Информация по предмету Компьютеры, программирование

  • 1161. Компьютеры SPARC-архитектуры
    Другое Компьютеры, программирование

    Центральный процессор RT620 состоит из целочисленного устройства, устройства с плавающей точкой, устройства загрузки/записи, устройства переходов и двухканальной множественно-ассоциативной памяти команд емкостью 8 Кбайт. Целочисленное устройство включает АЛУ и отдельный тракт данных для операций загрузки/записи, которые представляют собой два из четырех исполнительных устройств процессора. Устройство переходов обрабатывает команды передачи управления, а устройство плавающей точки, реально состоит из двух независимых конвейеров - сложения и умножения чисел с плавающей точкой. Для увеличения пропускной способности процессора команды плавающей точки, проходя через целочисленный конвейер, поступают в очередь, где они ожидают запуска в одном из конвейеров плавающей точки. В каждом такте выбираются две команды. В общем случае, до тех пор, пока эти две команды требуют для своего выполнения различных исполнительных устройств при отсутствии зависимостей по данным, они могут запускаться одновременно. RT620 содержит два регистровых файла: 136 целочисленных регистров, сконфигурированных в виде восьми регистровых окон, и 32 отдельных регистра плавающей точки, расположенных в устройстве плавающей точки.

  • 1162. Компьютеры вчера, сегодня, завтра. Компьютерная мода
    Другое Компьютеры, программирование

    Элементной базой машин этого поколения были полупроводниковые приборы. Машины предназначались для решения различных трудоемких научно-технических задач, а также для управления технологическими процессами в производстве. Появление полупроводниковых элементов в электронных схемах существенно увеличило емкость оперативной памяти, надежность и быстродействие ЭВМ. Уменьшились размеры, масса и потребляемая мощность. С появлением машин второго поколения значительно расширилась сфера использования электронной вычислительной техники, главным образом за счет развития программного обеспечения. Появились также специализированные машины, например ЭВМ для решения экономических задач, для управления производственными процессами, системами передачи информации и т.д. К ЭВМ второго поколения относятся:

    • ЭВМ М-40, -50 для систем противоракетной обороны;
    • Урал -11, -14, -16 - ЭВМ общего назначения, ориентированные на решение инженерно-технических и планово-экономических задач;
    • Минск -2, -12, -14 для решения инженерных, научных и конструкторских задач математического и логического характера;
    • Минск-22 предназначена для решения научно-технических и планово-экономических задач;
    • БЭСМ-3 -4, -6 машин общего назначения, ориентированных на решение сложных задач науки и техники;
    • М-20, -220, -222 машина общего назначения, ориентированная на решение сложных математических задач;
    • МИР-1 малая электронная цифровая вычислительная машина, предназначенная для решения широкого круга инженерно-конструкторских математических задач,
    • "Наири" машина общего назначения, предназначенная для решения широкого круга инженерных, научно-технических, а также некоторых типов планово-экономических и учетно-статистических задач;
    • Рута-110 мини ЭВМ общего назначения;
  • 1163. Компьютеры: преступления, признаки уязвимости и меры защиты
    Другое Компьютеры, программирование

    Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации, и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, в ходе которых информация создается, модифицируется, к ней обеспечивается доступ или она распространяется.

