Доклад по предмету Компьютеры, программирование

  • 121. Комментарии в Cache
    Доклады Компьютеры, программирование

    Прописывается также как стандартный, но начинается с двух символов точка с запятой (;;). Ведет себя точно так же как стандартный, но строка с комментарием включая команды которые ему предшествуют включается в объектный код. Более того, это включение выполняется наиболее оптимальным для выполнения функции $text образом. В случае если функция запрашивала эту строку, то рантайм обращается именно к объектному коду, и лишь потом ищет строку в исходном коде int. Всю строку кода можно разместить в теле объектного кода если в конце строки ставить два символа ;;. Этот комментарий также входит в стандарт MUMPS.

  • 122. Коммуникационные каналы
    Доклады Компьютеры, программирование

    Teлeвидeниe cтaлo opужиeм ужacнoй cилы в pукax тex, ктo имeeт к нeму дocтуп, пocкoльку вoбpaлo в ceбя тaкиe вaжныe фaктopы “вceмoгущeгo” кoммуникaциoннoгo кaнaлa кaк мoмeнтaльнocть, oпepaтивнocть инфopмaции и визуaльную cтимуляцию. C eгo пoмoщью мoжнo нaибoлee эффeктивнo вepшить cудьбы людeй, пocкoльку мaлo ктo нe пoвepит глaзaм cвoим. Heплoxoй пpимep тoгo, мнe кaжeтcя, кaкoe вecкoe cлoвo в cвeтe миpoвыx coбытий мoжeт быть cкaзaнo пo тeлeвизopу, мoжнo нaйти в нeдaвнeм гoлливудcкoм фильмe “Xвocт виляeт coбaкoй”, гдe пpeзидeнт, дaбы oтвлeчь внимaниe oт ceкc-cкaндaлa, cвязaннoгo co cвoeй пepcoнoй, peшaeт “учepeдить” мaлeнькую, быcтpую и пoбeдoнocную вoйну. Koзлoм oтпущeния выбиpaeтcя Aлбaния и… нeт, кoнeчнo жe, никтo нe пocылaeт тудa вoйcкa, никтo нe бoмбит миpныe гopoдa. Bcё вышeoпиcaннoe c пopaзитeльнoй нaтуpaлиcтичнocтью инcциниpуeтcя и пepeнocитcя нa тeлeвидeниe. Kaдpы бoeвoй xpoники, плaчущиe aлбaнcкиe жeнщины, бpaвыe пapни в фopмe цвeтa “xaки” вcё этo нe бoлee, чeм фикция, кoтopaя, oднaкo, дeйcтвeннa и eщё кaк. Oнa пpикoвывaeт к ceбe внимaниe миллиoнoв имeннo пoтoму, чтo нaгляднa и peaлиcтичнa. И eщё пoтoму, чтo чeлoвeк пo cвoeй пpиpoдe линив и eму пopoй нe xoчeтcя дaжe зaдумaтьcя нaд тeм, пpaвдa ли тo, чтo eму пытaютcя “cкopмить” c “гoлубыx экpaнoв”? He вымыceл ли?

  • 123. Коммутаторы Ethernet
    Доклады Компьютеры, программирование

    Основным недостатком при работе с магистральными коммутаторами является то, что на уровне рабочих групп пользователи работают с разделяемой средой, если они подключены к сегментам, организованным на основе повторителей или коаксиального кабеля. Более того, время отклика на уровне рабочей группы может быть достаточно большим. В отличие от узлов, подключенных к портам коммутатора, для узлов, находящихся в сегментах 10Base-T или сегментах на основе коаксиального кабеля полоса 10 Mbps не гарантируется и они зачастую вынуждены ждать, пока другие узлы не закончат передачу своих пакетов. На уровне рабочей группы по прежнему сохраняются коллизии, а фрагменты пакетов с ошибками будут пересылаться во все сети, подключенные к магистрали. Перечисленных недостатков можно избежать, если на уровне рабочих групп использовать коммутаторы взамен хабов 10Base-T. В большинстве ресурсоемких приложений коммутатор 100 Mbps может выполнять роль скоростной магистрали для коммутаторов рабочих групп с портами 10 и 100 Mbps, концентраторами 100 Mbps и серверами, в которых установлены адаптеры Ethernet 100 Mbps.

