Статья по предмету Компьютеры, программирование
-
- 61.
География сети Интернет
Статьи Компьютеры, программирование На Периферии (страны куда инновационные волны доходят в последнюю очередь) оказались государства со сла-боразвитыми или переходными экономиками, которые не обеспечивают высокого уровня жизни населения, что препятствует потреблению инно-вационных продуктов. Сюда включены страны Латинской Америки, СНГ (включая Россию), "континентальная" Азия , Ближний Восток и Северная Африка, Африка южнее Сахары. Некоторые государства являются региональными лидерами (например, Россия, Бразилия, Китай, Саудовская Аравия), консолидируя вокруг себя менее развитых соседей и выступая экономическим и политическим посредником при общении со странами Центра и Полупериферии. На страны Периферии, где проживает 75.6% населения Земли, приходится лишь 15.4% пользователей и 0.6% оборота мировой электронной торговли. Доля в международной торговле - 15.6%.
- 61.
География сети Интернет
-
- 62.
Графовая модель композитного документооборота
Статьи Компьютеры, программирование Для решения вышеописанной задачи предлагается использовать множество плоских прямоугольных матриц документооборота, каждая из которых представляет состояние системы в некоторую дискретную единицу времени. Столбцы матрицы документооборота ставятся в соответствие состояниям документов, возможных в пределах жизненного цикла документооборота. То есть первый столбец соответствует первому элементу множества , второй столбец второму элементу и так далее, до последнего элемента множества . Строки матрицы документооборота ставятся в соответствие действиям, произведение которых приводит к смене состояния хотя бы одного документа. Первая строка соответствует первому элементу множества , вторая строка второму и так далее, для всего множества . Таким образом, мы получаем прямоугольную матрицу со столбцами, количество которых равно размерности множества и строкам по размерности матрицы . Заполняется данная матрица элементами множества ролевых участников моделируемого документооборота . Элемент заполняется в клетку матрицы в том и только в том случае, если соответствующий участник производит действие, соответствующее элементу строки, что приводит к изменению состояния, соответствующего элементу столбца. В том случае, если на данном шаге документооборота действие строки не изменяет состояние столбца, то элемент матрицы заполняется пустыми или нулевыми значениями. Критерием успешности создания матрицы является ее невырожденность по столбцам и строкам. То есть в матрице существуют хотя бы один столбец, содержащий непустой элемент, и хотя бы одна строка, в которой присутствует непустой элемент. При этом предполагается, что для заполнения будут задействованы не все элементы множества ролевых участников .
- 62.
Графовая модель композитного документооборота
-
- 63.
Деннис Ритчи - автор языка С. Кто он сейчас?
Статьи Компьютеры, программирование А еще раньше Деннис Ритчи сделал решающий шаг в эволюции UNIX. Он добавил типы данных и новый синтаксис в язык Кена Томпсона "B". Так был фактически создан новый язык "Си". Язык Си - это фундамент переносимости операционной системы UNIX. В 1973 году Деннис Ритчи и Кен Томпсон переписали ядро системы UNIX на языке Си и отошли от принятого стандарта использовать язык Ассемблер для написания операционных систем. Но это еще не все. Язык Си стал широко использоваться в других областях, как прекрасный инструмент: таких, как многие приложения и системы, разработанные для компьютеров разных размеров и марок: от умещающихся в руках до суперкомпьютеров, использующих язык Си. В настоящее время в США и во всем мире распространен унифицированный международный стандарт на язык Си. Кроме того, язык Си явился основой для работы Строуструпа (Stroustrup's work) по созданию потомка языка Си - языка Си++.
- 63.
Деннис Ритчи - автор языка С. Кто он сейчас?
-
- 64.
Дигитайзер
Статьи Компьютеры, программирование Прежде всего следует отметить, что цена этих так называемых бесконтактных (оператор не обводит объект щупом) систем очень высока и нередки случаи, когда она выражается числом с пятью нулями (в американских долларах). Лазерные дигитайзеры обладают самой высокой точностью, но область их применения также имеет значительные ограничения. Большие трудности вызывает сканирование объектов с зеркальными, прозрачными и полупрозрачными поверхностями, а также предметов большого размера либо имеющих впадины или выступы, препятствующие прямому прохождению лазерного пучка. Лазерные дигитайзеры - полностью автоматизированные системы. Невозможность участия художника в процессе оцифровки не позволяет расставить акценты, например более подробно отобразить определенную часть объекта, или, наоборот, приводит к получению детализированных моделей, занимающих слишком много места и требующих значительных мощностей для их обработки. Сама оцифровка происходит достаточно быстро, но последующий процесс перевода автоматически полученных данных в конечное изображение может занять много времени (особенно это касается систем с точечной проекцией).
