Доклад по предмету Компьютеры, программирование

  • 141. Материнская плата. Устройства, подключаемые на неё
    Доклады Компьютеры, программирование

    Самой большой электронной платой в компьютере является системная, или материнская, плата. На ней обычно располагаются основной микропроцессор, оперативная память, кэш-пять, шина (шины) и BIOS(постоянная память, в которую данные занесены при её изготовлении). Кроме того, там находятся электронные схемы (контроллеры), управляющие некоторыми устройствами компьютера. Так, контроллер клавиатуры всегда находится на материнской плате. Часто там же находятся и контроллеры для других устройств (жестких дисков, дисководов, дискет и т.д.)

  • 142. Метод аппаратурной имитации случайных чисел, относящихся к нечётким множествам
    Доклады Компьютеры, программирование

    Значение этой функции поступает непосредственно на входы элементов 12 и 13, через элемент 5, время задержки которого равно одному периоду следования импульсов генератора 6, на другой вход элемента 13. На другом входе элемента 12 формируется случайный уровень . Поскольку числа на выходе датчика некоррелированы, этот уровень формируется с помощью элемента 4 путём задержки числа с выхода датчика 7 на один период следования импульсов генератора 6, т.е. . Элемент 12 осуществляет проверку выполнения условия (2) и если это условие не выполняется, то сигнал на выходе “меньше или равно” этого элемента соответствует логическому “0” и генератор 6 продолжает формировать тактовые импульсы. Если же это условие выполняется, что означает попадание числа Х в интервал [, ], то сигнал на выходе элемента 12 изменяется на логически инверсный “1” и генератор 6 прекращает формировать тактовые импульсы.

  • 143. Метод вылавливания ошибок
    Доклады Компьютеры, программирование

    Декодирование пачки ошибок методом вылавливания. Параметры корректирующего кода (n, k), исправляющего пачки ошибок длиной t, должны удовлетворять условию (n - k) ³ 2t. Предполагается, что структура вектора пачки ошибок длиной t имеет отрезок из (n - t) нулевых элементов. Если вектор e представляет собой пачку ошибок длиной t и ошибки располагаются на первых (n - k) позициях вектора, тогда синдром H (eT) = s характеризует структуру пачки ошибок длины не более t. Если ошибки располагаются не первых (n - k) позициях вектора, то для вычисления оценки ошибки используется свойство циклического сдвига синдрома, как и в рассмотренном выше случае, только контролируется не вес используется его свойство (см. алгоритм I). Контролируется (n - k) первых позиций синдрома. Если конфигурация синдрома sj (x) идентифицирует пачку ошибок длиной t или менее, то вектор ошибок e (x) = xn - j (si,0).

  • 144. Методика использования антивирусных программ
    Доклады Компьютеры, программирование

