Информация по предмету Компьютеры, программирование

  • 1041. Каналы связи: Спутниковая Связь
    Другое Компьютеры, программирование

    Еще одной новой формой использования спутниковой связи являются системы, ориентированные на пользователя. С ростом энергетических возможностей ИСЗ, формированием многолучевых диаграмм направленности бортовых антенн становится возможным применение при скоростях передачи до 2 - 8 Мбит/с простых и недорогих малых ЗС, размещаемых непосредственно на здании пользователя, что повышает оперативность, гибкость и надежность связи, исключает необходимость наземной соединительной линии и в конечном счете повышает экономическую эффективность использования спутниковых каналов. Малые ЗС могут использоваться для связи периферийных ЭВМ и персональных компьютеров с центральной большой ЭВМ, дирекции предприятия с филиалами, для периодической передачи собираемой информации и во всех других случаях, когда требуется обеспечить связь с большим числом станций, трафик которых невелик. По данным США , создание в рамках компании частной спутниковой сети оправдано в любом из следующих случаев: товарооборот превышает 500 млн. долл.; численность персонала более 10 тыс. человек; число производственных объектов более 500; затраты на услуги связи превышают 2 млн долл. в год; объем экспорта составляет более 20% от общего товарооборота.

  • 1042. Кантовский априоризм и компьютерные модели
    Другое Компьютеры, программирование

    В своих психологических работах Пиаже описывает процесс приобретения знаний следующим образом. На ранних этапах развития ребенок овладевает некоторыми схемами мышления, которые ассимилируют реальность, одновременно приспосабливаясь (аккомодируясь) к ней. Например, овладевая понятием числа, ребенок первоначально научается устанавливать наглядное взаимно-однозначное соответствие между множествами предметов. Это соответствие разрушается при устранении наглядного подтверждения: если сначала разложить две серии камней одну точно над другой, то ребенок этой стадии будет утверждать равенство совокупностей; однако если одну из серий уплотнить, то наглядное укорочение серии будет им истолковано как уменьшение количества и равенство, по его мнению, нарушится. Второй исходной по отношению к понятию числа схемой является схема ранжирования совокупностей по какому-либо признаку. Хотя отношение "больше*меньше" усваивается ребенком довольно рано, но транзитивность этого отношения на ранних стадиях неустойчива. Только взаимодействуя друг с другом в процессе деятельности ребенка, все эти схемы приобретают те формы, которые мы находим у взрослых людей. Окончательное установление формы происходит только в рамках единой системы (в данном случае системы, связанной с натуральным числом), где схемы приобретают вид взаимосвязанных операций. Операции представляют собой конечные состояния схем, приведенных в равновесие. Схемы же, если их рассматривать в отрыве от уравновешенного взаимодействия, не являются элементами системы. Так, пересчет совокупностей предметов (здесь имеет смысл говорить о пересчете не числами, а лишь именами чисел), который демонстрирует пятилетний ребенок, имеет отличный от "взрослого" пересчета смысл, пока этот пересчет не взаимодействует со схемой устойчивого взаимно-однозначного соответствия совокупностей, не зависящего от их наглядной конфигурации. Последняя же схема также не может возникнуть без опоры на чисто вербальный пересчет .

