Доклад по предмету Компьютеры, программирование

  • 1. "Последняя миля" — оптические решения
    Доклады Компьютеры, программирование

    Модельный ряд компании охватывает широкий спектр оборудования для широкополосных сетей: медиаконвертеры ("медь-оптика"), поддерживающие возможность управления полосой пропускания канала с шагом 32 кбит/с, функцию передачи кадров большого размера до 1916 Байт; оптические мультиплексоры, способные передавать от одного до 16 потоков Е1 и данные стандарта V.35 и 10BASE-T; мультисервисные оптические мультиплексоры, способные передавать от одного до восьми потоков Е1, до четырех потоков 10/100BASE-TX и данные стандарта V.35 и 10BASE-T; мультисервисные мультиплексоры, способные передовать FXO, FXS, 10BASE-T, 10BASE-TX, V.35 или RS232 по ВОЛС или коналам Е1. Для потоков Е1 как на станционной, так и на клиентской стороне поддерживается функция loop back, что облегчает поиск и устранение неисправности.

  • 2. ATM-коммутация
    Доклады Компьютеры, программирование

    Адрес назначения используется для маршрутизации запроса на установление соединения на основании таблиц маршрутизации, аналогичных тем, которые используются маршрутизаторами IP или IPX. В этих таблицах для каждого адреса назначения (или для группы адресов, имеющих общую старшую часть, соответствующую адресу сети) указывается номер порта, на который нужно передать приходящий пакет. Таблица маршрутизации по назначению аналогична адресной таблице коммутатора, но образуется она не путем изучения адресов проходящего трафика, а либо вручную администратором, либо с помощью обмена между коммутаторами АТМ специальных служебных данных о топологии связей сети. Протокол обмена топологической информацией для сетей АТМ имеет название PNNI - Private Network to Network Interface. Он разработан и принят в качестве стандарта, хотя не все АТМ-коммутаторы пока его поддерживают.

  • 3. BBS и FTN сети
    Доклады Компьютеры, программирование

    Включив в свой СМ некоторую особенность, вместо привычной дест-
    рукции можно получить парольный доступ ко многим почтовым узлам
    со всеми вытекающими отсюда последствиями. Как известно, при ус-
    тановке соединения между двумя FTN-мейлерами они сравнивают
    свои адреса и пароли. То есть сначала хост получает основной адрес
    звонящего мейлера и пароль на сессию. Если в конфигурации хоста
    указаны адрес и пароль звонящего и они совпадают с предъявленным
    паролем, хост показывает звонящему свой пароль и при совпадении
    таковых происходит парольная сессия. В подавляющем большинстве
    случаев электронная почта передается только в парольные сессии,
    иначе любой мейлер мог бы предъявить хосту подставной адрес и заб-
    рать почту, предназначенную для других. В данном случае для того,
    чтобы перехватывать чужую электронную почту или действовать от
    лица какого-либо системного оператора, необходимо узнать пароли на
    сессию звонящей системы и хоста, ожидающего звонка. Кто-то ирони-
    чески улыбнется: "Как же их можно узнать, если нет возможности
    "прикинуться хостом", чтобы звонящая система показала свои пароли,
    если она звонит совсем по другому номеру телефона?!". Разумеется.
    Но это не нужно. Кто-то скажет: "В таком случае получить эти паро-
    ли и от хоста нельзя, поскольку он не будет предъявлять свой пароль
    и не включит парольную сессию, пока не увидит, что предложенный
    пароль совпадает с его паролем!" Конечно. Но это тоже не нужно.
    Что же предпринять? Дело в том, что и хост, и звонящая система мо-
    гут преподнести свои пароли "на блюдечке". Для этого не нужно за-
    хватывать в заложники семью системного оператора или предлагать
    миллионы долларов хозяину системы - достаточно разместить на ком-
    пьютере системного оператора незаметную программу, которая эти па-
    роли найдет и отправит на какой-либо из указанных FTN-адресов.
    Вот и все. Больше ничего не нужно.