    Естественно, у производителей антивирусных программ периодически возникает желание придумать какую-нибудь совершенно новую технологию, которая разом решит все перечисленные выше проблемы разработать этакую супертаблетку, которая будет защищать от всех компьютерных болезней раз и навсегда. Защищать проактивно, т.е. быть в состоянии определить вирус и удалить его еще до момента его создания и появления в сети и так со всеми вновь появляющимися вредоносными программами. Увы не получится. Универсальные средства годятся против тех напастей, которые действуют по каким-либо устоявшимся законам. Компьютерные вирусы же никаким законам не подчиняются, поскольку являются творением не природы, а изощренного хакерского ума. Т.е. законы, которым подчиняются вирусы, постоянно меняются в зависимости от целей и желаний компьютерного андеграунда. Для примера рассмотрим поведенческий блокиратор как конкурент традиционным антивирусным решениям, основанным на вирусных сигнатурах. Это два разных, не исключающих друг друга подхода к проверке на вирусы. Сигнатура это небольшой кусок вирусного кода, который прикладывается к файлам, и антивирус смотрит, подходит он или нет. Поведенческий блокиратор же следит за действиями программ при их запуске и прекращает работу программы в случае ее подозрительных или явно вредоносных действий (для этого у них есть специальный набор правил). У обоих методов есть и достоинства, и недостатки. Достоинства сигнатурных сканеров гарантированный отлов тех «зверей», которых они «знают в лицо». Недостаток пропуск тех, которые им пока неизвестны. Также к минусам можно отнести большой объем антивирусных баз и ресурсоемкость. Достоинство поведенческого блокиратора детектирование даже неизвестных вредоносных программ. Недостаток возможны ложные срабатывания, ведь поведение современных вирусов и троянских программ настолько разнообразно, что покрыть их всех единым набором правил просто нереально. Т.е. поведенческий блокиратор будет гарантированно пропускать что-то вредное и периодически блокировать работу чего-то весьма полезного. Есть у поведенческого блокиратора и другой (врожденный) недостаток, а именно неспособность бороться с принципиально новыми «зловредами». Представим себе, что некая компания X разработала поведенческий антивирус AVX, который ловит 100% современной компьютерной фауны. Что сделают хакеры? Правильно придумают принципиально новые методы «зловредства». И антивирусу AVX срочно потребуются обновления поведенческих правил апдейты. Потом снова апдейты, поскольку хакеры и вирусописатели не спят. Потом еще и еще апдейты. И в результате мы придем к тому же сигнатурному сканеру, только сигнатуры будут «поведенческими», а не «кусками кода». Это справедливо также и в отношении другого проактивного метода защиты эвристического анализатора. Как только подобные антивирусные технологии начинают мешать хакерам атаковать свои жертвы, так сразу появляются новые вирусные технологии, позволяющие «обходить» проактивные методы защиты. Как только продукт с «продвинутыми» эвристиками и/или поведенческим блокиратором становится достаточно популярным тут же эти «продвинутые» технологии перестают работать. Таким образом, вновь изобретенные проактивные технологии работают довольно короткое время. Если хакерам-«пионерам» потребуется несколько недель или месяцев для преодоления проактивной обороны, то для хакеров-профессионалов это работа на один-два дня или даже всего на несколько часов, а может, даже и минут. Таким образом, поведенческий блокиратор или эвристический анализатор, каким бы эффективным он ни был, требует постоянных доработок и, соответственно, обновлений. При этом следует учесть, что добавление новой записи в базы сигнатурного антивируса дело нескольких минут, а доводка и тестирование проактивных методов защиты занимает гораздо более длительное время. В результате оказывается, что во многих случаях скорость появления апдейта от сигнатурных антивирусов многократно превышает адекватные решения от проактивных технологий. Доказано практикой эпидемиями новых почтовых и сетевых червей, принципиально новых шпионских «агентов» и прочего компьютерного зловредства. Это, конечно же, не означает, что проактивные методы защиты бесполезны, нет. Они прекрасно справляются со своей частью работы и могут остановить некоторое количество компьютерной заразы, разработанной не шибко умелыми хакерами-программистами. И по этой причине они могут являться достойными дополнениями к традиционным сигнатурным сканерам однако полагаться на них целиком и полностью нельзя.

  • 145. Методика создания программного обеспечения для систем управления предприятиями с использованием типовых программных компонентов
    Доклады Компьютеры, программирование

    Казалось бы, к вышесказанному уже нечего добавить, и при использовании перечисленных методов и средств стоимость создания и сопровождения ПО будет минимальной. Однако это не так. Резервы кроются в определенной структуре ПО системы, при помощи которой осуществляется снижение стоимости внедрения и сопровождения ПО АСУП. Сразу хочу заметить, что “серебряной пули” по выражению Ф. Брукса [6], позволяющей разрабатывать легко сопровождаемые, дешевые программные системы, еще не создано, и предлагаемый подход требует дальнейших исследований, однако, он уже применялся в той или иной степени при разработке Автоматизированной информационной системы для комбинатов хлебопродуктов (АИС КХП) которая успешно работает в режиме промышленной эксплуатации на нескольких десятках предприятий отрасли.

