Статья по предмету Компьютеры, программирование

  • 41. Биометрическая аутентификация: проблемы будущего
    Статьи Компьютеры, программирование

    Аутентификация по подписи В настоящее время данная технология распространена мало. По сравнению с остальными биометрическими данными, подпись легко изменяется, что является существенным преимуществом. Проблемы этого способа связаны с человеческим фактором, так как почерк может значительно видоизмениться в зависимости от окружающей обстановки и эмоционального состояния человека. В связи с этим разработчики вынуждены допускать возможность довольно большой погрешности, чем и могут воспользоваться злоумышленники. Использование динамических характеристик, таких как сила нажатия на перо или скорость письма, затрудняет подделку, но ведет к усложнению устройства аутентификации и существенному росту его цены. Решением многих проблем может стать применение вейвлет-преобразований.

  • 42. Биометрическая идентификация в масштабах компании
    Статьи Компьютеры, программирование

    Нет. Если технология надежна, эффективна и производительна, это вовсе не означает, что она доступна только избранному кругу привилегированных заказчиков. Здесь можно привести такую аналогию: российский алгоритм шифрования ГОСТ 28147-89 настолько надежен, что применяется для защиты информации, содержащей сведения, составляющие государственную тайну. Однако сказанное не означает, что криптографические средства, реализующие данный алгоритм, доступны только госструктурам. Соблюдая установленный нормативными актами порядок приобретения и использования этих средств, их могут применять и коммерческие фирмынапример, в «прозрачном» режиме шифровать содержимое логических и физических дисков с конфиденциальной информацией. Компанией BioLink разработан и в промышленных масштабах выпускается обширный ряд программных и аппаратных средств биометрической идентификации, рассчитанный на самые различные категории пользователей: от правительственных органов и крупных корпораций до средних и малых предприятий и частных лиц. Так, решения BioLink применялись при организации первых демократических выборов в Нигерии (зарегистрировано и идентифицировано по отпечаткам пальцев более 60 млн. избирателей, предотвращены многочисленные попытки повторного голосования, тем самым обеспечено признание результатов выборов мировым сообществом). Сканеры отпечатков, серверы идентификации и другие программные продукты BioLink использует Департамент социального обеспечения города и округа Сан-Франциско (около 150 тыс. пользователей); крупнейшим внедрением биометрических технологий на территории СНГ стало применение аппаратных и программных средств биометрической идентификации BioLink в Народном банке Казахстана (2500 рабочих мест). заказчика с менеджером, не тратя время звонящего на выяснение, находится ли данный сотрудник на работе (а если его нет оперативно перевести звонок на коллег отсутствующего).

  • 43. Большой выбор с еще большим отсевом
    Статьи Компьютеры, программирование

    Физические ленточные накопители применяют аппаратное сжатие с целью повышения емкости лент и скорости передачи данных. Проблема заключается в том, что степень сжатия различается для разных типов данных. Однако из соображений совместимости VTL должны сохранять взаимно-однозначное соответствие между виртуальными и физическими лентами, поэтому в большинстве VTL виртуальные ленты обладают емкостью физических лент в несжатом состоянии, чтобы емкость хранения гарантированно совпадала. Поскольку в среднем данные на физическом ленточном накопителе сжимаются в соотношении 2:1, большинство физических лент при таких решениях VTL остаются полупустыми, а пользователям требуется в два раза больше кассет.

  • 44. Бухгалтерские информационные системы
    Статьи Компьютеры, программирование

    Система «Интегратор» многопользовательская сетевая бухгалтерская система, программный продукт нового поколения. Изначально проектировалась как сетевая, построена в архитектуре «клиент-сервер», предназначена не только для предприятий, впервые приступающих к автоматизации, но и для тех, кто не удовлетворен результатами работающих у них компьютерных комплексов. Обеспечивает полноту функций и требуемый уровень детализации учета на каждом участке; построена в единой информационной среде, где все пользователи имеют доступ к общей информации в режиме реального времени. Новые или измененные данные, введенные на одном рабочем месте, сразу могут быть использованы персоналом, работающим на других компьютерах. Программа обеспечивает суверенность работы персонала, когда каждый бухгалтер отвечает за достоверность информации по счетам своего участка. Проводки вводимой операции, затрагивающие счета других участков, остаются отложенными до тех пор, пока их не подтвердят бухгалтеры смежных участков.

