Доклад по предмету Компьютеры, программирование
-
- 241.
Сети передачи данных
Доклады Компьютеры, программирование Применение флагов вносит определенные трудности в решение задачи обеспечения прозрачности цифровой передачи, т.е. ее независимости от характера передаваемых последовательностей. Действительно, если в передаваемом потоке полезной информации встретится последовательность из шести единиц, то она будет принята за границу между кадрами. Это вызовет нарушение работы канала. Во избежание подобных сбоев во всех случаях, когда в передаваемой последовательности встречаются пять "1", то после них автоматически вставляются "0". На приемном же конце после принятых пяти "1" следующий за ними "0" всегда сбрасывается. Такое техническое решение позволяет гарантировать прозрачность цифровой передачи. Рассматривая рис. 4, нетрудно обнаружить назначение всех 48 служебных разрядов заголовка кадра.
Особый интерес представляют 8 управляющих разрядов, которые развернуты на рис. 5. Как видно, структура управляющих разрядов определяет тип кадра. Дело в том, что, кроме обычных информационных кадров, служащих для передачи сообщений по установленному каналу, протокол ВУК предусматривает еще ряд служебных. Они не содержат информационного поля, а служат для целей управления процессами установления канала, его закрытия, а также выполнения многочисленных других вспомогательных функций. Информационный кадр И отличается от служебных наличием "0" в первом разряде управляющего поля. "1" на этой позиции говорит о том, что кадр является служебным. По второму разряду служебные делятся на кадры типов К (контроль и управление) и Н (ненумерованный кадр). Всего существуют четыре разных кадра типа К (готовность приема, неготовность приема, отказ и выборочный отказ). Для их распознавания служат третий и четвертый разряды, обозначенные буквой S. Ненумерованные кадры, которых всего 32, служат для выполнения разнообразных служебных функций. Для распознавания типа ненумерованного кадра служат 5 разрядов, обозначенных буквой М. Кроме этого, на рис. 5 приняты обозначения: N(S) - порядковый номер передаваемого кадра; N(R) - порядковый номер ожидаемого кадра; P/F (опрос/конец) - служебный сигнал управления режимом передачи. Порядковый номер N(R) подтверждает прием кадра номер N(R) - 1 и всех ему предшествующих. Таким образом, при дуплексной передаче (см. рис. 2, в) нет необходимости в передаче специальных подтверждающих кадров. Это объясняется тем, что подтверждения о приеме кадров могут вставляться в информационные кадры встречной передачи.
Как видно из изложенного, описанное поле нумерации кадров позволяет вести счет только до восьми (три двоичных разряда). Следовательно, при наличии семи неподтвержденных кадров передача должна быть приостановлена. Именно поэтому, например, в системах спутниковой связи, когда в пути могут находиться более семи кадров, поле их нумерации может быть расширено до 7 разрядов и, следовательно, счет увеличен до 128. Аналогичным образом стандарт допускает увеличение поля адресов и проверочной последовательности.
Протокол предусматривает различные процедуры передачи на уровне канала. Наибольшее распространение получила так называемая процедура передачи с возвращением на N кадров (N<8 - для наземной и N<128 - для спутниковой связи). Она предусматривает повторную передачу всех кадров, начиная с того, на который не получено подтверждения. Другая процедура - выборочное повторение. Она не требует повторения правильно принятых кадров после неподтвержденного кадра. Отмечу, что ее реализация связана с некоторыми трудностями обработки принятой информации в накопителях.
Уровень сети
Главными задачами уровня сети являются выбор маршрутов передачи пакетов и управление потоками передаваемых пакетов по каждому выбранному маршруту. По терминологии Х.25 уровень сети называется уровнем пакетов. Рекомендация Х.25 не дает полного решения указанных задач, поскольку протокол Х.25 является лишь спецификацией сетевого сопряжения. Подробности, касающиеся соединений устройств ЛУПД по связывающей сети, оставлены на усмотрение администрации сети. Тем не менее организация сетевого уровня во многом зависит от требований, заложенных в рекомендациях Х.25. Протокол Х.25 ориентирован на соединения в виде виртуальных каналов. Связисты иногда воспринимают этот термин, зародившийся в среде специалистов по вычислительной технике, с некоторым недоверием. Они не всегда до конца понимают его смысл, даже если им предлагают синонимы - логический или мнимый канал. Таким связистам можно лишь напомнить, что они (или их коллеги) фактически уже более четверти века эксплуатируют пучки виртуальных телефонных каналов в трансокеанских кабелях по известной системе TASI (Time Assignement Speech Interpolation, т.е. интерполяции речи по предоставляемым ее отрезкам).