  • 1043. Кантроль інтэрнэт
    Другое Компьютеры, программирование

    За апошняе дзесяцігоддзе наша грамадства стала грунтавацца выключна на здольнасць перамяшчаць вялікія аб'ёмы інфармацыі на вялікія адлегласці за вельмі кароткі прамежак часу і пры вельмі нізкіх затратах. Эвалюцыя камп'ютэрнай эры і нашай расце патрэбай для звышхуткасныя камунікацый прывяло да глабальнай сеткі узаемазвязаных кампутараў для распрацоўкі, як правіла, называюць у Інтэрнэце або ў World Wide Web. Інтэрнэт паўплываў на жыццё практычна кожнага ў некаторым родзе. Ці гэта было зроблена прама ці ўскосна. Нашы дзеці схільныя да Інтэрнэту ў школе, і мы схільныя Інтэрнэце простым проста назіраючы за нашымі тэлевізарамі. Інтэрнэт стаў асноўным ключом да будучыні сувязі ў нашым грамадстве сёння. З-за гэтага, урад лічыць, што ён мае права на рэгуляванне і кантроль за зместам інфармацыі, якая распаўсюджваецца праз Сусветную павуціну, насуперак думку большасці карыстальнікаў Інтэрнэту, у тым ліку і мяне. Свабода слова ў Інтэрнет на сайце цяперашні час гэтая сетка з'яўляецца увасабленнем першая папраўка, свабода слова. Гэта месца, дзе людзі могуць выказваць сваё меркаванне без вымову за тое, што яны гавораць, або як яны аддаюць перавагу гаварыць. Ключом да поспеху ў Інтэрнэце з'яўляецца абарона свабоды слова, а не толькі ў Амерыцы, але і ў іншых краінах, дзе свабода слова не абаронена Канстытуцыяй. Таму што няма ніякіх законаў, якія рэгулююць матэрыяльныя інтэрнэт, людзі могуць знайсці некаторыя свае матэрыялы, якія абражаюць, ад парнаграфіі, ненавідзець-групы форумаў, для незьлічонае мноства іншых відаў інфармацыі. З больш чым 30 мільёнаў карыстальнікаў Інтэрнэту ў ЗША ў адзіночку, некаторыя матэрыялы абавязкова быць растлумачаны як абразлівыя для іншых карыстальнікаў Інтэрнэту. Мой савет для гэтых людзей з'яўляецца "старонка станцыі, калі вам не падабаецца, што вы бачыце". Законы і інтэрнэт найноўшых хваль законы прабіраюцца праз Кангрэс пагражае прыдушыць спантаннасць ў Інтэрнэце. У апошні час Кангрэс разглядае прыняцце законаў, якія зробяць гэта злачынства адправіць вульгарных мовай або крыптаграфічнай праграмнага забеспячэння праз Інтэрнет. Гэтыя злачынствы могуць прывесці да крымінальнай пераследу карацца турэмным заключэннем. Няважна, наколькі нязначная, любыя спробы дзяржаўнага ўмяшальніцтва ў Інтэрнэце будзе прыдушыць інавацыі найбольшую сувязь гэтага стагоддзя. Ўрад хоча, каб захаваць кантроль над гэтай новай формай зносін, і ён спрабуе выкарыстаць абароны дзяцей у якасьці дымавой заслоны, каб гэтыя законы накладаюць на нас. Цэнзура ў Інтэрнэце пагражае разбурыць яе незалежны атмасферу, у той час шырокае распаўсюджанне шыфравання могуць дапамагчы ліквідаваць неабходнасць у дзяржаўным умяшанні. Як мы интерпретируем інтэрнэт бягучага звод законаў, якія існуюць сёння ў Амерыцы не прымяняецца таксама да Інтэрнэту. Ці з'яўляецца інтэрнэт вяшчанне, як сераду, у якой ўрад маніторах транслюецца Што? Гэта, як кніжны магазін, дзе серверы нельга чакаць, каб разгледзець кожнае назву? Гэта як тэлефонная кампанія, якая павінна ігнараваць тое, што яно нясе з-за канфідэнцыяльнасць? Праблема заключаецца ў тым, што Інтэрнэт можа быць усё, альбо ніхто з гэтых рэчаў у залежнасці ад таго, як яно выкарыстоўваецца. Інтэрнэт не можа разглядацца як адзін тып цепланосьбіта ў адпаведнасці з існуючымі азначэннямі вяшчання. Інтэрнэт адрозніваецца ад вяшчання ў СМІ, што не можа адбыцца толькі на сайце, без вульгарного першы Увод складаны адрас, або па спасылцы з іншага крыніцы. "Інтэрнэт з'яўляецца значна больш як пайсці ў кніжны магазін і выбраць зірнуць на часопісы для дарослых" (Мілер, 75). Таму што нашы выкарыстання Інтэрнэту вар'іруецца ад чалавека да чалавека, яго значэнне можа інтэрпрэтавацца рознымі спосабамі. Галізна ў Інтэрнэце Джым Exon, сенатар-дэмакрат ад штата Штат Небраска, хоча прайсці прыстойнасць законапраект, які рэгулюе дзейнасць сэксуальнага кантэнту ў Інтэрнэце. У выпадку прыняцця законапраекта, некаторыя камерцыйныя серверы, пасада фатаграфіі ню, як і тых, якімі кіруюць катэдж або Playgirl, зразумела, будзе зачынена адразу ж або рызыка судовага пераследу. Тое ж самае тычыцца любых аматарскіх вэб-сайце, функцыя аголеных людзей, секс казаць, або сэксуальна адкрытых слоў. Posting любых сэксуальных слоў у групу Usenet абмеркаванне, якое адбываецца на рэгулярнай аснове, можа прывесці чалавека быць адказным за $ 50000 штрафу і шасці месяцаў турэмнага зняволення. Чаму яна раптам стала незаконнай на пост што стала прававой працягу многіх гадоў у друку? Законапраект Экзон-відаць таксама будзе "крымінальную адказнасць за асабістую пошту, ... "Я магу патэлефанаваць брату па тэлефоне і казаць што заўгодна - але калі я кажу гэта ў інтэрнэце, то гэта незаконна" (Леві 56). Інтэрнэт доступ у іншыя краіны Кангрэсу, у іх імкненні да правілах, па-відаць, выпусціў з ўвазе той факт, што большасць дарослага артыкул па Інтэрнеце даслаў з-за мяжы. Многія з новых Інтэрнэт-тэхналогій, у тым ліку World Wide Web, распрацаваныя за мяжой. Існуе няма дакладнай мяжы паміж інфармацыяй, якія існуюць у ЗША і інфармацыі, якія існуюць у іншых краінах. Дадзеныя, якія захоўваюцца на замежных кампутары так жа даступныя, як дадзеныя ў Амерыцы. Усё, што патрабуецца гэта пстрычкай мышы атрымаць да яго доступ. Нават калі наш урад спрабавала рэгуляваць інтэрнэт, мы не маем ніякага кантролю над тым, што апублікавана ў іншых краінах ці адпраўленыя з іншых краін, і мы не маем практычны спосаб спыніць яе. Інтэрнэт быў першапачаткова распрацаваны, каб падтрымліваць сувязь пасля ядзернага нападу адбыліся змены маршруту па дадзеных кампенсацыі за разбураныя тэлефонныя лініі і сервераў. Інтэрнэт сёння па-ранейшаму працуе над аналагічным дызайнам. Будаўнічыя блокі з Iнтэрнэта былі накіраваныя на пераадоленне любых бар'ераў у зносінах пакласці ў сваім родзе. Напрыклад, калі адрэзаць асноўныя лініі паміж двума серверамі, Інтэрнэт-карыстальнікі знойдуць іншы спосаб абысці гэта перашкода, будзь то серверы знаходзяцца ў розных гарадах, абласцях або краінах. Гэтая асаблівасць Інтэрнэту робіць практычна немагчымым падзяліць цэлую нацыю ад непрыстойнай