  • 45. Бухгалтерский учет и его задачи. Принципы бухгалтерского учета и финансовой отчетности. Финансовая отчетность
    Статьи Компьютеры, программирование

    Анализ деятельности производится путем сопоставления плановых (4) и учетных показателей, выявления отклонений (5). Полученная информация об отклонениях используется для выработки управленческих решений и регулирования деятельности объекта управления (6). Кроме того, в блоке анализа формируется информация, необходимая для планирования последующих циклов деятельности организации (7).

  • 46. В поисках утерянного
    Статьи Компьютеры, программирование

    Начнем с самого простого: на жестком диске не удается обнаружить требуемый файл, который должен там находиться. Перепробовав все варианты поиска, заглянув в «корзину» и не найдя нужный объект, приходим к выводу, что он, вероятнее всего, пал жертвой случайного удаления. С этого момента необходимо максимально ограничить операции записи в том разделе, где, предположительно, должен был находиться искомый файл. Любая лишняя запись может перекрыть место на диске, в котором расположена нужная информация. Далее следует учесть ценность утерянных данных, поскольку именно от этого зависят усилия и затраты на их восстановление. В критических случаях нужно сразу обращаться к специалисту. Если же принято решение действовать самостоятельно, переходим к следующему шагу.

  • 47. Введение в ADO
    Статьи Компьютеры, программирование

    Источник данныхСтрока соединения ODBCMicrosoft AccessDriver={Microsoft Access Driver (*.mdb)};DBQ=physical path to .mdb fileSQL ServerDRIVER={SQL Server};SERVER=path to serverOracleDRIVER={Microsoft ODBC for Oracle};SERVER=path to serverMicrosoft ExcelDriver={Microsoft Excel Driver (*.xls)};DBQ=physical path to .xls file; DriverID=278Microsoft Excel 97Driver={Microsoft Excel Driver (*.xls)};DBQ=physical path to .xls file;DriverID=790ParadoxDriver={Microsoft Paradox Driver (*.db)};DBQ=physical path to .db file;DriverID=26TextDriver={Microsoft Text Driver (*.txt;*.csv)};DefaultDir=physical path to .txt fileMicrosoft Visual FoxPro® (with a database container) Driver={Microsoft Visual FoxPro Driver};SourceType=DBC;SourceDb=physical path to .dbc fileMicrosoft Visual FoxPro (without a database container) Driver={Microsoft Visual FoxPro Driver};SourceType=DBF;SourceDb=physical path to .dbf file

  • 48. Введение в CVS Конспект первого дня двухдневного курса по CVS
    Статьи Компьютеры, программирование

    Важно понимать, что именно CVS считает конфликтом. CVS не понимает семантики вашей программы, он обращается с исходным кодом просто как с деревом текстовых файлов. Если один разработчик добавляет новый аргумент в функцию и исправляет все ее вызовы, пока другой разработчик одновременно добавляет новый вызов этой функции, и не передает ей этот новый аргумент, что определенно является конфликтом -- два изменения несовместимы -- но CVS не сообщит об этом. Его понимание конфликтов строго текстуально. На практике, однако, конфликты случаются редко. Обычно они происходят потому, что два человека пытаются справиться с одной и той же проблемой, от недостатка взаимодействия между разработчиками, или от разногласий по поводу архитектуры программы. Правильной распределение задач между разработчиками уменьшает вероятность конфликтов. Многие системы контроля версий позволяют разработчику блокировать файл, предотвращая внесение в него изменений до тех пор, пока его собственные изменения не будут зафиксированы. Несмотря на то, что блокировки уместны в некоторых ситуациях, это не всегда подход лучше, чем подход CVS. Изменения обычно объединяются без проблем, а разработчики иногда забывают убрать блокировку, в обоих случаях явное блокирование приводит к ненужным задержкам. Более того, блокировки предотвращают только текстуальные конфликты -- они ничего не могут поделать с семантическими конфликтами типа вышеописанного -- когда два разработчика редактируют разные файлы.