  • 4. Cache': перехват текущего устройства
    Доклады Компьютеры, программирование

    Эта заметка описывает программный перехват ввода-вывода текущего устройства в Cache'. Неудобство стандартных устройств mumps, а точнее определенного их поведения состоит в том, что если выполняется программный код, осуществляющий ввод-вывод через него, то этот процесс сторонним кодом неуправляем иначе как установкой возможных опций устройству. В то время как в некоторых случаях очень нужно иметь возможность выполнить так называемый унаследованный (legacy) код, который оперирует текущим устройством, но при этом в самих операциях ввода-вывода произвести дополнительные действия.

  • 5. CASE-мышление: вы готовы программировать иначе?
    Доклады Компьютеры, программирование

    Диаграммы UML позволяют показать различные аспекты будущей системы, создать ее модель, перед тем как с головой бросаться в написание кода. Не уяснив до конца всех возможностей создания этой модели, просто нельзя ее получить. Не построив фундамент, нельзя строить стены, но уже при закладке фундамента нужно рассчитывать на то, какие стены будут на нем стоять. И нарушение этого принципа приведет к тому, что вы получите не стройное здание программной системы, а не связанные между собой отдельные блоки, которые никуда не годятся.

  • 6. CD-ROM и его применение
    Доклады Компьютеры, программирование

    отражаюшего, выполненого из алюминия или серебра, и защитного - из прозрачного лака полиакрилата. Основной слой нес ет полезную информацию, закодированную в вежженных внем микроскопических углублениях. Производство компакт-дисков чем то напоминает выпуск грампластинок, поскольку в обоих случаях используется метод штамповки или пресования. Отличие состоит в том, что для создания первых необходимо освоить тончайшую технологию переноса миллиардов углублений

  • 7. CSS дизайн: с учетом контекста
    Доклады Компьютеры, программирование

    Скажем, вы хотите использовать для общения с потенциальными посетителями такой контент, который напрямую зависит от текущей ситуации. Что произойдет, когда кто-то, не бывавший на вашем сайте, будет читать распечатку одной из ваших статей? Какое сообщение вы можете до него донести, когда он напечатает статью, при этом спрятав его от тех, кто читает статью с экрана? Если ваша цель - увеличение числа читателей - вы можете написать им что-то вроде:

