Информация по предмету Компьютеры, программирование

  • 1121. Компьютерная проблема 2000 года
    Другое Компьютеры, программирование

    Безусловно, решение Проблемы 2000 года принесло значительную пользу многим российским организациям. Во-первых, те, кто в течение 1990-х занимался внедрением новых информационных технологий, наращивал или с нуля строил сложные сети, получили возможность провести своего рода «капитальную инвентаризацию». Y2K оказался для руководства возможностью остановиться, взять передышку в постоянной гонке на выживание, постоянной гонке технического прогресса, и получить хорошее представление о своей системе в целом. О том, как эта система функционирует, как она реагирует на те или сбои или сложные внешние условия. Годами техника закупалась бессистемно, по разовым запросам, чтобы быстро закрыть ту или иную «горящую» потребность, и система в целом разрасталась бесконтрольно, с повышающимися рисками. Причём здесь я имею в виду не только систему в смысле техническом, но и организационный строй, отлаженность взаимодействия различных специалистов и подразделений и их готовность решать принципиально новые проблемы. Такое новое видение системы в целом в некоторых случаях позволило наблюдать в действии известный закон диалектического материализма о переходе количества в качество само понимание системы приводило людей к неожиданным решениям, существенно улучшающим работу организации. То есть Y2K потребовал действительно много чисто организационных, я бы даже сказал, административных усилий, которые не были чрезмерными или напраснымиони имеют универсальное значение и будут теперь использоваться многие годы вперёд для решения многих других вопросов.

  • 1122. Компьютерная система обработки информации
    Другое Компьютеры, программирование

    Для таких приложений характерным является существование на экране в любой момент времени множества объектов: окон, кнопок, меню, текстовых и диалоговых окон, линеек прокрутки и т.п. Пользователь имеет определенную (в зависимости от алгоритма программы) свободу выбора в части использования этих объектов. Он может сделать щелчок (нажатие и затем отпускание) кнопкой мыши, перетащить объект, ввести данные в окно и т.п. В большинстве случаев не предполагается заранее установленная последовательность действий. Как правило, программист, создавая программу, не должен ограничивать действия пользователя. Он должен разрабатывать программу, которая правильно реагирует на любое действие пользователя, даже неправильное (в хорошей программе непредусмотренных действий не должно быть).

  • 1123. Компьютерное моделирование движения тел
    Другое Компьютеры, программирование

    Учитывая то, что основная масса современных пользователей имеют возраст 15-30 лет и совершенно недавно обзавелись домашним компьютером, не обладают большой усидчивостью, и зачастую не задумываются над тем, что из чего берется, то более глубокое рассмотрение этапов подготовки решения задач является нецелесообразным. Поэтому непосредственно перейдем к рассмотрению вопросов работы на языке программирования БЕЙСИК. Для большей наглядности и лучшего понимания в качестве примера составим программу для решения задачи по механике из учебника физики 10 класса [4]. При этом составление программы разобьем на несколько этапов постоянно наращивая и раскрывая возможности языка БЕЙСИК.

  • 1124. Компьютерное моделирование плохо структурируемых экосистем
    Другое Компьютеры, программирование

    Модель (имитационная процедура) оценки загрязнения среды на основе оптимистической, реалистической и пессимистической оценок загрязнения среды и получения априорных оценок загрязнения. Работу этой процедуры продемонстрируем на примере. Рассмотрим экосистему, в которой загрязняющими факторами являются 11 загрязнителей: сероводород, аммиак, двуокись углерода, двуокись азота, серная кислота, ацетон, двуокись серы, стирол, фтористый водород, окись углерода и этилацетат. Производится регрессионный и корреляционный анализ воздействия каждого загрязнителя в отдельности и затем отыскивается нелинейная регрессионная связь по найденной системе базовых функций с использованием той или иной гипотезы распределения загрязнителей. По имитационной процедуре моделирования для слабо загрязняемых участков среды, например, вдали от источника загрязнения, получена оценка влияния концентрации загрязнителей на человека:

  • 1125. Компьютерное моделирование сенситометрических характеристик формирователей сигналов изображения
    Другое Компьютеры, программирование

    Рис.12. Характеристические кривые ФСИ, измеренные при различных интенсивностях света и усредненная кривая.Для измерения характеристической кривой образца CdS-Cu2S был применен несколько другой способ, заключающийся в следующем. ФСИ непрерывно освещался светом с длиной волны =520 нм. В процессе засветки в слое сульфида кадмия накапливаются неравновесные дырки, которые захватываются на некоторые локальные центры, что приводит к увеличению тока короткого замыкания. Возрастание Iкз со временем при определенной величине интенсивности света с =520 нм, регистрировалось на экране осциллографа. При этом в качестве считывающего света использовался ИК - светодиод, работающий в импульсном режиме. Импульсы частотой 5 мс позволяли измерять изменение тока в образце без заметного эффекта стирания. При измерениях использовался закрытый вход осциллографа, что позволяло наблюдать реакцию ФСИ непосредственно на импульс без постоянной составляющей.