- 64.
Дигитайзер
-
- 65.
Динамическая поддержка расширений процессора в кросс-системе
Статьи Компьютеры, программирование Одним из первых языков ADL был nML [12], изначально разработанный в Техническом Университете Берлина, Германия (1991). nML использовался в качестве способа описания аппаратуры для симулятора SIGH/SIM и компилятора CBC (с языка ALDiSP). В nML система команд процессора описывается с помощью атрибутных грамматик. Атрибуты включают в себя поведение (action), ассемблерный синтаксис (syntax) и отображение в машинные коды (image). Оригинальный nML не содержит механизмов описания многотактовых команд. Однако nML получил дальнейшее развитие в бельгийском научно-исследовательском центре микроэлектроники IMEC, где в рамках дочерней компании Target Compiler Technologies была создана коммерческая среда разработки [13]-[14], ориентированная на DSP архитектуры (1995). В эту среду входят компилятор CHESS (с языка C), симулятор CHECKERS, ассемблер, дисассемблер и линкер. Также поддерживается синтез VHDL описания. В рамках этой коммерческой среды компания Target Compiler Technologies модифицировала nML для поддержки более сложной аппаратуры (в частности введены механизмы явного описания конвейера), хотя из маркетинговых заявлений компании (технические спецификации недоступны) до конца не ясно, какие именно средства описания ILP поддерживаются. Также nML поддерживает только команды фиксированной длительности и производительность симулятора, опубликованная в [14], невысока. Последователем nML стал язык Sim-nML [15], работы над которым ведутся с 1998 года в Индийском Технологическом Институте (Indian Institute of Technology Kanpur) при поддержке компании Cadence. Главным принци-пиальным нововведением стал дополнительный атрибут использования ресурсов (uses) в грамматике описания команд. Это позволяет описывать использование ресурсов и, тем самым, обнаруживать конфликты между командами. В рамках проекта Sim-nML были разработаны кодогенератор для компилятора, симулятор, ассемблер и дисассемблер. К сожалению, отсутствует интегрированная среда разработки и отладки.
- 65.
Динамическая поддержка расширений процессора в кросс-системе
-
- 66.
Добавление к Классу
Статьи Компьютеры, программирование Для производного класса можно определить данные и функции дополнительно к тем, которые наследуются из его базового класса. Это дает альтернативную стратегию обеспечить средства связанного списка. Заметьте, когда в тот slist, который определялся выше, помещается элемент, то создается slink, содержащий два указателя. На их создание тратится время, а ведь без одного из указателей можно обойтись, при условии, что нужно только чтобы объект мог находиться в одном списке. Так что указатель next на следующий можно поместить в сам объект, вместо того, чтобы помещать его в отдельный объект slink. Идея состоит в том, чтобы создать класс olink с единственным полем next, и класс olist, который может обрабатывать указателями на такие звенья olink. Тогда olist сможет манипулировать объектами любого класса, производного от olink. Буква "o" в названиях стоит для того, чтобы напоминать вам, что объект может находиться одновременно только в одном списке olist:
- 66.
Добавление к Классу
-
- 67.
Доктрина информационной безопасности Российской Федерации
Статьи Компьютеры, программирование Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности РФ. Национальная безопасность РФ существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
- 67.
Доктрина информационной безопасности Российской Федерации
-
- 68.
Документация на основе RTF-шаблона
Статьи Компьютеры, программирование Каковы преимущества и недостатки предложенной технологии? Начнем с достоинств. Во-первых, это более гибкая технология для формирования отчетов - даже если часть пользователей работает с OpenOffice, а часть с MS Office, программа создания отчетных документов универсальна. Во-вторых, несмотря на многоразовую перезапись файла шаблона во время работы, эта программа работает быстрее, чем связка OLE+Word. Тем более что приведенные выше алгоритмы могут совершенствоваться. Один из примеров кардинального повышения производительности приведен в листингах варианта для PascalDelphi. В-третьих, пользуясь свободным ПО, вы экономите деньги.
- 68.