  • 124. Компонент TTable
    Доклады Компьютеры, программирование

    Параметр Size (тип word) представляет собой размер поля. Этот параметр имеет смысл только для полей типа ftString, ftBytes, ftVarBytes, ftBlob, ftMemo, ftGraphic, размер которых может сильно варьироваться. Поля остальных типов всегда имеют строго фиксированный размер, так что данный параметр для них не принимается во внимание. Четвертый параметр - Required - определяет, может ли поле иметь пустое значение при записи в базу данных. Если значение этого параметра - true, то поле является “требуемым”, т.е. не может иметь пустого значения. В противном случае поле не является “требуемым” и, следовательно, допускает запись значения NULL. Отметим, что в документации по Delphi и online-справочнике допущена ошибка - там отсутствует упоминание о четвертом параметре для метода Add.

  • 125. Компьютер - порабощающий помощник
    Доклады Компьютеры, программирование

    Удобство работы с текстом на компьютере может сиграть отрицательную роль, если Вы пытаетесь печатать не с образца, а свежие мысли из своей головы. Пытаясь напечатать то, что сами еще не сформулировали в голове, человек выполняет отдельно две операции: мыслит, подбирая слова, конкретизируя выражения, и ищет кнопки, которые нужно нажимать. Человека, привычного к этому за годы тренировок, такая операция может и не осложнит процесс. Но представьте себе, если набирать не просто текст, а выводить формулы, работая на компьютере. Процесс гораздо более сложен, так как для проведения расчетов требуется сначала сформулировать и иметь перед глазами при расчетах основные формулы, а за тем, еще и комбинировать из имеющихся математических выражений конечную группу новых уравнений! Редкий человек способен быть столь сосредоточенным, чтобы сразу спецсимволами записывать то, что комбинирует его ум. Когда я пытаюсь выводить величину, используя несколько выражений, занося их сразу в компьютер, я трачу много времени уже на написание формул, пояснительного текста, иногда теряюсь в мыслях, и произвожу анализ написанного, что-то исправляю. На все это тратится несколько больше времени, чем на вывод этих же величин на бумаге и печать их в тот же Вордовский документ. К тому же появляется усталость, иногда возникают ошибки. Процессы написания и мышления, могут друг друга прерывать и сильно затруднять вычисления. Редактировать-то на компьютере легко и здорово, но только в случае, если уже есть текст, который нужно редактировать. Поэтому, наброски рекомендую производить на бумаге, и лишь обдумав основу переносить их для редактирования и использования на компьютер.

  • 126. Компьютер и текст
    Доклады Компьютеры, программирование

    Рассмотрим пример. Машинописная страница стандартного формата (А4) содержит около 55 строк. На каждой строке помещается в среднем 60 символов2. Подсчитаем количество текстовой информации на такой странице. Каждый символ -- 1 байт информации, а всего символов -- 60*55=3300. Значит, на странице 3300 байт (около 3 Кбайт). Как связаны двоичные коды и соответствующие им символы? Это определяется таблицей кодировки. Все используемые на персональных компьютерах таблицы3 основаны на американском стандарте ASCII4. Он определяет первые 128 кодов: для латинских букв, цифр, основных знаков препинания и математических операций. Остальные 128 кодов используются для специальных символов и букв национальных алфавитов (в том числе, русского). И, поскольку общепринятого стандарта для этого не было, возникло много различных кодировок, в том числе, несколько -- для кириллицы5. Именно поэтому, получив от кого-нибудь текст и попытавшись прочесть его на своем компьютере, мы зачастую видим на экране набор непонятных "закорючек".