інфармацыі ў іншых краінах (Wilson 33). Рэгуляванне Інтэрнэту Gone Bad Нядаўна буйнога універсітэта спрабавалі рэалізаваць абмежаванні на доступ у Інтэрнет даступныя для сваіх студэнтаў, вынікі якога нагадваюць пратэсту 1960-х. Універсітэт стаў занепакоены тым, што ён можа несці адказнасць за прадастаўленне студэнтам доступ да шчыра сэксуальнага характару, пасля навуковы супрацоўнік знайшлі даволі вялікая калекцыя парнаграфічныя выявы (малюнка 917410 калі быць дакладным), што некалькі студэнтаў было загружана. Спалохаўшыся мясцовых судовых справаў, якія нядаўна абвясцілі фатаграфіямі аналагічнага зместу непрыстойныя, адміністрацыя школы хуткага аддаленага доступу на ўсе гэтыя выявы, а таксама групы навін, дзе большая частка гэтай непрыстойнасьці susceptibly быў родам. Былі канфіскаваныя ў агульнай складанасці 80 навін, выклікала вялікае абурэнне сярод студэнтаў, і неўзабаве пасля гэтага стаў удзел Амерыканскі саюз грамадзянскіх свабодаў і Electronic Frontier Foundation, прычым усё гэта адчуваў, з'яўляецца неканстытуцыйным. Пасля ўсяго толькі палову тыдня, каледж быў адступіць і аднавіць навін. Гэта маленькі прыклад таго, што можа адбыцца, калі ўрад спрабуе ўвесці цэнзуру (Элмер-Дэ Вітэ 102). Дзеці і Інтэрнэт У цяперашні час праграмнае забеспячэнне, якое выпусцілі, які абяцае блакаваць доступ дзяцей да вядомым X-Rated інтэрнэт навін і сайтаў. Тым не менш, большасць дарослых спадзявацца на іх камп'ютэрнай пісьменнасці дзяцей, усталяваць і наладзіць гэтыя праграмы уверх, якія непазбежныя паражэння мэты за childproofing праграмнага забеспячэння. Нават калі гэтая праграма ўсталяваная дарослага, хто скажа, што дзіця не можа хадзіць у госці і падарожнічаць у Інтэрнэце без якіх-небудзь абмежаванняў або кантролю? Дзеці знойдуць спосабы, каб абыйсці гэтыя абмежаванні. Незалежна ад таго, якія тыпы праграмнага забеспячэння або гарантый выкарыстоўваюцца для абароны гэтых дзяцей, заўсёды знойдуцца спосабы абысці іх. Гэта абумоўлівае неабходнасць выхавання дзяцей, мець справу з рэальнасцю. Змененыя праглядаў электронных свет пераклад лёгка зменены прагляду ў рэальным свеце. Калі гаворка заходзіць пра нашых дзецях, цэнзура з'яўляецца значна менш важнай праблемай, чым добрае выхаванне дзяцей. Мы павінны вучыць нашых дзяцей, што Інтэрнэт з'яўляецца працягам і адлюстраваннем рэальнага свету. Мы павінны паказаць ім, як карыстацца дабротамі і пазбягаць дрэнных рэчаў. Гэта не ўваходзіць у абавязкі ўрада. Гэта як нашы бацькі. (Мілер, 76) самастойнае рэгуляванне Інтэрнэту Некаторыя абмежаванні на электронныя мовы, якая выкарыстоўваецца буйнымі кампаніямі-лайн кампаній не так ужо дрэнна. Большасць з гэтых кампаній сувязі маюць абмежаванні на тым, што іх карыстальнікі могуць "гаварыць у грамадскіх месцах Forum" (Мессмер). Яны павінны, аднак, паважаем канфідэнцыяльнасць сваіх кліентаў. Прыватныя ўтрымання электроннай пошты з'яўляецца запретной для іх, але яны могуць дзейнічаць аператыўна пры хто загрузчыкі ненарматыўную лексіку ў грамадскім форуме. самарэгулявання карыстальнікаў і сервераў з'яўляецца ключавым элементам для папярэджання ўрад ўвяло ўмяшальніцтва. Шмат он-лайн сайты, такія як Playgirl і катэдж пачалі рэгуляваць самі. Абодва гэтых сайтаў размешчаныя недвусмысленными папярэджаннямі, што дарослыя ўтрыманне наперадзе і спісы краін, дзе гэта з'яўляецца незаконным. фільмаў і відэа гульняў прамысловасць падпарадкоўвацца адзнак, а так жа, калі карыстальнікі Інтэрнэту хочуць, каб пазбегнуць ўрад ўвяло правілы, можа быць, гэта час яны пачалі рэгуляваць самі. шыфраваныя Спробы ўрада рэгуляванне Інтэрнэту не абмяжоўваецца толькі непрыстойныя і вульгарных мову. Гэтыя спробы таксама трапляюць у іншых галінах, такіх як шыфраваныя даных. Па сваёй прыродзе Інтэрнэт з'яўляецца небясьпечны метад перадачы даных. адным электроннай пошце пакет можа прайсці сотні кампутары ад свайго крыніцы да канчатковага пункта прызначэння. На кожным кампутары, існуе верагоднасць таго, што дадзеныя будуць захоўвацца і кто-то можа перахапіць гэтыя дадзеныя. шыфраваныя з'яўляецца сродкам кадавання даных, так что кто-то толькі з адпаведным "ключ" можа яго декодировать. "Навошта вам патрэбен" шыфраваныя? "Гэта асабістае. Гэта прыватны. І гэта не бізнес, але адно тваё "(Laberis). Вы, магчыма, плануе палітычную кампанію, абмяркоўваць нашы падаткі, альбо якія маюць незаконнае справа. Або вы можаце рабіць тое, што вы адчуваеце, не павінна быць незаконным, але яно ёсць. Бы то ні было, вы не хочаце, каб ваша прыватнае ці электроннай пошце канфідэнцыйныя дакументы, чытаць кім-то іншым. Там нічога дрэннага сцвярджаючы вашай прыватнасці. Магчыма, вы не вельмі занепакоеныя шыфравання электроннай пошты, таму што вы верыце, што вам няма чаго хаваць. А я табе кажу, што не парушаў закон у любым выпадку, ці не так? Ну тады чаму б проста не напісаць лісты на паштоўках, а не супраць у запечатанным канвертах? Чаму б не ўявіць наркалагічнай экспертызы па патрабаванню? Чаму патрабуецца ордэр на ператрусы ў вашым доме? Ці законапаслухмяныя грамадзяне маюць ніякай неабходнасці шыфраваныя сваю электронную пошту? Што рабіць, калі ўсе лічылі, што гэтыя законапаслухмяныя грамадзяне павінны выкарыстоўваць паштоўкі для сваёй пошты, па той простай прычыне, што вам няма чаго хаваць? Проста таму, што вы не зрабілі нічога дрэннага, не азначае, што вы хочаце, каб увесь свет мець доступ да вашых пісьмах або па электроннай пошце. Аналагічна, было б нядрэнна, калі б усе рэгулярна выкарыстоўваецца шыфраваныя для ўсіх іх электроннай пошты, нявінныя ці няма, так што ніхто не звярнуў падазрэнні, сцвярджаючы сваю электронную пошту Абарона з шыфравання. "Думайце аб ім як адна з формаў салідарнасьці" (Zimmerman). Да развіцця Інтэрнэту, амэрыканскі ўрад кантралявала большасць новых метадаў шыфравання. З хуткім развіццём хатніх кампутарах і сусветнай Сеткі, урад не мае кантролю над шыфравання. Новыя алгарытмы было выяўлена, што, як паведамляецца, не могуць быць ўзламаныя, нават з боку ФБР і КНБ. Гэта з'яўляецца сур'ёзнай праблемай для ўрада, паколькі яны хочуць захаваць здольнасць весці праслухоўванне тэлефонных размоў і іншых формаў электроннага назірання ў