Использование четырехпроводных междугородных телефонных каналов, как правило, не превышает 40-50 %, так как большую часть времени говорит лишь один из собеседников. Если же установить обнаружители речи и предоставлять каналы в каждом направлении только для передачи реально фиксируемой речи, сопровождая такую передачу адресом, то можно, например, по пучку из 100 каналов передать 200 разговоров. При этом каждая из 200 разговаривающих пар фактически получает канал связи, хотя физических каналов в кабеле только 100.
Канал же, по которому говорят абоненты, является логическим или виртуальным. Он поддерживается логическими устройствами аппаратуры связи и поэтому необязательно должен быть постоянно привязан к конкретному физическому каналу. Рассмотренный пример виртуального канала не объясняет всех принципов его организации в сетях передачи данных. Он лишь показывает, что ничего необычного в обсуждаемом подходе и приведенном названии нет. Виртуальные каналы нумеруются. Нумерация допускает одновременную организацию между ОУПД и ЛУПД до 4096 таких каналов. Каждое сопряжение ОУПД-ЛУПД устанавливает собственный набор номеров логических каналов. Полный виртуальный канал между двумя связывающимися ОУПД может использовать разные номера в двух своих оконечных сопряжениях.
Сеанс связи включает фазы установления соединения, передачи данных и разъединения. Все необходимые функции на этих фазах выполняются путем передачи соответствующих пакетов. Точно так же как на уровне канала предусматриваются специальные служебные и информационные кадры, так и на сетевом уровне предусмотрены служебные пакеты (для передачи управляющих сигналов) и информационные, непосредственно несущие передаваемые данные. В качестве примера на рис. 6 показаны форматы двух версий информационных пакетов - с нумерацией по модулю 8 (рис. 6, а) и по модулю 128 (рис. 6, б). Применение того или иного формата оговаривается на этапе установления соединения в ходе обмена необходимыми служебными пакетами. В отличие от одномерного представления формата кадров (см. рис. 4 и 5) форматы пакетов для большей наглядности показаны в виде двумерной таблицы. Каждая ее строка содержит один октет (или байт, т.е. 8 двоичных разрядов).
- 241.
Сети передачи данных
-
- 242.
Сжатие информации
Доклады Компьютеры, программирование А действительно, зачем? Посчитаем, к примеру, сколько займет памяти изображение, по качеству близкое к телевизионному. Пусть его разрешение -- 800х6009 пиксел, а число оттенков цвета около 16 тысяч (High Color), т. е. цвет каждого пиксела представляется двухбайтовым кодом. 800x600=480000 элементов. 480000x2 байт = 960000 байт -- это чуть меньше 1 мегабайта. Кажется, не так много -- на лазерном диске поместится больше 650 таких картинок. Ну, а если речь идет о фильме? Стандартная скорость кинопроекции -- 24 кадра в секунду. Значит на компакт-диске можно записать фрагмент длительностью 650:24=27 секунд. Куда это годится?! А ведь это далеко не единственный случай, когда информации "слишком много". Таким образом, одна из причин использования сжатия данных -- желание поместить больше информации в память того же объема. Есть и вторая причина. Сжатие информации ускоряет ее передачу. Но об этом -- в следующей главе.
- 242.
Сжатие информации
-
- 243.
Синхронизация в распределенных системах
Доклады Компьютеры, программирование Когда процесс хочет войти в критическую секцию, он формирует сообщение, содержащее имя нужной ему критической секции, номер процесса и текущее значение времени. Затем он посылает это сообщение всем другим процессам. Предполагается, что передача сообщения надежна, то есть получение каждого сообщения сопровождается подтверждением. Когда процесс получает сообщение такого рода, его действия зависят от того, в каком состоянии по отношению к указанной в сообщении критической секции он находится. Имеют место три ситуации:
- Если получатель не находится и не собирается входить в критическую секцию в данный момент, то он отсылает назад процессу-отправителю сообщение с разрешением.
- Если получатель уже находится в критической секции, то он не отправляет никакого ответа, а ставит запрос в очередь.
