Информация по предмету Компьютеры, программирование

  • 1581. Образовательные ресурсы интернет
    Другое Компьютеры, программирование
  • 1582. Обратные вызовы в MIDAS через TSocketConnection
    Другое Компьютеры, программирование

    end;%20Automation%20Object%20%d0%b8%20%d0%b2%20%d0%b4%d0%b8%d0%b0%d0%bb%d0%be%d0%b3%d0%b5%20%d0%b2%d0%b2%d0%b5%d1%81%d1%82%d0%b8%20%d0%b8%d0%bc%d1%8f%20BackCall%20(%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d0%b8%20%d0%b4%d1%80%d1%83%d0%b3%d0%be%d0%b5,%20%d1%8d%d1%82%d0%be%20%d0%bd%d0%b5%20%d0%bf%d1%80%d0%b8%d0%bd%d1%86%d0%b8%d0%bf%d0%b8%d0%b0%d0%bb%d1%8c%d0%bd%d0%be),%20%d0%b2%d1%8b%d0%b1%d1%80%d0%b0%d1%82%d1%8c%20ckSingle,%20%d0%b8%20%d0%bd%d0%b0%d0%b6%d0%b0%d1%82%d1%8c%20%d0%9e%d0%9a.%20%d0%92%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d0%b2%d1%88%d0%b5%d0%b9%d1%81%d1%8f%20%d0%b1%d0%b8%d0%b1%d0%bb%d0%b8%d0%be%d1%82%d0%b5%d0%ba%d0%b5%20%d1%82%d0%b8%d0%bf%d0%be%d0%b2%20%d1%81%d1%80%d0%b0%d0%b7%d1%83%20%d1%83%d0%b4%d0%b0%d0%bb%d0%b8%d1%82%d1%8c%20%d0%b8%d0%bd%d1%82%d0%b5%d1%80%d1%84%d0%b5%d0%b9%d1%81%20IBackCall,%20%d0%b8%20%d0%bd%d0%b0%20%d0%b2%d0%ba%d0%bb%d0%b0%d0%b4%d0%ba%d0%b5%20uses%20%d0%b1%d0%b8%d0%b1%d0%bb%d0%b8%d0%be%d1%82%d0%b5%d0%ba%d0%b8%20%d1%82%d0%b8%d0%bf%d0%be%d0%b2%20%d0%bf%d0%be%d0%b4%d0%ba%d0%bb%d1%8e%d1%87%d0%b8%d1%82%d1%8c%20%d0%b1%d0%b8%d0%b1%d0%bb%d0%b8%d0%be%d1%82%d0%b5%d0%ba%d1%83%20%d1%82%d0%b8%d0%bf%d0%be%d0%b2%20%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0%20(%d0%b5%d1%81%d1%82%d1%8c%20%d0%bb%d0%be%d0%ba%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%b5%20%d0%bc%d0%b5%d0%bd%d1%8e).%20%d0%9f%d0%be%d1%81%d0%bb%d0%b5%20%d1%8d%d1%82%d0%be%d0%b3%d0%be%20%d0%bd%d0%b0%20%d0%b2%d0%ba%d0%bb%d0%b0%d0%b4%d0%ba%d0%b5%20Implements%20%d0%ba%d0%be%d0%ba%d0%bb%d0%b0%d1%81%d1%81%d0%b0%20%d0%b2%d1%8b%d0%b1%d1%80%d0%b0%d1%82%d1%8c%20%d0%b8%d0%b7%20%d1%81%d0%bf%d0%b8%d1%81%d0%ba%d0%b0%20%d0%b8%d0%bd%d1%82%d0%b5%d1%80%d1%84%d0%b5%d0%b9%d1%81%20IBackCall.%20%d0%9f%d0%be%d1%81%d0%bb%d0%b5%20%d0%be%d0%b1%d0%bd%d0%be%d0%b2%d0%bb%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%b2%20%d0%bc%d0%be%d0%b4%d1%83%d0%bb%d0%b5%20%d0%b1%d1%83%d0%b4%d0%b5%d1%82%20%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%20%d0%b7%d0%b0%d0%b3%d0%bb%d1%83%d1%88%d0%ba%d0%b0%20%d0%b4%d0%bb%d1%8f%20%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d0%b0%20OnCall,%20%d0%b0%20%d0%b2%20%d0%ba%d0%b0%d1%82%d0%b0%d