  • 49. Введение в Microsoft .NET для начинающих
    Статьи Компьютеры, программирование

    Генератор кода при установке (Install-time code generation) Выполняет компиляцию всей сборки в двоичный код, специфичный для данного процессора, подобно тому, как это делает компилятор С#. Сборка (assembly) это комплект модулей кода, посылаемый компилятору. (О сборках подробнее я расскажу ниже в разделе "Развертывание".) Эта компиляция выполняется в ходе установки, когда обработка Сборки ЛТ-компилятором меньше всего заметна для конечного пользователя. Достоинство этого типа генерации двоичного кода в том, что компиляция всей сборки выполняется один раз еще до запуска приложения. Поскольку код скомпилирован, то о потере производительности при первом вызове метода приложения можно не беспокоиться. Это аналогично тому, как квартиросъемщик, чтобы каждый месяц не болела голова, где взять деньги на очередную выплату, платит вперед сразу за весь период. Вопрос о целесообразности применения этой утилиты решается в зависимости от размера конкретной системы и среды, в которой происходит ее развертывание. Если вы, как это часто бывает, собираетесь создать для своей системы установочное приложение, используйте этот ЛТ-компилятор, чтобы у пользователя была уже полностью оптимизированная версия системы "с иголочки".

  • 50. Ведение бухгалтерского учета на основе БИС «Бухсофт»
    Статьи Компьютеры, программирование

    Приложение 1. План счетов организации. Заполнение приложения зависит от того, какой вариант плана счетов выбран в закладке Общее. Если выбран вариант «Типовой план счетов», то в виде приложения будет оформлен план счетов, предложенный по умолчанию для программ «Бухсофт», разработанный на основе Плана счетов бухгалтерского учета финансово-хозяйственной деятельности и Инструкции по его применению, утвержденный приказом МФ № 34н от 31.10.2000 г. Если выбран вариант «Рабочий план счетов», то необходимо корректировать предложенный по умолчанию план счетов в соответствии с потребностями организации. Для этого в меню «Справочники» выбрать пункт «План счетов» и изменить в верхнем правом углу кнопку «Все» на «Используемые», после чего галочки оставить только у тех счетов, которые используются.

  • 51. Ведение бухгалтерского учета на основе решений 1С
    Статьи Компьютеры, программирование

    «1С: Бухгалтерия 8.0» обеспечивает решение всех задач, стоящих перед бухгалтерской службой предприятия, если бухгалтерская служба полностью отвечает за учет на предприятии, включая, например, выписку первичных документов, учет продаж и т.д. Кроме того, информацию об отдельных видах деятельности, торговых и производственных операциях, могут вводить сотрудники смежных служб предприятия, не являющиеся бухгалтерами. В последнем случае за бухгалтерской службой остается методическое руководство и контроль за настройками информационной базы, обеспечивающими автоматическое отражение документов в бухгалтерском и налоговом учете.