  • 1164. Компютри и автоматика
    Другое Компьютеры, программирование

    Какво е компютър? А Компютърът е електронно устройство, което може да получи набор от инструкции, или програма, и след изпълнението на тази програма, като извършва изчисления на цифрови данни или чрез съставяне и съгласуване на други форми на информация. Thesis данни: - В съвременния свят на високи технологии, които не са могли да дойде за изключение за развитие на компютъра. Различни видове и размери на компютри намерите използва цялото общество за съхраняване и обработка на данни от тайна правителствена файлове към банкови сделки с лични сметки на домакинствата. Компютри имат откри нова ера в производството чрез техниките за автоматизация, и те имат разширени съвременни системи за комуникация. Те са основни инструменти в почти всяка област на изследвания и приложни технологии, от изграждане на модели на Вселената, за производство на време утре доклади, както и използването им има само по себе си откриват нови области на предположения. База данни услуги и компютърни мрежи предоставя голямо разнообразие от източници на информация. Същото усъвършенствани техники дава възможност и нашествия на личния живот и ограничените източници на информация, компютърни престъпления, но се превърна в един от многото рискове, които обществото трябва да се изправят, ако това ще се възползват от предимствата на модерните технологии. Представете си един свят без компютри. Това ще означава липса на подходящи средства за комуникация, няма интернет, не видеоигри. Животът ще бъде изключително трудно. Възрастни ще трябва да съхраняват всички свои офис хартия работа и затова се създава цялата стая. Тийнейджъри ще трябва да представят курс-строителни работи и проекти, написани на ръка. Всички графики и диаграми, ще трябва да се направят хубаво и внимателно. Youngsters никога няма да са чували за "видео-игри" и ще трябва да прекарват свободното си време или четене или извън игра с приятели. Но благодарение на британски математици, Августа Ада Байрон и Чарлз Бабидж, животът ни са направени много по-лесно. По-късно при разследването си за растеж на компютри в близките десетилетия, аз ще се говори за видове компютри, как и кога компютри за първи път са се разработват, напредъка, който прави, компютри в момента и планове за бъдещето. При вида на компютрите, аз ще се говори за аналогови и цифрови компютри и как те функционират. В развитието на компютрите, аз ще се споменава за първия електронен калкулатор и компютър. Съгласно постигнатия напредък, аз само ще се споменава за вериги. За компютри на настоящето, ще се говори за мрежи, телекомуникации и игри. И накрая, както и за планиране на бъдещето, ще спомена за нови и актуални идеи, научни изследвания и развитие на нови компютри и говорихме за изслушване във вестниците и по телевизията. I. Основни видове на компютри Съществуват два основни вида на компютрите, които са в употреба днес, аналогови и цифрови компютри, макар че терминът компютър често се използва в смисъл само цифров вид. Аналогови компютри използват математически прилика между физически взаимоотношения в някои проблеми, и да използва по електронен път или хидравлични схеми за симулиране на физически проблем. Цифрови компютри за решаване на проблемите, като извършва и от сумите, занимаващи се с всеки номер цифра от цифра. Хибридни компютри са тези, които съдържат елементи на аналогови и цифрови компютри. Те обикновено се използват за проблеми, в които голям брой сложни уравнения, известен като време интеграли, трябва да бъдат изчислени. Данните в аналогов формат също могат да се хранят в цифров компютър чрез аналогово-цифров преобразувател, а същото се отнася и за обратната ситуация. а) Какви са аналогови компютри и как работят? Аналоговият компютър е електронна или хидравлично устройство, което е проектирано да работи с входящи по отношение на, например, нива на напрежение или хидравличен натиск, отколкото числови данни. Най-простият аналогови изчисляване на устройството е слайд правило, в който работят дължини от специално калибрирана скала за улесняване на размножаване, разделяне и други функции. В типична аналогова електронен компютър, входовете се конвертират в напрежение, които могат да се добавят или умножена използват специално проектирани верига елементи. Отговорите на тези въпроси са непрекъснато, създадени за дисплея или за преминаване към друг желаната форма. б) Какви са цифрови компютри и как работят? Всичко, което цифров компютър е се основава на една операция: способността да се определи дали превключвател, или "врата", е отворен или затворен. Това означава, че компютърът може да признае само две държави на всеки един от микроскопични вериги: на или на разстояние, за високо напрежение и ниско напрежение, или-в случай на числа 0 или 1. Скоростта, с която компютърът изпълнява този прост акт, обаче, е това, което го прави чудо на съвременната технология. Компютърни скоростите се измерва в мегахерци, или милиони от цикъла на секунда. Компютър с "тактова честота" от 10 MHz-доста представител на скоростта за микрокомпютър-е в състояние да изпълни 10 милиона отделни операции в секунда. Бизнес микрокомпютри може да изпълнява 15 до 40 милиона операции в секунда, и суперкомпютри, използвани за изследвания и приложения отбраната постигнат скорости на милиарди цикъла на секунда. Цифров компютър скорост и изчисляване на властта са подобрени от размера на данни, обработвани по време на всеки цикъл. Ако даден компютър проверки само едно преминаване в даден момент, че може да превключвате представляват само две команди или номера; по този начин ще символизира за една операция или номер, и на разстояние ще символизират друг. С проверка на групи от ключове, свързани като едно цяло, обаче, компютърът се увеличава броят на операциите може да признае на всеки цикъл. Например, един компютър, който проверява два ключове наведнъж може да представлява четири числа (от 0 до 3) или може да изпълни една от четирите инструкции на всеки цикъл, по един за всяка от следните модели превключите: OFF-OFF (0); OFF - ПО (1); ON-OFF (2); или On-On (3). II. Където всичко започна а) майката на всички Калкулатори Първият добавяне на машина, предшественик на цифров компютър, е създадена през 1642 от френския философ Блез Паскал. Това устройство заети серия от десет зъбни колела, всеки зъб, представляващи цифра от 0 до 9. Колелата са свързани така, че цифрите могат да се добавят към всяка друга от напредък на колелата чрез коректното броя на зъбите. В 1670s на немски философ и математик Готфрид Вилхелм фон Лайбниц подобряване на тази машина от разработване, който също може да се размножава. Френският изобретател Жозеф Мари Жакард, в проектирането автоматичен тъкачен стан, които се използват тънки, перфорирани дървени дъски за контрол на тъкане на сложни конструкции. През 1880 Американската статистик Херман Холерит Идеята за използване на перфорирани карти, подобни на дъски Жакард's, за обработка на данни. Използвайки системата, които са преминали през перфорирани карти електрически контакти, той е в състояние да събират статистическа информация за преброяване на населението 1890 САЩ. б) Майката на всички компютри, също през 19-ти век, британски математик и изобретател Чарлз Бабидж работил принципите на съвременния цифров компютър. Той замислена на няколко машини, като разликата двигателя, които са били предназначени да се справят сложни математически проблеми. Много историци считат Бабидж и неговия сътрудник, британския математик Аугуста Ада Байрон (Мария съблазнител, 1815-52), дъщерята на английския поет лорд Байрон, на истинския изобретател на съвременния цифров компютър. Технологията на времето си, не е в състояние да превежда саунда си идеи в практиката, но един от своите изобретения, Аналитичен двигателя, е много функции на съвременен компютър. Той е един вход поток под формата на комплект от перфорирани карти, на "склад" за запаметяване на данни, "фабрика" за аритметични операции, както и на принтер, който направи постоянен запис. в) В началото Компютри Аналогови компютри започна да бъдат построени в началото на 20-ти век. Ранни модели изчислява с помощта на въртящи се валове и зъбни колела. Числено приближения на уравнения твърде трудно да се реши по друг начин са били оценени с такива машини. По време на двете световни войни, механични и по-късно, електрически аналогови изчислителни системи са били използвани като торпедо курс предиктори на подводници и като bombsight контролери в самолета. Друга система е проектирана да се предскаже пролетта на наводненията в басейна на река Мисисипи. През 1940-те, Хауърд Aiken, един математик Харвардския университет, създаден е това, което обикновено се счита за първия цифров компютър. Тази машина е била изработена от механични добавяне на машинни части. Инструкциите за последователност да бъдат използвани за решаване на проблема е захранен в машина за хвърляне на перфорирана хартия лента, а не да се съхраняват в компютъра. През 1945 г. обаче, на компютър с програма за съхранение е изградена на базата на концепциите на унгарско-американския математик Джон фон Нойман. Инструкциите са били съхранявани в рамките на така наречената памет, освобождаването на компютъра от ограниченията на скоростта на читателя хартиена лента по време на изпълнение и позволяваща проблеми да бъдат решени без rewiring компютъра. III. Предходния напредък Бързо напредва областта на електрониката доведе до изграждането на първия с общо предназначение, всички електронен компютър през 1946 г. в Университета на Пенсилвания от американския инженер Джон Presper Екерт, младши и американския физик Джон Уилям Mauchly. Наречен ENIAC, за електронни Числени интегратор и компютър, устройството съдържа 18000 вакуумни тръби и е със скорост на няколкостотин преразмножаване, за минута. Неговата програма е жични в процесора и е трябвало да бъдат ръчно да се променят. Използването на транзистор в компютри в края на 1950 г. отбелязва появата на по-малки, по-бързо, по-гъвкав и логически елементи, отколкото са били възможни с вакуум-машини тръба. Тъй като транзистори използват много по-малко енергия и са много по-дълъг живот, това развитие само е отговорен за подобряване на машини наречен от второ поколение компютри. Компоненти стана по-малки, тъй като е по-компонент разстояния, както и системата става много по-малко скъпо да се строи. а) Integrated Circuits Късно през 1960 на интегрална схема или IC, беше въведен, което прави възможно за много транзистори да бъдат произведени от една силициева подложка, с по-свързващи кабели покритие на място. The IC води до по-нататъшно намаляване на цената, размер, както и на неизпълнение на задълженията. Микропроцесор, стана действителност в средата на 1970 с въвеждането на голям мащаб интегрирани (LSI) верига, а по-късно, много голям мащаб интегрирани (VLSI) верига, с много хиляди от взаимосвързани гравиран транзистори в една силициева подложка. За да се върнете, тогава, за "преминаване проверка" възможности на съвременен компютър: компютри през 1970-те обикновено са в състояние да се провери осем ключове в даден момент. Това означава, че те ще могат да проверят осем двоични цифри, или битове, на данните, на всеки цикъл. А група от осем бита се нарича байт, всеки байт, съдържащ 256 възможни модели на ONS и компромиси (или 1 и 0's). Всеки модел е равнозначна на обучение, част от едно обучение, или на определен вид Datum, като номер или графичен знак или символ. Характерът 11010010, например, могат да бъдат двоични данни в този случай, десетичен номер 210 (вж. брой системи) или може да каже на компютъра, за да сравнят данните, съхранявани в неговите превключва на данните, съхранени в паметта на някои-чип място. Развитието на процесорите, които могат да се справят 16, 32 и 64 бита на данни в даден момент се е увеличил скоростта на компютъра. Пълната колекция от модели разпознаваем-общия списък на операции-на която компютърът е в състояние да се нарича набор инструкции. И двата фактора-броя битове в даден момент, и размера на инструкция определя-продължат да се увеличават с текущото развитие на съвременните цифрови компютри. IV. КОМПЮТРИ на 90-а) Компютърни мрежи съществени промени в използването на компютри са се развили, тъй като тя е първата измислена. Компютри са разширени, чрез телефонни линии, в огромното национално, или в целия свят, мрежи. Във всеки край на мрежата е крайно устройство, или дори един голям компютър, който може да изпрати работни места през жица към централния компютър в центъра на мрежата. Централният компютър извършва изчисляване или обработката на данни и изпраща резултатите за тел на всеки терминал в мрежата за печат. Някои компютърни мрежи, предоставяне на услуга нарича времето споделяне. Това е техника, в която смени софтуера на компютъра, от една задача към друга с този момент, че да се показва на всеки потребител в даден терминал, че той е изключително използване на компютъра. б) Телекомуникации Някои телекомуникационни методи са станали стандарт в телекомуникационната индустрия като цяло, защото ако двете устройства използват различни стандарти, те не са в състояние да общуват правилно. Стандартите са разработени в два начина: (1) Методът е толкова широко използван, че става дума да доминират, (2) Методът е публикувана от въвеждането на стандарти организация. Най-важната организация в това отношение е на Международния съюз по далекосъобщения, специализирана агенция на Организацията на обединените нации, както и един от нейните оперативни структури, Телеграф и телефон Международния консултативен комитет (МКТТ). Други организации в областта на стандартите на Американския национален институт по стандартизация, Института на инженерите по електротехника и електронни Industries Association. Една от целите на тези организации, е най-пълно осъществяване на Integrated Services Digital Network (ISDN), който се очаква да бъде в състояние да предава чрез различни медии и при много високи скорости на глас, така и без гласови данни в целия свят цифрова форма. Други разработки в индустрията са насочени към увеличаване на скоростта, при която данните могат да бъдат предадени. Подобрения се правят постоянно в модеми и в комуникационни мрежи. Някои публични данни мрежи за подкрепа предаване на 56000 бита в секунда (БПС), и модеми за домашно ползване са способни на толкова, колкото 56Kbps. в) PC игри и Video CD на CD's са се развили много през последните десет години. На първо място, те са били използвани само за музика. Сега, има CD's, от които можем да играем PC игри и гледане на филми. Игрите в момента са обикновено 3D. Това означава, че играта изглежда почти реалистична или виртуална. Човек може да прекарват часове играе игри на компактдиск, защото те са пристрастяване. Това е един от основните недостатъци на компютърни игри, защото лицето, което пречи да се прави нищо за образование или се извършването на каквито и физическата активност. Друг често срещан недостатък е, че играе прекалено много на компютъра може да доведе до лошо зрение. Но има няколко образователни игри за малки деца да им помогне да научат и разберат по-добре нещата. Игри не могат да бъдат толкова добри за отделния човек, но ако види как те са програмирани един ще осъзнаят, че това не е лесно да се програма за игра. Преди няколко години, ако някой е скучно, те обикновено ще отида до магазина и видео филм под наем. Сега може да се наема Филмът CD и ги играя на компютъра и специален играч Филмът CD's, които също са инсталирани в някои от новите Hi-Fi системи.

