкость памяти: система с двумя системными платами позволяет создать конфигурацию с семью главными адаптерами SCSI и емкостью дисковой памяти более 28 Гбайт (по одному многодисковому устройству емкостью 4.2 Гбайт на каждую плату FSBE/S, не считая четырех встроенных дисков емкостью по 535 Мбайт). В случае, если потребуется большая емкость дисков, можно сконфигурировать систему SPARCcenter 2000 с двумя системными платами, чтобы обеспечить реализацию шести интерфейсов DWI/S и до 12 шасси с дисками емкостью по 2.9 Гбайт - примерно 208 Гбайт памяти.
    • Во все предлагаемые системы можно установить NVSIMM без использования слотов SBus, и все они легко поддерживают установку двух требуемых процессоров. Использование NVSIMM вообще не очень важно, поскольку пропорция операций записи слишком мала (меньше, чем 1:400, или 0.25%).
  • 1102. Основы криптологии
    Курсовые работы Компьютеры, программирование

    Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, пользовались тайнописью. Археологами найдены глиняные клинописные таблички, где первая запись замазывалась слоем глины, на котором делалась вторая запись. Происхождение таких странных таблиц могло быть вызвано и тайнописью, и утилизацией. Оттого что число знаков идеографического письма было более тысячи, то запоминание их представляло собой трудную задачу - тут не до шифрования. Тем не менее, коды, появившиеся вместе со словарями, были хорошо известны в Вавилоне и Ассирии, а древние египтяне применяли по меньшей мере 3 системы шифрования. С развитием фонетического письма письменность резко упростилась. В древнем семитском алфавите во втором тысячелетии до нашей эры было всего около 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги.

  • 1103. Основы организации локальных компьютерных сетей на основе технологии Ethernet
    Курсовые работы Компьютеры, программирование

    Пять основных проблем, связанных с сетевым оборудованием:

    1. Адаптеры некорректно сконфигурированы. Чаще всего проблем не возникает при инсталляции сети до тех пор, пока не будут подключены кабели, а иногда и до попытки получить доступ к сетевым ресурсам. Обычно источником проблемы является конфликт IRQ (два устройства используют одно прерывание). Такие ситуации не всегда легко обнаружить программными средствами, поэтому необходимо проверить внимательно установки прерываний для всех устройств компьютера (звуковые платы, параллельные и последовательные порты, приводы CD-ROM, другие сетевые адаптеры и т.п). Иногда может помочь в определении доступного прерывания программа конфигурирования и/или диагностики адаптера. В некоторых случаях проблемы возникают при использовании для сетевого адаптера IRQ 15 на современных компьютерах с шиной PCI, даже если это прерывание не используется.
    2. Проблемы с кабелями также возникают достаточно часто, особенно в тех случаях, когда разъемы устанавливаются самостоятельно. Обычно для обнаружения некачественных кабелей меняют подозрительный кабель на заведомо хороший и смотрят результат. Если после замены кабеля индикаторы загорелись, меняйте кабель или проверяйте правильность установки разъемов.
    3. Адаптер не отвечает на запросы. Если после включения компьютера программа диагностики не может обнаружить адаптер или детектирует сбой при внутреннем тесте, попробуйте заменить адаптер или обратитесь к его производителям.
    4. Если проверка адаптеров и кабелей показала их работоспособность, причиной возникновения проблем могут быть некорректные параметры драйвера сетевого адаптера. Проверьте корректность параметров и сам драйвер (он должен быть предназначен для используемого Вами адаптера). Дополнительную информацию можно найти в описании адаптера
    5. Коммутаторы редко являются источником проблем, однако одной из наиболее распространенных проблем такого типа является отсутствие питания: забыли включить коммутатор или неисправен источник питания. Если индикатор питания на панели концентратора светится, это говорит о том, что коммутатор, по крайней мере, включен. Иногда неисправный сетевой адаптер может нарушить работу порта в концентраторе. Для проверки кабелей используйте проверенный кабель для замены сомнительного. Для проверки адаптера пользуйтесь диагностическими программами из комплекта адаптера.
  • 1104. Основы построения телекоммуникационных сетей и систем
    Курсовые работы Компьютеры, программирование