  • 1126. Компьютерное оборудование(hard)
    Другое Компьютеры, программирование

    Имеются четыре основные типоразмера материнских плат АТ (baby AT), ATX, LPX и NLX. Производство AT (карта была неудобная в обслуживании), LPX не получил большего распространения из-за малого количества слотов на плате, а вот самым популярным на сегодняшний день являются материнские платы форм-фактора ATX. Рассмотрим ее поподробнее:

    1. На плате интегрированы разъемы портов ввода-вывода. Если контроллеры портов ввода-вывода монтируют непосредственно на системных платах, вполне естественным выглядит решение расположить на них и разъемы портов. Это заметно уменьшает количество соединительных проводов внутри корпуса.
    2. Стали доступнее гнезда модулей памяти. Они переехали дальше от слотов плат расширения, от процессора и блока питания.
    3. Уменьшилось расстояние между платой и дисководом. Разъемы контроллеров IDE и FDD переместились практически вплотную к подсоединяемым к ним устройствам.
    4. Слоты процессора и плат расширения разнесены. Гнездо процессора перенесено с передней части платы на заднюю, ближе к блоку питания. Это позволяет устанавливать в слоты полноразмерные платы процессор им не мешает.
    5. Напряжение питания 3,3 В, весьма широко используемое современными компонентами системы, подводится от блока питания. В АТ-платах для его получения требовался преобразователь, устанавливаемый на материнской плате. В АТХ-платах необходимость в нем отпала.
  • 1127. Компьютерное управление производством
    Другое Компьютеры, программирование

    Ядром предлагаемой системы является специально написанный демон "биллинга" (в дальнейшем просто демон), осуществляющий контроль за израсходованнным временем и/или условными единицами пользователя, находящегося в данный момент в режиме "он-лайн". Демон запускается в момент входа пользователя в систему, по истечении одного кванта времени (например, 5 секунд) снимает с лицевого счета пользователя стоимость одного кванта в соответствии с действующей в данный момент ценой, которая, кстати, может меняться в зависимости от времени суток, а после завершения сеанса связи демон прекращает свою работу, протоколируя информацию о продолжительности сеанса связи и отработанной стоимости в специальный лог-файл в домашнем каталоге пользователя и, при необходимости, в общую SQL-базу данных. Другими словами, отдельная копия демона постоянно присутствует в памяти сервера биллинга и "следит" за пользователем на протяжении всего сеанса связи. Информация о начислениях на лицевой счет пользователя и снятия с лицевого счета за фактически отработанное "он-лайновое" время (так называемая "биллинговая информация") хранится в домашних каталогах пользователей в обычных текстовых файлах. Т.е. для каждого пользователя создается свой набор файлов с биллинговой информацией. Соответственно, вычисление размера лицевого счета пользователя происходит на основании содержимого этих файлов. Такое распределенное хранение биллинговой информации по каждому пользователю обеспечивает простоту построения системы, а значит надежность, и предоставляет возможность организации несложной системы доступа к лицевым счетам через www-интерфейс. В тоже время, такая же информация, но немного в другом виде хранится в SQL-базе, однако она используется исключительно для генерации статистической информации предоставляемой системному администратору.

  • 1128. Компьютерной программе Visio v.4.0
    Другое Компьютеры, программирование

    Вставка рисунка . Существует возможность вставки картинки или рисунка из файла, а также рисунка или отсканированной фотографии из других программ. После вставки картинки ее можно преобразовать в набор графических объектов, а затем отредактировать, используя кнопки на панели инструментов Рисование, например, изменить заливку или цвет линий, перегруппировать элементы или объединить несколько рисунков. При выделении рисунка на экране появляется панель инструментов Настройка изображения, которую можно использовать для обрезки изображения, добавления границ, а также регулировки яркости и контрастности. Если панель инструментов Настройка изображения не появляется, щелкните рисунок правой кнопкой мыши, а затем выберите команду. Отобразить панель настройки изображения в контекстном меню.