  • 127. Компьютер рисует
    Доклады Компьютеры, программирование

    Одним из фундаментальных понятий информатики является алгоритм18. Под алгоритмом понимают описание некоторой точно заданной последовательности действий. Он может быть рассчитан на выполнение человеком или автоматическим устройством -- исполнителем. Алгоритм, предназначенный для компьютера (или другого автомата) и записанный на специальном языке, называют программой . Простая замена программы -- и машина начинает выполнять совершенно другие действия. Первое устройство с быстрой сменой программы было изобретено в 1801-1804 гг Жозеф Мари Жаккаром (Это был ткацкий станок, каждое движение челнока которого записывалось на отдельной перфокарте), идею же программного управления процессом вычислений выдвинул в середине прошлого века английский ученый Чарльз Беббидж19. В современных вычислительных машинах программа хранится в той же памяти, что и обрабатываемые данные20; это позволяет легко ее изменять или заменять другой. Ну, а в результате -- огромное количество "профессий" компьютера и чрезвычайно быстрая их смена.

  • 128. Компьютерное моделирование рыночных механизмов
    Доклады Компьютеры, программирование

    Исследование экономических процессов с помощью многомерных нелинейных отображений, характеризующих динамику макроэкономических переменных, приводит к заключению, что этим процессам присущи, в зависимости от значений параметров, многообразные динамические режимы: равновесие, цикличность и достаточно сложное квазистохастическое поведение (детерминированный хаос). При относительно небольших значениях коэффициентов реакций цены и ставки процента на дисбаланс между спросом на товары и их предложением, а также коэффициентов реакции экономики на несоответствие спроса и предложения, система в перспективе ведет себя просто: со временем устанавливается либо равновесие, либо периодические колебания с малым периодом. Однако при увеличении даже одного из коэффициентов реакции происходит усложнение динамики переменных модели. Это означает, что в общем случае равновесное решение неустойчиво, а динамика переменных обобщенной макроэкономической модели может быть достаточно сложной и при некоторых значениях параметров приобретать стохастические свойства. Следует отметить, что сложный характер решений не следствие внешнего случайного воздействия, а внутреннее свойство используемой детерминированной модели.

  • 129. Компьютерные вирусы
    Доклады Компьютеры, программирование

    Недавно анонсированный DrWeb S5.0 позиционируется как универсальное средство для защиты рабочих станций и файловых серверов Windows (Win95-Win7, клиенты только 32-бит, серверы 32/64-bит), a также почтовых серверов Unix (Linux, FreeBSD до 7.1, Solaris). Наличие в списке устаревших версий ОС часто является решающим аргументом при выборе этой разработки в организациях, где таких систем много, а апгрейд нежелателен или невозможен. Соответственно, невысоки и системные требования, необходимые для работы агента Dr. Web на компьютерах пользователей. Все компоненты (агент и сервер) разворачиваются с одного дистрибутива, что заметно упрощает процесс установки. Управление производится при помощи локализованных консоли управления и веб-интерфейса. Последний появился в версии 5.0 и сделан с учетом возможной работы неподготовленного пользователя. В зависимости от вида лицензии агент будет обеспечивать различную функциональность. Для лицензии «антивирус» получаем антивирус, антируткит и антишпион, при наличии лицензии «комплексной защиты» добавляются антиспам, веб-антивирус и офисный контроль (управление доступом к сетевым и локальным ресурсам).

  • 130. Компьютерные определители
    Доклады Компьютеры, программирование

    Вообще, нужно уточнить, что у определительного ключа, есть две важнейших характеристики. Наиболее важная - это число входов в ключ - число признаков, с которых можно начать новый диагноз. Выделяют одновходовые ключи, в которых у определяющего нет выбора (как на первом шаге, так и на последующих), он должен пользоваться единственным предъявленным ему признаком, и многовходовые ключи, в которых на каждом шаге пользователю предоставляются несколько признаков и он выбирает из них наиболее удобный и надежный. Вторая и менее важная характеристика - число состояний, выделяемых в ключе для каждого признака. Обычно по этому основанию разделяют дихотомические ключи (широко распространенные на данный момент), в которых во всех признаках имеются строго два состояния; и политомические, в которых хотя бы в части признаков могут быть три и более состояний.