  • 8. Data mining
    Доклады Компьютеры, программирование

    The building blocks of todays data mining techniques date back to the 1950s when the work of mathematicians, logicians, and computer scientists combined to create artificial intelligence (AI) and machine learning (Buchanan, 2006.).the 1960s, AI and statistics practitioners developed new algorithms such as regression analysis, maximum likelihood estimates, neural networks, bias reduction, and linear models of classification (Dunham, 2003, p. 13). The term data mining was coined during this decade, but the term was pejoratively used to describe the practice of wading through data and finding patterns that had no statistical significance (Fayyad, et al., 1996, p. 40). 5in the 1960s, the field of information retrieval (IR) made its contribution in the form of clustering techniques and similarity measures. At the time these techniques were applied to text documents, but they would later be utilized when mining data in databases and other large, distributed data sets (Dunham, 2003, p. 13). Database systems focus on query and transaction processing of structured data, whereas information retrieval is concerned with the organization and retrieval of information from a large number of text-based documents (Han & Kamber, 2001, p. 428). By the end of the 1960s, information retrieval and database systems were developing in parallel.1971, Gerard Salton published his groundbreaking work on the SMART Information Retrieval System. This represented a new approach to information retrieval which utilized the algebra-based vector space model (VSM). VSM models would prove to be a key ingredient in the data mining toolkit (Dunham, 2003, p. 13).the 1970s, 1980s, and 1990s, the confluence of disciplines (AI, IR, statistics, and database systems) plus the availability of fast microcomputers opened up a world of possibilities for retrieving and analyzing data. During this time new programming languages were developed and new computing techniques were developed including genetic algorithms, EM algorithms, K-Means clustering, and decision tree algorithms (Dunham, 2003, p. 13).the start of the 1990s, the term Knowledge Discovery in Databases (KDD) had been coined and the first KDD workshop held (Fayyad, Piatetsky-Shapiro, & Smyth, 1996, p. 40). The huge volume of data available created the need for new techniques for handling massive quantities of information, much of which was located in huge databases.1990s saw the development of database warehouses, a term used to describe a large database (composed of a single schema), created from the consolidation of operational and transactional database data. Along with the development of data warehouses came online analytical processing (OLAP), decision support systems, data scrubbing/staging (transformation), and association rule algorithms (Dunham, 2003, p. 13, 35-39; Han & Kamber, 2001, p. 3).the 1990s, data mining changed from being an interesting new technology to becoming part of standard business practice. This occurred because the cost of computer disk storage went down, processing power went up, and the benefits of data mining became more apparent. Businesses began using data mining to help manage all phases of the customer life cycle, including acquiring new customers, increasing revenue from existing customers, and retaining good customers (Two Crows, 1999, p. 5).mining is used by a wide variety of industries and sectors including retail, medical, telecommunications, scientific, financial, pharmaceutical, marketing, Internet-based companies, and the government (Fayyad, et al., 1996). In a May, 2004 report on Federal data mining activities, the U.S. General Accounting Office (GAO, 2004) reported there were 199 data mining operations underway or planned in various federal agencies (p. 3), and this list doesnt include the secret data mining activities such as MATRIX and the NSAs eavesdropping (Schneier, 2006).mining is an area of much research and development activity. There are many factors that drive this activity including online companies who wish to learn more about their customers and potential customers, governmental agents tasked with locating terrorists and optimizing services, and the user need for filtered information.

  • 9. Delphi или Visual C++ - вот в чем вопрос
    Доклады Компьютеры, программирование

    Опять же для каких целей применять среду программирования. Как писал Дмитрий Турецкий (ведущий сайта www.listsoft.ru) если человек пишет на С++ программу печати платежный поручений и языка при этом раньше не изучал, то это, по крайней мере, вызывает удивление. Для того, чтобы написать такую же программу на Visual Basic понадобиться значительно меньше труда на изучение собственно языка. Однако, я не во всем соглашусь с Дмитрием в этом примере. Если программа не одна, а входит в информационную систему, то написать ее может быть проще и на Basic, но сопровождать - значительно проще на С++ с его объектно-ориентированным подходом и строгим контролем данных. Но если вы пишете конкретную задачу, то можно использовать язык оптимизированный для создания такого типа задач. Правда, с появлением DLL и OLE и ActiveX границы между языками стираются. Ведь всегда можно воспользоваться библиотекой даже не зная на каком языке она была написана. Но все-таки, если есть специализированный инструмент то лучше воспользоваться им. Обычно, это RAD средства с наборами готовых объектов для конкретной предметной области.

  • 10. DVD дисководы
    Доклады Компьютеры, программирование

    На одном DVD-диске можно спокойно записать 140 минутный видеофильм с пятью альтернативными звуковыми дорожками на разных языках и четырьмя каналами субтитров. Качество, обеспечиваемое DVD, оставляет даеко позади все другие виды носителей: качество изображения на DVD примерно вдвое выше, чем на Video CD, и втрое чем на видеокасетах. Компьютерная и музыкальная индустрия пока не спешат с головой окунуться в DVD-море. Однако, уже появилось достаточно много энциклопедий на DVD.