лічбавы век. Pretty Good Privacy, каб спыніць распаўсюд праграмнага забеспячэння для шыфравання даных, урад ЗША ўведзеныя вельмі строгія законы аб яго вывазе. Адзін вельмі добра вядомым прыкладам гэтага з'яўляецца PGP (Pretty Good Privacy) скандал. PGP была напісаная Філ Цімермана, і заснаваная на "адкрытых ключоў шыфравання". Гэтая сістэма выкарыстоўвае складаныя алгарытмы для атрымання двух кодаў, па аднаму для кадаваньня і дэкадаваньня аднаго. Каб адправіць закадаваным паведамленне для кого-то, копія "грамадскасць, што асобы" ключа неабходна. Адпраўнік выкарыстоўвае гэты адкрыты ключ для шыфравання даных, а атрымальнік выкарыстоўвае свой "прыватны" ключавымі для дэкадаваньня паведамленняў. Як Цімермана заканчваў сваю праграму, ён пачуў аб прапанаваным законапраекце Сенат забараніць Крыптаграфія. Гэта заахвоціла яго выпусціць сваю праграму бясплатна, у надзеі, што яна стане настолькі папулярнай, што яе выкарыстанне не можа быць спынены. Адным з першых карыстальнікаў PGP Напісаў яе інтэрнэт-сайт, дзе любы з любой краіны можа спампаваць яго, у выніку чаго федэральныя следчыя пачаць расследаванне Філ за парушэнне гэтага новага закона. Як і з любым новым тэхналогіях, гэтая праграма нібыта выкарыстоўваліся для незаконных мэт, а таксама ФБР і КНБ, як мяркуюць, не зможа знайсці адказ на гэты код. Калі распавялі аб незаконным выкарыстанні яго праграму, Zimmerman адказаў: "Калі бы я быў прыдуманы аўтамабіль, і сказалі, што злачынцы выкарыстоўвалі яго для рабаваць банкі, я буду адчуваць сябе дрэнна, таксама. Але большасць людзей пагодзіцца выгады для грамадства, якія прыходзяць з аўтамабілі - прымаючы дзяцей у школы, прадуктовыя крамы і такія - перевешивают іх недахопы ". Data Encryption Standard ўрада не былі цалкам сьляпыя да неабходнасці шыфравання. На працягу амаль двух дзесяцігоддзяў, пад эгідай ўрада алгарытм Data Encryption Standard (DES), былі выкарыстаны перш за ўсё ў банках. Урад заўсёды падтрымліваў здольнасць расшыфраваць гэты код з іх магутных суперкамп'ютэраў. Цяпер, калі новыя формы шыфравання былі распрацаваны, што ўрад не можа расшыфраваць, яны прапануюць новы стандарт для замены DES. "Кліпер" фішкі Гэты новы стандарт называецца "Кліпер", і заснаваны на "публічны ключ" вылічэнняў. Замест таго, праграмнае забеспячэнне, Clipper з'яўляецца мікрачып, якія могуць быць уключаныя практычна ўсе (тэлебачанне, тэлефон і г.д.). Гэты алгарытм выкарыстоўвае значна больш доўгі ключ, што складае 16 мільёнаў разоў больш магутны, чым DES. Мяркуецца, што хутчэй сучасных кампутараў зойме "400 мільярдаў гадоў, каб разарваць гэты код, выкарыстоўваючы ўсе магчымыя Key" (Lehrer 378). Злавіць: На час вырабу, кожны чып "Кліпер" будзе загружана са сваім уласным унікальным ключом, і ўрад не атрымлівае копіі, размешчаныя ў Escrow. Не беспокойтесь, хоць, урад абяцае, што яны будуць выкарыстоўваць гэтыя клавішы, каб чытаць ваш трафік толькі тады, калі належным чынам ўпаўнаважанымі законам. Вядома, каб зрабіць "Кліпер" цалкам эфектыўным, наступным лагічным крокам было б забараніць іншыя формы Крыптаграфія. Калі па-за закона прыватную жыццё, толькі па-за законам будзе мець асабістае жыццё. Выведкі ўстановы маюць доступ да добрай крыптаграфічнай тэхналогіі. Так што вялікіх зброяй і наркотыкамі. Так што ваенныя падрадчыкі, нафтавыя кампаніі і іншыя карпаратыўныя гіганты. Але простыя людзі, а таксама нізавых палітычных арганізацый галоўным чынам не маюць доступу да недарагім 'ваеннае званне "Public-Key крыптаграфічнай тэхналогій. Да гэтага часу. PGP дае людзям магчымасць узяць сваю канфідэнцыяльнасць ў свае рукі. Там's растуць сацыяльныя патрэбы. Вось чаму я напісаў. (Цімермана) подпісаў з найбольш важных пераваг шыфравання было зручней увагі з боку ўрада. Калі б усе выкарыстоўвалі шыфраваныя, то было б цалкам немагчыма, каб нявінны назіральнік можа адбыцца на матэрыялы, якія яны знаходзяць абразьлівым. Толькі прызначана атрымальніку дадзеных можа расшыфраваць яго (з дапамогай Крыптаграфія з адкрытым ключом, нават не адпраўнік можа расшыфраваць яго), і праглядзець яго змесціва. Кожнае закадаваным паведамленне таксама зашыфраваны праверкі ідэнтычнасці подпісы адпраўніка. Сакрэтны ключ адпраўшчыка можа быць выкарыстаны для шыфравання прыкладаюцца подпісы паведамленні, што "падпісанне" яго. Гэта стварае лічбавую подпіс паведамленні, якую атрымальнік (ці хто-небудзь іншы) можна праверыць з дапамогай публічнага ключа адпраўшчыка для расшыфроўкі. Гэта даказвае, што адпраўнік з'яўляецца сапраўдным аўтарам паведамленні, і што паведамленне не было пасля зменена кім-то іншым, таму што толькі адпраўнік валодае сакрэтным ключом, які зрабіў такі подпісы. "Падробка падпісанага паведамленні немагчыма, і адпраўнік не можа пасля дэзавуяваў сваю подпіс" (Цімермана). Gone б гнеўныя лісты, што выклікае шмат праблем, і пайшоў бы магчымасці для фарміравання дакумента з чужога адрасу. Урадзе , калі яно не мае скрытыя матывы, варта даручыць шыфравання, а не забараніць яго. Заключэнне Як Інтэрнэт працягвае расці ва ўсім свеце, усё больш урадаў могуць паспрабаваць навязаць свой пункт гледжання на астатняй свет з дапамогай правілаў і цэнзуры. Гэта будзе сумны дзень, калі свет павінна скарэктаваць свае погляды ў адпаведнасць з гэтым з самых чапурыстым нарматыўна ўрада ў існаванні. Калі прынята занадта шмат правілаў, а затым Інтэрнэту ў якасці інструмента стане амаль бесполезным, і Інтэрнэту ў якасці сродку масавай камунікацыі і прылады месцы для свабоды духу і думкі, стануць неіснуючых. Там існуе вельмі тонкая грань паміж абаронай дзяцей ад парнаграфічных матэрыялаў, у той жа час абараніць нашы правы на свабоду слова. карыстальнікамі, серверамі і бацькоў свет павінен рэгуляваць саміх , з тым каб не прымушаць ўрада правілы, якія могуць прыдушыць лепшым інструментам сувязі ў гісторыі. Калі шыфраваныя уловов на і становіцца так шырока, як Цімермана прагназуе ён будзе, то не будзе неабходнасці для ўрада ўмешвацца ў пытанні інтэрнэту, і самыя вялікія проблемы будуць працаваць самі. Ураду варта перагледзець свой падыход да цэнзуры і пытанні шыфравання, што дазваляе Інтэрнэту працягвае расці і развітой па сваёй уласнай.