     

    • На данной схеме ПКпер. - передатчик прямого канала; ПКпр - приемник прямого канала; ОКпр - приемник обратного канала; ОКпер - передатчик обратного канала; РУ - решающее устройство, ИС - источник сообщения, ПС - получатель сообщения.
    • В системах с ИОС по обратному каналу передаются сведения о поступающих на приемник кодовых комбинациях (или элементы комбинации) до их окончательной обработки и принятия решения. При правильном повторении передающая сторона подтверждение, а при не правильном - повторяет сообщение еще раз. Частным случаем ИОС является полная ретрансляция поступающих на приемную сторону кодовых комбинаций или их элементов.
    • Соответствующие системы получили название ретрансляционных. В более общем случае приемник вырабатывает специальные сигналы, имеющие меньший объем, чем полезная информация, но характеризующие качество ее приема, которые по каналу ОС направляются передатчику. Если количество информации , передаваемое по каналу ОС (квитанции), равно количеству информации в сообщении, передаваемом в прямом канале, то ИОС называется полной, если же содержащаяся в квитанции информация отражает лишь некоторые признаки сообщения, то ИОС называется укороченной. Таким образом, по каналу ОС передается или вся полезная информация, или информация о ее отличительных признаках, поэтому такая система называется информационной. Полученная по каналу ОС квитанция анализируется передатчиком, и по результатам анализа передатчик принимает решение о передаче следующей кодовой комбинации или о повторении ранее переданных. После этого передатчик передает служебные сигналы о принятом решении, а затем соответствующие кодовые комбинации. В соответствии с полученными от передатчика служебными сигналами приемник или выдает накопленную кодовую комбинацию получателю, или стирает ее и запоминает вновь переданную.
  • 1105. Основы программирования и алгоритмизации
    Курсовые работы Компьютеры, программирование

    Следующий этап создаем цикл: for j:=1 to (i-1) do в цикле: for i:=2 to n do, где будут перебираться только элементы ниже главной диагонали и находим их сумму. Далее создаем цикл: for i:=1 to (j-1) do в цикле: for j:=2 to m do, где будут перебираться только элементы выше главной диагонали. Проверяем условие не равности нулю каждого элементы и находим их произведение: if a[i,j]<>0 then Pr:=Pr*a[i,j].

  • 1106. Основы проектирования в системе Компас 3D
    Курсовые работы Компьютеры, программирование

    ЭлементОписаниеЦвет 1 Цвет 2Списки, позволяющие выбрать начальный и конечный цвета заливки. Щелчок на строке Другие цвета выводит на экран расширенный диалог выбора цвета.УголЭлемент управления для задания угла поворота заливки относительно начальной точки внутри области. Введите или выберите значение из списка ранее введенных, а также часто используемых углов. Поле недоступно для радиальной заливки.Сдвиг X Сдвиг УПоля для ввода или задания счетчиком относительного смещения начальной точки заливки от центра до сторон габаритного прямоугольника. Значения могут изменяться от - 0 до 100 %. Если установлены значения 0%, то смещения нет, начальная точка заливки совпадает с центром габаритного прямоугольника. Значение 100% Сдвига Х или Сдвига Y означает, что начальная точка заливки лежит на стороне (контуре) габаритного прямоугольника. При перемещении точки мышью, а также при повороте заливки величина сдвига вычисляется и заносится в эти поля. Для цилиндрической заливки доступно поле Сдвиг для ввода смещения начальной точки в направлении к начальной или конечной линии заливки. Поля не доступны для линейной заливки.ПрозрачностьЭлементы управления, позволяющие задавать прозрачность выбранному Цвету 1 и Цвету 2. Если установлена Начальная прозрачность (Конечная прозрачность) - 0%, то заливка, установленная в полях Цвет 1 (Цвет 2), полностью непрозрачна. Чтобы увеличить прозрачность того или иного цвета заливки, следует передвинуть мышью соответствующий ползунок вправо. Ползунок в правом крайнем положении задает Начальную прозрачность (Конечную прозрачность) - 100% заливка считается полностью прозрачной.ДополнительноПри нажатии кнопки на экране появляется диалог расширенного управления заливкой. В диалоге задаются промежуточные цвета и уровни прозрачности, а также их расположение в заливке.Переходы цветаГруппа переключателей, позволяющая выбрать способ изменения цвета заливки от Цвета 1 до Цвета 2. Если активен переключатель Плавное изменение цвета, то переход цвета выполняется плавно. Если активен переключатель Заданное количество шагов, то переходы цвета выполняются в заданное количество шагов. Становится доступно поле для ввода или задания счетчиком количества шагов - от 1 до 225.