  • 1129. Компьютерные вирусы - понятие и классификация
    Другое Компьютеры, программирование

    Например, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с клавиатуры с 15:10 до 15:13, а знаменитый One Half, в течение всего прошлого года «гулявший» и по нашему городу, незаметно шифрует данные на жестком диске. В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Эпидемия известного вируса Dir-II разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры, зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

  • 1130. Компьютерные вирусы и антивирусные программы
    Другое Компьютеры, программирование

    О появлении первого компьютерного вируса много разных мнений. Доподлинно только известно, что на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, его не было, а на Univax 1108 и IBM 360/370, в середине 1970-х годов они уже были. Интересно, что идея компьютерных вирусов появилась намного раньше самих персональных компьютеров. Точкой отсчета можно считать труды известного ученого Джона фон Неймана по изучению самовоспроизводящихся математических автоматов, о которых стало известно в 1940-х годах. В 1951 году он предложил способ создания таких автоматов. А в 1959 году журнал Scientific American опубликовал статью Л.С. Пенроуза, посвященную самовоспроизводящимся механическим структурам. В ней была описана простейшая двумерная модель самовоспроизводящихся механических структур, способных к активации, размножению, мутациям, захвату. Позднее другой ученый Ф.Ж. Шталь реализовал данную модель на практике с помощью машинного кода на IBM 650.

  • 1131. Компьютерные вирусы и антивирусы
    Другое Компьютеры, программирование

    Итак, что же такое антивирус? Сразу же развеем одну часто возникающую иллюзию. Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Вот и идет эта бесконечная война между авторами вирусов и антивирусов, правда, первых в нашей стране почему-то всегда больше, чем вторых. Но и у создателей антивирусов есть преимущество! Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими "копиями" придумано новое оружие - эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.

  • 1132. Компьютерные вирусы и антивирусы
    Другое Компьютеры, программирование

    Итак, что же такое антивирус? Сразу же развеем одну часто возникающую иллюзию. Почему-то многие считают, что антивирус может обнаружить любой вирус, то есть, запустив антивирусную программу или монитор, можно быть абсолютно уверенным в их надежности. Такая точка зрения не совсем верна. Дело в том, что антивирус - это тоже программа, конечно, написанная профессионалом. Но эти программы способны распознавать и уничтожать только известные вирусы. То есть антивирус против конкретного вируса может быть написан только в том случае, когда у программиста есть в наличии хотя бы один экземпляр этого вируса. Вот и идет эта бесконечная война между авторами вирусов и антивирусов, правда, первых в нашей стране почему-то всегда больше, чем вторых. Но и у создателей антивирусов есть преимущество! Дело в том, что существует большое количество вирусов, алгоритм которых практически скопирован с алгоритма других вирусов. Как правило, такие вариации создают непрофессиональные программисты, которые по каким-то причинам решили написать вирус. Для борьбы с такими "копиями" придумано новое оружие - эвристические анализаторы. С их помощью антивирус способен находить подобные аналоги известных вирусов, сообщая пользователю, что у него, похоже, завелся вирус. Естественно, надежность эвристического анализатора не 100%, но все же его коэффициент полезного действия больше 0,5. Таким образом, в этой информационной войне, как, впрочем, и в любой другой, остаются сильнейшие. Вирусы, которые не распознаются антивирусными детекторами, способны написать только наиболее опытные и квалифицированные программисты.

  • 1133. Компьютерные вирусы и способы борьбы с ними
    Другое Компьютеры, программирование
  • 1134. Компьютерные вирусы как угроза информационной безопасности
    Другое Компьютеры, программирование

    Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay Resident) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остается активной и заражает вновь создаваемые файлы. То же верно и для загрузочных вирусов форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражают диск повторно после того, как он отформатирован.

  • 1135. Компьютерные вирусы. Антивирусные программы
    Другое Компьютеры, программирование