0%bb%d0%be%d0%b3%d0%b5%20%d0%bf%d1%80%d0%be%d0%b5%d0%ba%d1%82%d0%b0%20%d0%ba%d0%bb%d0%b8%d0%b5%d0%bd%d1%82%d0%b0%20%d0%be%d1%80%d0%b3%d0%b0%d0%bd%d0%b8%d0%b7%d1%83%d0%b5%d1%82%d1%81%d1%8f%20%d1%84%d0%b0%d0%b9%d0%bb%20%d0%b8%d0%bc%d0%bf%d0%be%d1%80%d1%82%d0%b0%20%d0%b1%d0%b8%d0%b1%d0%bb%d0%b8%d0%be%d1%82%d0%b5%d0%ba%d0%b8%20%d1%82%d0%b8%d0%bf%d0%be%d0%b2%20%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0%20BkServer_TLB.pas,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b9%20%d0%be%d1%81%d1%82%d0%b0%d0%b5%d1%82%d1%81%d1%8f%20%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d0%bf%d0%be%d0%b4%d0%ba%d0%bb%d1%8e%d1%87%d0%b8%d1%82%d1%8c%20%d0%ba%20%d0%bf%d1%80%d0%be%d0%b5%d0%ba%d1%82%d1%83%20%d0%b8%20%d0%bf%d1%80%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d1%82%d1%8c%20%d0%b2%20%d1%81%d0%b5%d0%ba%d1%86%d0%b8%d1%8f%d1%85%20uses%20%d0%bc%d0%be%d0%b4%d1%83%d0%bb%d0%b5%d0%b9%20%d0%b3%d0%bb%d0%b0%d0%b2%d0%bd%d0%be%d0%b9%20%d1%84%d0%be%d1%80%d0%bc%d1%8b%20%d0%b8%20%d0%a1%d0%9e%d0%9c-%d0%be%d0%b1%d1%8a%d0%b5%d0%ba%d1%82%d0%b0.%20%d0%9c%d0%b5%d1%82%d0%be%d0%b4%20OnCall%20%d1%8f%20%d1%80%d0%b5%d0%b0%d0%bb%d0%b8%d0%b7%d0%be%d0%b2%d0%b0%d0%bb%20%d0%bf%d1%80%d0%be%d1%81%d1%82%d0%b5%d0%b9%d1%88%d0%b8%d0%bc%20%d0%be%d0%b1%d1%80%d0%b0%d0%b7%d0%be%d0%bc:">Фактически все управляется scMain, обработчиками OnAfterConnect (регистрирующим callback-интерфейс) и OnAfterDisconnect (производящим обратное действие). Разумеется, библиотека типов сервера подключена к проекту, но не через Import Type Library. Дело в том, что в проекте присутствует ActiveX Object TBackCall, который реализует интерфейс IBackCall, описанный в библиотеке типов сервера. Сделать такой объект очень просто: надо просто выбрать New -> Automation Object и в диалоге ввести имя BackCall (можно и другое, это не принципиально), выбрать ckSingle, и нажать ОК. В получившейся библиотеке типов сразу удалить интерфейс IBackCall, и на вкладке uses библиотеки типов подключить библиотеку типов сервера (есть локальное меню). После этого на вкладке Implements кокласса выбрать из списка интерфейс IBackCall. После обновления в модуле будет создан заглушка для метода OnCall, а в каталоге проекта клиента организуется файл импорта библиотеки типов сервера BkServer_TLB.pas, который остается только подключить к проекту и прописать в секциях uses модулей главной формы и СОМ-объекта. Метод OnCall я реализовал простейшим образом:

