Доклад по предмету Компьютеры, программирование

  • 21. Sportster Voice 28.8 Инсталляция & Проблемы и решения
    Доклады Компьютеры, программирование

    YnУстанавливает конфигурацию по умолчанию при включении питания и сбросеY0* По умолчанию профиль 0 установленный в NVRAMY1 По умолчанию профиль 1 установленный в NVRAMY2Общий шаблон (&F0)Y3Аппаратное управление потоком (F1)Y4Программное управление потоком (F2)Y11Специальная команда для измерения амплитудно-частотной характеристики канала .Направление от удаленного модема к локальному.Только при V.34 после перехода из online в командный (+++).ZnСброс модемаZ0 Сброс модема в профиль NVRAM, выбранный командой YZ1 Сброс модема в профиль 0 NVRAMZ2 Сброс модема в профиль 1 NVRAMZ3 Сброс модема в профиль 0 заводской установки ( эквивалентна команде &F0 ).Z4 Сброс модема в профиль 1 заводской установки ( эквивалентна команде &F1 ).Z5 Сброс модема в профиль 2 заводской установки ( эквивалентна команде &F2 ).&$Отображает перечень расширенных (&) команд&AnПозволяет/ запрещает результирующие коды&A0 Запрещает результирующие коды ARQ&A1 Разрешает результирующие коды ARQ&A2 Добавляется индикацию стандарта модуляции серии V.&A3* Добавляются индикация протоколов LAPM/MNP/NONE (коррекции ошибок) и V.42bis/MNP5( компрессии данных) . &BnУправляет скоростью работы последовательного порта модема&B0 Изменяющаяся, зависит от скорости установленной связи&B1* Фиксированная скорость последовательного порта&B2 Фиксированная для ARQ режима и изменяющаяся для режима без- ARQ&CnУправляет сигналом определения несущей (CD)&C0 CD всегда активно&C1* Состояние цепи CD зависит от обнаружения или необнаружения сигнала CD&DnУправляет использованием сигнала DTR в модеме&D0 Сигнал DTR в модеме всегда активен и не зависит от сигнала DTR компьютера&D1 Зарезервирован&D2* DTR нормально функционирует. Сигнал DTR от компьютера управляет модемом&FnЗагрузка непрограммируемых фабричных установок&F0 Загрузка заводского шаблона установок профиля 0&F1 Загрузка заводского шаблона установок профиля 1 с аппаратным управлением потоком&F2 Загрузка заводского шаблона установок профиля 2 с программным управлением потокомGnУстановка защитного тона (тона подавления эхо-заградителей ) . Применяется на каналах очень большой протяженности и спутниковых каналах .&G0* Защитный тон выключен; для США и Канады&G1 Защитный тон 550 Гц, для России и некоторых европейских стран. Требуется установка B0.&G2 Защитный тон 1800 Гц для Великобритании, требуется установка B0.&HnУправление потоком передаваемых данных (TD) .См. также &R0 .&H0 Управление потоком отключено&H1* Аппаратное управление потоком по цепи Clear To Send (CTS)&H2 Программное управление потоком (символами XON/XOFF)&H3 Аппаратное и программное управление потоком&InУстанавливает программное управление потоком принимаемых данных (RD) См. также &Rn.&I0* Программное управление потоком отключено&I1 XON/XOFF для вашего модема и удаленной системы&I2 XON/XOFF только для вашего модема&KnРазрешает/Запрещает компрессию данных &K0 Компрессия данных запрещена&K1* Автоматически включается/выключается&K2 Компрессия данных разрешена &K3 Компрессия MNP5 запрещена&MnУстанавливает коррекцию ошибок (ARQ) для передачи данных на скорости 1200 бит/ сек и выше&M0 NORMAL (Нормальный) режим. Коррекция ошибок запрещена, но применяется буферизация данных и согласование скоростей интерфейса&M1 Зарезервировано&M2 Зарезервировано&M3 Зарезервировано&M4 * NORMAL (Нормальный) режим или ARQ&M5 Режим только ARQ &NnУстанавливает максимальную скорость связи. Если связь не установлена при данной скорости, модем кладет трубку.&N0* Любая из допустимых&N1 300 бит/сек&N2 1200 бит/сек&N3 2400 бит/сек&N4 4800 бит/сек&N5 7200 бит/сек&N6 9600 бит/сек&N7 12000 бит/сек&N8 14400 бит/сек&N9 16800 бит/сек&N10 19200 бит/сек&N11 21600 бит/сек&N12 24000 бит/сек&N13 26400 бит/сек&N14 28800 бит/сек &N1531200 бит/сек&N1633600 бит/сек