- Если получатель хочет войти в критическую секцию, но еще не сделал этого, то он сравнивает временную отметку поступившего сообщения со значением времени, которое содержится в его собственном сообщении, разосланном всем другим процессам. Если время в поступившем к нему сообщении меньше, то есть его собственный запрос возник позже, то он посылает сообщение-разрешение, в обратном случае он не посылает ничего и ставит поступившее сообщение-запрос в очередь.
- 243.
Синхронизация в распределенных системах
-
- 244.
Системное программирование
Доклады Компьютеры, программирование Очень, важный момент связан с процессом завершения обработки прерывания. Проблема здесь в следующем. После принятия микропроцессором запроса на обслуживание прерывания в контроллере устанавливается бит в регистре ISR, номер этого бита соответствует уровню прерывания. Установка бита с данным номером блокирует все прерывания уровня, начиная с текущего, и менее приоритетные в блоке-арбитре приоритетов. Если процедура прерывания закончит свою работу , то она сама должна это бит сбросить, иначе все прерывания этого уровня и менее приоритетные будут игнорироваться. Для осуществления такого сброса необходимо послать код 20h в порт 20h. Есть и другая возможность установить такой режим работы микросхемы i8259A, когда сброс этого бита будет производиться автоматически. Тонкий момент заключается в том, что происходить такой автоматический сброс будет с приходом сигнала INTA (то есть извещения о том, что запрос на обработку прерывания принят к обработке микропроцессором). Недостаток автоматического сброса в том, что существует вероятность прихода прерывания того же уровня, который уже обрабатывается в данный в данный момент микропроцессором. В этом случае процедура обработки прерывания должна обладать свойством рентабельности, то есть допускать повторное обращение к себе до завершения обработки предыдущего обращения. Для того чтобы процедура была рентабельной, она должна иметь специфическую структуру, в частности, для каждого сеанса обращения к ней создается своя область для хранения переменных и значений регистров, а исполняемая часть процедуры находится в оперативной памяти только в одном экземпляре. Иногда может потребоваться подобный автоматический сброс, но надежнее и проще, конечно, контролировать этот процесс и самостоятельно сбрасывать бит в ISR. Это можно сделать либо в конце работы процедуры, либо в том месте процедуры, начиная с которого можно разрешить рекурсивный вызов данной процедуры, будучи уверенным, в том, что она не разрушит никаких данных и работу программы в целом.
- 244.
Системное программирование
-
- 245.
Сканеры и принтеры, сфера их применения
Доклады Компьютеры, программирование Качество печати матричных принтеров определяется количеством иголок в печатающей головке. В головке 9-игольчатого принтера находятся 9 иголок, которые располагаются вертикально в один ряд. Диаметр одной иголки около 0,2 мм. Благодаря горизонтальному движению головки принтера и активизации отдельных иголок напечатанный знак образует как бы матрицу, причем отдельные буквы, цифры и знаки "заложены" внутри принтера в виде бинарных кодов. Для улучшения качества печати каждая строка пропечатывается два раза, при этом увеличивается время процесса печати и имеется возможность смещения при втором проходе отдельных точек, составляющих знаки. Качество печати 9-игольчатых принтеров оставляет желать лучшего, но для распознавания букв этого достаточно. Дальнейшим развитием 9-игольчатого принтера являлся 18-игольчатый, который имел два ряда по девять иголок. В 24-игольчатом принтере, ставшим современным стандартом матричных принтеров, иголки располагаются в два ряда по двенадцать штук так, что они в соседних рядах сдвинуты по вертикали. За счет этого точки при печати изображений перекрываются. В 24-игольчатых принтерах имеется возможность перемещения головки дважды по одной и той же строке, что обеспечивает печать на уровне машинописного качества LQ (Letter Quality).
- 245.
Сканеры и принтеры, сфера их применения
-
- 246.
Совершенствование концепции обучения в техническом университете на примере подготовки специалистов по САПР
Доклады Компьютеры, программирование Учебные и научные направления и специальности могут стать и основой для подготовки преподавателей системы среднего образования - школ, лицеев и колледжей. Государственные стандарты подготовки бакалавров и инженеров позволяют путем конкретизации дисциплин по выбору или специализаций осуществлять реализацию базовых, перспективных и даже оригинальных направлений подготовки специалистов в вузах страны. Специальные документы высшей школы позволяют на базе подготовки специалистов по направлениям и специальностям, близким к дисциплинам школьной программы, реализовать подготовку учителей информатики, физики, математики и других и даже определяют перечень направлений, по которым такая подготовка допускается и наиболее целесообразна. Таким образом появлявляется основа для расширения образовательных услуг уже существующими техническими вузами по вышеназванным направлениям на имеющейся базе специальных кафедр с использованием уже достигнутого достаточно высокого учебно-методического и организационного уровня подготовки [1].