  • 11. DVD-ROM
    Доклады Компьютеры, программирование

    Как и стандарты на CD, требования к DVD изложены в "книгах". Но, в отличие от уже знакомых нам "цветных книг", эти "упорядочены по алфавиту". В настоящий момент обсуждаются пять книг от "А" до "Е". Книга может содержать до трех частей (рис. 7). При этом в первой части описываются физические спецификации, во второй файловая система, а в третей приложения. Первые три книги определяют, соответственно, ROM, Video и Audio DVD, используя одинаковый физический формат носителя, который изготавливается "штамповкой", и файловую систему. Файловая система этих стандартов переходная (UDF-Bridge). Она обеспечивает комбинацию возможностей уже знакомой пользователям CD-ROM файловой системы ISO-9660 и новой системы Universal Disk Format UDF, разработанной Optical Storage Technology Association (OSTA) и реализующей рекомендации ISO/IEC 13346. Два других стандарта D и Е распространяются на записываемые [DVD-R (recordable) или иначе DVD-WO (write once)] и перезаписываемые [DVD-RAM, DVD-W (rewritable) или иначе DVD-E (erasable)] диски. Да-да! В отличие от CD, диски DVD рождаются сразу с возможностью записи, и даже перезаписи информации. Однако эти стандарты наименее устоявшиеся, и поэтому обсуждение их мы пока отложим, отметив только, что и для тех, и для других предполагается формат файлов UDF. Особо следует сказать о совместимости уже существующими дисками. Такая совместимость стандартами явно не требуется (по имеющимся у меня сведениям). Однако подавляющее большинство производителей готовит устройства способные считывать CD-ROM за счет использования специально сконструированной оптической головки, обладающей возможностью перенастройки, или даже за счет установки дополнительного объектива. Во всех случаях можно полагать, что новые устройства смогут читать привычные нам "старые" диски.

  • 12. Exe-вирусы
    Доклады Компьютеры, программирование

    кодом, имеющий такое же имя, что и ЕХЕ-файл, но с расширением
    СОМ. Вирус активируется, если при запуске программы в командной
    строке указано только имя исполняемого файла. Дело в том, что, если
    не указано расширение файла, DOS сначала ищет в текущем каталоге
    файл с заданным именем и расширением СОМ. Если СОМ-файл с та-
    ким именем не найден, ведется поиск одноименного ЕХЕ-файла. Если
    не найден и ЕХЕ-файл, DOS попробует обнаружить ВАТ (пакетный)
    файл. В случае отсутствия в текущем каталоге исполняемого файла
    с указанным именем поиск ведется во всех каталогах, доступных
    по переменной PATH. Другими словами, когда пользователь хочет за-
    пустить программу и набирает в командной строке только ее имя
    (в основном так все и делают), первым управление получает вирус,
    код которого находится в СОМ-файле. Он создает СОМ-файл еще
    к одному или нескольким ЕХЕ-файлам (распространяется), а затем
    исполняет ЕХЕ-файл с указанным в командной строке именем. Поль-
    зователь же думает, что работает только запущенная ЕХЕ-программа.
    Вирус-спутник обезвредить довольно просто - достаточно удалить
    СОМ-файл.

  • 13. FidoNet
    Доклады Компьютеры, программирование

    ("Chat"), пpи этом на экpане появится надпись "Chat: start".

  • 14. Flash-память
    Доклады Компьютеры, программирование

    При выборе портативных устройств самое важное, на мой взгляд - время автономной работы при разумных массе и размерах элемента питания. Во многом это от памяти, которая определяет объем сохраненного материала, и, продолжительность работы без подзарядки аккумуляторов. Возможность хранения информации в карманных устройствах ограничивается скромными энергоресурсами Память, обычно используемая в ОЗУ компьютеров, требует постоянной подачи напряжения. Дисковые накопители могут сохранять информацию и без непрерывной подачи электричества, зато при записи и считывании данных тратят его за троих. Хорошим выходом оказалась флэш-память, не разряжающаяся самопроизвольно. Носители на ее основе называются твердотельными, поскольку не имеют движущихся частей. К сожалению, флэш-память - дорогое удовольствие: средняя стоимость ее мегабайта составляет 2 доллара, что в восемь раз выше, чем у SDRAM, не говоря уж о жестких дисках. А вот отсутствие движущихся частей повышает надежность флэш-памяти: стандартные рабочие перегрузки равняются 15 g, а кратковременные могут достигать 2000 g, т. е. теоретически карта должна превосходно работать при максимально возможных космических перегрузках, и выдержать падения с трёхметровой высоты. Причем в таких условиях гарантируется функционирование карты до 100 лет.