  • 1583. Обробка квазіпереодичних сигналів у реальному часі
    Другое Компьютеры, программирование

    1. Вступ …………………………………………………………………………………………………………………………………………… 5

    1. Призначення та область застосування……………………………………………………………… 6
    2. Технічні характеристики……………………………………………………………………………………………… 7
    3. Постановка задачі ……………………………………………………………………………………………………… 7
    4. Опис функціонування програми ………………………………………………………………………… 9
    5. Вхідні та вихідні дані ………………………………………………………………………………………… 10
    6. Склад технічних і програмних засобів …………………………………………………… 11
    7. Література ……………………………………………………………………………………………………………………………… 12
    8. Додаток ……………………………………………………………………………………………………………………………………… 13
  • 1584. Обустрой свою ХР
    Другое Компьютеры, программирование

    Лезем в Панель управления->Администрирование->Локальная политика->Локальные политики->Параметры безопасности. В появившемся списке слева находим строчку: "Переименование учётной записи администратора". Дважды кликаем по ней и вводим что-нибудь другое. Так же поступаем и с учётной записью гостя. Ищем строку "Состояние учётной записи 'Администратор'". Если ты хочешь всё время использовать другое имя, нежели изменённое имя администратора - выключаем эту опцию. Обязательно выключаем учётную запись 'Гость' (Guest) (по умолчанию она уже отключена, но на всякий пожарный надо самому в этом убедиться!). Ищем что-то типа "Уровень аутентификации LAN Manager" и выбираем "Использовать NTLMv2отклонять LM&NTLM". Это для того, чтобы избавится от недостатка LM-hash, который сохраняет твой пароль для входа в систему таким образом, что "разламывает" пароль (если он длиннее 7-и символов) на две части: одна часть длинной 7 символов, другая всё, что осталось. Десятизначный пароль взламывать труднее, чем два пароля длиной 7 и 3 символа.

  • 1585. Обучающая программа Графика программированию в графическом режиме на языке turbo-pascal 7.x
    Другое Компьютеры, программирование

    В конце 80-х годов проблемной лабораторией электронных вычислительных машин Московского государственного университета была создана микрокомпьютерная система обучения "Наставник". Эта система предназначена для обучения предметам теоретического характера в вузах, техникумах, профессионально-технических училищах, общеобразовательных школах, центрах подготовки, переподготовки и повышения квалификации кадров на предприятиях. Типовой вариант системы рассчитан на обучение одновременно до 32 учащихся, обслуживаемых одним микрокомпьютером. Система проста и удобна в управлении, не требует специальной подготовки преподавателей и удобна для обучаемых. Все общение с компьютером происходит по подсказкам и контролем с его стороны. В состав аппаратуры системы входит микрокомпьютер общего назначения, дисплей с клавиатурой, гибкий магнитный диск или магнитная лента, принтер, специализированное оборудование для связи учащихся и преподавателя с компьютером, включающее мини терминалы, источники электропитания мини терминалов и контроллер для сопряжения их с микрокомпьютером, систему кабелей. Программное обеспечение системы состоит из пяти частей. Три части, "Обучение", "Экзамен", "Тест" , обеспечивают возможность проведения соответствующих занятий. Существуют еще две служебные подсистемы - подготовки управляющей информации и обработки протоколов. Программное оснащение реализовано и функционирует в диалоговой системе структурированного программирования ,. ДССП , которая после ее начальной загрузки, обеспечивает всю дальнейшую работу. По вводимым с клавиатуры командам производится дозагрузка требуемой подсистемы и ввод управляющей информации . Далее система работает не обращаясь к внешней памяти. И только в конце занятия согласно вводимым командам производит распечатку и(или) запись в архив протокола. Алгоритмы функционирования основных подсистем разработаны так, что обеспечивают управление обучением и проведение экзаменов или тестов независимо от конкретного содержания учебных материалов. т.е. пригодны для автоматизированных занятий по любым предметам. Работа подсистемы "Обучение" заключается в предоставлении учебных материалов, разбитых на секции, и назначении упражнений по каждому разделу, в случае неверных ответов обучаемому выдается справка, поясняющая суть ошибки и отсылающая к необходимому абзацу инструктивного текста. В отдельных случаяx назначаются дополнительные упражнения. В случае успешного ответа на все вопросы по разделу обучаемый переходит к изучению следующей секции. В случае неверного ответа - возврат в предшествующую секцию или отправка к преподавателю. Подсистемы "Экзамен" и "Тест" предназначены для контроля знаний и умений. В режиме "Экзамен" обучаемый получает от преподавa- теля набор секций, в которых получает определенное преподавателем число упражнений с ограниченным числом попыток ответов. Верные ответы подтверждаются, а неверные отрицаются, однако справки не выдаются. "Тест" отличается от "Экзамена" тем, что каждый учащийся отвечает на все имеющиеся в учебном материале вопросы, причем попытка ответа предоставляется только одна. Ответы не подтверждаются и не отрицаются. Вся работа учащегося протоколируется . Учебно-мето- дическое оснащение наименее фиксировано и наиболее открыто для наращивания и развития. Жестко определены только форматы и правила оформления учебных материалов. Никаких ограничений по тематике и содержанию учебных материалов, равно как и методик или дидактических приемов, кроме необходимости выражаться в форме множественного выбора, нет. Подробнее о микрокомпьютерной системе " Наставник" можно прочитать в [1].