  • 1165. Компютърни престъпления
    Другое Компьютеры, программирование

    Само веднъж в живота си ще дойде ново изобретение, за да се докоснат всеки аспект от живота ни. Такива устройства промени начина, по който управлява, работят и живеят. А машината, която е направил всичко това и още сега съществува в почти всеки бизнес в Съединените щати. Това невероятно изобретение е на компютъра. В електронен компютър е около повече от половин век, но предците му са били за около 2000 години. Въпреки това, само в последните 40 години е в компютъра промени американската управление, за да е най-голяма степен. От първата дървена Abacus последните висока скорост микропроцесор, компютърът се е променило почти всеки аспект от управлението, и живота ни по-добро. Самото съществуване на първа прародител на съвременните компютърни ден е Abacus. Те датират от почти 2000 години (Dolotta, 1985). Това е просто една дървена стойка стопанство успоредни проводника, на която са нанизани мъниста. Когато тези зърна се преместват по програмиране тел според правилата, които потребителят трябва да уча наизуст. Всички обикновени аритметични операции, може да се извършва на Abacus. Това беше един от първите инструменти за управление използвани. Следващата иновациите в компютри, се състоя през 1694, когато Блез Паскал изобретява първата цифрова сметачна машина. Той може само да добавите номера и те трябваше да бъдат вписани като завъртите набиране. Тя е проектирана да помогне на баща на Паскал, който бил бирник, управление на данъците на града (бира, 1966). В началото на 1800, професор по математика на име Чарлз Бабидж проектирана автоматична машина за изчисление (Dolotta, 1985). Това беше парни и може да съхранява до 1000 50-цифрения номера. Вградени в машината му са операции, които включват всичко, което един модерен компютър с общо предназначение, ще се нуждаете. Той е бил планиран от и съхраняват данни за карти с дупки в тях, подходящо се нарича перфокарти. Тази машина е изключително полезна за мениджъри, които delt с големи обеми на доброто. С машината Бабидж, ръководители биха могли по-лесно да се изчисли на голям брой натрупани от материални запаси. Единственият проблем е, че не е само един от тези построен машини, като по този начин се създават трудности за всички мениджъри за употреба (бира, 1966). След Бабидж, хората започнаха да губят интерес към компютрите. Въпреки това, между 1850 и 1900 г. имаше голям напредък в областта на математиката и физиката, които са започнали да разпали отново интерес. Много от тези нови аванси, участващи сложни изчисления и формули, които са били много време отнема за човешки изчисление. Първата основна използване на компютър в САЩ е по време на преброяването от 1890. Двама мъже, Херман Холерит и Джеймс сили, разработи нов перфорирани карти система, която да могат автоматично да прочетете информация за карти, без човешка (Dolotta, 1985). Тъй като населението на САЩ се увеличава толкова бързо, компютърът е основен инструмент за мениджъри в табулиране общите суми (Hazewindus, 1988). Тези предимства са забелязани от търговски индустрии и веднага доведе до разработване на подобрена бой с визитка-системи за машинен от International Business Machines, Ремингтон-Ранд, Бъроуз, както и други корпорации (Chposky, 1988). Чрез съвременни стандарти на перфорирани карти машини са бавни, обикновено обработка от 50 до 250 карти на минута, като всяка карта стопанство до 80 цифри. По това време, обаче, перфорирани карти са огромна крачка напред, те предвидени средства за вход, изход, и памет за съхранение на голям мащаб. За повече от 50 години след първото им използване, перфорирани карти машини са по-голямата част от бизнес компютри в света (Джейкъбс, 1975). До края на 1930 перфорирани техники карта машина е станало толкова добре установена и надеждна, че Хауърд Хатауей Aiken, в сътрудничество с инженерите на IBM, се ангажира изграждане на голяма автоматичен цифров компютър въз основа на стандартни електромеханични части IBM (Chposky, 1988). Aiken машина, наречена "Харвард Марк аз, обработени 23-цифрения номера и биха могли да работят всичките четири аритметични операции (Dolotta, 1985). Също така, той е специално вградени програми да се обработи логаритмите и тригонометричните функции. The Mark I е било контролирано от prepunched хартиена лента. Резултат е с карта удар и електрически пишещи машини. Той е бавен, което изисква от 3 до 5 секунди за умножение, но това е напълно автоматично и може да се изпълни дълги изчисления, без човешка намеса. Избухването на Втората световна война, произведени отчаяна нужда за изчисляване на капацитет, особено за военните (Dolotta, 1985). Нови оръжейни системи, които са били произведени, необходими траектория маси и други важни данни. През 1942 г., Джон П. Екерт, Джон У. Mauchley, както и техните сътрудници в Университета на Пенсилвания решава да построи високоскоростна електронен компютър, за да си свършат работата. Тази машина става известен като ENIAC, за електрическа Числени интегратор и калкулатор (Chposky, 1988). Тя може да умножава две числа в размер на 300 продукти на второ място, чрез намиране на стойността на всеки продукт от една таблица за умножение, съхранявани в паметта му. ENIAC бе около 1000 пъти по-бързо от предишното поколение на компютри. ENIAC използва стандартен 18000 вакуумни тръби, заети 1800 квадратни метра площ, и се използват за 180000 вата на електроенергия. Той използва перфорирани карти на входа и изхода. На ENIAC е много трудно да се програма, защото едно е да си по същество-тел да изпълнява задача, каквото той искаше да направи компютър. Тя е ефективна при разглеждане на конкретните програми, за които са били предназначени. ENIAC Общоприето е, като първият успешен висока скорост електронен цифров компютър и се използва в много приложения от 1946 до 1955. Въпреки това не е така, ENIAC е достъпна за ръководителите на предприятия (бира, 1966). Математик Джон фон Нойман е много заинтересовани в ENIAC. През 1945 г. той предприе проучване на теоретични изчисления, които показват, че един компютър може да има една много проста и все пак да може да изпълнява всякакъв вид изчисления ефективно с помощта на правилно програмиран контрол, без необходимостта от промени в хардуера. Фон Нойман дойде с невероятни идеи за методите за изграждане и организиране на практически, бързи компютри. Тези идеи, които дойдоха да бъде по-нататък съхранява техниката програма, става основно значение за бъдещите поколения високоскоростни цифрови компютри и са всеобщо прието (Dolotta, 1985). Първата вълна на модерните програмирани електронни компютри, за да се възползват от тези подобрения появи през 1947 година. Тази група, включени компютри с оперативна памет, RAM, памет, която е предназначена да даде почти постоянен достъп до определена информация (Dolotta, 1985). Тези машини са перфорирани-карта или перфорирани-лента входа и на изхода устройства и памети на 1000-дума капацитет. Физически те са много по-компактен от ENIAC: някои са с размерите на роял и необходими 2500 малки електронни тръби. Това беше доста подобрение спрямо по-ранните машини. Първото поколение компютри съхраняват програма изисква значителна поддръжка, обикновено се постигне 70% до 80% надеждна експлоатация, и са били използвани в продължение на 8 до 12 години (Hazewindus, 1988). Обикновено, те са програмирани директно в машината език, въпреки че до средата на 1950-те напредък е постигнат в някои аспекти на съвременните програмиране. Тази група от машини, включени EDVAC и UNIVAC, първата в търговската мрежа компютри. С това изобретение, мениджърите са дори по-голяма власт за извършване на изчисления, за такива неща, като статистически демографски данни (бира, 1966). Преди това време тя е била много редки за ръководител на по-голям бизнес да разполагат със средства за обработване на големи числа в толкова малко време. В UNIVAC е разработен от Джон У. Mauchley и Джон Екерт, младши през 1950г. Заедно те са се образували на Mauchley-Екерт Computer Corporation, първият компютър Америка компания през 1940. По време на развитието на UNIVAC, те започнали да текат кратко на средства и продава своето дружество за по-голяма Ремингтон-Ранд Корпорейшън. В крайна сметка те построяват работа UNIVAC компютър. То е било доставено на САЩ преброяване Бюро през 1951 г., когато тя е била използвана за подпомагане придавам плоска повърхност на населението на САЩ (Hazewindus, 1988). В началото на 1950-те години две важни открития инженерни промени областта на електронните компютър. Първите компютри са направени с вакуумни тръби, а от края на 1950 компютри са били направени от транзистори, които са