  • 1107. Основы проектирования интегральных микросхем широкополосного усилителя
    Курсовые работы Компьютеры, программирование

    Удельное сопротивление подложки выбирается исходя из требований к рабочему напряжению коллекторного перехода транзистора. При этом напряжение пробоя перехода коллектор-подложка должно быть больше, чем пробивное напряжение перехода коллектор-база. Удельное сопротивление подложки должно быть как можно большим. Это обеспечивает одновременно малую паразитную емкость перехода коллектор-подложка, но и надо иметь в виду, что одновременно будет увеличиваться сопротивление тела подложки, а это есть паразитный параметр, который сказывается на частотных свойствах. Удельное сопротивление подложки ? - должно выбираться компромиссным путем из диапазона 1...10 Ом•см. Толщина подложки должна обеспечивать механическую прочность микросхемы и она выбирается из диапазона hр =250...500 мкм.

  • 1108. Основы радиоэлектроники
    Курсовые работы Компьютеры, программирование

     

    1. Приборы и устройства промышленной электроники / В.С.Руденко, В.И. Сенько, В.В. Трифонюк (Б-ка инженера). К.: Технiка, 1990. 368 с.
    2. Полупроводниковые приемно-усилительные устройства: Справочник радиолюбителя / Терещук Р.М., Терещук К.М. К.: Наукова думка, 1981. 670 с.
    3. Тиристоры: справочник / Григорьев О.П., Замятин В.Я. М.:Радио и связь, 1982. 272 с.
    4. Транзисторы для аппаратуры широкого применения: справочник / Перельман В.П. М.:Радио и связь, 1982 520 с.
  • 1109. Основы разработки электронного учебника
    Курсовые работы Компьютеры, программирование

    Применение представленного программно-педагогического средства предполагает знание основ алгоритмизации и программирования. Для изучения материалов, представленных в разрабатываемом электронном учебнике, необходимо наличие некоторых знаний о базовых принципах объектно-ориентированного программирования (абстракция, ограничение доступа, иерархия). Также пользователь для работы с данным программно-педагогическим средством должен иметь базовые знания по языку программирования C++. В частности, необходимо иметь некоторое представление о синтаксисе языка С++, его основных операторах и выражениях, базовых типах данных. Все это требуется для понимания представленных в излагаемом материале концепций и примеров.

  • 1110. Основы распараллеливания программ, их динамический анализ
    Курсовые работы Компьютеры, программирование

    Ядро анализатора использует внутренний интерфейс, основные операции которого соответствуют операциям интерфейса анализатора, описанным в разделе 4.1. Имеются, тем не менее, незначительные отличия, обусловленные соображениями удобства и простоты. Блок внешнего интерфейса необходим для преобразования вызовов функций анализа в вызовы интерфейса ядра. Исторически такое преобразование было необходимо в связи с тем, что первая версия анализатора была реализована на основе интерфейса отладчика системы DVM [6]. Этот отладчик предназначен для проверки корректности DVM-программы посредством моделирования ее параллельного выполнения, а также посредством накопления и сравнения трасс при ее последовательном и параллельном выполнении. В его интерфейс входят базовые функции, необходимые динамическому анализатору: чтение и запись значений переменных, начало и завершение циклов, начало итераций циклов. Поэтому до появления специального инструментатора было возможно использовать инструментатор, предназначенный для отладчика DVM. В данный момент наличие блока внешнего интерфейса позволяет при необходимости изменять интерфейс анализатора, не затрагивая основную часть библиотеки.