  • 22. Unix, базовые принципы и особенности
    Доклады Компьютеры, программирование

    Область инодов разбита на 64-х байтные структуры - inod'ы. В inod'е хранится:

    • Тип файла (файл/каталог/специальный файл/fifo/socket)
      Атрибуты (права доступа)
      Владелец файла
      Группа-владелец файла
      Времена создания, модификации, последнего доступа к файлу
      Длина файла
      Адрес 1-го блока файла
      Адрес 2-го блока файла
      ...
      Адрес 10-го блока файла
      Адрес блока косвенной адресации (блока с 256 адресами блоков)
      Адрес блока 2-й косвенной адресации (блока с 256 адресами блоков с адресами)
      Адрес блока 3-й косвенной адресации (блока с адресами блоков с адресами блоков с адресами)
  • 23. Usenet
    Доклады Компьютеры, программирование

    C Отменяет статью (повсюду), которую вы написали. Каждая посланная на Usenet статья имеет неповторяющийся идентификационный номер (ИД номер). Нажатие большой буквы C посылает новое сообщение, по которому каждая получившая ранее статью местная система находит ее и удаляет. ). F Послать общедоступный отклик. Если эта команда выбрана при нахождении на "странице" группы новостей, вас спросят, к какой статье послать отклик. Если она выбрана при работе с конкретной статьей, отклик будет направлен к этой статье. В любом случае будет задан вопрос, хотите ли вы включить исходную статью в свой текст. Внимание: будет вызван тот текстовый редактор, который установлен у вас по умолчанию. ). N Переход к следующей группе новостей с непрочитанными статьями). P Переход к предыдущей группе новостей с непрочитанными статьями. ). G груп.новПереходит к указанной группе новостей. Может быть использована для подписки на новую группу новостей. Нажатие клавиши G выводит субменю:u Переход к группе и показ только непрочитанных статей. :a Переход к группе и показ всех статей, в том числе уже прочитанных. :s Будут показаны только статью с конкретной темой (subject). :n Будут показаны только статьи, написанные конкретным лицом. ). M Посылает кому-то копию текущей статьи. Вас спросят электронный адрес получателя, а также о том, хотите ли вы добавить какие-либо комментарии к пересылаемой статье перед отправкой. Как и команда F, выводит в принятый по умолчанию редактор. ). :post Поместить статью. У вас спросят имя группы. ). Q Выйти из nn. ). U Отменить подписку на текущую группу новостей. ). R Ответить на статью по электронной почте. ). пробел Нажатие пробела вызывает следующую страницу статьи. ). X Если у вас есть выбранные статьи, то эта команда покажет их вам и переведет вас к следующей группе новостей с непрочитанными статьями. Если выбранных статей нет, то все статьи отмечаются как прочитанные, и вы переходите к следующей группе новостей. ). =слово Находит и отмечает все статьи в группе новостей с указанным словом в качестве строки темы ("subject:"), например:
    =modemZ Показывает все выбранные статьи немедленно и возвращается в текущую группу новостей. ). ? Вызывает экран помощи). < Переходит к предыдущей странице в группе новостей. ). > Переходит к следующей странице в группе новостей. ). $ Переходит к последней странице статьи. ). ^ Переходит к первой странице статьи.Команды rn

  • 24. Web-серверы
    Доклады Компьютеры, программирование

    Если же ваш Web-сайт размещен у провайдера, не поддерживающего FrontPage, а сами вы не прочь перевести свой сайт под Frontpage, то обратите его внимание на раздел Frontpage Web Presence Providers на сайте FrontPage. И, в конечном счете, у вас все же есть возможность разместить сайт FrontPage даже у такого провайдера, если он предоставит вам доступ по FTP. Для этого установите у себя Мастер Web-публикаций (Web Publishing Wizard) из комплекта FrontPage Bonus Pack. Независимо от того, поддерживает ли ваш провайдер FrontPage или нет, для размещения сайта на сервере вы будете использовать команду Проводника Publish FrontPage Web. Если FrontPage не обнаружит на Web-сервере вашего ISP Серверные расширения, то автоматически будет запущен Мастер Web-публикаций; с его помощью вы сможете загрузить свой сайт на сервер, на котором не установлены расширения.