  • 15. Frontpage Explorer вблизи
    Доклады Компьютеры, программирование

    По ходу работы с Frontpage в правом окне структуры папок рядом с именами файлов и папок вы постоянно будете встречать некоторое количество различных значков. Один из них желтый значок папки, его узнать нетрудно. Другой значок, который часто будет вам попадаться, похож на небольшой рисунок; он обозначает графические файлы, такие, как JPEG (формат графических файлов, разработанный Объединенной экспертной группой по фотографии, Joint Photographic Experts Group) и GIF (Graphics Interchange Format, Формат обмена графическими данными). Третий значок выглядит как исписанная страница: он обозначает HTML-файлы и таких файлов будет, вероятно, больше всего. Также вам, наверное, будет встречаться хорошо знакомый значок, который выглядит как миниатюрная версия логотипа вашей любимой "программы из Microsoft Office. Когда вы импортируете в сайт файл Office, Frontpage использует для их обозначения те же самые значки, что вы привыкли видеть в Office. Однако рамки кооперации Frontpage и Microsoft Office этим не ограничиваются. Более подробно об этом рассказано далее в этой главе в разделе "Импорт файлов в сайт".

  • 16. iMac
    Доклады Компьютеры, программирование

    Что же изменилось за последнее время?

    • Во-первых изменилась политика фирмы. Компания R.U.I., представляющая интересы Apple на российском рынке, заявила о начале широкомасштабной маркетинговой компании. Если раньше интересы Apple были направлены на узкие сегменты рынка (типа издательской и полиграфической деятельности), сегодня Apple выходит на массового потребителя, в том числе и на частных лиц. Уже более 50 официальных дистрибуторов в России занимаются поставкой Маков. И среди них - такие фирмы, как Интермикро, ArchEline.
    • Во-вторых, отменены многие ограничения КОКОМ и теперь в нашу страну ввозят оборудование не только по принципу "бери,боже, что нам не гоже". Кроме того, образовался и быстро расширяется слой покупателей, которые имеют возможность выбирать.
    • В-третьих, накоплен определенный опыт работы и теперь Маки - не предмет абстрактных бесед. Специалисты-консультанты подберут нужную конфигурацию технических средств, помогут выбрать программные средства, обеспечат поставку, установку и обучение сотрудников. Таким образом, пользователь не будет брошен ни на одном из этапов. Заключив договор на высоконадежную технику, он получит и сервис соответствующего уровня.
  • 17. Intel Pentium 4
    Доклады Компьютеры, программирование