  • 146. Методы борьбы с вирусами
    Доклады Компьютеры, программирование

    Итак, что же такое антивирус? Сразу же развеем одну часто возникаю-
    щую иллюзию. Почему-то многие считают, что антивирус может обнару-
    жить любой вирус, то есть, запустив антивирусную программу или мони-
    тор, можно быть абсолютно уверенным в их надежности. Такая точка
    зрения не совсем верна. Дело в том, что антивирус - это тоже програм-
    ма, конечно, написанная профессионалом. Но эти программы способны
    распознавать и уничтожать только известные вирусы. То есть антивирус
    против конкретного вируса может быть написан только в том случае, ког-
    да у программиста есть в наличии хотя бы один экземпляр этого вируса.
    Вот и идет эта бесконечная война между авторами вирусов и антивиру-
    сов, правда, первых в нашей стране почему-то всегда больше, чем вторых.
    Но и у создателей антивирусов есть преимущество! Дело в том, что су-
    ществует большое количество вирусов, алгоритм которых практически
    скопирован с алгоритма других вирусов. Как правило, такие вариации
    создают непрофессиональные программисты, которые по каким-то причи-
    нам решили написать вирус. Для борьбы с такими "копиями" придума-
    но новое оружие - эвристические анализаторы. С их помощью антивирус
    способен находить подобные аналоги известных вирусов, сообщая
    пользователю, что у него, похоже, завелся вирус. Естественно, надежность
    эвристического анализатора не 100%, но все же его коэффициент полез-
    ного действия больше 0,5. Таким образом, в этой информационной вой-
    не, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, кото-
    рые не распознаются антивирусными детекторами, способны написать
    только наиболее опытные и квалифицированные программисты.

  • 147. Механические руки
    Доклады Компьютеры, программирование

    Робот (чеш. robot, от robota - подневольный труд, rob - раб), машина с антропоморфным (человекоподобным) поведением, которая частично или полностью выполняет функции человека (иногда животного) при взаимодействии с окружающим миром. Первые упоминания о человекоподобных машинах встречаются ещё в древнегреческих мифах. Термин "робот" был впервые введён К. Чапеком в пьесе "R. U. R." (1920), где Роботами называли механических людей. В настоящее время робототехника превратилась в развитую область промышленности: тысячи промышленных роботов работают на различных предприятиях мира, подводные манипуляторы стали непременной принадлежностью подводных исследовательских и спасательных аппаратов, изучение космоса опирается на широкое использование роботов с различным уровнем интеллекта. С развитием робототехники определились 3 разновидности Роботов: с жёсткой программой действий; манипуляторы, управляемые человеком-оператором; с искусственным интеллектом (иногда называемые интегральными), действующие целенаправленно ("разумно") без вмешательства человека. Большинство современных Роботов (всех трёх разновидностей) - Роботы манипуляторы, хотя существуют и другие виды Роботов (например, информационные, шагающие и т. п.). Возможно объединение Роботов первой и второй разновидностей в одной машине с разделением времени их функционирования. Допустима также совместная работа человека с Роботами третьего вида (в так называемом супервизорном режиме). Первые Роботы ("андроиды", имитировавшие движения и внешний облик человека) использовались преимущественно в развлекательных целях . С 30-х гг. в связи с автоматизацией производства Роботы - автоматы стали применять в промышленности наряду с традиционными средствами автоматизации технологических процессов, в частности в мелкосерийном производстве и особенно в цехах с вредными условиями труда.

  • 148. Микроконтент: как писать заголовки, заглавия страниц и темы в почтовых сообщениях
    Доклады Компьютеры, программирование

    Даже если заголовок выводится в сопутствующем контексте, трудность чтения текста с экрана и ограниченное количество информации, которое видно с первого взгляда, не позволяют пользователю получить достаточно сведений из окружающей заголовок информации. В печати же заголовок тесно связан с фотографиями, подзаголовками, и всем текстом статьи - все это можно охватить одним взглядом. На экране компьютера же будет видно значительно меньшее количество информации, и даже эту информацию будет трудно и неудобно читать, так что люди этого и не делают. Просматривая список статей на таком сайте как, например, news.com, пользователи часто просматривают только заголовки и пропускают описания под заголовками.

  • 149. Микропроцессорная техника. Микроконтроллер в двухпозиционном регуляторе
    Доклады Компьютеры, программирование

    Контроллер управляется программно. Среднее время выполнения команды микропроцессором составляет максимально около 10 тактов (на самых сложных участках), что при частоте тактирующих импульсов 2 МГц даёт около 200000 операций в секунду. При частоте опроса внешних устройств 1000 Гц длина основного цикла программы может составлять до 200 команд. Такое быстродействие, а также объём памяти 2048 байт позволяют строить программу с модульной архитектурой, что значительно облегчает её отладку и сопровождение.