  • 1586. Обучающая система методам компактной диагностики
    Другое Компьютеры, программирование

    Величина Рn рассчитывается для достаточно общего случая, приближённо соответствующего реальным примерам. Предполагается, что эталонная последовательность данных может равновероятно принимать разное значение, а любая конфигурация ошибочных бит может быть равновероятным событием. Далее, использую алгоритм деления полиномов как математический аппарат формирования сигнатуры, показываем, что для l-разрядного делимого вычисляются l-m-разрядное частное и m-разрядный остаток (сигнатура). При этом соответствие реальной последовательности, состоящей из l бит, эталонной оценивается только по равенству их m - разрядных сигнатур. Для 2l-m различных частных будет формироваться одинаковая сигнатура. Это свидетельствует о том, что 2l-m-1 ошибочных l-разрядных последовательностей будут считаться соответствующими одной - эталонной. Учитывая равно вероятность ошибочных последовательностей данных, можно заключить, что 2l-m-1 ошибочных последовательностей, инициирующих эталонную сигнатуру, не обнаруживаемы. Таким образом, вероятность Рn необнаружения ошибок в анализируемой последовательности данных будет вычисляться как отношение:

  • 1587. Обучающиеся информационные системы
    Другое Компьютеры, программирование

    В документе обязательно должны быть описаны:

    • ограничения, риски, критические факторы, влияющие на успешность проекта, например время реакции системы на запрос является заданным ограничением, а не желательным фактором;
    • совокупность условий, при которых предполагается эксплуатировать будущую систему: архитектура системы, аппаратные и программные ресурсы, предоставляемые системе, внешние условия ее функционирования, состав людей и работ, которые обеспечивают бесперебойное функционирование системы;
    • сроки завершения отдельных этапов, форма сдачи работ, ресурсы, привлекаемые в процессе разработки проекта, меры по защите информации;
    • описание выполняемых системой функций;
    • будущие требования к системе в случае ее развития, например возможность работы пользователя с системой с помощью Интернета и т.п.;
    • сущности, необходимые для выполнения функций системы;
    • интерфейсы и распределение функций между человеком и системой;
    • требования к программным и информационным компонентам ПО, требования к СУБД (если проект предполагается реализовывать для нескольких СУБД, то требования к каждой из них, или общие требования к абстрактной СУБД и список рекомендуемых для данного проекта СУБД, которые удовлетворяют заданным условиям);
    • что не будет реализовано в рамках проекта.
  • 1588. Обучение и контроль с использованием ИТ
    Другое Компьютеры, программирование
  • 1589. Общая характеристика и классификация программного обеспечение и базовых технологий управления информационными ресурсами
    Другое Компьютеры, программирование