    В первую очередь необходимо сказать о том, что Pentium 4 использует совершенно новую Quad Pumped процессорную шину, работающую с частотой 400 МГц. Пропускная способность такой шины в три раза больше, чем пропускная способность шины процессора Pentium III, и составляет 3.2 Гбайт/с. Благодаря такой высокой пропускной способности, минимизируются простои быстрого процессора Pentium 4 в ожидании следующей порции данных. Физически, реализуется новая системная шина путем умножения в контроллерах процессорной шины чипсета и процессора тактовой частоты, которая для Pentium 4 составляет 100 МГц, на 4. То есть, на частоте 400 МГц работает только участок между процессором и чипсетом.Наряду с такой высокопроизводительной шиной, чтобы система была сбалансирована, подсистема памяти для Pentium 4 должна обеспечивать не меньшую, чем 3.2 Гбайт/с, пропускную способность. Поэтому, при создании набора системной логики для нового процессора Intel принял решение адаптировать чипсет i840, который поддерживает два канала Direct RDRAM. Как известно, пропускная способность PC800 RDRAM составляет 1.6 Гбайт/с, то есть, при использовании двух каналов Rambus, пропускная способность памяти оказывается как раз на уровне 3.2 Гбайт/с.
    О недостатках RDRAM сказано уже достаточно много, главный из них это высокая цена этой памяти, однако с технологической точки зрения двухканальная RDRAM смотрится в системах с Pentium 4 вполне оправдано. К сожалению, DDR SDRAM с близкой пропускной способностью будет выпущена только к концу следующего года. Однако, RDRAM хороша только в задачах потоковой обработки данных. В случае же решения задач, требующих непоследовательный доступ к данным, латентность RDRAM оказывается слишком высокой и вполне может быть оправдано применение не только DDR SDRAM, но и даже обычной SDRAM памяти. Однако, чипсетов с поддержкой SDRAM пока нет, и в лучшем случае они появятся только к середине следующего года.

  • 18. Knowledge blogging
    Доклады Компьютеры, программирование

    Knowledge blogging - это ведение базы знаний в форме блога. Такая штука позволяет убить одним бумерангом сразу трех зайцев. Во-первых, посетителю доступна для просмотра и поиска база знаний (которая, к тому же, регулярно пополняется и обновляется). Во-вторых, при регулярном чтении блога можно отслеживать динамику пополнения. А в третьих, можно почитать комментарии посетителей или добавить свой комментарий.

  • 19. LAN Server 4.0
    Доклады Компьютеры, программирование

    LAN Server позволяет администратору создавать профили пользователей, регулируя их доступ к определенным системным ресурсам. Можно создать единую процедуру входа пользователя в сеть, а также организовать централизованное управление сетевыми ресурсами с помощью концепции доменов. Процедуру входа в домен сформировать достаточно просто, но затем необходимо это сделать для каждого домена (здесь нет доверительных отношений между доменами). Конечно, такой вариант далек от идеала, но он все же лучше, чем вход в каждый сервер в отдельности. Если идентификаторы пользователя и его пароли в разных доменах совпадают, то в различных процедурах входа для каждого домена нет необходимости (при желании можно заказать программу Net Signon, осуществляющую согласование идентификаторов пользователя и его паролей между доменами). Служба псевдонимов системы LAN Server работает в масштабах всей сети, что позволяет серверам одного домена видеть ресурсы другого. Возможности централизованного управления сетью в этой системе ограничены. Графический интерфейс обеспечивает управление только шестью доменами, однако для утилит командной строки такого ограничения не существует.

  • 20. Proxy для хладнокровных
    Доклады Компьютеры, программирование

    А теперь внимание специальная функция программы. Если вы, находясь в оффлайне, набираете в окне браузера адрес странички, на которой вы ни разу не были, то перед вами появляется надпись Отсутствует подключение в Internet. Файл .Cache/www.site.com.ua не найден в кэше. И вместе с этим появляются два линка. Первый Установить соединение для http://www.site.com.ua/, после щелчка по которому программа начинает дозваниваться в Интернет по телефону (его необходимо предварительно занести в настройки программы). А вот второй пункт меню гласит следующее Заказать http://www.site.com.ua/ . Кликнув по нему, вы добавите этот адрес в очередь заказа. Суть данной возможности такова. Находясь в оффлайне, при просмотре некоторых страниц из кэша вам, возможно, понадобится кликнуть на ссылки, которые приведены на странице. А Интернет у вас, допустим, ночной, и до того, как начнется ночное время, можно просто забыть, куда хотелось пойти. А с помощью CoolProxy вы просто добавляете сайт (точнее говоря, отдельно выбранные странички) в очередь на закачку, которая начинается, как только программа обнаруживает, что пользовательский компьютер находится в онлайне. После этого вы сможете открыть «стол заказов» и просмотреть закаченные странички.