  • 150. Модель работы ЗАО КБ "Кедр"
    Доклады Компьютеры, программирование

    Сегодня "КЕДР" входит в сотню самых успешных банков России. Наиболее сильные рыночные позиции Банка в Красноярском крае, где среди всех банковских организаций, включая филиалы банков других регионов, ЗАО КБ "КЕДР" занимает 1-е место по большинству показателей: валюте баланса, ссудной задолженности, выпущенным ценным бумагам, вкладам населения (по данным ГУ банка России по Красноярскому краю на 01 июля 2007 г).

  • 151. Модемы в сотовых сетях связи
    Доклады Компьютеры, программирование

    На физическом уровне разные виды информации, передаваемой по цифровой сотовой сети, речь, факсы, данные выглядят одинаково. По мере повышения уровня сетевых протоколов (см. раздел 1.3), различия между ними становятся все более существенными, а, следовательно, и способы обработки разной информации должны быть разными. Стандарты передачи данных по цифровым сотовым сетям определяют протоколы канального уровня, обеспечивающие надежную передачу данных по относительно ненадежному радиоканалу. При вызове мобильного устройства один телефонный номер будет использоваться в целях установления соединения для передачи речи, а другой факсимильной информации и данных. Для исходящих вызовов мобильное устройство будет выдавать команду цифровому сотовому телефону, указывая вид требуемой услуги.

  • 152. Модемы, модемные стандарты, принцип работы
    Доклады Компьютеры, программирование

    Название стандарта ХарактеристикаBell 103Скорость 300 bps (бит/сек)Bell 2121200 bpsV.21 300 bps V.221200 bpsV.22bis2400 bpsV.329600 bpsV.32bis14 000 bpsV.32 turbo 19 200 bps расширение от V.32bis до V.FastHSTОптимальный стандарт для взаимодействия с высокоскоростными модемами фирмы US RoboticsV.FastСкорость до 28 800 bpsMNP 1,2,3Корректирует ошибки телефонной линии во время сеанса связи MNP 4Коррекция ошибок , адаптирующая пакеты данных к условиям телефонной линииLAPMКоррекция ошибок V.42 Коррекция ошибок , взаимодействует с MNP 2-3 и LAPMARQКоррекция ошибок , взаимодействует с некоторыми типами модемовMNP 5, MNP 7Сжимает данные во время сеанса и при передаче файлов (до соотношения 2:1)V.42bisСжимает данные до соотношения 4:1Group IСамый первый стандарт для факсимильных аппаратов (FAX стандарт)Group IIБолее быстрый, чем Group I Group IIIСовместимый с Group II; поддерживает скорость 2400 bps (и выше) при работе факсимильных аппаратов и факсмодемов; обеспечивает наилучшее качество печати (разрешающую способность) Group IVСтандарт для факсимильных аппаратов включающий Group III: поддерживает скорость и 19 200 bps сжатие данныхClass 1Стандарт для факс модемов; поддерживается большинством программ Class 2Скоростной стандарт, при котором факсимильные аппараты выполняют основную работу компьютера; поддерживается также программным обеспечением для факсимильных аппаратов Class 2.0Скоростной стандарт, предусматривающий пересылку и приём факс-модемами файлов данныхCasСтандарт фирмы Intel Corporation для факс-модемов, устанавливающий режим совместной работы компьютера и факс-модема для пересылки и приёма данных, поддерживается большинством программ для факсимильных аппаратовSendFaxСтандарт поддерживающий только пересылку факсимильных копийV.17Согласно Group III скорость пересылки факсимиле до 14 400 bps для факс-модемов и 9600 bps для факсимильных аппаратов

  • 153. Модификация алгоритма определения клик графа с параметрической адаптацией
    Доклады Компьютеры, программирование

    В /3/ разработан алгоритм определения клик графа, отличающийся от известных возможностью адаптации к изменению ресурса времени, требуемой точности и размерности самой задачи, предназначенный для исследования неориентированных графов без петель и кратных ребер. В основу алгоритма положен метод параметрической адаптации, который позволяет с помощью входных параметров “настраивать” алгоритм определения клик графа на получение решений с различной степенью точности. При этом точность решения может изменяться от получения точного решения задачи определения клик графа, т.е. определения всех клик графа, до определения такого количества клик графа, которого достаточно для получения решения проектной процедуры, для которой задача определения клик графа используется в качестве алгоритма проектной операции.