  • 52. Верю не верю
    Статьи Компьютеры, программирование

    Еще один пример, который можно здесь привести, не связан напрямую с независимыми лабораториями, а связан, скорее, с не очень добросовестной рекламой. Как и подавляющее большинство статистических подлогов, он крайне прост и формально подлогом не является, однако вводит потребителя в заблуждение. Это реклама паевых инвестиционных фондов, которые - если верить этой самой рекламе - являются крайне прибыльными предприятиями. На заинтересовавшегося будущими миллионами инвестора с удовольствием обрушат гору статистической информации, наглядно доказывающей, как мудра управляющая компания, как осторожно и вместе с тем эффективно она распределяет средства, как выросли активы ее клиентов за последний год и так далее. И все это правда. Все так и есть. С той лишь разницей, что таких фондов у компании множество, рекламирует она, разумеется, самые успешные и никаких гарантий, что активы будут расти и дальше, конечно же, не дает. Если бы компанию интересовала не прибыль, а репутация, она, возможно, обратила бы внимание потенциального инвестора на то, что потеряла деньги на многих своих начинаниях, а также на тот простой факт, что предсказать рост или падение в долгосрочном периоде попросту невозможно. Но в компании, которые заботятся о репутации в ущерб прибыли, много денег не принесут, поэтому финансисты делают вид, что вырастили целый лес, даже если из всех саженцев прижился лишь один. Умному и этого достаточно, а у дурака все равно кто-нибудь деньги вытянет - так лучше уж мы, чем какие-нибудь мошенники. И ведь не придерешься ни к чему. Все честно.

  • 53. Вибір методів та засобів технічного діагностування складних систем озброєння
    Статьи Компьютеры, программирование

    Множина Ов має показники, що визначають можливість застосування кожного методу для заданих конструктивних, функціональних та інших характеристик обєкту діагностування. Наприклад:

    1. тип обєкту діагностування (аналоговий, цифровий, гібридний, механічний та ін.);
    2. число (кількість) виходів обєкту діагностування, що контролюються;
    3. ступінь резервування обєкту діагностування (повне, часткове та його кратність, відсутність резервування);
    4. пристосованість обєкту діагностування до діагностування (не пристосований, частково пристосований, пристосований);
    5. наявність апріорних даних про елементну базу, показниках надійності, трудомісткості та інформативності операцій пошуку та локалізації місця дефекту).
  • 54. Видео-Vista
    Статьи Компьютеры, программирование

    Несмотря на распространение цифровых моделей, сохраняющих видео непосредственно в виде файлов, основная масса любителей до сих пор пользуется камерами miniDV, записывающими видеосигнал на магнитную ленту. Для импорта ролика с такого носителя необходимо связать устройство и ноутбук по интерфейсу FireWire (IEEE 1394), после чего запустить системное приложение Windows Movie Maker. В меню <Файл> открывшегося окна выбираем пункт <Импорт с цифровой видеокамеры>. Далее, следуя указаниям «мастера», нужно определить имя нового файла, тип и папку, в которую он будет помещен. В открывшемся окне можно запустить перемотку пленки и, установив начало нужного момента, активировать импорт. Отметим, что в Movie Maker предусмотрено ограничение времени этой операции. Такую опцию удобно использовать при нехватке емкости винчестера ноутбука.

  • 55. Визуальное программирование
    Статьи Компьютеры, программирование

    Данная кнопка имитирует поведение обычной кнопки на пульте управления любого прибора. Ее можно "нажимать" как настоящую. Возможно, именно наличие визуальных средств построения интерфейсов в Visual Basic и Delphi, а также создаваемое ими визуальное программное обеспечение закрепили за ними термин "визуальное программирование". Безусловно, существует много других аналогичных продуктов (Visual C++, Borland C++ начиная с версии 4, Symantec Visual Cafe, "сишный" вариант Delphi - C++ Builder и др.), но они не смогли завоевать такой популярности, как Visual Basic и Delphi.

  • 56. Виртуальное моделирование автомобилей в программе 3ds max, их анимация и визуализация
    Статьи Компьютеры, программирование

    В лаборатории дооборудования и тюнинга НГПУ факультета технологии и предпринимательства находится на рестайлинге автомобиль москвич 400/401. Но прежде чем начать работу с металлом необходимо было разработать эскизы, а еще лучше виртуальную модель автомобиля. Изменить цвет, затемнить стекла, добавить любую другую деталь от другого автомобиля, убрать не нужные детали, удлинить подвеску, изменить салон и т.д., все это лишь малый список того что можно сделать, все завит на сколько велика ваша фантазия и насколько умело вы пользуетесь программой. В готовых студиях по виртуальному тюнингу вы можете вносить лишь заранее заготовленные части автомобиля, а здесь можно проявлять свои творческие изменения.