    Важными классами системных программ являются также программы вспомогательного назначения утилиты (лат. utilitas польза). Они либо расширяют и дополняют соответствующие возможности операционной системы, либо решают самостоятельные важные задачи. Кратко опишем некоторые разновидности утилит:

    • программы контроля, тестирования и диагностики, которые используются для проверки правильности функционирования устройств компьютера и для обнаружения неисправностей в процессе эксплуатации; указывают причину и место неисправности;
    • программы-драйверы, которые расширяют возможности операционной системы по управлению устройствами ввода-вывода, оперативной памятью и т.д.; с помощью драйверов возможно подключение к компьютеру новых устройств или нестандартное использование имеющихся;
    • программы-упаковщики (архиваторы), которые позволяют записывать информацию на дисках более плотно, а также объединять копии нескольких файлов в один архивный файл;
    • антивирусные программы, предназначенные для предотвращения заражения компьютерными вирусами и ликвидации последствий заражения вирусами;
    • программы оптимизации и контроля качества дискового пространства;
    • программы восстановления информации, форматирования, защиты данных;
    • коммуникационные программы, организующие обмен информацией между компьютерами;
    • программы для управления памятью, обеспечивающие более гибкое использование оперативной памяти;
  • 1590. Общее понятие о системах искусственного интеллекта
    Другое Компьютеры, программирование

    Планы на будущее в области применения ИИ: В сельском хозяйстве компьютеры должны оберегать посевы от вредителей, подрезать деревья и обеспечивать избирательный уход. В горной промышленности компьютеры призваны работать там, где возникают слишком опасные условия для людей. В сфере производства ВМ должны выполнять различного вида задачи по сборке и техническом контроле. В учреждениях ВМ обязаны заниматься составлением расписаний для коллективов и отдельных людей, делать краткую сводку новостей. В учебных заведениях ВМ должны рассматривать задачи, которые решают студенты, в поисках ошибок, подобно тому как ищутся ошибки в программе, и устранять их. Они должны обеспечивать студентов суперкнигами, хранящимися в памяти вычислительных систем. В больницах ВМ должны помогать ставить диагноз, направлять больных в соответствующие отделения, контролировать ход лечения. В домашнем хозяйстве ВМ должны помогать советами по готовке пищи, закупке продуктов, следить за состоянием пола в квартире и газона в саду. Конечно, в настоящее время ни одна из этих вещей не представляется возможной, но исследования в области ИИ могут способствовать их реализации.

  • 1591. Общее понятие программного обеспечения. Гибкий экран
    Другое Компьютеры, программирование

    Дефрагментация. Как известно, с точки зрения быстродействия винчестер одно из самых слабых мест системы. К счастью, помогает тот факт, что данные, которые расположены «подряд», считать можно намного быстрее. Что значит «подряд»? Каждый файл на диске занимает определенное пространство. Это пространство разбито на блоки кластеры. Каждый кластер принадлежит определенному файлу. Хорошо, если кластеры одного файла следуют подряд, но так бывает не всегда. Файлы на диске постоянно создаются и уничтожаются. Операционная система не всегда может выделить файлу место таким образом, чтобы его кластеры шли друг за другом. То есть файл может занимать несколько кластеров, разбросанных по разным местам диска. В этом случае говорят, что файл фрагментирован. При этом скорость чтения и записи файла замедляется заметно. Если на диске образуется много таких файлов, то скорость работы системы заметно падает. Для решения этой проблемы помогает стандартная программа Windows Дефрагментация диска или Defrag. Опять же можно порекомендовать использовать более мощное средство дефрагментации (например, Norton Speed Disk из Norton Utilities).