  • 25. Wiki как движок обычного сайта
    Доклады Компьютеры, программирование

    Не секрет, что на настоящий момент традиционные cms переживают что-то типа кризиса. Новых технологий как бы и нет, новых направлений - тоже. В основном, cms тихо совершенствуются и "наращивают мясо" функциональности. AJAX, конечно, несколько переполошил разработчиков, но серьезных корректив в курс развития не внес - AJAX, как правило, оказывается эффективным на сервисах с высокой интерактивностью, чего сайту, построенному на традиционной cms не очень-то и требуется. Скорее, наоборот - новостным и контент-сайтам AJAX будет мешать.

  • 26. WiMAX в России
    Доклады Компьютеры, программирование

    Технология WiMAX широко разрекламирована в мировой прессе, чему немало способствовали производители оборудования и компонентов для систем БШД. Много писалось о том, что системы WiMAX способны передавать данные на расстояние до 50 км со скоростью 70 Мбит/с, причем свет-лое WiMAX-будущее должно наступить очень скоро. Однако время завышенных ожиданий прошло. В ряде прозвучавших на конференции докладов были проанализированы реальные характеристики систем WiMAX. Так, по данным корпорации Intel, максимальная скорость передачи данных, примерно равная 70 Мбит/с, реализуется при использовании 20-МГц канала и высокоуровневой модуляции 64QAM 3/4, но при такой модуляции радиус соты не может быть равным 50 км (в системе SkyMAX фирмы Siemens он составляет только 46 км в зависимости от условий распространения радиосигналов). Большинство же систем WiMAX будут работать в частотных полосах шириной от 3,5 до 10 МГц, а в полосе частот 10 МГц максимальная скорость передачи данных равна примерно 37 Мбит/с. Необходимо учесть и тот факт, что, по разным оценкам, реальная скорость передачи данных составляет 3065% от максимальной. Таким образом, абонентам вряд ли стоит рассчитывать на скорость в 70 Мбит/с.

  • 27. Алгоритм «рамо»
    Доклады Компьютеры, программирование

    Управляющий процесс (УП) не имеет ничего общего с вмешательством Человека, т.к. он отражает только действие ООС. Безусловно, вмешательство Человека может быть организовано с использованием линии ООС, но в данном случае этот вариант из рассмотрения исключается. Впрочем, изучение ПП не может производиться просто так. Если целью изучения является поиск способов воздействия на ПП, то воздействие через линию ООС наиболее выгодный вариант достижения этой цели. ТС, реализующая интересующий исследователя процесс, может быть устроена и более сложным образом. Данный вопрос достаточно подробно освещен в работе «М-процессор».

  • 28. Алгоритм и программа
    Доклады Компьютеры, программирование

    Вы знаете, что вся информация в компьютере представляется в виде двоичных кодов. В кодах, каждый из которых обозначал одно простейшее действие (вроде, "перенести число из одной ячейки памяти в другую"), приходилось писать и программы для первых ЭВМ. Но это занятие очень сложное и кропотливое, а кроме того, требующее глубокого знания особенностей конкретной машины. Поэтому были придуманы языки программирования высокого уровня. Программа на таком языке -- это последовательность команд, обозначаемых словами естественного языка или их сокращениями. Каждая из них соответствует последовательности из десятков, а то и сотен машинных команд. В результате запись получается гораздо более компактной и понятной.

  • 29. Алгоритмы и протоколы маршрутизации
    Доклады Компьютеры, программирование

    При наличии таблицы маршрутизации функцию передачи пакетов по оптимальным путям маршрутизатор реализует достаточно просто. Для отправки пакета через маршрутизатор узел локальной сети помещает в заголовок пакета на сетевом уровне мадуля OSI адрес действительного получателя, а на канальном уровне MAC- адрес маршрутизатора. После получения очередного пакета маршрутизатор выполняет следующие действия:

    1. Считывает из заголовка пакета, соответствующий сетевому уровню модели OSI, адрес назначения, т.е. сетевой адрес получателя;
    2. По таблице маршрутизации определяется адрес следующего транзитного маршрутизатора, пересылка к которому соответствует оптимальному пути до пункта назначения;
    3. Заменяет в заголовке пакета, соответствующий канальному уровню модели OSI, свой МАС- адрес на МАС- адрес выбранного транзитного маршрутизатора;
    4. Отсылает пакет выбранному транзитному маршрутизатору.
  • 30. Алгоритмы сортировки
    Доклады Компьютеры, программирование
  • 31. Анализ алгоритма вируса
    Доклады Компьютеры, программирование