- 246.
Совершенствование концепции обучения в техническом университете на примере подготовки специалистов по САПР
-
- 247.
Совершенствование управлением ключами
Доклады Компьютеры, программирование Что же может делать SLED:
- SLED обеспечивает своевременное обслуживание имеющихся адресов электронной почты. За определенный период времени человек может менять адреса, изменяя место работы, провайдеров Internet, школы и т.д. Это обслуживание также озанчает сокращение списка тех, кто больше включен в интерактивный список (например умерших пользователей);
- SLED обеспечивает практические параметры поиска. Базы даных текущих электронных адресов, например whois и netfind дают возможность поиска, эффективного только если вам уже известен адрес электронной почты человека. Каждый индивидуальный пользователь определяет свой комплект данных, включая такие элементв, как школы, профессии, области исследований и т.д.;
- SLED обеспечивает защиту против врагов. Эта база данных предлагает высококачественный комплект данных, дающий возможность большой гибкости при поиске, и при этом защитой от врагов больших адресных книг, которыми могут быть следующие категории:
- Аналогичные и фальшивые бюджеты пользователей;
- Коммерческие почтовые служды, занятые массовой рассылкой;
- “охотники за головами” (бюро занятости и натора на военную службу).
- 247.
Совершенствование управлением ключами
-
- 248.
Совместная работа Excel и Access
Доклады Компьютеры, программирование
- 248.
Совместная работа Excel и Access
-
- 249.
Создание splash-заставки
Доклады Компьютеры, программирование Если вы уловили идею, то сможете превратить из заставки настоящюю SysInfo :). Следующий способ должен впечатлить пользователя больше, чем предыдущий. При активации форма будет плавно появляться и исчезать. Я уже писал статью 'Анимация без лишних усилий', там рассказывается об анимации окон стандартными winapi функциями и анимации путем манипулирования свойствами формы. Прочитайте обьязательно! В той статье были описаны свойства формы AlphaBlend и AlphaBlendValue. Манипулируя с ними в обыкновенном цикле можно достичь очень неплохих результатов. Если вы прочтете ту статью, то ваша заставка может впечатлить даже искушенного пользователя. Я не буду пихать в эту статью материал, изложенный в другой статье, но добавлю, что если вы хотите, что бы заставка при закрытии также плавно исчезала, то подставьте в цикле вместо слова to слово downto и поменяйте местами начальные и конечные значения (100 и 255 в примере статьи).
- 249.
Создание splash-заставки
-
- 250.
Создание web-страниц, введение в стандарты HTML и PHP, элементы технологии WWW
Доклады Компьютеры, программирование HTML (HyperText Markup Language) - это язык, принятый в World Wide Web для создания и публикации веб-страниц. HTML предоставляет авторам средства для: включения в Веб-документы заголовков, текста, таблиц, списков, фотографий и т. п.; перехода к другим Веб-страницам посредством щелчка кнопки мыши по гипертекстовой ссылке; создания и заполнения форм для транзакций с удаленными службами, например, для поиска информации, бронирования билетов, оформления заказов на товары и т. п. непосредственного включения в Веб-документы видеоклипов, звука и других внешних объектов. Фактически, современная Веб-страница формируется с помощью трех языковых средств: язык HTML используется для задания логической структуры документа (заголовки, абзацы, графические изображения и прочие объекты); язык каскадных стилей CSS используется для задания способа отображения документа (цвета текста и фона, шрифты, способы выравнивания и позиционирования отдельных объектов на странице и т. п.); языки программирования сценариев (чаще всего JavaScript) используются для написания сценариев, т. е. небольших программ, которые исполняются обозревателем в процессе отображения документа и обеспечивают его динамическое изменение в ответ на различные события. При этом именно HTML-документ является той средой, в которой размещаются остальные компоненты Веб-страницы. Поэтому мы начинаем наш справочник с описания языка HTML, за которым следуют описания CSS и JavaScript.
- 250.
Создание web-страниц, введение в стандарты HTML и PHP, элементы технологии WWW
-
- 251.