    Летом 1995 года появилась новая разновидность вирусов вирусы, заражающие документы Word для Windows версии 6.0 и 7.0. Вследствии распространённости редактора Word для Windows такие документы имеются почти на каждом компьютере. Долгое время заражение файлов документов считалось невозможны, так как документы не содержали исполнимых программ. Однако программисты фирмы Microsoft встроили в документы Word для Windows мощный язык макрокоманд WordBasic. При этом макрокоманды не видны в редактируемом для их просмотра и редактирования надо выбрать в группе меню Tools(сервис) пункт Macro(Макрос), а много ли пользователей вообще что-то слышали об этом пункте меню… И, как говорится, «вот злонравия достойные плоды!» - на этом WordBasic стало возможно(и даже очень легко) 6исать вирусы. Запуск вируса происходит при открытии на редактирование заражённых документов (ведь заботливые программисты из Microsoft предусмотрели макрокоманду AutoOpen, автоматически выполняющуюся при открытии документа). При этом макрокоманды вируса записываются в глобальный шаблон NORMAL..DOT, так что при новых сеансах работы с Word для Windows вирус будет автоматически активироран. При наличии вируса, при сохранении редактируемых документов на диск под новым именем (командой Save As) вирус копирует свои макрокоманды в записываемый на диск документ, так что тот оказывается заражённым.

  • 1136. Компьютерные вирусы. Средства защиты
    Другое Компьютеры, программирование

    Кроме того, программа AVP совершает контроль файловых операций в системе в фоновом режиме, выявляет вирус к моменту реального заражения системы, а также определяет неизвестные вирусы при помощи эвристического модуля. Для запуска программы AVP необходимо дважды щелкнуть мышью по значку применения AVP или на его ярлыке. Во время запуска программы AVP загружаются антивирусные базы данных, тестируются оперативная память и основной файл приложения AVP32. EXE на наличие в них вирусов. После загрузки программы в нижнем ряде ее главного окна отображается сообщение "Антивирусные базы загружены. Известных вирусов: ххххх", где ххххх - количество вирусов. Главное окно программы AVP за структурой похоже на окно Windows 98. Оно содержит ряды заглавия и меню, пять вставок, кнопку "Пуск" (во время проверки меняется на кнопку "Стоп") и окно просмотра "Объект - Результат" (рис.1).

  • 1137. Компьютерные данные: типы данных, обработка и управление
    Другое Компьютеры, программирование

    На языке математики отношение определяется таким образом. Пусть задано n,%20%d0%b3%d0%b4%d0%b5%20d1%20-%20%d1%8d%d0%bb%d0%b5%d0%bc%d0%b5%d0%bd%d1%82%20%d1%81%20D1%20,%20d2%20-%20%d1%8d%d0%bb%d0%b5%d0%bc%d0%b5%d0%bd%d1%82%20%d1%81%20D2%20,%20...%20,%20dn%20-%20%d1%8d%d0%bb%d0%b5%d0%bc%d0%b5%d0%bd%d1%82%20%d1%81%20Dn.%20%d0%9f%d1%80%d0%b8%20%d1%8d%d1%82%d0%be%d0%bc%20%d0%bd%d0%b0%d0%b1%d0%be%d1%80%d1%8b%20%d0%b2%d0%b8%d0%b4%d0%b0%20<d1,d2,...,dn>%20%d0%bd%d0%b0%d0%b7%d1%8b%d0%b2%d0%b0%d1%8e%d1%82%d1%81%d1%8f%20%d0%ba%d0%be%d1%80%d1%82%d0%b5%d0%b6%d0%b0%d0%bc%d0%b8,%20%d0%b0%20%d0%bc%d0%bd%d0%be%d0%b6%d0%b5%d1%81%d1%82%d0%b2%d0%b0%20D1,D2,%20...Dn%20-%20%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%b0%d0%bc%d0%b8.%20%d0%9a%d0%b0%d0%b6%d0%b4%d1%8b%d0%b9%20%d0%ba%d0%be%d1%80%d1%82%d0%b5%d0%b6%20%d1%81%d0%be%d1%81%d1%82%d0%be%d0%b8%d1%82%20%d0%b8%d0%b7%20%d1%8d%d0%bb%d0%b5%d0%bc%d0%b5%d0%bd%d1%82%d0%be%d0%b2,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b5%20%d0%b2%d1%8b%d0%b1%d0%b8%d1%80%d0%b0%d1%8e%d1%82%d1%81%d1%8f%20%d0%b8%d0%b7%20%d1%81%d0%b2%d0%be%d0%b8%d1%85%20%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%be%d0%b2.%20%d0%ad%d1%82%d0%b8%20%d1%8d%d0%bb%d0%b5%d0%bc%d0%b5%d0%bd%d1%82%d1%8b%20%d0%bd%d0%b0%d0%b7%d1%8b%d0%b2%d0%b0%d1%8e%d1%82%d1%81%d1%8f%20%d0%b0%d1%82%d1%80%d0%b8%d0%b1%d1%83%d1%82%d0%b0%d0%bc%d0%b8,%20%d0%b0%20%d0%b8%d1%85%20%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20-%20%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%d0%bc%d0%b8%20%d0%b0%d1%82%d1%80%d0%b8%d0%b1%d1%83%d1%82%d0%be%d0%b2."> множеств D1,D2, ...,Dn. Тогда R есть отношение над этими множествами, если R есть множеством упорядоченных наборов вида <d1,d2,...,dn>, где d1 - элемент с D1 , d2 - элемент с D2 , ... , dn - элемент с Dn. При этом наборы вида <d1,d2,...,dn> называются кортежами, а множества D1,D2, ...Dn - доменами. Каждый кортеж состоит из элементов, которые выбираются из своих доменов. Эти элементы называются атрибутами, а их значения - значениями атрибутов.