по-малки, по-евтин, по-надеждни и по-ефективно (Dolotta, 1985). През 1959 г. Робърт Нойс, физик в Fairchild Semiconductor Corporation, изобретил интегрална схема, един малък чип на силиций, които са съдържали цялата електронна схема. Gone е обемист, ненадеждни, но бързо машина, сега компютрите започнаха да стават все по-компактни, по-надеждни и имат по-голям капацитет. Тези нови технически открития бързо намират пътя си в новите модели на цифрови компютри. Капацитет памет за съхранение увеличава 800% в търговската мрежа с машини от началото на 1960-те и скорости се увеличи с еднакво голям марж (Джейкъбс, 1975). Тези машини са много скъпи за покупка или наем и е особено скъпо да се работи, защото на разходите за наемане на програмисти за извършване на сложни операции на компютрите се завтече. Такива компютри обикновено са били намерени в големи компютърни центрове, управлявана от индустрията, правителствата, както и частни лаборатории, персонал с много програмисти и помощен персонал. До 1956, 76 от големите мейнфрейм компютър на IBM са били в употреба, в сравнение с (Chposky само 46 UNIVAC's, 1988). През 1960-те усилията за разработване и развитие на възможно най-бързи компютри с най-голям капацитет, достигнат повратна точка с приключването на машината LARC за Ливърмор радиационна лаборатории от Спери-RAND Corporation, и компютъра Простри от IBM. В LARC е основна памет на 98000 думи и да се умножи по 10 микросекунди. Стреч е предоставена с няколко редиците на паметта с бавен достъп за редиците на по-голям капацитет, най-бързо време за достъп е по-малко от 1 микросекунди и общият капацитет в района на 100 милиона думи. През това време големите компютърни производители започнаха да предлагат редица възможности за компютър, както и различни компютърни оборудване (Джейкъбс, 1975). Те включват въвеждане на средства, като конзоли и карти притоци; продукция средства, като страница принтери, електронно-лъчева тръба екрани, графики и устройства, както и по избор-магнитни ленти и магнитни складиране диск файл. Тези намерени широка употреба в управлението на такива приложения, счетоводство, контрол на инвентара поръчване на консумативи и фактуриране. Централен процесор единици за тази цел не трябва да бъде много бързо аритметично и са използвани предимно за достъп до голямо количество записи на файла. Най-голям брой компютърни системи са доставени за по-големи приложения, като например в болници за проследяване на записите на пациента, лекарства и лечение, дадено. Те са използвани в автоматизираните системи за библиотеката и в системите за бази данни като Chemical Abstracts система, където сега компютърни записи на файла обхваща почти всички известни химични съединения (Dolotta, 1985). Тенденцията през 1970-те години бе до известна степен, далеч от изключително мощен, централизирана изчислителни центрове и към по-широк спектър от приложения за по-скъпи компютърни системи (Джейкъбс, 1975). Най-непрекъснат производствен процес, като например нефтопреработката и електрически системи, електроразпределението, започнаха да използват компютрите на сравнително скромни възможности за контрол и регулиране на дейността им. През 1960 програмирането на приложения проблеми е бил пречка за самозадоволяване на умерен размер на инсталации сайт компютър, но голям напредък в езика приложения програмиране отстранени тези пречки. Заявленията езици станаха достъпни за контролиране на широк спектър от производствени процеси, за компютърна работа на металорежещите машини, както и за много други задачи. През 1971 г. Маркиан E. Hoff, младши, инженер на Intel Corporation, изобретен от микропроцесор и друг етап в развитието на компютъра започва (Chposky, 1988). Нова революция в хардуера на компютъра и сега е в ход, включващи миниатюризация на компютър-вериги логика и производство на компоненти от това, което се нарича голям мащаб техники за интеграция. През 1950 той беше разбрал, че постепенно определяне на размера на електронни цифрови схеми компютър и части ще се увеличи скоростта и ефективността и подобряване на изпълнението (Джейкъбс, 1975). Въпреки това, по това време производствените методи не бяха достатъчно добри за да изпълни тази задача. За 1960 г., photoprinting на проводящи платки за премахване на кабели става силно развити. След това стана възможно да се изгради и кондензатори, резистори във вериги от фотографски средства. През 1970-те целия събрания, като adders, пренасочване на регистри, броячи, станаха достъпни за малки чипове от силиций. През 1980 много голям мащаб интеграция, VLSI, в която стотици хиляди транзистори са поставени на един чип, става все по-често (Dolotta, 1985). Много компании, някои нови за компютър областта, въведени през 1970 програмируеми миникомпютри снабдени с софтуерни пакети (Джейкъбс, 1975). Размерът за намаляване на тенденцията продължи с въвеждането на персонални компютри, които са програмируеми машини достатъчно малък и евтин достатъчно, за да бъдат закупени и използвани от лица (бира, 1966). Един от първите на тези машини е въведено през януари 1975 година. Списание Popular Electronics, предвидени планове, които ще позволи на всяка електроника съветника, за да изгради своя собствена малка, програмируем компютър за около $ 380. Компютърът е наречен Altair 8800. Нейната програмиране, участващи натискане бутони и превключватели обръщане на лицевата страна на кутията. Тя не включва монитор и клавиатура, както и нейните приложения са много ограничени. Въпреки че в много поръчки дойде за него и няколко известни собственици на компютърни и софтуерни фирми за производство има започнат в компютърната индустрия през Алтаир (Джейкъбс, 1975). За пример, Стив Джобс и Стив Возняк, основателите на Apple Computer, построен много по-евтино, но по-продуктивни версия на Алтаир и превърна хобито си в бизнес. След въвеждането на Altair 8800, личния компютър индустрия става бойно поле на ожесточена конкуренция. IBM е била стандарт компютърната индустрия вече повече от половин век. Те проведе своята позиция като стандарт, когато са въведени първите си персонален компютър на IBM Модел 60 през 1975 г. (Chposky, 1988). Въпреки това, на новосформираната компания Apple Computer е освобождаване на своя персонален компютър, на Apple II. В Apple I е първият компютър проектирана от работни места и Возняк в гаража на Возняк, който не е бил произведен в широк мащаб. Софтуера е необходимо да стартирате компютъра, както добре. Microsoft разработи диск операционна система MS-DOS, за компютър IBM, докато Apple разработен собствен софтуер (Chposky, 1988). Тъй като Microsoft са заложили на стандартен софтуер за IBMs, софтуер, всеки производител трябва да направят своя софтуер съвместим с Microsoft. Това би довело до огромни печалби за Microsoft. Основната цел на производителите на компютри е да се направят достъпни компютъра като е възможно при увеличаване на скоростта, надеждност и капацитет. Почти всеки компютър производителят осъществява това и компютри промъкват навсякъде. Компютрите са в бизнеса за проследяване на още по-материалните запаси за мениджъри. Компютрите са били в колежите подпомагане студенти в научните изследвания. Компютри лаборатории са били в изработването на сложни изчисления при високи скорости за учени и физици. Компютърът е направил своя отпечатък навсякъде в управлението и изградена огромна индустрия (бира, 1966). Бъдещето е обещаващ за компютърната индустрия и технологии. Скоростта на процесора се очаква да се удвои всяка година и половина, през следващите години (Джейкъбс, 1975). Тъй като производствените технологии са допълнително усъвършенства цените на компютърни системи, се очаква да се постоянно падат. Въпреки това, тъй като микропроцесорна технология ще се увеличава, това е по-високи разходи ще се компенсират спада в цените на по-старите процесори. С други думи, цената на нов компютър ще остане за едно и също от година на година, но технологията ще постоянно нараства. След края на Втората световна война, в компютърната индустрия се е увеличил от постоянна проекта в един от най-големите и най-печелившите индустрии в САЩ (Hazewindus, 1988). То сега включва хиляди фирми, като всичко от няколко милиона долара високоскоростен суперкомпютри на разпечатка на хартия и дискети. В нея работят милиони хора и създава десетки милиарди долари в продажбите всяка година. Разбира се, че на компютъра е повлияха всеки аспект от живота на хората (Джейкъбс, 1975). То е засегнало начина, по който хората работят и играят. Тя направи живота на всеки по-лесно от това трудно работят за хората. Компютърът наистина е един от най-невероятните изобретения в историята на влияние на все по управление, и в живота.