Создание базы данных в Access и работа с ней
Доклады Компьютеры, программирование %d0%a1%d0%be%d0%b7%d0%b4%d0%b0%d1%82%d1%8c.%20%d0%92%20%d0%bc%d0%b0%d1%81%d1%82%d0%b5%d1%80%d0%b5%20%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d1%8f%20%d0%b1%d0%b0%d0%b7%d1%8b%20%d0%b2%d1%8b%d0%b1%d0%b5%d1%80%d0%b8%20%d0%bf%d1%83%d0%bd%d0%ba%d1%82%20"%d0%91%d0%b0%d0%b7%d0%b0%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85"%20%d0%b8%20%d0%bd%d0%b0%d0%b6%d0%bc%d0%b8%20"%d0%9e%d0%9a".%20%d0%a2%d0%b5%d0%b1%d0%b5%20%d0%bf%d1%80%d0%b5%d0%b4%d0%bb%d0%be%d0%b6%d0%b0%d1%82%20%d0%b2%d1%8b%d0%b1%d1%80%d0%b0%d1%82%d1%8c%20%d0%b8%d0%bc%d1%8f%20%d0%b1%d0%b0%d0%b7%d1%8b%20%d0%b8%20%d0%bc%d0%b5%d1%81%d1%82%d0%be%20%d1%80%d0%b0%d1%81%d0%bf%d0%be%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f,%20%d1%83%d0%ba%d0%b0%d0%b6%d0%b8%20%d1%87%d1%82%d0%be%20%d1%83%d0%b3%d0%be%d0%b4%d0%bd%d0%be,%20%d0%b0%20%d1%8f%20%d0%be%d1%81%d1%82%d0%b0%d0%b2%d0%b8%d0%bb%20%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%b8%d0%b5%20%d0%bf%d0%be%20%d1%83%d0%bc%d0%be%d0%bb%d1%87%d0%b0%d0%bd%d0%b8%d1%8e%20db1.mdb%20.%20">Запусти Access и выбери в меню Файл->Создать. В мастере создания базы выбери пункт "База данных" и нажми "ОК". Тебе предложат выбрать имя базы и место расположения, укажи что угодно, а я оставил значение по умолчанию db1.mdb .
- 251.
Создание базы данных в Access и работа с ней
-
- 252.
Создание городских цифровых сетей
Доклады Компьютеры, программирование
- 252.
Создание городских цифровых сетей
-
- 253.
СОМ-вирусы
Доклады Компьютеры, программирование Рассмотрим два варианта внедрения СОМ-вируса в начало файла.
Вариант первый. Вирус переписывает начало программы в конец файла,
чтобы освободить место для себя. После этого тело вируса записывает-
ся в начало файла, а небольшая его часть, обеспечивающая перенос вы-
тесненного фрагмента программы, на прежнее место - в конец. При вос-
становлении первоначального вида программы тело вируса будет
затерто, поэтому код вируса, восстанавливающий программу, должен
находиться в безопасном месте, отдельно от основного тела вируса.
Этот способ внедрения изображен на рис. 1.3.
- 253.
СОМ-вирусы
-
- 254.
Сообщение о безопасности SEO
Доклады Компьютеры, программирование
- 254.
Сообщение о безопасности SEO
-
- 255.
Социальная инженерия: виды, принципы, защита
Доклады Компьютеры, программирование
- 255.
Социальная инженерия: виды, принципы, защита
-
- 256.
Сравнительные характеристики современных аппаратных платформ
Доклады Компьютеры, программирование Потери, возникающие при промахах в кэше данных, минимизируются посредством применения четырех разных методов: "попадание при промахе" для команд LOAD и STORE, потоковый режим работы с кэшем данных, специальная кодировка команд записи, позволяющая избежать копирования строки, в которой произошел промах, и семафорные операции в кэш-памяти. Первое свойство позволяет во время обработки промаха в кэше данных выполнять любые типы других команд. Для промахов, возникающих при выполнении команды LOAD, обработка последующих команд может продолжаться до тех пор, пока регистр результата команды LOAD не потребуется в качестве регистра операнда для другой команды. Компилятор может использовать это свойство для предварительной выборки в кэш необходимых данных задолго до того момента, когда они действительно потребуются. Для промахов, возникающих при выполнении команды STORE, обработка последующих команд загрузки или операций записи в части одного слова продолжается до тех пор, пока не возникает обращений к строке, в которой произошел промах. Компилятор может использовать это свойство для выполнения команд на фоне записи результатов предыдущих вычислений. Во время задержки, связанной с обработкой промаха, другие команды LOAD и STORE, для которых происходит попадание в кэш данных, могут выполняться как и другие команды целочисленной арифметики и плавающей точки. В течение всего времени обработки промаха команды STORE, другие команды записи в ту же строку кэш-памяти могут происходить без дополнительных потерь времени. Для каждого слова в строке кэш-памяти процессор имеет специальный индикационный бит, предотвращающий копирование из памяти тех слов строки, которые были записаны командами STORE. Эта возможность применяется к целочисленным и плавающим операциям LOAD и STORE.