  • 1592. Общие положения налогообложения
    Другое Компьютеры, программирование

    Акты Президента РФ, акты Правительства РФ и акты органов исполнительной власти могут регулировать налоговые вопросы только в случаях, прямо определенных налоговым законодательством. Изданные же до вступления в силу Налогового кодекса нормативные акты Президента и Правительства, регулирующие налоговые отношения по вопросам, не урегулированным федеральными законами, продолжают действовать и применяться в части, не противоречащей Кодексу до введения в действие соответствующих законов (ст. 7 Федерального закона "О введении в действие части первой Налогового кодекса РФ").

  • 1593. Общие понятия реляционного подхода к организации БД
    Другое Компьютеры, программирование

    Наконец, третья возможность, которая еще не вышла (или только выходит) за пределы исследовательских и экспериментальных проектов, - это работа с базой данных в семантической модели, т.е. СУБД, основанные на семантических моделях данных. При этом снова рассматриваются два варианта: обеспечение пользовательского интерфейса на основе семантической модели данных с автоматическим отображением конструкций в реляционную модель данных (это задача примерно такого же уровня сложности, как автоматическая компиляция концептуальной схемы базы данных в реляционную схему) и прямая реализация СУБД, основанная на какой-либо семантической модели данных. Наиболее близко ко второму подходу находятся современные объектно-ориентированные СУБД, модели данных которых по многим параметрам близки к семантическим моделям (хотя в некоторых аспектах они более мощны, а в некоторых - более слабы).

  • 1594. Общие сведения и структура радиосистемы передачи информации
    Другое Компьютеры, программирование

    В телеметрии важное значение имеет абсолютная величина измеряемых физических параметров с привязкой по времени, т.е. телеметрическая информация должна быть масштабирована. Масштабирование осуществляется по уровню и по времени. Для масштабирования по уровню потребитель должен знать амплитудную характеристику датчика , а также калибровочную характеристику информационного канала РТМС . Эта характеристика может сниматься заранее, но из-за нестабильности параметров измеряемой системы приходится периодически передавать известные значения эталонных уровней сигнала. Обычно калибровка производится с периодом 10 -15 секунд путем передачи на вход информационных каналов сигналов, соответствующих 0%, 50%, 100% напряжения питания датчиков.

  • 1595. Общие сведения о системах и сетях радиодоступа
    Другое Компьютеры, программирование

    Узкополосные цифровые системы радиодоступа к цифровым и аналоговым АТС (рис. 1.1), которые появились благодаря повышению требований к качеству передачи речи и появлению передачи данных. Развитие шло, прежде всего, в направлении создания корпоративных протяженных систем радиодоступа. Качество передачи речи соответствовало качеству в сетях ISDN, скорость передачи данных кратна 64 кбит/с. При присоединении к сети общего пользования использовались как аналоговые, так и цифровые стыки. В целом системы радиодоступа второго поколения были направлены на создание телефонных сетей высокого качества. Передача данных рассматривалась как дополнительная, не основная услуга в силу неразвитости компьютерных сетей и небольшой потребности в сетях передачи данных. К этому поколению относятся также системы стандартов DECT и СТ-2, которые обеспечивают подключение терминалов с услугой цифровой телефонии. Системы радиодоступа второго поколения на сегодняшний день выпускаются заводами-изготовителями (IRT, Granger Telecom, SR-Telecom) и эксплуатируются в России. На их базе развернуты как корпоративные (технологические и выделенные), так и коммерческие сети связи. Сети второго поколения обеспечивают одновременной связью от нескольких сотен до нескольких тысяч абонентов.