  • 1166. Компютърни технологии
    Другое Компьютеры, программирование

    Нетната, игрален филм от Sony Pictures, подробности на хай-тек драмата на Анджела Бенет (ролята се изпълнява от Сандра Бълок), който е анализатор компютърни системи. Когато тя случайно получава достъп до класифицирана програмата, тя се превръща в капан в мрежата на мистерията и конспирация. Въпреки това, филмът не успя да спечели над филма аудитория и една от причините може да е, че повечето хора във филма ще обществеността все още не знае за какво точно компютърни системи анализатор прави. Според Webster's New World Dictionary (1359-1360), един компютърни системи анализатор е някой, което проектира ефективна компютърна система за конкретна стопанска дейност, проект и т.н., а в процеса на анализ на системите се определя като инженерна техника, който разгражда комплекс технически, социални и др проблеми в основните елементи, чиито взаимоотношения се оценяват и програмирани, с помощта на математиката, в конкурират и интегрирана система. Макар да е вярно, че днешните високо света технология изисква конкурентна организация използва компютърни системи, анализатори, с цел да интегрира своята информация, управление, счетоводство, производство и разпределение на продажбите системи. Този анализ ще опиша типичните отговорностите на компютърни системи, анализатор, включително и на пазара на труда и перспективите за кариера, която може да бъде един от най-неразбрани професии в днешно време. Компютърните системи анализаторите често неразбран, защото те говорят на техен език, което звучи повече от гръцки гръцки, с общи думи като Sun, FoxPro, VB-4, C + + Himmelberg (8G), често напускане без анализатори надраскване главите им. Въпреки това, развитието на ефективни софтуерни и хардуерни системи е от съществено значение и все по-важна функция на бизнес операции и успех. Въпреки обикновено незнайни методи и умения на компютърни системи, анализатор, те не са единствен играч в организацията, но скоро интегриран член на екипа. В усилията си за разработване на ефективни системи за компютър, чийто хардуер и софтуер позволява на организацията да работи гладко и конкуренцията, анализаторите често трябва да работят с всички лица, участващи в потока на информация в рамките на компанията. Те се занимават с програмисти, клиенти, мениджъри и други да разработват и прилагат различни софтуер, за да даде възможност на компанията да се възползват максимално от управление на информацията и постигане на конкурентно предимство с технологиите. Типичният цикъл на развитие на системите за живот е както следва: 1) Иницииране, 2) планиране на проекта, 3) Анализ, 4) Логически дизайн, 5) Физически дизайн, 6) Прилагане, 7) Поддържане (Какво 3). Системите анализатори трябва да разберат, че информационните системи са комбинация от процеси и данни. Там са основните разлики между процеса на ориентация и ориентацията на данни, но най-системата се нуждае да има комбинация на елементи от двете или да използвате и двете насоки до известна степен. Основните разграничения между процес-ориентирана система и данни, ориентирана система, са изброени в таблицата по-долу: процес ОРИЕНТАЦИЯ НА ДАННИ ОРИЕНТАЦИЯ се фокусира върху това, което системата е трябвало да направят данните на системата трябва да функционират Файлове с данни са предназначени за всеки отделен Application Data нужди не се променят толкова бързо, колкото обработват много контролирани дублиране на данните файлове, предназначени за Enterprise Limited, контролирани дублирането (Какво 5) По време на публичния и частния сектор, компютърни системи са необходими за различни цели и да изпълняват различни функции. От кука местни област Frag мрежи (LAN) или широки мрежи (WANs) за поръчки, изпълнението или дори проектиране на потребителски софтуер. Следните задължения или услуги, са едни от най-често срещаните, извършвани от тези често загадъчна работници. Анализ на компютъра и да намерят решения на клиенти за обработка на информация, база данни или се нуждае от изчисления; Напиши изискване спецификации за компютърни програми, определяне на мерки в програмата и се изисква алгоритми; изпитване и прилагане на компютърни програми и предоставя обучение на потребителите; план и изпълнение на системи за сигурност компютърна база данни за контрол на достъпа; Анализ на бази данни, развитие на база данни, директории и генерират и поддържат бази данни; и контролират компютърните програмисти или други системи или анализатори служи като ръководители на проекти (Computer 1). Поради твърде техническото естество на своята област, компютърни системи, анализатори са едни от най-търсените професии и днес, както от тези, които търсят да си намерят работа и тези, търсещи да ги наемат. В действителност, има ли такова търсене на компютърни системи, анализатори, в момента, че те често правят страхотен заплата база и са wooed от фирми. Тези компанията им предложи много предимства, които излизат заедно с това да си компютърни системи, анализатори, като добри заплати, добри обезщетения и приятни условия на труд. Информационно-технологични работни места са пускане на пазара на работниците и служителите в наши дни, както за информационните технологии асоциация на Америка съобщи, че колкото 190000 от тези позиции, които чакат да бъдат взети от тези с подходящата квалификация, заедно с факта, че американското министерство на труда статистика показват желание търсенето на компютъра талант през 2005. САЩ работодателите ще трябва 650000 системи, анализатори, 900000 и 300000 компютърни програмисти, информационни системи, мениджъри (Himmelberg 8G). В заплащането за тази длъжност и голямо търсене за нея са подредени анализатор, компютърна система, като най-добрата работа в Америка, според парите последната класация на 100 работни места ... експлозивни очаква ръст от 37% помогна системи за задвижване анализатор на върха на таблицата от № 31 в предишния ранглиста (Гилбърт 70). Средната работна заплата за системи анализатор е приблизително $ 44,800, но високото търсене и недостиг на хора с такива умения често прави начална заплата попадат някъде между $ 45,000 - $ 65,000 годишно (Computer 2). Ако обучението и образованието се отнася за всеки, който желае да бъде анализатор системи трябва обикновено пълен бакалавърска степен по компютърни науки, математика или някои бизнес администрация, свързани с областта. След като работи и набира опит като компютърни системи, анализатор много ще се изкачи в корпоративната стълба да стане информационни системи, мениджъри. Условията на труд са обикновено доста удобни за компютърни системи, анализатори, които работят в офиси, лаборатории или други подобни условия на работа. Те средно четиресет часа на седмица, но вечер и работа през почивните дни са типични в тази област. Стресът, свързани с работата е минимално и се дължи главно на тежки размер на час анализаторът прекарва пред монитора на компютъра си, те са податливи на окото напрежение и обратно дискомфорт и ръка и проблеми китката (Бюро 2). Има голямо бъдеще търсенето на анализаторите компютърни системи очакваното, но има и някои предизвикателства на тези, които влизат в сферата трябва да знаете. Например, много природата технология е нестабилна, като иновациите е името на играта конкурентно говорене. Програмни езици и техники, ще продължи да се развива и компютърни системи, анализатор, не само трябва да бъдат добре запознати с неговите технически език, но те също трябва да имат добри комуникативни умения. Те трябва да бъдат в състояние да обяснят на високо технологични концепции и процеси за клиенти и разбират нужди на всеки клиент на системата. Според американското министерство на труда анализатори системи ще бъде един от най-бързо развиващия се професии през 2005 година. Има много причини за това. Първо, за нуждите на тези квалифицирани работници не върви в крак с търсенето на техните услуги. От друга страна, международни и вътрешни увеличава конкуренцията от глобализацията на пазарите по света са се съчетали за налягане бизнеса и правителствата в търсене на конкурентно предимство. На трето място, по-ниски разходи за технологии, са направени по-бизнес могат да го използват в ежедневната им дейност бизнес. На четвърто място, много компютърни системи, анализатори са насърчавани да позиции за управление на информацията годишно. Иронията на тази професия е, че в ерата на информацията, която е тези, които са най-информирани, които са най-вероятно да успее. Това се отнася и за анализаторите на компютърни системи, например, като тези, които са напреднали компютър или степени науката, или тези, които са запознати с най-полезните програми ще имат най-големи шансове за успех в тази област, тези, които са запознати с дело и други инструменти за програмиране, ще имат дори още по-голямо предимство. Работодателите ще бъдат по-склонни да наемат човек, който може да комбинирате програмиране с традиционни умения системи за анализ (Бюро 5). КОМПЮТЪРНИ СИСТЕМИ анализатори Тема: "Този анализ ще опиша типичните отговорностите на компютърни системи, анализатор, включително и на пазара на труда и перспективите за кариера, която може да бъде един от най-неразбрани професии в днешно време. И. неразбиране на анализаторите, компютърни системи, A. анализатори системи не са единствените участници в една организация. Б. Интегрирана членове на екипа II. Разликата на процеса и данни III. Задълженията на системи анализатори a. Изпълнение и проектиране IV. Търсенето на системни анализатори А. ползите от изключителна техническа и специализирана област Б. търсене Статистика за системи анализатори V. Начална заплата за системи анализатори VI. Образование и обучение A. Бакалавър "и степен по Продължаващото образование Б. и напредък.