  • 1044. Карманные и блокнотные персональные компьютеры
    Другое Компьютеры, программирование

    В блокнотных компьютерах системный блок, дисплей, клавиатура и манипулятор совмещены в одном корпусе, дисплеем является откидная крышка. В качестве манипулятора раньше использовали трекбол, в современных моделях применяют малогабаритную сенсорную панель (touch pad), чувствительную к прикосновению. В корпус, как правило, встроен привод CD/DVD и, конечно же, малогабаритный винчестер, причем немалой емкости. Дисковод для гибких дисков (3,5") на современные компьютеры уже не ставят, при необходимости можно воспользоваться внешним устройством, подключаемым к USB (или к разъему LPT-порта). Для расширения функциональных возможностей имеется одно или несколько гнезд PC Card, их спецификации могут быть различными. В формате PC Card популярны модемы, адаптеры локальных сетей, карты с флэш-памятью (электронные диски объемом в десятки и сотни мегабайт), контроллеры SCSI для подключения внешней периферии и другие устройства. Для PCI Express предусмотрен также формат гнезд Express Card. Современные компьютеры имеют богатый набор внешних интерфейсов: шины USB и FireWire, проводные (Ethernet) и беспроводные (Wi-Fi) интерфейсы локальной сети и подключения периферийных устройств (радиоинтерфейс BlueTooth, инфракрасный порт IRDA), разъем подключения телефонной линии (для встроенного модема). Из традиционных интерфейсов присутствует LPT-порт; СОМ-порты и разъемы клавиатуры и мыши PS/2 встречаются уже редко (их заменяет USB). Обычно на компьютере устанавливают разъем (VGA) для подключения внешнего монитора или проектора. Для мультимедийного оборудования компьютеры снабжают соответствующими аудио- и видеоразъемами.