Документация на основе RTF-шаблона
-
- 69.
Долгосрочное архивирование
Статьи Компьютеры, программирование Дисковые хранилища на базе технологии CAS позволяют архивировать информацию, предназначенную для длительного хранения и не подлежащую изменениям. В сочетании с системами управления контентом такой способ хранения обеспечивает быстрый интерактивный доступ к архивным данным. Однако по сравнению с классическими ленточными массивами архивы CAS потребляют гораздо больше электроэнергии и из-за своего программного интеллекта требуют более тщательного обслуживания. Разумеется, благодаря таким преимуществам, как защита архивных данных при помощи массивов RAID, автоматическая миграция на новые поколения аппаратного обеспечения, программируемое удаление информации, интегрированное управление правами, а также более высокая производительность, архивы CAS быстро вытесняют ленточные библиотеки. К тому же пользователям, которые располагают незначительным свободным пространством или вообще вынуждены его арендовать, при размещении дисковых архивов придется потратиться самое большее на два 19-дюймовых корпуса, которые устанавливаются в вычислительном центре.
- 69.
Долгосрочное архивирование
-
- 70.
Економічні аспекти розробки та впровадження єдиного інформаційного простору університету
Статьи Компьютеры, программирование Що до розробки програмного забезпечення, то було проаналізовано багато продуктів, які дозволяють створювати БД і реалізувати програмне забезпечення клієнта. Серед них були: Delphi 7, Microsoft Visual Basic 6, Microsoft Visual Basic 2005 Express Edition, Microsoft SQL Server 2005 Express Edition, Visual Fox Pro 9.0, Microsoft Office Access 2003. Delphi 7, Microsoft Visual Basic 6 - були відкинуті по причині моральної застарілості і закінчення ліцензії на дані продукти. Visual Fox Pro 9.0 дозволяє створити і клієнт і БД але він дає мало можливостей для захисту інформації. Тому було обрано три продукти, а саме: Microsoft Visual Basic 2005, Microsoft SQL Server 2005 Express Edition, Microsoft Office Access 2003. Microsoft SQL Server 2005 Express Edition - має достатній рівень захисту і вбудовані утиліти для копіювання і відновлення даних, крім того дана версія безкоштовна. Після вичерпання його можливостей можна перейти на необмежену версію закупивши ліцензію. Microsoft Office Access 2003 - дана програма обрана як конструктор для прототипів. Головною перевагою такого клієнта є те, що він дозволяє досить швидко вносити зміни до продукту, а значить таку систему можна швидко підганяти під потреби. Це дає можливість до кінця визначити вимоги до продукту і реалізувати всі потрібні функції. Але дана програма має один суттєвий недолік, вона платна. Хоча для роботи програмного забезпечення створеного на ній досить Access Runtime, але коли діло доходе до створення інсталяційного пакету з цим виникає проблема. Тому було прийнято рішення проводити розробку в два етапи. Спочатку виготовити прототип, а потім створити реальний продукт на Microsoft Visual Basic 2005. Головною перевагою такого підходу я те, що Visual Basic дозволить більш гнучко використовувати базу даних, подбати про систему захисту, створювати інсталяційні пакети тощо[2, c. 36].
- 70.
Економічні аспекти розробки та впровадження єдиного інформаційного простору університету
-
- 71.
Законченная программа
Статьи Компьютеры, программирование Эти три части скорее всего будут писать разные люди (в разных организациях и в разное время). При этом части будут скорее всего писать именно в указанном порядке с тем осложняющим обстоятельством, что у разработчиков нижнего уровня не будет точного представления, для чего их код в конечном счете будет использоваться. Это отражено в приводимом примере. Чтобы пример был короче, графическая библиотека предоставляет только весьма ограниченный сервис, а сама прикладная программа очень проста. Чтобы читатель смог испытать программу, даже если у него нет совсем никаких графических средств, используется чрезвычайно простая концепция экрана. Не должно составить труда заменить эту экранную часть программы чем-нибудь подходящим, не изменяя код библиотеки фигур и прикладной программы.
- 71.
Законченная программа
-
- 72.
Запись и считывание данных (работа с файлами)
Статьи Компьютеры, программирование В состав класса включены методы LockRange и UnlockRange, позволяющие заблокировать один или несколько фрагментов данных файла для доступа из других процессов. Если приложение пытается повторно блокировать данные, уже заблокированные раньше этим или другим приложением, вызывается исключение. Блокировка представляет собой один из механизмов, позволяющих нескольким приложениям или процессам одновременно работать с одним файлом, не мешая друг другу.