  • 1111. Основы эффективной работы в сети интернет для студентов психологических отделений высших учебных заведений
    Курсовые работы Компьютеры, программирование

    В Интернете есть большие и очень важные участки сети, вокруг которых объединяется множество нейронов, образуя компьютерные сети, и есть отдельные, которые включаются и выключаются из процесса по своему желанию. В вашем мозге все происходит точно так же - например, есть нейронные скопления, которые отвечаю за дыхание или ритм вашего сердца. Они работают всегда, днем и ночью, не останавливаясь ни на секунду. Есть столь же важные участки, которые контролируют как внешние, так и внутренние сигналы, опасные для всей системы в целом - болевые центры. Если с вами случается неприятность - об этом немедленно узнают миллионы других нейронов и нейронных сетей - те, которые отвечают за моторные реакции, слух, обоняние, визуальный контакт и другие. В Интернете все точно так же: например, если существует некий большой участок сети, сообщающий самые свежие новости, которые важны и актуальны для многих, - о них немедленно узнают миллионы других нейронов (компьютеров). Если же ваш отдельный нейрон (компьютер), подключенный в эту сеть, попробует сообщить некоторую важную для вас информацию для всех остальных, - например, что у вас тапочки красного цвета в зеленый горошек, - то такая информация дойдет до двух-трех отдельных нейронов (скорее всего, это ваши друзья, сидящие за компьютером) и затухнет. Интернет, как и наш организм, устроен очень мудро, - чем важнее информация для большинства участников, тем больше вероятность, что о ней и узнают все.

  • 1112. Особенности использования сетевых технологий для обработки данных
    Курсовые работы Компьютеры, программирование

    4.1.1 Архитектура ЛВС

    • Клиент-сервер. Архитектура, в которой производится разделение вычислительной нагрузки между включенными в ее состав ЭВМ, выполняющими функции клиентов, и одной мощной центральной ЭВМ сервером. В частности, процесс наблюдения за данными отделен от программ, использующих эти данные. Например, сервер может поддерживать центральную базу данных, расположенную на большом компьютере, зарезервированном для этой цели. Клиентом будет обычная программа, расположенная на любой ЭВМ, включенной в сеть, а также сама ЭВМ, которая по мере необходимости запрашивает данные с сервера. Производительность при использовании клиент-серверной архитектуры выше обычной, поскольку как клиент, так и сервер делят между собой нагрузку по обработке данных. Другими достоинствами клиент-серверной архитектуры являются: большой объем памяти и ее пригодность для решения разнородных задач, возможность подключения большого количества рабочих станций, включая ПЭВМ и пассивные терминалы.
    • Файл-сервер. Архитектура построения ЛВС, основанная на использовании файлового сервера(file server) - относительно мощной ЭВМ, управляющей созданием, поддержкой и использованием общих информационных ресурсов локальной сети, включая доступ к ее базам данных (БД) и отдельным файлам, а также их защиту. В отличие от клиент-серверной архитектуры данный принцип построения сети предполагает, что включенные в нее рабочие станции являются полноценными ЭВМ с установленным на них полным объемом необходимого для независимой работы составом средств основного и прикладного программного обеспечения. Другими словами, в указанном случае отсутствуют возможности разделения вычислительной нагрузки между сервером и терминалами сети, характерные для архитектуры типа клиент-сервер, и, как следствие, общие стоимостные показатели цена/производительность сети в целом могут быть хуже.
    • Одноранговая ЛВС. «Безсерверная» организация построения сети, которая допускает включение в нее как ЭВМ различной мощности, так и терминалов ввода-вывода. Термин «одноранговая сеть» означает, что все терминалы сети имеют в ней одинаковые права. Каждый пользователь одноранговой сети может определить состав файлов, которые он предоставляет для общего использования (так называемые public files). Таким образом, пользователи одноранговой сети могут работать как со всеми своими файлами, так и с файлами, предоставляемыми другими ее пользователями. Известны три основных варианта топологии одноранговой сети, которые носят наименования «шина», «кольцо» и «звезда». Достоинствами одноранговых ЛВС являются относительная простота их установки и эксплуатации, умеренная стоимость, возможность развития (например, по числу включенных в них терминалов), независимость выполняемых вычислительных и других процессов для каждой включенной в сеть ЭВМ.
  • 1113. Особенности конфигурации системы "1С:Предприятие" версии 8.0 на предприятии ООО "МегаЛинк"
    Курсовые работы Компьютеры, программирование