  • 131. Компьютерный морфологический разбор слов русского языка
    Доклады Компьютеры, программирование

    Морфология слов русского языка определяется по аффиксу - окончанию и суффиксу слова. Назовем это правило правилом морфологического разбора. Однако есть слова, которые имеют окончание, подходящее для некоторой формы слова, но являются совершенно другой формой. Например, "-ать" говорит что слово есть глагол (прыгать, бежать). Но есть слово "кровать", которое есть существительное. Значит, из правила морфологического разбора есть исключения. Так же есть слова, которые не изменяют свою форму. Например, предлоги, "не", наречия, "столь" и т.д. Значит, есть дополнения к правилу морфологического разбора. Эти дополнения можно представить как исключения из правила. Таким образом мы пришли к определенному логическому описанию морфологического разбора слов. Для создания компьютерной программы здесь лучше всего подойдет логический язык программирования. Рассмотри два из них.

  • 132. Конвертер программы с подмножества языка Си в Паскаль с использованием LL(1) метода синтаксического анализа (выражения)
    Доклады Компьютеры, программирование

    Язык СИ представляет собой удачный компромисс между желанием располагать теми возможностями, которые обычно предоставляют программисту столь понятные и удобные языки высокого уровня, и стремлением эффективно использовать особенности компьютера. Кроме набора средств, присущих современным языкам программирования высокого уровня (структурность, модульность, определяемые типы данных) в него включены средства для программирования "почти" на уровне ассемблера (использование указателей, побитовые операции, операции сдвига). Большой набор операторов позволяет писать компактные и эффективные программы. Однако, такие мощные средства требуют от программиста осторожности, аккуратности и хорошего знания языка со всеми его преимуществами и недостатками. В отличие от языков программирования типа Паскаль, требующих жесткой дисциплины программирования ограничивающих свободу программиста, содействующих устранению многих ошибок еще на стадии их трансляции, язык СИ предоставляет программисту наибольшую свободу. Однако, ответственность за корректность программ при этом полностью ложится на программиста.

  • 133. Контроль передачи информации
    Доклады Компьютеры, программирование

    Рассмотрим процесс кодирования для кода Хэмминга с коррекцией одиночной ошибки (минимальное кодовое расстояние dmin = 3). Если кодовое слово не содержит ошибок, то корректирующее число должно быть равно 0. При наличии ошибки корректирующее чисто должно содержать номер ошибочного разряда. Если в младшем разряде корректирующего числа появится 1, то это означает ошибку в одном из тех разрядов слова, порядковые номера которых имеют 1 в младшем разряде (т. е. разрядов с нечетными номерами). Введем первый контрольный разряд, которому присвоим нечетный порядковый номер и который установим при кодировании таким образом, чтобы сумма 1 всех разрядов с нечетными порядковыми номерами была равна 0. Эта операция может быть записана в виде

  • 134. Концепция построения и этапы совершенствования объединенной системы распределения тактической информации JTIDS
    Доклады Компьютеры, программирование

    Совместно с системой распределения тактической информации JTIDS на вооружение поступила ВС США и других стран НАТО в 1995 году автоматизированная система ПД Link16 (Tadil-J). Задачи, выполняемые терминалами JTIDS и требования, которые к ним предъявляются разработчиками, позволяют устанавливать оконечные устройства объединенной системы на самых различных источниках/потребителях тактическими данными об обстановке. В свою же очередь линии связи системы Link16 рассматриваются как общий канал связи при проведении совместных операций группировок войск-союзников, подразделения которых обеспечены терминалами JTIDS, в отличие от усовершенствованной СПД Link11. Во время войны в зоне Персидского залива (1990-1991 гг.)[11,15], а также и совместной операции ОВС в Югославии (1999г.) система JTIDS продемонстрировала свои достоинства при совместной работе с СПД Link16. Терминалы JTIDS использовали протокол Link16 для обмена данными со скоростью 115 кбит/с. Для сравнения, имевшиеся на тот момент типовые терминалы тактической радиосвязи могли обеспечить скорость ПД максимум 16 кбит/с. Прямой радиообмен добываемыми сведениями и результатами их обработки между самолетами Р и ДРЛО, спутниковыми системами разведки и ударной авиацией осуществлялся в боевой обстановке именно с использованием аппаратуры ПД JTIDS. На данный момент имеются сведения о ряде программ, ориентированных на разработку технических решений, позволяющих поддерживать совместную согласованную работу систем ПД Link11 и Link16, а использование соответствующего программного обеспечения, сделает возможным интеграцию разнородных по структуре СПД Link11, Link16 и Link22, получив, таким образом, общедоступный цифровой канал передачи тактических данных для его использования корреспондентами любого варианта базирования. Предположительно, этот канал будет образован унифицированной аппаратурой, построенной по модульной структуре и функционирующий на основе динамичных протоколов каналообразования МДВР JTIDS. В дополнение к сказанному отметим, что разработаны ретрансляционные протоколы с расширенным набором элементов алфавита Link16 (чтобы включить в обмен и СПД Link22), обеспечивающие увеличение дальности передачи информации адресацией данных из сети в сеть (из Link16 в Link22 и наоборот). Наряду со всем вышесказанным, планируется использование космического сегмента (на базе спутниковых систем связи DSCS-3 и Skynet-5) для обеспечения реализации концепции сети локальных радиосетей. Имеются сведения о планах по осуществлению передачи данных через радиостанции, оснащенных системой РЭЗ Have Quick-2. [7,11]