- 72.
Запись и считывание данных (работа с файлами)
-
- 73.
Заправка картриджей струйных принтеров
Статьи Компьютеры, программирование На самом деле не все так плохо: есть возможность значительно сократить затраты на содержание принтера. Для этого вам всего лишь придется научиться самостоятельно заправлять картриджи. Вот пример. Стоимость фирменного картриджа для моего принтера HP DeskJet 640 составляет около 30 долларов (стоимость печати, таким образом, 4 цента за страницу), стоимость совместимого картриджа третьей фирмы чуть больше 20 долларов (3 цента за страницу). Дороговато, не правда ли? А вот если самому заправить пустой картридж, то стоимость печати одной страницы может составить всего 0,1(!) цента. Конечно, риск есть: заправка удается не каждый раз. Но "кто не рискует, тот не пьет шампанского". Правда, если вы все-таки решились заправить свой картридж, то должны знать, что качество печати почти наверняка будет хуже, чем в случае использования "фирменного".
- 73.
Заправка картриджей струйных принтеров
-
- 74.
Защита информации в информационных системах
Статьи Компьютеры, программирование Современное состояние процессов реализации системы защиты информации, которая связанна с развитием информационно-коммуникационных технологий постепенно приводит к разрушению старой системы и требует новизны. Изменение же структуры и процессов защиты информации можно отнести к направлению, которая вынуждена реформироваться с развитием государственных информационных систем. Исходя из этих исходных положений, можно выразить основу защиты информации, которая должна составлять постоянную готовность системы защиты в любое время к отражению угроз информационной системы, активность прогнозирование действий, разработку и реализацию определенных мер по ее защите, сосредоточение усилий по предотвращению угроз наиболее ценной информации. Эти принципы определяют общие требования к способам и средствам защиты информации. В условиях развивающегося Таджикистана актуально, использовать на уровни организаций производящий интерес в решении задач отнесенной к защите собственной информации составляющий конфиденциальный характер методы Шифрования и Перестановки, а затем и на высоком уровне и средства Криптографии.
- 74.
Защита информации в информационных системах
-
- 75.
Защита копирования DVD
Статьи Компьютеры, программирование Основной целью CSS является защита содержания DVD от пиратского взлома и копирования через защиту от DVD видео декодеров и дисководов перезаписываемых дисков. Чтобы воспроизвести защищенный авторским правом материал с DVD ROM диска нужно согласие владельца авторского права, для чего и создана система content scramble. Три кода нанесены один за другим, что значит, что второй ключ может быть получен только при обладании первым, а третий только через получение второго. После этого, сжатое содержание может быть развернуто посредством третьего ключа. То есть для полного доступа нужно иметь три ключа. Конечно, алгоритм расшифровки можно получить через подписание документов, разрешающих тиражирование. Для предотвращения копирования с/на цифровые носители в среде персонального компьютера, предпринята попытка идентификации и шифровки данных. В среде персонального компьютера, для копирования необходимо два "компонента": DVD ROM привод и карта декодера, подсоединенные к PC шине. Поскольку данные с PC шины легко скопировать, то DVD ROM должен сам проверять законность получателя перед отправки данных. Также, для предотвращения воспроизведения нелегально скопированного материала, карта декодера должна проверять законность отправителя данных. Поэтому необходима обоюдная идентификация. А для предотвращения подмены диска после идентификации, DVD ROM привод должен периодически менять ключ шифра перед отсылкой.
- 75.
Защита копирования DVD
-
- 76.
Звездный шкипер
Статьи Компьютеры, программирование Уникальные навигационные возможности спутниковой системы основаны на принципе триангуляции. Система работает, измеряя время, за которое радиосигнал доходит от спутника до GPS-приемника, а затем вычисляет расстояние. Если мы можем точно определить момент времени, в который спутник начал посылать радиосигнал, и момент, когда он был получен, то можно также определить, как долго он шел до нас. И тогда, умножая скорость распространения сигнала (300 000 км/с) на время в секундах, мы вычислим искомое расстояние от спутника до ресивера. В результате этой операции мы получаем первую точку отсчета: помещаем GPS-приемник где-нибудь на поверхности воображаемой сферы с радиусом, равным его расстоянию до спутника. Когда сигналы от трех других спутников будут обработаны таким же образом, встроенный компьютер GPS-приемника сможет вычислить точку, в которой все четыре сферы пересекаются, определив, таким образом, текущую долготу, широту и высоту.