  • 1167. Компютърните вируси
    Другое Компьютеры, программирование

    Основната заплаха за компютърни системи по традиция се на вътрешна атака. Вътрешност е вероятно да имат специфични цели и задачи, и да имат законен достъп до системата. Вътрешност да растителна троянски коне или паса през файловата система. Този вид атака може да бъде изключително трудно да се открие или предпазват. Атаката с вътрешна информация може да се отрази на всички компоненти на компютърната сигурност. Паса атаки на поверителността на информацията в системата. Троянски коне са заплаха за целостта и поверителността на системата. Вътрешност може да повлияе наличността от претоварване обработка на системата или капацитет за съхранение, или чрез предизвикване на системата ще се срине. Тези атаки са възможни поради редица причини. На много системи, контрол на достъпа до настройките за сигурността съответните обекти, които не отразяват политиката на сигурност на организацията. Това позволява на вътрешна информация към паса през чувствителни данни или растение, което троянски кон. The Insider грешки използва операционна система, за да причинят системата ще се срине. Действията са разкрити, защото одитни пътеки, са недостатъчни или игнорирани. Хакерите определението на термина хакер е променила през годините. Хакер някога се смяташе за всяко лице, което ползва извличане на максимума на системата, той е използвал. Хакерите ще използват система на широка основа и проучване на системата, докато той стана специалист във всичките му нюанси. Лицето е била спазена, като източник на информация за местните компютърни потребители, някой по-долу гуру или магьосник. Сега, обаче, понятието хакер се използва за обозначаване на хора, които или се е разпаднала на системи, за които те нямат разрешително или умишлено им прекрачвам границите на системи, за които те нямат законен достъп. Методите, използвани от хакери за да получите неоторизиран достъп до системи включват: Парола крекинг Използване на известни слабости мрежова сигурност изигравам социално инженерство Най-често използваните техники за получаването на неоторизиран достъп до системата включва парола крекинг и експлоатация на известни слабости сигурност. Парола крекинг е техника, използвана за тайно печалба система за достъп чрез използване на друг потребител сметка. Потребителите често изберете слаба парола. Двете основни източници на слабост в пароли са лесно позна пароли, базирана на знанието на потребителя (например жена моминско име) и пароли, които са податливи на атаки речник (тоест грубата сила познае на пароли с помощта на речник като източник на предположения). Друг метод, използван за получаването на неоторизиран достъп до системата е използването на известни слабости сигурност. Два вида на сигурността съществуват слабости: конфигурационни грешки, грешки и сигурност. Там продължава да бъде все по-голяма загриженост за конфигурация грешки. Конфигурация грешки се допускат, когато системата е създадена по такъв начин, че нежелана експозиция е позволено. Тогава, според конфигурацията на системата е в риск, дори от законни действия. Пример за това е, че ако една система за износ на файлова система на света (прави съдържанието на файловата система на разположение на всички други системи в мрежата), след това всяка друга машина не може да има пълен достъп до тази файлова система. Сигурност грешки, когато възникнат неочаквани действия са позволени на системата се дължи на пропуск в някои прилагане програма. Един пример ще се изпраща много дълъг низ от клавиши на екрана заключване програма, причинявайки по този начин програмата за катастрофата и напускане на системата недостъпни. Третият начин за получаване на неоторизиран достъп от мрежата изигравам. В мрежата изигравам система се представя в мрежата, въпреки че са друга система (система А impersonates система Б чрез изпращане на адрес Б, вместо от собствените си). Причината за това е, че системите са склонни да работят в рамките на група на други надеждни системи. Доверете се на предаване в един-към-един начин; системата на тръстове система Б (това не означава, че системата тръстове система Б А). Подразбира това доверие, е, че системата за управление на доверие система е изпълнявал работата си правилно и поддържане на подходящо ниво на сигурност за неговата система. Мрежа изигравам настъпи по следния начин. Ако системата на тръстове система B, C и система Пародии (impersonates) система, B, C тогава системата може да получи по друг начин отказан достъп до системата А. системата цялост е нарушена, тъй като това би позволило на чужд система, за да имитират приятелски системата, което позволява достъп . Социално инженерство е последният метод за получаване на неоторизиран достъп до системата. Хората са били известни на повикване на оператор на системата, който се представя за някой фигура орган, и поиска да се променя паролата да ги разрешават достъп. Би могло да се каже също, че използването на лични данни да отгатне паролата на потребителя е социално инженерство. Телефон Phreaks Телефонът phreak (phreak за кратко) е специална порода хакер. А phreak е някой, който показва голяма част от характеристиките на хакер, но също така има особен интерес към телефона система и системите, които подпомагат дейността му. Освен това, повечето от машини в Интернет, която представлява част от обществената комутируема мрежа, са свързани помежду си чрез специализирани, търговски телефонни линии. Талантлив phreak е заплаха не само на телефона система, но на компютърни мрежи го поддържа. Има две предимства за нападение системи, чрез телефона система. Първото предимство е, че атаката телефон система са трудно да се проследи. Възможно е да се направят връзки чрез смяна няколко единици или да се използва скрит или неизползвани телефонни номера, за да посрами едно проследяване усилие. Също по телефона е в системата, тя понякога е възможно да се наблюдава телефонна компания, за да видите следа, ако е започнало. Второто предимство на използването на телефона, че системата е сложна машина домакин не е необходимо да произхождат нападение, нито е директен достъп до мрежата, към която е прикрепен целевата система. А просто ням терминал свързан с модем, може да се използва за започване на атака. Често атака се състои от няколко хмел, процедура, при която една система е разделен на тази система и от друга система, е разделен на т.н. Това отново прави проследяването на по-трудно. Конфигурационни грешки и пароли Днес, настолни работни станции са ставали средство за все повече и повече учени и специалисти. Без подходящо време и обучение за управление на тези системи, уязвимостта на вътрешния, така и външни атаки ще се увеличи. Работните места обикновено са управлявани от физически лица, чиято основна описание на работни места не е администрацията на работното място. Работното място е само инструмент за подпомагане на изпълнението на актуалните задачи на работни места. В резултат на това, ако работното място е горе и тичане, лицето е изпълнено. Това невнимателен и толерантен отношение към компютърната сигурност могат да бъдат много опасни. Този потребител-отношение е довело до лошото използване на органите за управление и подбор на лесно позна пароли. Тъй като тези потребители се превърне в сила, администратори на работното място, това ще бъде усложнено от конфигурационни грешки и Lax отношение към поправки на защитата бъгове. За да се коригира това, системите трябва да бъдат проектирани така, че сигурността е по подразбиране и персонала трябва да бъдат оборудвани с подходящи инструменти, за да удостовери, че техните системи са стабилни. Разбира се, дори и с подходящо обучение и адекватни инструменти заплахи ще остане. Нова атака за сигурност бъгове и механизми ще бъдат наети. Правилната канала в момента не съществуват в повечето организации за разпространение на информация, свързана със сигурността. Ако организациите не място достатъчно висок приоритет за компютърна сигурност, средната система ще продължат да бъдат изложени на риск от външни заплахи. Вътрешни заплахи за управление на системите не са добре съвпадат с политиката за сигурност на средния организацията. Като пряк резултат на обикновения потребител е разрешено да се заобиколи, че политиката по често. Администраторът не е в състояние да прилагат политика, тъй като на слаб контрол на достъпа, и не може да открие нарушение на политиката, тъй като на слаби механизми за одит. Дори ако на одита са установени механизми, обемът на получените данни но е малко вероятно, че администраторът ще открие политика нарушения. Активен изследвания в целостта и обещанието Intrusion Detection да попълните част от тази празнина. До тези изследователски проекти да станат достъпни за продукти, системи ще продължават да са уязвими към вътрешни заплахи. Информация Разпространение на Форума за инцидент отговор и сигурност отбори (първи), организация, чиито членове работят заедно, доброволно да се справят с проблеми, компютърна сигурност и предпазването от тях, е установено ценен канали за разпространение на информационна сигурност. Вече е възможно да се получи информация за сигурността определя бъг в своевременно. Процентът на системните администратори получаването на тази информация все още е ниско, но се подобрява ежедневно. Хакерите продължи да прави по-добро използване на информационни канали от сигурността на Общността. Публикации като Phrack и 2600 са добре установени и да се премести информацията ефективно цялата сух общността. Бюлетин дъски и интернет сайтове архив са достъпни за разпространяване на вируса на код, хакерство информация, и сух инструменти. Заключение Лош административни практики и липсата на образование, инструменти и контрол съчетават, за да оставите средното системата уязвима за атаки. Изследвания обещания за облекчаване на недостатъчното снабдяване на инструменти и приложими контрол. Тези проверки обаче, са склонни да се добави по-контрол. Необходимо е за доставка на сигурни системи, а не от способността да се изгради един от части. Средната администратор е малък наклон за извършване на тези промени, и няма представа как да ги изпълняват. Докато това се случи, хакери, phreakers и други злонамерени потребители ще продължат да плячка на тези системи. Също така, обширни връзка увеличава за достъп до системата за хакерите.