  • 1138. Компьютерные игры
    Другое Компьютеры, программирование

    Это было недавно, это было давно…

    1. 1962 - первый в своем роде игровой автомат «spacewar» для PDP-1
    2. 1970 - разработка игровых автоматов привела к так называемому «золотому веку аркад». Одна из самых известных игр того времени - «Pong».
    3. 1980 - появление на свет «Pacman», самой распространённой игры в мире, согласно книге рекордов Гиннеса.
    4. 1982 - появление прототипа приставки Nintendo Entertainment System. Начало эпохи игровых приставок.
    5. 1983 - изобретение и дальнейшая разработка технологии Motion Capture. Принцип работы следующий: на теле актера в местах сочленений, суставов и мышц крепятся маленькие лампочки или обычные светоотражающие элементы (сейчас металлические детекторы), после чего движения фигуры снимаются на камеру. Для получения объемного изображения актера снимают с нескольких камер под разными углами. Совмещая координаты одного и того же детектора, полученные с камер, можно точно вычислить месторасположение точки в пространстве. Через несколько лет компания SimGraphics разрабатывает систему слежения и обработки мимики человеческого лица.
    6. 1986 - Алексеем Пажитновым написана самая популярная русская компьютерная игра - «тетрис».
    7. 1986 - игра «Metroid», одна из первых, предоставлявших нелинейное прохождение на домашней консоли, также заметна смешением различных жанров. Впервые была использована система паролей, позволяющих сохранять результаты и в любой момент возвратиться на нужный уровень.
  • 1139. Компьютерные информационные системы
    Другое Компьютеры, программирование

    Принципиальное отличие ИСУ от многих технических систем состоит в том, что ИСУ должна развиваться вместе с организационной системой, для которой она создана. На стадии эксплуатации эффективность ИСУ даже при использовании новейших информационных и телекоммуникационных технологий может существенно меняться при структурных преобразованиях в организации. Быстрый прогресс в компьютерной технике и телекоммуникациях приводит к моральному старению ИСУ необходимости модернизации или модификации и ускорению жизненного цикла. Само понятие “ЖЦ” трактуется как процесс модернизации или модификации существующей или разработки новой ИСУ. При эксплуатации ИСУ можно выделить начальную фазу, когда идет освоение ИСУ, фазу эффективной эксплуатации и фазу деградации системы, когда возникает необходимость её модернизации или разработки новой системы. На этом ЖЦ завершается и начинается новый цикл.

  • 1140. Компьютерные конференции и телеконференции
    Другое Компьютеры, программирование

    Есть убедительные примеры высокой эффективности использования компьютеров в дистанционном образовании, однако до сих пор существует немало курсов, где лишь создается видимость применения компьютерных технологий, поскольку они служат только для доставки учебных материалов в текстовом виде. Существует немало факторов, препятствующих широкому внедрению компьютеров в систему дистанционного образования, среди которых не последнее место занимает высокая стоимость покупки компьютера и подключения к Интернет. Компьютеры, подключенные к сети, более громоздки по сравнению с книгами, их непросто использовать в дороге или краткосрочно. Более того, электронная связь и совместное обучение требуют от студентов и преподавателей соблюдения очень жесткого графика, регулярного (если не ежедневного) использования компьютера, что существенно ограничивает свободу учащихся, которые уезжают в командировки и в отпуск, болеют или заняты решением семейных проблем. Важнейшее преимущество системы дистанционного обучения - отсутствие жестких рамок, ограничивающих время, место и темпы обучения, - при использовании новых технологий существенно страдает по сравнению с более ранними этапами развития данной формы образования. Тем не менее, при грамотном, тщательно спланированном и структурированном подходе использование новых технологий может дать удивительные результаты.