    На мой взгляд, наиболее удобным для хранения и анализа вируса объектом является файл, содержащий его (вируса) тело. Как показывает практика, для анализа файлового вируса удобнее иметь несколько зараженных файлов различной, но не очень большой, длины. При этом желательно иметь зараженные файлы всех типов (COM, EXE, SYS, BAT, NewEXE), поражаемых вирусом. Если необходимо проанализировать часть оперативной памяти, то при помощи некоторых утилит (например, AVPUTIL.COM) довольно просто выделить участок, где расположен вирус, и скопировать его на диск. Если же требуется анализ сектора MBR или boot-сектора, то скопировать их в файлы можно при помощи популярных «Нортоновских утилит» или AVPUTIL. Для хранения загрузочного вируса наиболее удобным является файл-образ зараженного диска. Для его получения необходимо отформатировать дискету, заразить ее вирусом, скопировать образ дискеты (все сектора, начиная с нулевого и кончая последним) в файл и при необходимости скомпрессировать его (эту процедуру можно проделать при помощи «Нортоновских утилит», программ TELEDISK или DISKDUPE).

  • 32. Анализ особенностей организации и управления виртуальными предприятиями
    Доклады Компьютеры, программирование

    С маркетинговой точки зрения, цель виртуального предприятия это получение прибыли путем максимального удовлетворения нужд и потребностей потребителей в товарах (услугах) быстрее и лучше потенциальных конкурентов. Очевидно, что данная цель присуща всем ориентированным на рынок предприятиям. Но, во-первых, виртуальные предприятия, как правило, ориентируются не на удовлетворения нужд и потребностей какого-то «усредненного» сегмента рынка, а на выполнение определенных рыночных заказов вплоть до удовлетворения определенных запросов конкретных потребителей (заказчиков). И, во-вторых, виртуальное предприятие увеличивает скорость и качество выполнения заказа путем объединения ресурсов различных партнеров в единую систему.

  • 33. Анализ пакетов обработки экспериментальных данных SABR и BOOTSTRAP
    Доклады Компьютеры, программирование

    Перейдём к SABRу. Уже возможность пакета находить зависимости величин по экспериментальным данным максимально достоверно при неизвестном законе распределения последних настораживает. Но ведь величина может быть распределена нормально, биномиально или по степенному закону, наконец. Очевидно, каждому случаю соответствует своя зависимость. Можно, конечно, предположить, что программа сама проведёт анализ экспериментальных данных и сможет установить истинный закон распределения. Но это, согласитесь, в корне противоречит принципам не точных наук, перед которыми, прежде всего, ставится задача подтверждения теорий и предположений. Здесь же получается, что для доказательства одних теорий используются совершенно другие, зачастую не имеющими ничего общего с действительностью. Противоречие! Дальше больше. Утверждение авторов программы о возможности получения достоверных результатов при слабой надёжности, не говоря уже об отсутствии некоторой части исходных данных, вообще можно оставить без комментария. Любой человек, находящийся в здравом уме, знает, что результат работы адекватен, прежде всего, исходным условиям. Поэтому, если на входе у SABRа не достоверные данные, то и на выходе получится, по-украински говоря, брехня. Чудес не бывает! Даже если бы и действительно существовала программа с возможностями, якобы существующими у SABRа, то это привело бы к революции не только в физике, но и в экономике, медицине, да и во всех прикладных науках, чего пока не произошло.

  • 34. Анализ, оценка и выбор пользователем пакетов прикладных программ для автоматизации своей деятельност...
    Доклады Компьютеры, программирование
  • 35. Аналитический обзор книги "Программирование на языке ассемблера..."
    Доклады Компьютеры, программирование

    Аналитический обзор книги Ланс А. Левенталь, Уинтроп Сэйвилл "Программирование на языке ассемблера для микропроцессоров 8080 и 8085".

  • 36. Анимация без лишних усилий
    Доклады Компьютеры, программирование

    При использовании компонента TShape можно сделать в форме дырку. Положите на форму TShape и присвойте свойству Brush.Color := clGreen. А если ещё и присвоить свойству формы FormStyle := fsStayOnTop то через форму можно не только смотреть на то, что находите позади неё, но и нажимать на кнопки, редактировать текст и т.п. Трюк "Летающие кнопки": расположите TShape на форму (Shape := stRectangle, Brush.Color := clRed), присвойте свойству Align := alClient и присвойте свойству формы BorderStyle = bsNone. Далее добавьте на форму кнопки и другие элементы управления.