    Для прикладных объектов (справочники, документы, планы видов характеристик, планы счетов, планы видов расчета, бизнес-процессы и задачи, а также планы обмена) в свойстве Ввод по строке формируются поля ввода по строке. В нем могут указываться основные реквизиты (для справочников, планов видов характеристик, планов счетов, планов видов расчета, планов обмена - Код и Наименование, для документов - Номер, для бизнес-процессов и задач - Наименование и Номер), а также реквизиты, имеющие тип Число или Строка, для которых свойство Индексировать имеет значение "Индексирование" или "Индексировать с доп. упорядочиванием" (Рисунок 11).

  • 1114. Особенности конфигурации системы 1С: Предприятие версии 7.7 на примере АРМ "РЕСС"
    Курсовые работы Компьютеры, программирование

    Акционерное общество, «Центрпродсервис» от своего имени приобретает и осуществляет имущественные и неимущественные права, несет обязанности истца и ответчика в суде, имеет в установленном порядке свой расчетный счет в акционерном банке «Кузнецкбизнесбанк». Общество имеет свою круглую печать, содержащую его полное фирменное наименование на русском языке и указание на его местонахождение. Общество осуществляет все виды экономической деятельности в установленном законодательством порядке.

  • 1115. Особенности мониторинга утечки выпускников школ на специальности, родственные ВГУ им П.М. Машерова
    Курсовые работы Компьютеры, программирование

    №Стадии разработкиСодержание работы1.Определение1)выработка требований; 2)разработка спецификаций;2.Проектирование1)проектирование; 2)архитектура; 3)детальное проектирование;3.Реализация1)кодирование; 2)итерация; 3)тестирование;4.ВнедрениеПолное упорядоченное, координируемое пользователем приобщение к реальной среде, подтверждение соответствия требованиям ;5.ЭксплуатацияОценка работающей системы и поддержание ее работы в приемлемых границах, сопровождение заключается в следующих действиях: 1)нахождение и исправление ошибок; 2)добавление новых функций и модернизация соответствующих;

  • 1116. Особенности операционной системы UNIX
    Курсовые работы Компьютеры, программирование

    лы, соответствующие дочерним вершинам, являются либо каталогами, либо обычными файлами, либо файлами устройств. Имени файла предшествует указание пути поиска, который описывает место расположения файла в иерархической структуре файловой системы. Имя пути поиска состоит из компонент, разделенных между собой наклонной чертой (/); каждая компонента представляет собой набор символов, составляющих имя вершины (файла), которое является уникальным для каталога (предыдущей компоненты), в котором оно содержится. Полное имя пути поиска начинается с указания наклонной черты и идентифицирует файл (вершину), поиск которого ведется от корневой вершины дерева файловой системы с обходом тех ветвей дерева файлов, которые соответствуют именам отдельных компонент. Так, пути "/etc/passwd", "/bin/who" и "/usr/src/cmd/who.c" указывают на файлы, являющиеся вершинами дерева, изображенного на Рисунке 1.2, а пути "/bin/passwd" и "/usr/ src/date.c" содержат неверный маршрут. Имя пути поиска необязательно должно начинаться с корня, в нем следует указывать маршрут относительно текущего для выполняемого процесса каталога, при этом предыдущие символы "наклонная черта" в имени пути опускаются. Так, например, если мы находимся в каталоге "/dev", то путь "tty01" указывает файл, полное имя пути поиска для которого "/dev/tty01".