  • 154. Монитор
    Доклады Компьютеры, программирование

    Система управления пучком заставляет пробегать его построчно весь экран (создаёт растр), а также регулирует его интенсивность (соответственно яркость свечения точки люминофора). Пользователь видит изображение на экране монитора, так как люминофор излучает световые лучи в видимой части спектра. Качество изображения тем выше, чем меньше размер точки изображения (точки люминофора), в высококачественных мониторах размер точки составляет 0,22 мм.

  • 155. Мультисервисные контакт-центры в сетях связи МВД
    Доклады Компьютеры, программирование

    На рис. 1 приведена развернутая схема комплекса. Здесь TCM-I интерфейсные модули (шлюзы IP-телефонии), ACD (Automatic Call Distributor) система распределения поступающих заявок, Router маршрутизатор центра обслуживания вызовов, РМО рабочие места операторов, РМСО рабочее место старшего оператора. IMS (Information Media Server) комплекс дополнительных серверов под одним названием, в общем случае включает в себя сервер интерактивного речевого взаимодействия IVR, сервер медиа-ресурсов MRS для хранения звуковых сообщений и записи принимаемых заявок, сервера баз данных, почтовый сервер, а также сервер и терминал технического обслуживания и эксплуатации.

  • 156. Мышиный король Дуглас: специальность: изобретение чудовищ
    Доклады Компьютеры, программирование

    Дуглас предложил миру среду NLS (oNLine System), включающую в себя принципиально новую операционную систему, универсальный язык программирования, электронную почту, разделённые экраны телеконференций, систему контекстной помощи и многое другое. Увы, не смотря на очевидные достоинства, широкого распространения она так и не получила. В то же время, совершенно неожиданно, всплеск общественного (но отнюдь не профессионального!) интереса к трудам лаборатории Энгельбарта проявился после демонстрации им на одной из технологических компьютерных конференций двух странного вида устройств, заменивших традиционное устройство ввода информации - клавиатуру. Под левой рукой докладчика покоился многокнопочный ёж, именуемый “аккордной клавиатурой” (chordal keyboard), а под правой - красавец на колёсиках из полированного дерева с коротким рядом кнопок по кличке “мышь” (mouse). “Аккордная клавиатура” позволяла осуществлять набор “одной левой”, используя как отдельные клавиши, так и комбинации клавиш (по заверению посвящённых научиться этому не сложнее, чем “слепой” печати). Но настоящий фурор произвела неприметная “мышь”. С её помощью можно было манипулировать объектами по всей плоскости экрана. Компьютерная мышь, она же «индикатор позиций x и y», она же манипулятор, «увидела свет» в 1964 году. Прототип устройства представлял собой небольшую деревянную коробочку, с двумя дисками. Один из дисков поворачивался, когда устройством двигали вперед, второй отвечал за движение мыши вправо и влево. Энгельбарт говорит, что он назвал устройство мышью из-за его небольшого размера и провода, похожего на хвост.

  • 157. Наказание за поведение
    Доклады Компьютеры, программирование

    Два первых этапа опираются на политики контроля активности, определяющие, что именно контролировать и как анализировать. Заключение о вредоносности приложения выносит интеллектуальный анализатор. При принятии решения используется информация о действиях, выполненных приложением, и их последовательности. Результатом принятия решения является статус, присваиваемый контролируемому приложению. Для анализа состояния системы и активности приложений используются специальные алгоритмы и методики, обеспечивающие высокую скорость принятия решения в отношении приложения. Анализатор выносит заключение о подозрительной активности того или иного приложения, основанием для чего является набор и последовательность выполняемых этим приложением действий. Опасные с точки зрения программы приложения блокируются еще до того, как они смогут нанести вред или нарушить работоспособность компьютера. В зависимости от выбранного уровня безопасности и других настроек, программа либо автоматически блокирует или пропускает действия приложения, либо выдает запрос пользователю для принятия решения им.