  • 37. Антиспам. Два метода защиты от спама
    Доклады Компьютеры, программирование

    И, в заключение, хочу напомнить Вам об еще одном простом, но очень действенном способе защиты от спама. НИ В КОЕМ СЛУЧАЕ не сообщайте свой основной e-mail на сайтах сомнительного содержания. Если на каком-либо ресурсе, не вызывающем у Вас доверия, требуется регистрация с сообщением электронного адреса, то лучше всего используйте для этого один из своих бесплатных почтовых ящиков. Например, специально для подобных случаев у меня открыт почтовый ящик на КМ.ру. Этим ящиком я пользуюсь ТОЛЬКО в тех случаях, когда я регистрируюсь на подозрительных сайтах, не вызывающих у меня доверия. Если этот ящик начнут переполнять потоки спама, то я могу в любой момент его закрыть и открыть новый, ничего при этом не теряя.

  • 38. Аппаратура для построения сетей Frame Relay. Сети X.25
    Доклады Компьютеры, программирование

    В 1990 г. компании Cisco Systems, StrataCom, Northern Telecom и Digital Equipment Corporation образовали консорциум, целью которого было дальнейшее развитие технологии Frame Relay и обеспечение совместимости его версий от различных поставщиков. Эта группа производителей взяла за основу протокол Frame Relay, одобренный комитетом СС1ТТ, и добавила к нему расширения, позволяющие устройствам межсетевого взаимодействия оптимально обмениваться данными в сети Frame Relay. Эти расширения, называемые интерфейсом локального управления (Local Management Interface LMI), обеспечивают возможность передачи данных с коммутацией пакетов через интерфейс между устройствами пользователя (например, маршрутизаторами, мостами, главными вычислительными машинами) и оборудованием сети (например, переключающими узлами). Устройства пользователя часто называют терминальным оборудованием (DTE), в то время как сетевое оборудование, которое обеспечивает согласование с DTE, часто называют устройством завершения работы информационной цепи (DCE). Сеть, обеспечивающая интерфейс Frame Relay, может быть либо общедоступная сеть передачи данных и использованием несущей, либо сеть с оборудованием, находящимся в частном владении, которая обслуживает отдельное предприятие.

  • 39. Арифметические операции с BCD числами
    Доклады Компьютеры, программирование

    Инструкция IDIV выполняет деление со знаком содержимого аккумулятора (и его расширения) на содержимое источника. Если источник является байтом, предполагается, что делимое расположено в регистрах AH и AL. Частное остается в регистре AL, остаток - в регистре AH. Для такого деления максимально допустимое положительное частное равно 127 (7Fh), а минимально допустимое отрицательное частное равно -127 (81h). Если источник является словом, предполагается, что делимое расположено в регистрах DX и AX. Частное в этом случае остается в регистре AX, остаток - в регистре DX. Для такого деления значение частного может находиться в пределах от -32767 (8001h) до 32767 (7FFFh). Если частное положительно и превышает положительный максимум или отрицательно и меньше отрицательного минимума, генерируется прерывание с номером 0 (деление на 0); частное и остаток в этом случае не определены. Нецелочисленное частное округляется до целого числа (по направлению к 0). Остаток имеет тот же знак, что и делимое. После IDIV состояния флагов AF, CF, OF, ZF, PF и SF не определены.

  • 40. Археологический источник и база данных. Выбор модели.
    Доклады Компьютеры, программирование

    Какой же из этих подходов предпочтительней при работе с вещественными источниками? "Буквальный" перевод в машиночитаемую форму, отделение "буквального" воспроизведения источника в памяти и логической системы интерпретации данных[23], для археологического источника неосуществимы - "перевод с языка вещей на словесный язык" это уже создание модели. В ходе перекодировки информации создается модель источника, зависящая от логической системы оценки данных, которая, в свою очередь, напрямую зависит от оценки материала и принятых автором теоретических установок. Иными словами, уже на этапе обработки исходного материала археолог имеет дело с моделью. При проектировании баз данных он, фактически, имеет дело с моделью модели. В результате в память машины вводится не источник, а его модель, которая зависит от взглядов исследователя и применяемых им методов. Вследствие этого для археолога, в отличие от "чистого" историка, работающего с письменными источниками, предпочтительнее ориентация на метод, а не на источник.