- 256.
Сравнительные характеристики современных аппаратных платформ
-
- 257.
Стандарты внешней флэш-памяти
Доклады Компьютеры, программирование SD Card имеет девятиконтактный интерфейс, она разработана совместно компаниями Matsushita, SanDisk и Toshiba в 2000 году. Несмотря на различное число контактов, разъемы SD и ММС совместимы. Впрочем, встречаются и исключения, например, компания Nokia долго обеспечивала возможность работы только с картами ММС, карты SD в разъем установить было нельзя они несколько толще, а в устройствах Nokia предусматривался специальный ограничитель по высоте. В SD также предусматривается механизм блокировки содержимого, защищаемого авторскими правами (DRM), переключатель защиты от записи и пр. В спецификациях также часто встречается термин SDIO (иногда BSQUARE SDIO Now!) эта аббревиатура не имеет отношения к накопителям, она сигнализирует о возможности контроллера использовать не только карты памяти, но и периферийные устройства, совместимые с этим контактным гнездом. Большинство современных моделей совместимы с этим стандартом, а соответственно позволяют вставлять в гнездо SD такие устройства, как GPS-адаптеры, цифровые камеры, RFID-приемники и т. п. BSQUARE SDIO Now! маркетинговая инициатива, предпринятая компанией BSQUARE для стандартизации периферийных устройств этого стандарта.
- 257.
Стандарты внешней флэш-памяти
-
- 258.
Статические и динамические информационные модели
Доклады Компьютеры, программирование Во-первых, формула начинается со знака "=", а обозначение искомой величины (в данном примере, пути) вообще отсутствует. Во-вторых, вместо переменных мы указываем имена ячеек таблицы, в которых содержатся их значения. В-третьих, используется специальный значок для обозначения умножения -- "*" (звездочка). Знаком деления является наклонная черта -- "/", для сложения и вычитания применяют обычные знаки -- "плюс" и "минус". Кроме того, формулы могут содержать функции. Причем не только математические (например, квадратный корень), но и функции, позволяющие упростить запись часто использующихся действий. К примеру, когда нужно найти общую стоимость полутора сотен товаров, то есть сложить значения ячеек, скажем, с D3 до D149, вместо длинной цепочки сложений достаточно написать "=SUM(D3..D149)". Существуют также функции (их называют условными), позволяющие выбирать те или иные действия в зависимости от значений каких-либо величин.
- 258.
Статические и динамические информационные модели
-
- 259.
Стек протоколов TCP/IP
Доклады Компьютеры, программирование Итак, лидирующая роль стека TCP/IP объясняется следующими его свойствами:
- Это наиболее завершенный стандартный и в то же время популярный стек сетевых протоколов, имеющий многолетнюю историю.
- Почти все большие сети передают основную часть своего трафика с помощью протокола TCP/IP.
- Это метод получения доступа к сети Internet.
- Этот стек служит основой для создания intranet- корпоративной сети, использующей транспортные услуги Internet и гипертекстовую технологию WWW, разработанную в Internet.
- Все современные операционные системы поддерживают стек TCP/IP.
- Это гибкая технология для соединения разнородных систем как на уровне транспортных подсистем, так и на уровне прикладных сервисов.
- Это устойчивая масштабируемая межплатформенная среда для приложений клиент-сервер.
- 259.
Стек протоколов TCP/IP
-
- 260.
Считаем время выполнения скрипта
Доклады Компьютеры, программирование Возвращает строку "msec sec", где sec это текущее время, измеренное в секундах Unix Epoch (начиная с 0:00:00 January 1, 1970 GMT), а msec это микросекунды. Эта функция доступна только в ОС, поддерживающих системный вызов gettimeofday().
- 260.
Считаем время выполнения скрипта