  • 135. Криптография и криптосистемы
    Доклады Компьютеры, программирование

    Казалось бы, сделано все для невозможности вскрытия шифровок Энигмы. И все же английские криптографические службы в Блетчли Парке (уединенное поместье в 80 километрах севернее Лондона, отведенное британским криптологам.) почти всю войну читали немецкие шифры. Это стало возможным лишь благодаря польской разведке, которая к злополучному 1939 году смогла получить чертежи Энигмы и разобраться в ее устройстве. После нападения гитлеровцев на Польшу чертежи немецкой шифровальной машины были переданы Англии. Довольно быстро британские криптоаналитики установили, что для взлома шифра, нужно знать распайку проводов в шифрующих колесах. Началась охота британских спецслужб за образцами Энигмы. Первый удалось выкрасть прямо с завода на юго-востоке Германии, второй сняли со сбитого в небе Норвегии немецкого бомбардировщика, третий был найден во время боев за Францию у немецких военных связистов, взятых в плен. Остальные Энигмы сняты водолазами с немецких подводных лодок, за которыми специально стали охотиться и топить на малых глубинах. Взлом шифров Энигмы шел тяжело до тех пор, пока в 1942 году не вступили в строй несколько ЭВМ, специально созданных для этого Аланом Тьюрингом. Это была первая в мире довольно быстродействующая ЭВМ под названием "Колосс", специализированная для взлома шифров. После этого английские криптоаналитики могли меньше чем за день могли расколоть любую шифровку Энигмы, полученную добытыми ранее колесами, методично перебирая все возможные ключи. Немцы рассчитывали на сложность своего шифра, исходя из его ручной дешифровки, в то время как англичане стали его ломать, используя ЭВМ. Отметим, что сами немцы допускали возможность взлома шифра Энигмы. Еще в 1930 году ведущий немецкий криптоаналитик Георг Шредер продемонстрировал такую возможность, едко заметив при этом: "Энигма - дерьмо!" Однако она постоянно усложнялась и были периоды, когда в Блетчли Парке с ней не могли справиться. Перед шифровками Энигмы, которые исходили не от войск, а из немецких криптографических центров, "Колосс" тоже был бессилен.

  • 136. Логическое проектирование
    Доклады Компьютеры, программирование

    Любую веб-страницу следует рассматривать как часть сайта и одновременно как некоторую независимую самостоятельную часть. На любую страницу сайта можно попасть в обход "главного" входа, в результате использования поисковых систем или прямой ссылки на данную страницу. Учитывая это обстоятельство, следует предусмотреть название сайта на каждой его странице, чтобы посетителю было сразу понятно, какой сайт он посетил. Также, необходимо, ввести заголовок раздела или статьи, чтобы показать посетителю, в каком месте он находится относительно самого сайта.