- 76.
Звездный шкипер
-
- 77.
Знакомство со средой программирования Borland C++ Builder6
Статьи Компьютеры, программирование После запуска C++ Builder в верхней части экрана вашего компьютера вы увидите главное окно, содержащее систему меню и палитру компонентов, состоящую из множества вкладок, каждая из которых включает в себя свой набор компонентов (объектов). В главном окне расположены так же некоторые часто используемые быстрые кнопки, которые дублируют основные команды системы меню. Как правило, в левой части экрана расположено окно Object Treework (Окно списка объектов). Немного ниже находится окно Object Inspector (Окно свойств объектов). Это окно разбито на две вкладки Properties (Свойства) и Events (События). В центре экрана вы увидите окно стартовой формы с именем Form1, это и есть ваше будущее приложение для Windows! Это самый главный компонент фундамент, на котором вы будете строить вашу программу, используя другие необходимые компоненты. Ну и, конечно же, в этом строительстве вы непременно будете заниматься написанием программного кода, который будет отвечать за логику программы. Строки вашей программы вы будете размещать в окне редактирования программного кода, которое можно вызвать, например, кликнув два раза мышью по форме Form1. Это окно имеет и более короткое название редактор кода. При наборе текста программы редактор кода автоматически выделяет ключевые слова полужирным шрифтом, а комментарии курсивом. Так с первого взгляда будет выглядеть мощная среда программирования Borland C++ Builder. Запустить проект вашего будущего приложение для Windows можно прямо сейчас. Для этого достаточно нажать на функциональную клавишу F9 или кликнуть мышью на кнопку Run в виде зеленого треугольника, находящейся в главном окне. И третья возможность воспользуйтесь системой меню. После запуска проекта приложения не забудьте завершить его работу стандартным для Windows-приложений образом.
- 77.
Знакомство со средой программирования Borland C++ Builder6
-
- 78.
Извлечение из компьютера системного времени и даты
Статьи Компьютеры, программирование После такой предварительной подготовки приступайте к формированию содержания заставки. Подберите небольшое изображение, например, автомобиля с видом сбоку. Установите цвет формы таким же, как и цвет фона выбранного изображения. Пусть в вашей заставке через каждые десять секунд появляется с левого края экрана автомобиль, движущийся по горизонтали и, проделав путь через весь экран, исчезает за его правым краем. Сделайте так, чтобы в процессе работы заставки звучала спокойная мелодия. Можно на форму приложения добавить второй автомобиль, одновременно движущийся навстречу первому. Чтобы автомобили не столкнулись, второй расположите на другой высоте формы. Будет хорошо, если в заставку включить показания текущего времени и название дня недели, причем разместите их в разных частях экрана. Пусть эта информация появляется тогда, когда автомобили невидны. Если у вас возникнут затруднения, вернитесь во второй и пятый уроки.
- 78.
Извлечение из компьютера системного времени и даты
-
- 79.
Индексирование
Статьи Компьютеры, программирование Чтобы задать смысл индексов для объектов класса используется функция operator[]. Второй параметр (индекс) функции operator[] может быть любого типа. Это позволяет определять ассоциативные массивы и т.п. В качестве примера давайте перепишем пример , где при написании небольшой программы для подсчета числа вхождений слов в файле применялся ассоциативный массив. Там использовалась функция. Здесь определяется надлежащий тип ассоциативного массива:
- 79.
Индексирование
-
- 80.
Индексированные элементы управления
Статьи Компьютеры, программирование Рано или поздно серьёзно осваивающий программирование, изучающий первую систему программирования столкнётся с необходимостью использовать массивы. Каждый элемент массива определяется своим индексом, которое есть неотрицательное целое число. Каждый массив определяется своим именем, которое не противоречит правилу построения имён для переменных. Ещё, говоря о массивах, следует подчеркнуть, что все элементы массива обязательно однородны. В контексте сказанного в VB различают, например, массивы элементов управления. Хотя индексированные элементы управления с общим именем в соответствие с аналогией "обычных" массивов не всегда можно назвать массивом элементов управления, в статье они всё же будут называться "массивы элементов управления", что довольно распространено.
- 80.
Индексированные элементы управления