  • 1168. Конвертер программы с подмножества языка Си в Паскаль с использованием LL(1) метода синтаксического анализа (выражения)
    Другое Компьютеры, программирование

    Широкой популярности Паскаля среди программистов способствуют следующие причины:

    • Благодаря своей компактности, удачному первоначальному описанию Паскаль оказался достаточно лёгким для изучения.
    • Язык программирования Паскаль отражает фундаментальные и наиболее важные концепции (идеи) алгоритмов в очевидной и легко воспринимаемой форме, что предоставляет программисту средства, помогающие проектировать программы.
    • Язык Паскаль позволяет чётко реализовать идеи структурного программирования и структурной организации данных.
    • Язык Паскаль сыграл большую роль в развитии методов аналитического доказательства правильности программ и позволил реально перейти от методов отладки программ к системам автоматической проверки правильности программ.
    • Применение языка Паскаль значительно подняло "планку" надёжности разрабатываемых программ за счёт требований Паскаля к описанию используемых в программе переменных, проверки согласованности программы при компиляции без её выполнения.
    • Использование в Паскале простых и гибких структур управления: ветвлений, циклов.
  • 1169. Конкурентоспособность как фактор формирования стратегии предприятия
    Другое Компьютеры, программирование

     

    1. МоисееваН.К. Международный маркетинг. М.: Центр экономики и маркетинга, 1998.
    2. ЮдановА.Ю. Конкуренция: теория и практика, 2-е изд. М.: Гном-Пресс, 1998.
    3. ФатхутдиновР.А. Менеджмент конкурентоспособности товара. М.: ЗАО “Бизнес-школа “Интел-Синтез”, 1995.
    4. СмитА. Исследование о природе и причинах богатства народов. М.: Соцэкгиз, 1962.
    5. ПортерМ. Международная конкуренция: Пер с англ. / Под ред. и с предисловием Щетинина В.Д.. М.: Международные отношения, 1993.
    6. ПротасВ.Ф. Микроэкономика: структурно- логические схемы. Издательство: ЮНИТИ, 1997.
    7. ГальперинВ.М. Микроэкономика. В 2-х тт. Издательство: Экономическая школа, 1999.
    8. ЧечевицынаЛ.Н. Микроэкономика. Экономика предприятия (фирмы). Изд-во:Феникс, 2000.
    9. ОвчинниковГ.П. Микроэкономика. Макроэкономика. В 2-х тт. Издательство: Мир, 1997.
    10. Шумпетер Й. Теория экономического развития, М., 1982.
    11. ЧемберленЭ. Теория монополистической конкуренции. Издательство: “Экономика”, 1996.
    12. BlaineJ. Effect of Price on Subjective Product Evaluations in Perceived Quality, MA: Lexington Books, 1985.
    13. ФатхутдиновР.А. Конкурентоспособность: экономика, стратегия, управление. М.: ИНФРА-М, 2000.
    14. ФатхутдиновР.А. Конкурентоспособность цель реформирования экономики России / Наука и промышленность России, №1, 2001.
    15. ГличевА.В. Основы управления качеством продукции. М.: АМИ, 1998.
    16. Юданов А. Теория конкуренции: прикладные аспекты Мировая экономика и международные отношения, № 6, 1997 г.
    17. Толкачев С. Конкурентные стратегии российских оборонных компаний Российский экономический журнал, №1, 1998.
    18. Варшавский А.Е. Наукоемкие отрасли и высокие технологии: определение, показатели, техническая политика, удельный вес в экономике России. Экономическая наука современной России, №2, 2000.
    19. Стратегии бизнеса. Под ред. Клейнера Г.Б. М.: КОНСЭКО, 1998.
    20. Клейнер Г.Б., Волик Н.К., Качалов Р.М., Ставчиков А.И. Моделирование экономического механизма маркетинга в научно-производственной организации. М., ЦЭМИ РАН, препринт # WP/99/067, 1999
  • 1170. Консолидация данных в Excel
    Другое Компьютеры, программирование

    Îáúåêòîì êîíñîëèäàöèè èëè èñòî÷íèêîì êîíñîëèäèðóåìûõ äàííûõ ìîãóò áûòü îòäåëüíûå ÿ÷åéêè è äèàïàçîíû ÿ÷ååê, ðàçìåùåííûå íà îäíîì èëè íåñêîëüêèõ ëèñòàõ, â îäíîé èëè ðàçíûõ êíèãàõ. Åñëè îáúåêòîì êîíñîëèäàöèè ÿâëÿþòñÿ äàííûå, ðàçìåùåííûå íà îäíîì ðàáî÷åì ëèñòå, íà íåñêîëüêèõ ëèñòàõ îäíîé êíèãè èëè â ðàçíûõ êíèãàõ, òî ãîâîðÿò î êîíñîëèäàöèè äàííûõ, ëèñòîâ è êíèã ñîîòâåòñòâåííî.

  • 1171. Консолидация данных и фильтры в MicroSoft Excel
    Другое Компьютеры, программирование

     

    • С помощью трехмерных ссылок, что является наиболее предпочтительным способом. При использовании трехмерных ссылок отсутствуют ограничения по расположению данных в исходных областях.
    • По расположению, если данные исходных областей находятся в одном и том же месте и размещены в одном и том же порядке. Используйте этот способ для консолидации данных нескольких листов, созданных на основе одного шаблона.
    • Если данные, вводимые с помощью нескольких листов-форм, необходимо выводить на отдельные листы, используйте мастер шаблонов с функцией автоматического сбора данных.
    • По категориям, если данные исходных областей не упорядочены, но имеют одни и те же заголовки. Используйте этот способ для консолидации данных листов, имеющих разную структуру, но одинаковые заголовки.
    • С помощью сводной таблицы. Этот способ сходен с консолидацией по категориям, но обеспечивает большую гибкость при реорганизации категорий.
  • 1172. Консольное приложение на Дельфи
    Другое Компьютеры, программирование

    Процедуры Read и ReadLn предназначены для ввода в программу значений переменных, т.е. считывания введенных пользователем значений. Они отличаются друг от друга тем, что после выполнения процедуры Read можно прочитать той же функцией число, стоящее после другого числа. А если мы применим ReadLn, то все значения, после первого, игнорируются и каретка перемещается на следующюю строку.