  • 137. Локальная сеть от и до…
    Доклады Компьютеры, программирование

    Что же необходимо предпринять для постройки ЛВС? Домашняя ЛВС строится практически так же, как и любая другая все современные сети базируются на общих принципах. Однако в этом случае существуют некоторые особенности, связанные с ограниченной возможностью вложения средств на ее создание и довольно низкой нагрузкой на сеть. Прежде всего о среде передачи сигналов, т.е. о проводнике. Вариантов всего два - витая пара (twisted pair) или коаксиальный кабель. Рассматривать оптоволоконный кабель не имеет смысла: и сам кабель, и оборудование для него весьма дороги, и применение их в домашней сети просто неразумная трата средств. Витая пара представляет собой два проводника, скрученных между собой с определенным шагом. Кабели разных марок могут состоять из двух или четырех таких пар, а также иметь экран из алюминиевой фольги экранированная витая пара (STP, shielded twisted pair). Неэкранированный кабель называется UTP - unshielded twisted pair. Наиболее распространены кабели категорий 3 и 5. Они различаются между собой в основном шагом завивки проводников и электрическими характеристиками. Кабель пятой категории позволяет осуществлять передачу данных со скоростью 100 Мбит/с, кабель третьей категории 10 Мбит/с, что определяется коэффициентом затухания сигнала в кабеле и взаимным влиянием пар. Коаксиальный кабель, применяющийся для прокладки локальных сетей, отличается от известного всем телевизионного величиной волнового сопротивления, которая равна 50 0м (у телевизионного 750м). Различают тонкий (диаметром 0,2 дюйма/5 мм) и толстый (диаметром 0,4 дюйма/10 мм). В ЛВС, как правило, используется тонкий кабель, монтаж и прокладка которого значительно проще, чем толстого. Коротко о протоколах физического уровня, т.е. используемых сетевым оборудованием.

  • 138. Макровирусы
    Доклады Компьютеры, программирование

    Язык VBA универсален, и тому есть две причины. Во-первых, этот язык
    прост в изучении и использовании, поскольку он является языком ви-
    зуального программирования, он ориентирован на события, а не на
    объекты. С его помощью без особых затрат времени очень легко созда-
    вать сложные модули. Во вторых, можно использовать большое количе-
    ство предопределенных функций, облегчающих работу. В третьих, име-
    ются функции (или макросы) автоматического выполнения, что
    позволяет упростить написание процедур автокопирования, занесения
    в память и прочих используемых стандартными DOS-вирусами.

  • 139. Маскировка вирусов
    Доклады Компьютеры, программирование

    Для решения второй проблемы стоит проанализировать возможное
    расположение в обработчике DOS точки перехода на антивирусный
    монитор. Очевидно, это может быть точка 0 либо точка 1. В самом
    худшем случае можно допустить, что врезка происходит непосред-
    ственно после команды проверки на максимальное значение номера
    функции. Далее обработчик DOS "растекается" на многочисленные
    ручейки, поэтому отследить их все крайне затруднительно. По край-
    ней мере, обработчики функций OFh, 3Dh и 5Fh попадают в разные
    ручейки. Однако, при использовании ограниченного набора функций
    они могут разместиться и в одном ручейке, что намного упростит ре-
    шение данной задачи. Функции 3Ch-43h, отвечающие за создание, от-
    крытие, закрытие, чтение, запись, атрибуты и перемещение, действи-
    тельно располагаются в одном общем ручейке. Это позволяет
    использовать адрес точки 2 для прямого обращения к DOS. Монито-
    ры, скорее всего, не будут отслеживать эту точку.

  • 140. Массивы элементов управления
    Доклады Компьютеры, программирование

    Создаем на форме, к примеру, элемент управления CommandButton1, убеждаемся, что он он выделен и копируем его в буфер обмена (Ctrl+C). Далее выполняя операцию Ctrl+V, получаем на форме еще один элемент управления CommandButton1. В результате этих действий Вы создали массив элементов из двух командных кнопок! Теперь внимательно просмотрите окно Properties, там Вы увидите, что созданные командные кнопки, которые отличаются друг от друга только своим индексом. Index - это то свойство, которое позволяет элементам управления организовываться в массивы. Открыв окно кода, Вы увидете, что несмотря на то, что на форме находятся две командные кнопки, в разделе Object присутствует только Command1. Выбрав ее Вы попадете в процедуру обработки события