  • 1045. Карта сайта и индекс: что это такое и для чего это нужно?
    Другое Компьютеры, программирование

    На сайте PeopleSoft пользователи пользуются индексом сайта и индексом товаров чаще, чем картой сайта. И тому есть несколько объяснений. Во-первых, индекс сайта даёт более полный обзор по сравнению с картой, предоставляя больше конкретной информации, нежели простое перечисление основных разделов и подразделов сайта. Все термины даны по несколько раз в разных вариантах со взаимными ссылками на тот случай, если пользователи будут искать термин "jobs", а PeopleSoft предпочитает термин "careers". Во-вторых, служба поддержки компании специально отсылает пользователей к индексу сайта в ситуациях, когда те не могут чего-то на нем найти. В этом случае индекс играет роль списка "ярлыков" и таким образом пользователю не надо глубоко внедряться в дебри иерархии сайта в поисках нужной информации. И наконец, индекс популярен из-за того, ссылка на него всегда на глазах. Ссылки на карту и индекс имеются в "подвале" каждой страницы, в разделе "Помощь", и на странице с результатами поиска. Но ссылка на индекс сайта присутствует также рядом с поисковой формой в левой навигационной панели. Из-за этого ссылка на индекс сайта всегда находится вверху страницы и потому чаще привлекает внимание.

  • 1046. Каскады мощного усиления
    Другое Компьютеры, программирование

    1) Классическая схема с общим эмиттером (работа транзисторов в режиме А. Сопротивления R1,R2- делитель цепи смещения;Rэ- сопротивление термостабилизации, не шунтируется конденсатором, так как при симметрии плеч переменное напряжение на нем не падает из-за противофазности токов плеч. При асимметрии падение переменного напряжения симметрирует плечи (для одного плеча оно образует положительную обратную связь, для другого отрицательную). Схема работает только в режиме А, так как в режиме В емкости заряжаются при открытых транзисторах и не успевают разрядиться при закрытых, поэтому транзисторы запираются.

  • 1047. Качество линейных непрерывных САУ и методы их оценки
    Другое Компьютеры, программирование

    На главной диагонали к располагаются коэффициенты в порядке возрастания их индексов, начиная с и кончая . В каждом столбце при движении от элемента, находящегося на главной диагонали, вверх индексы коэффициентов возрастают, вниз убывают. При этом на место элементов с индексами, превышающими п (при движении вверх), и отрицательными индексами (при движении вниз) проставляются нули.

  • 1048. Квазистатический метод анализа случайных процессов в нелинейных системах
    Другое Компьютеры, программирование
  • 1049. Квантовые компьютеры
    Другое Компьютеры, программирование

    Литература, содержащая основную информацию о КК.

    1. Feynman R. Int. J. Theor. Phys. 21, 1982.
    2. Манин Ю.И. Вычислимое и невычислимое. - М.: Советское радио, 1980.
    3. Feynman R. Quantum mechanical computers. // Optics News, February 1985, 11, p.11.
    4. Deutsch D. Quantum theory, the Church-Turing principle and the universal quantum computer. - Proc. R. Soc. London A 400, 97, 1985.
    5. Deutsch D. Quantum computational networks. - Proc. R. Soc. London A 425, 73, 1989.
    6. Yao А. С.-С. Quantum circuit complexity. //Proceedings of the 34th Annual Symposium on the Foundations of Computer Science, IEEE Computer Society Press, Los Alamitos, CA, 1993, p. 352.
    7. Shor P.W. Algorithms for Quantum Computation: Discrete log and Factoring. // Proceedings of the 35th Annual Symposium on the Foundations of Computer Science, edited by S. Goldwasser, IEEE Computer Society Press, Los Alamitos, CA, 1994, p.124.
    8. Китаев A.Ю. Квантовые вычисления: алгоритмы и исправление ошибок. //Успехи математических наук.
    9. Grover L. Afast quantum mechanical algorithm for database search. //Proceedings of the 28th Annual ACM Symposium on Theory of Computing, 1996, pp. 212-219.
    10. Kitaev A.Yu. Quantum measurements and the Abelian stabilizer problem. - LANL e-print quant-ph/9511026, http://xxx.lanl.gov.
    11. Shor P.W. Fault-Tolerant Quantum Computation. - LANL e-print quant-ph/9005011, http://xxx.lanl.gov.
    12. Bennett С.Н., Bernstein E., Brassard G., Vazirany U. Strengths and Weaknesses of Quantum Computing. - LANL e-print quant-ph/9701001, http://xxx.lanl.gov, to appear in SIAM J. On Computing.
  • 1050. Квантовый компьютер
    Другое Компьютеры, программирование

    Кардинально новой оказалась идея о квантовых вычислениях, впервые высказанная советским математиком Ю. И. Маниным в 1980 году [1], и которая стала активно обсуждаться лишь после опубликования в 1982 году статьи американского физика-теоретика нобелевского лауреата Р. Фейнмана [2]. Он обратил внимание на способность изолированной квантовой системы из L двухуровневых квантовых элементов находиться в когерентной суперпозиции из булевых состояний, характеризующейся комплексными числами и увеличенной до размерностью соответствующего гильбертова пространства. Ясно, что для описания такого квантового состояния в классическом вычислительном устройстве потребовалось бы задать комплексных чисел, то есть понадобились бы экспоненциально большие вычислительные ресурсы. Отсюда был сделан обратный вывод о том, что эффективное численное моделирование квантовых систем, содержащих до сотни двухуровневых элементов, практически недоступно классическим компьютерам, но может эффективно осуществляться путем выполнения логических операций на квантовых системах, которые действуют на суперпозиции многих квантовых состояний.