  • 158. Народные движения XVII в.
    Доклады Компьютеры, программирование

    XVII век время тяжелых испытаний, разорения после Смуты, дальнейшего закрепощения народных масс был насыщен народными волнениями. Современники называли его "бунташным веком". Характерная черта этого времени восстания в городах. Посадское население было обременено различными платежами. Правительство Алексея Михайловича (1645 1676), нуждаясь в средствах, изобретало все новые формы податей. Так, в сер. 1640-х гг. оно обложило дополнительной пошлиной соль, которая из-за этого резко выросла в цене. Это был тяжелый удар для основной массы населения, которое без соли, необходимой для заготовки продуктов на зиму, обойтись никак не могло. В 1647 г. правительство отказалось от соляной пошлины; тем не менее в 1648 г. вспыхнул "Соляной бунт", направленный против тех, кто измыслил этот способ обогащения казны: боярина Морозова, думного дьячка Чистого, гостя Василия Шорина и др. Бунт поддержали стрельцы, также пострадавшие от повышения цен на соль. Застигнутое врасплох правительство выдало или казнило большинство ненавистных толпе деятелей. Морозов был отправлен в ссылку. Неудачный финансовый эксперимент вызвал и "Медный бунт" 1662 г. Правительство, испытывавшее острый недостаток в драгоценных металлах, попыталось заменить серебряную монету медной. Все свои платежи оно вело медными деньгами, а налоги собирало серебряными. При этом медных денег выпустили значительно больше имевшегося в наличии серебра; к тому же появилось огромное количество фальшивой медной монеты. Вскоре за 1 серебряный рубль давали 15 медных. Уровень жизни посадского населения резко упал. В июле 1663 г. возбужденная толпа ворвалась в село Коломенское летнюю резиденцию Алексея Михайловича, стрельцы с трудом справились с восставшими. Вскоре после этого власть отказалась от выпуска медной монеты.

  • 159. Некоторые аспекты применения УМК “Моделирование цифровых систем на языке VHDL”
    Доклады Компьютеры, программирование

    Основной целью курса является изучение общих сведений об объектах, моделях и задачах автоматизированного проектирования; основных понятий САПР; назначения, состава, принципов и особенностей функционирования различных систем автоматизированного проектирования. Т. о., в этом курсе предпринята попытка дать цельную картину процесса автоматизированного проектирования РЭА и ЭВА, основных проблем и подходов к их решению. Отдельные этапы и задачи проектирования, методы их решения более подробно изучаются студентами специальности 2203 “Системы автоматизированного проектирования” в других учебных курсах, таких как “Автоматизация конструирования ЭВА”, “Оптимизация в САПР” и т.д.

  • 160. Некоторые принципы функционирования сетевого телевидения
    Доклады Компьютеры, программирование

    Вот как представил себе телепередачу начала XXI века фантаст Карел Майлс. С утра он решил посмотреть, какие новости сегодня подготовило для него телевидение. Он включил компьютер и, пока новости загружались, стал регулировать звук. Из колонок донеслось: «Информация, которую вы у нас запросили, передана на ваш компьютер, телевизор, телефон и на установленный в машине радиоприемник. Сегодня 23 градуса тепла, солнечно, во второй половине дня возможен дождь. Не забудьте зайти в ресторан “Протей” там сегодня подают улиток под вашим любимым соусом. Чтобы заказать столик, нажмите на клавиши “Alt-t”. Ваш компаньон будет в этом ресторане через полчаса. Ваш начальник только что отправил вам письмо с просьбой уделить сегодня особое внимание акциям фирм “Акме” и “Мегаакме”. Самая интересная из сегодняшних передач шоу “Споемте вместе” начнется через три часа по третьему каналу. Виртуальный ведущий был одобрен членами фокусной группы неделю назад. Эта передача и пять отобранных в соответствии с вашими настройками новостей дня доступны вам прямо сейчас”. Это фрагмент из романа “Болеро-5 ждать не будет”, написанного в 1995 году». Пять лет спустя некоторые из предсказанных К. Майлсом услуг уже появились на рынке.