  • 1117. Особенности организации и использование FireWire
    Курсовые работы Компьютеры, программирование

    Каждое из устройств Firewire получает идентификационный номер и данные о том, на каких скоростях могут работать его прямые соседи. Используется 64-разрядная прямая адресация (48 бит на узел и 16 бит для идентификации шины), позволяющая реализовать иерархическую адресацию для 63 узлов на 1023 шинах. По завершении инициализации начинает работать арбитраж, следящий за тем, чтобы работающие устройства друг другу не мешали. Поэтому устройство, готовое начать передачу, сначала посылает сигнал запроса своему родительскому устройству в дереве. Это устройство, получив запрос, формирует сигнал запрета своим дочерним устройствам и передает запрос дальше своему родительскому устройству и так далее, пока запрос не дойдет до корневого устройства. В свою очередь корневое устройство формирует сигнал, разрешающий передачу устройству, выигравшему арбитраж по времени, то есть тому, запрос от которого получен первым. При этом устройство, проигравшее арбитраж, ждет, пока шина не освободится. По сигналу разрешения начинается работа на уровне компоновки, где формируются пакеты данных по 512 байт с интервалами между ними и определяется их адресация. 160 бит в каждом пакете занимает заголовок, куда входит информация об отправителе и получателе пакетов, а также о циклическом коде CRC исправления ошибок. Передача данных начинается по получении ответа о готовности запрашиваемого устройства к приему информации. В течение времени до 0,75 мс после отправки каждого пакета данных ожидается подтверждение об их получении в виде байтовой посылки. Далее следует интервал не менее 1 мс, разделяющий пакеты, и т. д. Каждому устройству сети Firewire предоставляется возможность передавать данные один раз в течение каждого промежутка времени, распределяемого по всем узлам. Если этого времени оказывается недостаточно, передача завершается на следующих циклах. Так сделано для того, чтобы передача длинной информации одного из источников не могла блокировать работу остальных. Изохронная передача данных применяется, например, в мультимедийных приложениях, когда приоритетом является минимум задержки на получение информации по сравнению с возможной потерей или ошибками в какой-то ее части. В изохронном режиме данные передаются пакетами длительностью по 125 мс, то есть чем выше скорость, тем больше данных может быть передано за это время. Пакеты следуют друг за другом, не ожидая байтов подтверждения получения. Для идентификации пакетов при изохронной и асинхронной передаче промежуток между ними в первом случае короче, чем во втором. Это позволяет комбинировать и различать изохронные и асинхронные данные в каждом сеансе. На изохронные данные выделено до 85% канала передачи, из которых устройство может занимать не более 65 %. Интерфейсом Firewire допускается одновременная передача информации на разных скоростях от разных устройств, причем возможность их «общения» на какой-либо из скоростей определяется автоматически. Это делает интерфейс весьма дружественным, так как пользователю не нужно заботиться о правильности подключения устройств.