  • 57. Восстановление информации на жестком диске
    Статьи Компьютеры, программирование

    В качестве начальной маски поиска FAT может быть применен идентификатор F8 FF FF FF. В дальнейший поиск можно осуществлять по произвольным группам, состоящим из пяти последовательных 16-ти или 32-ти разрядных (FAT16 или FAT32) номеров кластеров, которые могут принадлежать какому-либо файлу. Поиск занимает довольно продолжительное время, но, меняя маски поиска, его стоит повторить несколько раз. Следует иметь в виду, что информация в своп-файле чаще всего располагается со смещением от начала секторов, что требует определенной коррекции при просмотре и дальнейшем применении. Основная задача отыскать максимальное число фрагментов, выбрать из них наиболее УсвежиеФ и составить из них подобие полной копии FAT. После проведения подобной операции возможно применение утилит типа UnErase для более полного (но возможно некорректного) восстановления файлов и DiskDoctor для коррекции дисковых ошибок.

  • 58. Выбор и использование программных технологий JSP и ASP.Net при разработке WEB-базированных информационных систем
    Статьи Компьютеры, программирование

    В настоящее время предприятия стремятся автоматизировать происходящие на них производственные и вспомогательные процессы с целью повышения эффективности работы. Для этого создаются различного рода информационные системы (ИС). Под ИС понимают совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. ИС делятся на настольные, или локальные ИС, в которых все компоненты работают на одном компьютере, и распределённые ИС, в которых компоненты распределены по нескольким компьютерам. Благодаря развитию информационных технологий и компьютерных сетей наибольшее распространение получили распределенные ИС. Они, в свою очередь делятся на файл-серверные и клиент-серверные ИС. В последних и база данных, и СУБД находятся на сервере, а на клиентских станциях размещаются клиентские приложения. В связи с развитием Internet из клиент-серверных ИС в последнее время выделяют особый класс информационных систем Web-базированные ИС. В таких системах используются технологии динамической генерации ответа в виде HTML-страниц на запрос клиента и отправки ему таких страниц с помощью Internet. Такие системы являются наиболее популярными в последнее время из-за своей удобности, надежности и простоты. Web-базированные системы не ограничены масштабами локальной сети предприятия, поэтому они все чаще используются и являются наиболее перспективными. Для построения Web-базированных систем существует много различных технологий, но лидерами среди них, безусловно, являются JSP (Java Server Pages) от Java и ASP (Active Server Pages) от .Net.

  • 59. Вызов Функции
    Статьи Компьютеры, программирование

    Вызов функции, то есть запись выражение (список_выражений), можно проинтерпретировать как бинарную операцию, и операцию вызова можно перегружать так же, как и другие операции. Список параметров функции operator() вычисляется и проверяется в соответствие с обычными правилами передачи параметров. Перегружающая функция может оказаться полезной главным образом для определения типов с единственной операцией и для типов, у которых одна операция настолько преобладает, что другие в большинстве ситуаций можно не принимать во внимание.

  • 60. Выражения и Операторы
    Статьи Компьютеры, программирование

    В C++ есть операция присваивания =, а не оператор присваивания, как в некоторых языках. Таким образом, присваивание может встречаться в неожиданном контексте; например, x=sqrt(a=3*x). Это бывает полезно. a=b=c означает присвоение c объекту b, а затем объекту a. Другим свойством операции присваивания является то, что она может совмещаться с большинством бинарных операций. Например, x[i+3]*=4 означает x[i+3]=x[i+3]*4, за исключением того факта, что выражение x[i+3] вычисляется только один раз. Это дает привлекательную степень эффективности без необходимости обращения к оптимизирующим компиляторам. К тому же это более кратко.