  • 1051. Кейлоггер под MS-DOS
    Другое Компьютеры, программирование

    Если вы думаете, что fwrite(&symbol, sizeof(symbol), 1, outfile) и всё в шоколаде, то вы заблуждаетесь. Нет, в принципе, иногда это будет работать (в консольке в виндах, например). Но в реальном режиме процессора и MS-DOSа мало вероятно. Где же здесь собака порылась? Я, в поисках той собаки, решил порыться в мануалах... Есть тут такая мутная штука, под названием "двадцать восьмое прерывание". Вычитал я такую вещь, что из некоторых обработчиков прерываний нельзя производить, например, запись на диск, чего не скажешь о 0x28. Вот почему: дело в том, что при попытке записи вызывается прерывание 0x21. Может быть вариант, что мы вызовем 0x21 находясь в нём же, что не есть хорошо (это называется нереентерабельностью). А из двадцать восьмого и на диск писать можно, и читать, и всё, что угодно. Вызывается оно нашим MS-DOSом в благоприятные для него времена. Тем не менее, для полной уверенности, что мы находимся в безопасной секции, можно ещё использовать недокументированную функцию DOS AH=0x34 и определение флага занятости ДОС. Флаг будет находиться по адресу ES:BX и принимать значение 1 если секция нереентерабельна. Истина где-то рядом... Пишем ещё один обработчик для 0x28. В нашем обработчике 0x09 ставим флаг в единичку, если нам надо записать symbol. Каждый раз, при вызове DOSом нашего обработчика 0x28, он будет проверять флаг. Если последний равен 1, то, если флаг занятости позволяет, пишем наш symbol в файл и ставим флаг обратно в ноль. Вот и всё.

  • 1052. Кибернетика
    Другое Компьютеры, программирование

    Общее значение кибернетики обозначается в следующих направлениях:

    1. Философское значение, поскольку кибернетика дает новое представление о мире, основанное на роли связи, управления, информации, организованности, обратной связи и вероятности.
    2. Социальное значение, поскольку кибернетика дает новое представление об обществе, как организованном целом. О пользе кибернетики для изучения общества не мало было сказано уже в момент возникновения этой науки.
    3. Общенаучное значение в трех смыслах: во-первых, потому что кибернетика дает общенаучные понятия, которые оказываются важными в других областях науки - понятия управления, сложно динамической системы и тому подобное; во-вторых, потому что дает науке новые методы исследования: вероятностные, стохастические, моделирования на ЭВМ и так далее; в-третьих, потому что на основе функционального подхода «сигнал-отклик» кибернетика формирует гипотезы о внутреннем составе и строении систем, которые затем могут быть проверены в процессе содержательного исследования.
    4. Методологическое значение кибернетики определяется тем, что изучение функционирования более простых технических систем используется для выдвижения гипотез о механизме работы качественно более сложных систем с целью познания происходящих в них процессов - воспроизводства жизни, обучения и так далее.
    5. Наиболее известно техническое значение кибернетики - создание на основе кибернетических принципов ЭВМ, роботов, ПЭВМ, породившее тенденцию кибернетизации и информатизации не только научного познания, но и всех сфер жизни.
  • 1053. Кибернетика - наука ХХ века
    Другое Компьютеры, программирование

    В качестве основного метода экономической кибернетики используется экономико-математическое моделирование, позволяющее представить динамику развития производственно-экономических систем разрабатывать меры по улучшению их структуры и методы экономического прогнозирования и управления. Основным направлением и одной из важнейших целей экономической кибернетики в настоящее время стала разработка теории построения и функционирования автоматизированных систем управления (АСУ). Необходимость создания АСУ обусловливается высокими темпами роста производства, углублением его специализации, расширением кооперирования предприятии, существенным увеличением числа межхозяйственных связей и их усложнением. В ходе развития этих процессов происходит снижение эффективности традиционных методов управления производством, возникает настоятельная необходимость привлечения на помощь руководителю кибернетической техники, т. е. создания систем управления «человек машина» которые нашли реальное воплощение в виде АСУ. Особенности сельскохозяйственного производства (территориальная рассредоточенность, большая длительность производственных циклов, сильное влияние случайных факторов и др.) повышают значение АСУ в управлении им.

  • 1054. Кибернетика (Доклад)
    Другое Компьютеры, программирование

    Общее значение кибернетики обозначается в следующих направлениях:

    1. Философское значение, поскольку кибернетика дает новое представление о мире, основанное на роли связи, управления, информации, организованности, обратной связи и вероятности.
    2. Социальное значение, поскольку кибернетика дает новое представление об обществе, как организованном целом. О пользе кибернетики для изучения общества не мало было сказано уже в момент возникновения этой науки.
    3. Общенаучное значение в трех смыслах: во-первых, потому что кибернетика дает общенаучные понятия, которые оказываются важными в других областях науки - понятия управления, сложно динамической системы и тому подобное; во-вторых, потому что дает науке новые методы исследования: вероятностные, стохастические, моделирования на ЭВМ и так далее; в-третьих, потому что на основе функционального подхода «сигнал-отклик» кибернетика формирует гипотезы о внутреннем составе и строении систем, которые затем могут быть проверены в процессе содержательного исследования.
    4. Методологическое значение кибернетики определяется тем, что изучение функционирования более простых технических систем используется для выдвижения гипотез о механизме работы качественно более сложных систем с целью познания происходящих в них процессов - воспроизводства жизни, обучения и так далее.
    5. Наиболее известно техническое значение кибернетики - создание на основе кибернетических принципов ЭВМ, роботов, ПЭВМ, породившее тенденцию кибернетизации и информатизации не только научного познания, но и всех сфер жизни.
  • 1055. Кибернетика как наука об управлении, связи и переработке информации
    Другое Компьютеры, программирование

    В 1959 году академик А.Н. Колмогоров писал: "Сейчас уже поздно спорить о степени удачи Винера, когда он в своей известной книге в 1948 году выбрал для новой науки название "кибернетика". Это название достаточно установилось и воспринимается как новый термин, мало связанный со своей греческой этимологией. Кибернетика занимается изучением систем любой природы, способных воспринимать, хранить и перерабатывать информацию и использовать ее для управления и регулирования. При этом кибернетика широко пользуется математическим методом и стремится к получению конкретных специальных результатов, позволяющих как анализировать такого рода системы (восстанавливать их устройство на основании опыта обращения с ними), так и синтезировать их (рассчитывать схемы систем, способных осуществлять заданные действия). Благодаря этому своему конкретному характеру кибернетика ни в какой мере не сводится к философскому обсуждению природы "целесообразности" в машинах и философскому анализу изучаемого ею круга явлений".