  • 1118. Особенности программирования для Windows
    Курсовые работы Компьютеры, программирование

    В среде Windows про однопользовательский режим работы приходится забыть хотя бы потому, что одну и ту же программу пользователь может запустить одновременно в двух “экземплярах”. Кроме того, имеются и другие факторы, побуждающие всегда разрабатывать только многопользовательские приложения. Для примера рассмотрим следующую, достаточно типовую для Windows-приложений, ситуацию. Допустим, в какой-то момент времени пользователь выбирает из меню вариант работы с файлом документов и в открывшемся окне приступает к выписке новой накладной на отпуск товара. Выше уже отмечалось, что по принятым в Windows стандартам хорошая программа должна в любых ситуациях предоставлять ему максимум своих функциональных возможностей, общий перечень которых заложен в меню. Поскольку меню в Windows не модально и доступно пользователю всегда, он может в силу соображений срочности приостановить ввод текущей накладной и приступить к вводу следующей, повторно выбрав из меню тот же вариант. Ясно, что в обеспечение этого разработчик не только должен предусмотреть возможность множественного доступа к файлам программы, но и позаботиться о том, чтобы эти файлы открывались в различных рабочих областях.

  • 1119. Особенности работы лазерного принтера LaserJet III
    Курсовые работы Компьютеры, программирование

    Вероятно, популярность принтеров HEWLETT-PACKARD привела к тому, что многие фирмы-конкуренты выпускают принтеры, внешне очень похожие на изделия HEWLETT-PACKARD, но это не означает, что они “содраны”- вовсе нет. Просто сердцем всех этих аппаратов является печатающий механизм (по-английски еnginе, по-русски обычно привод) фирмы Саnоn. Он определяет компоновку принтера, его размеры, скорость печати и разрешение, тип используемых расходных материалов. Но при всей своей схожести каждый из особенности - ведь всю электронную начинку изготовитель делает самостоятельно, он определяет, какие шрифты будут установлены в принтер, и как они будут обслуживаться, какие принтеры можно будет эмулировать. И самое главное, как принтер будет формировать страницу, то есть - как быстро печатать.

  • 1120. Особенности работы с файловым менеджером Free Commander
    Курсовые работы Компьютеры, программирование

    Установка или использование предлагаемого программного обеспечения указывает ваше согласие с нижеследующим лицензионным соглашением. Программное обеспечение Free Commander является свободно распространяемым и может использоваться, копироваться и передаваться третьим лицам бесплатно при соблюдении следующих условий:

    1. Вы можете использовать данное программное обеспечение бесплатно для личных или коммерческих целей.
    2. Вы имеете право распространять данную программу с бесплатных веб-сайтов.
    3. Для публикации программы в любой другой форме требуется письменное разрешение автора.
    4. Программное обеспечение остается собственностью автора даже в случае распространения его третьей стороной.
    5. Название программного обеспечения, имя автора и имя файла модифицировать запрещается.
    6. Данное программное обеспечение передается по принципу «как есть». Автор не несет никаких гарантийных обязательств и не отвечает за отсутствие в программе дефектов, получение (или не получение) пользователем коммерческой выгоды. Автор не несет ответственности за упущенные выгоды, проявления несовместимости, пригодность для целей пользователя и возможные риски при эксплуатации. Все это пользователь делает на свой страх и риск. Если данное программное обеспечение приведет к каким-то повреждениям, то вся тяжесть по ремонту полностью ложится на пользователя.
    7. Ни в коем случае автор, держатель авторских прав или любая компания, которая занимается распространением программного обеспечения, не может быть ответственной перед вами за убытки, включая любые фатальные, специальные, случайные, или последующие убытки, возникающие из-за использования или невозможности использования данного программного обеспечения (включая, но не ограничиваясь такими как: потеря данных, неточности в данных, упущенная выгода, потеря деловой информации, деловых контактов, потеря вашей конфиденциальной информации или таковой информации третьей стороны, сбой программного обеспечения при взаимодействии с любым другим программным обеспечением) даже если автор, держатель авторских прав, или любая компания, которая занимается распространением программного обеспечения была осведомленна о возможности таких убытков.
    8. Нарушение или неприятие любого из вышеозначенных условий ведет к автоматическому прекращению лицензии.
    9. Загружая и устанавливая данное программное обеспечение, вы соглашаетесь с условиями этой лицензии полностью и несете полную юридическую ответственность за их соблюдение.