  • 1173. Конспект лекций по микропроцессорной технике
    Другое Компьютеры, программирование

    При работе микропроцессора в максимальном режиме системные комманды ввода/вывода вырабатывает системный контроллер К1810ВГ88. Комманды ввода/вывода реализуют 2 типа адрессации:

    1. прямая адрессация, в этом случае код адресса порта указывается во втором байте комманды. Этот вид адрессации обеспечивает обращение к 256 портам в/в;
    2. косвенная адрессация, в этом случае вовтором байте комманды указывается регистр DX и поскольку он 16-ти разрядный, то можно организовать 65536 внешних устройств. При такой адрессации в/в под адрессацию портов отводится один сегмент памяти. При втором способе адрессации внешние устройства находятся в общем адрессном пространстве с памятью. Поэтому в этом случае обращение к ним может быть выполнено как к обычным ячейкам памяти. Длявыполнения операций в/в кроме комманд IN и OUT могут быть использованы любые комманды пересылки. Второй способ имеет большие функциональные возможности. В нем может быть организована с помощью специальных комманд пересылка данных междк ЦП и внешними устройствами, между внешними умтройствами и памятью. Колличество подключаемых внешних устройств до 1Мб.
  • 1174. Конститутивные признаки компьютерной коммуникации
    Другое Компьютеры, программирование

    При общении с помощью компьютера впечатление, производимое на других людей, определяется тем, что именно и каким образом сообщается в посланиях. По мнению Ю.М. Горностаева, очевидно, что “придерживаясь естественного “кодекса поведения", работу в сетях можно сделать более приятной и продуктивной как для себя, так и для партнеров, читающих сообщения" (Горностаев, 1997: 132). Поэтому, прежде чем посылать какое-либо сообщение, в ту или иную группу новостей, отправлять письмо по электронной почте или участвовать в компьютерных конференциях, необходимо не только знать о существовании установленных правил компьютерного этикета, но и соблюдать их. В случае их нарушения в ответ могут прийти письма неприятного содержания, получившие в компьютерной среде название "flames". "A flame - an angry remark or message on a newsgroup or mailing list, often aimed at a user who has violated netiquette in some way" (Internet Encyclopedia - Flame).

  • 1175. Конструктивные особенности приводов СD-ROM
    Другое Компьютеры, программирование

    Производительность CD-ROM обычно определяется его скоростными характеристиками при непрерывной передаче данных в течение некоторого промежутка времени и средним временем доступа к данным, измеряемыми соответственно в Кбайт/с и мс. В настоящий момент IT-технологии динамично развиваются, поэтому производительность приводов заметно возросла в отношении скорости чтения данных. Сегодня CD-ROM обладает как минимум 52х скоростью, что позволяет значительно быстрее считывать данные. Для повышения производительности дисководов их снабжают буферной памятью (стандартные объемы кэша: 64,128,256,512,1024,1536,2048 Кбайт) . Буфер дисковода представляет собой память для кратковременного хранения данных, после считывания их с CD-ROM, но до пересылки в плату контролера, а затем в ЦП. Такая буферизация дает возможность дисковому устройству передавать данные в процессор небольшими порциями, а не занимать его время медленной пересылкой постоянного потока данных. Например, согласно требованиям стандарта MPC уровня 2 накопитель CD-ROM удвоенной скоростью должен занимать не более 60% ресурсов ЦП.

  • 1176. Конструкторы и деструкторы
    Другое Компьютеры, программирование

    После того как класс определен и заданы объекты этого класса, как правило, возникает необходимость выполнения каких-либо действий по инициализации каждого из объектов. Под инициализацией в данном случае понимается выполнение некоторых начальных действий в программе, для того, чтобы объект мог успешно функционировать. При этом для разных классов могут понадобиться существенно различные способы инициализации. Такими действиями могут быть, например, открытие файлов, загрузка драйверов, динамический заказ дополнительной оперативной памяти, присвоение начальных значений элементам данных. Для выполнения действий такого рода можно было бы воспользоваться какой-либо специально определенной программистом функцией-членом класса, например InitObject или SetObject. Вместе с тем, это налагает на программиста дополнительные обязанности, например, записывать вызов этих функций для каждого вновь определяемого объекта. Преодолеть это неудобство в С++ довольно просто, используя конструкторы классов. Для некоторого класса конструктор - это функция, являющаяся его членом и имеющая имя, совпадающее с именем самого класса, а также не содержащая типа возвращаемого значения. Особенностью функции является ее автоматический вызов для каждого из объектов класса в тот момент, когда по естественному ходу выполнения программы встречается описание объекта:

  • 1177. Конструкция дискеты
    Другое Компьютеры, программирование

    Правила экслуатации дискет

    • Дискета является магнитным носителем, и магнитные поля могут разрушить информацию, находящуюся на ней. Поэтому нельзя располагать дискеты вблизи магнитов, электродвигателей, трансформаторов и прочих предметов, создающих магнитное поле.
    • Несмотря на то, чтодиск называется гибким, гнуть его не следует, так как это может привести к механическим повреждениям. По этим же причинам не следует их бросать, мятьи подвергать прочим механическим нагрузкам.
    • Не следует также оставлять дискеты под прямыми лучами солнца, подвергать их воздействию низких и высоких температур, воздействию агрессивных сред.
    • Нельзя касаться руками, острыми и жесткими предметами магнитной поверхности, подвергать её воздействию абразивных материалов ? магнитный слой очень тонкий. Наличие грязи также может сильно ухудшить читаемость и записываемость информации.
    • Вставлять дискету следует аккуратно, не допуская сильного нажатия. Также аккуратно следует вынимать дискету из дисковода. Нельзя тянуть дискету, если она застряла. Это может повредить не только дискету, но и дисковод. Если есть способности, лучше аккуратно разобрать дисковод, извлечь дискету, и собрать дисковод обратно.
    • В зависимости от констукции дисковода после вставки может быть необходимо закрыть шторку (5-дюймовые). Для вынимания дискеты надо открыть шторку или нажать на кнопку около прорези.
    • Не стоит пытаться вынимать дискету из дисковода, когда компьютер производит обращение к нему. Физического повреждения это не принесёт, но информация можетбыть разрушена. Проверить, работает ли компьютер с дискетой можно определить по световому индикатору на лицевой панели.
  • 1178. Конструкция системной платы ЭВМ
    Другое Компьютеры, программирование

    Наибольшее распространение получили мониторы на электронно-лучевых трубках. Электронно-лучевая трубка (ЭЛТ) представляет собой электровакуумный прибор в виде стеклянной колбы, дно которой является экраном. В колбе, из которой удален воздух, расположены электроды: электронная пушка (катод с электронагревательным элементом), анод, вертикально и горизонтально отклоняющие пластины и сетка. Снаружи на ЭЛТ установлена фокусирующая система. Внутренняя поверхность экрана покрыта люминофором, который светится при попадании на него потока электронов. Катод, поверхность которого покрыта веществом, легко отдающим электроны при нагревании, является источником электронов. Возле него образуется “электронное облако”, которое под действием электрического поля анода движется в сторону экрана. По мере приближения к аноду электронный поток увеличивает скорость. Фокусирующая система сжимает поток электронов в тонкий пучок, который с помощью отклоняющих пластин направляется в нужную точку экрана. Сетка служит для регулирования плотности электронного потока. Она расположена гораздо ближе к катоду, чем анод. В зоне ее действия поток электронов имеет небольшую скорость, поэтому она оказывает на поток электронов влияние, сопоставимое с влиянием анода. Сетка может создать электрическое поле, которое тормозит электроны, уменьшает их скорость и плотность потока, движущегося в сторону экрана, и даже может полностью “запереть” трубку, не пропустить поток электронов в сторону экрана.

  • 1179. Консультант плюс
    Другое Компьютеры, программирование

    Для поиска документов надо заполнить карточку реквизитов, которая представляет собой некоторое количество поименованных полей (реквизитов документа). Затем система просматривает все имеющиеся в Информационном банке документы. Если содержимое всех заполненных полей из карточки реквизитов совпадает с реквизитами документа, то документ считается найденным и заносится в список. Сформированный список обладает следующим свойством - содержимое всех заполненных полей карточки реквизитов идентично соответствующим реквизитам каждого документа из списка.

  • 1180. Контент-вопрос. Видеоконтент в телекоммуникациях, или Video over Broadband как символ времени
    Другое Компьютеры, программирование

    Различаются системы условного доступа алгоритмами шифрования и их стойкостью, методами работы декодирующего ПО (некоторые системы требуют наличия в абонентском устройстве специальной аппаратной логики) и методами кодирования. Так, скажем, одни системы шифруют непосредственно MPEG-поток, а другие - IP-поток, в котором вещается MPEG-канал. Многие системы условного доступа позволяют также использовать так называемый софт-клиент - специальный программный модуль в абонентском устройстве, чтобы обходиться без смарт-карты. Поддержка софт-клиента не означает, что он будет работать на обычном компьютере под управлением распространенных операционных систем. Как раз напротив, все производители систем условного доступа старательно игнорируют персональный компьютер как абонентское устройство. И их можно понять. Взломать подобный программный модуль и получить доступ к платному контенту для квалифицированного специалиста не составит большого труда.