  • 1056. Кинопроекционная аппаратура, типы, принцип действия
    Другое Компьютеры, программирование

    Кинопроектор осуществляет проекцию движущегося изображения на экран при помощи последовательной проекции неподвижных кадриков, отснятых на кинопленке, или отпечатанных на фильмокопии. Для этого перфорированная кинопленка передвигается в фильмовом канале мимо кадрового окна при помощи скачкового механизма. В качестве последнего могут применяться грейфер или мальтийский механизм. В большинстве кинопроекторов, рассчитанных на кинопленку форматом 35 мм и более, применяется мальтийский механизм. В кинопроекторах формата IMAX вместо скачкового механизма применяется оригинальная система прерывистого перемещения пленки "бегущая петля" с неподвижным контргрейфером. Стандартная частота кинопроекции звукового фильма - 24 кадра в секунду. Для предотвращения смазывания изображения на экране в момент передвижения пленки в фильмовом канале, применяется обтюратор, перекрывающий световой поток от осветительной системы. В отличие от фильмового канала, в остальных частях лентопротяжного тракта кинопленка передвигается непрерывно и для предотвращения ее обрыва перед фильмовым каналом и после него кинопленка делает петли у тянущего и задерживающего барабанов. Тянущий барабан сматывает кинопленку с подающей бобины, после чего она попадает в фильмовый канал, где прерывисто передвигается скачковым механизмом. После фильмового канала, делая петлю, пленка попадает на задерживающий барабан и с него - в звукочитающую систему на гладкий барабан, сглаживающий колебания скорости кинопленки. После звукочитающей системы фильм попадает на приемную бобину, которая для равномерной намотки кинопленки оснащена фрикционом.

  • 1057. Клавиатура
    Другое Компьютеры, программирование

    Создавался джойстик в сугубо военных целях: в то время еще не шла речь о массовых играх-имитаторах самолета или танка. Зато такие «игрушки» в изобилии применялись на специальных тренажерах, обучающих правильному обращению с вверенной им военной техникой. Тогда же было сформулировано главное качество джойстика: он должен максимально близко подходить на реальные средства управления той или иной машины. И утверждены основные принципы его конструкции. Любой джойстик состоит из двух элементов: координатной части ручки или руля, перемещение которой меняет положение вашего виртуального двойника или машины в пространстве, и функциональных кнопок, количество которых может варьироваться от 3 до 6 и более.

  • 1058. Класифікація інтелектуальних мереж (IN)
    Другое Компьютеры, программирование

    Обов'язковою вимогою під час побудови інтелектуальних мереж зв'язку є забезпечення універсальності доступу до абонентів/послуг IN на охоплюваній території. Відповідно до цього критерію IN, залежно від території, що покривається нею, розділяють на:

    1. IN місцевого рівня, в яких універсальність доступу до її послуг/абонентів забезпечується тільки для користувачів (абонентів) даної місцевої мережі;
    2. IN зонового рівня, в яких універсальність доступу до послуг/абонентів забезпечується в межах місцевих мереж (міської (МТМ) і сільської (СТМ) телефонних мереж), об'єднаних у плані нумерації національної мережі ТМЗК в одну міжміську телефонну зону;
    3. IN міжміського рівня, в яких універсальність доступу до послуг/абонентів забезпечується в межах декількох міжміських телефонних зон.
  • 1059. Классификация антивирусных средств
    Другое Компьютеры, программирование

    Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:

    1. оснастите свой компьютер современными антивирусными программами, например Aidstest, Doctor Web, и постоянно возобновляйте их версии
    2. перед считыванием с дискет информации, записанной на других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера
    3. при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами
    4. периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты
    5. всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производится запись информации
    6. обязательно делайте архивные копии на дискетах ценной для вас информации
    7. не оставляйте в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами
    8. используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей
    9. для обеспечения большей безопасности применения Aidstest и Doctor Web необходимо сочетать с повседневным использованием ревизора диска Adinf
  • 1060. Классификация интерфейсов
    Другое Компьютеры, программирование

    Его идея зародилась в середине 70-х годов, когда в исследовательском центре Xerox Palo Alto Research Center (PARC) была разработана концепция визуального интерфейса. Предпосылкой графического интерфейса явилось уменьшение времени реакции компьютера на команду, увеличение объема оперативной памяти, а также развитие технической базы компьютеров. Аппаратным основанием концепции, конечно же, явилось появление алфавитно-цифровых дисплеев на компьютерах, причем на этих дисплеях уже имелись такие эффекты, как «мерцание» символов, инверсия цвета (смена начертания белых символов на черном фоне обратным, то есть черных символов на белом фоне), подчеркивание символов. Эти эффекты распространились не на весь экран, а только на один или более символов. Следующим шагом явилось создание цветного дисплея, позволяющего выводить, вместе с этими эффектами, символы в 16 цветах на фоне с палитрой (то есть цветовым набором) из 8 цветов. После появления графических дисплеев, с возможностью вывода любых графических изображений в виде множества точек на экране различного цвета, фантазии в использовании экрана вообще не стало границ! Первая система с графическим интерфейсом 8010 Star Information System группы PARC, таким образом, появилась за четыре месяца до выхода в свет первого компьютера фирмы IBM в 1981 году. Первоначально визуальный интерфейс использовался только в программах. Постепенно он стал переходить и на операционные системы, используемых сначала на компьютерах Atari и Apple Macintosh, а затем и на IBM совместимых компьютерах.