  • 1596. Общие сведения о языке программирования Qbasic
    Другое Компьютеры, программирование

     

    1. Подсчитать сколько раз среди символов заданной строки встречается буква «F».
    2. Составить программу, которая печатает заданное слово задом наперед.
    3. Подсчитать количество цифр в заданной строке.
    4. Подсчитать количество слогов в слове.
    5. Проверить, является ли заданное слово палиндромом («перевертышем», как слова КАЗАК, ШАЛАШ и т.д.)
    6. Среди натуральных чисел от 1 до n найти все такие, запись которых совпадает с последними цифрами записи их квадратов (5 и 25, 6 и 36, 25 и 625 и т.д.)
    7. Выдать номер позиции заданной строки, в которой впервые встречается буква «в». Если такой буквы в строке нет, выдать сообщение об этом.
    8. Выдать номер позиции заданной строки, в которой в пятый раз встречается буква «W». Если такой позиции нет, выдать сообщение об этом.
    9. В заданной строке подсчитать отдельно количество символов «а» и «b».
    10. Из заданной строки получить новую, заменив все запятые на точки. Распечатать полученную строку.
    11. Из заданной строки получить новую, выбросив из нее все точки. Распечатать полученную строку.
    12. Из заданной строки получить новую, удалив все звездочки («*») и повторив каждый символ, отличный от звездочки. Распечатать полученную. строку.
    13. Из заданной строки получить новую, заменив в ней все символы после первой звездочки («*») знаком «-« (если в строке нет звездочек, оставить ее без изменения). Распечатать полученную строку.
    14. Из заданной строки получить новую, удалив из нее все двоеточия, предшествующие первой точке, и заменив в ней все знаки «+» после первой точки знаком - (если в строке нет точек, добавьте одну в конце). Распечатать полученную строку.
    15. В заданной строке поменять местами первую букву а и первую букву b . Если хотя бы одной из них нет, напечатать сообщение, иначе распечатать полученную строку.
    16. Определить наименьшую длину слова в заданной строке (считать, что слова отделяются друг от друга пробелами).
    17. Из заданной строки выделить подстроку длиной 5 знаков (либо до конца строки, если осталось меньше), которая начинается с первой встретившейся в строке буквы f . Распечатать эту подстроку или сообщение о том, что ее нет.
    18. В заданной строке первый символ- заглавная латинская буква. Если это К , О , D , заменить ее соответствующей строчной буквой. Распечатать полученную строку.
    19. В заданной строке подсчитать количество букв латинского алфавита.
    20. Из заданной строки получить новую, удалив все символы, не являющиеся буквами латинского алфавита.
    21. В заданной строке преобразовать все заглавные буквы латинского алфавита в строчные, а строчные в заглавные.
    22. Из заданной строки получить новую, удалив все группы букв abcd .
    23. Из заданной строки получить новую, заметив все группы букв abc на abcd .
    24. Подсчитать, сколько слов в заданной строке оканчивается буквой я , если известно, что после слова обязательно стоит пробел, либо точка.
    25. Даны натуральное число n, символы s1,...sn. Преобразовать последовательность s1,...sn, , заменив в ней:
  • 1597. Общие сведения по InterNet
    Другое Компьютеры, программирование

    ),%20%d0%be%d0%bd%20%d0%bc%d0%be%d0%b6%d0%b5%d1%82%20%d0%b4%d0%b0%d0%b2%d0%b0%d1%82%d1%8c%20%d0%b5%d0%b3%d0%be%20%d0%b4%d1%80%d1%83%d0%b3%d0%b8%d0%bc%20%d0%bb%d1%8e%d0%b4%d1%8f%d0%bc%20%d1%82%d0%be%d1%87%d0%bd%d0%be%20%d1%82%d0%b0%d0%ba%d0%b6%d0%b5,%20%d0%ba%d0%b0%d0%ba%20%d1%81%d0%b2%d0%be%d0%b9%20%d0%b4%d0%be%d0%bc%d0%b0%d1%88%d0%bd%d0%b8%d0%b9%20%d0%b0%d0%b4%d1%80%d0%b5%d1%81%20%d0%b4%d0%bb%d1%8f%20%d0%be%d0%b1%d1%8b%d1%87%d0%bd%d1%8b%d1%85%20%d0%bf%d0%b8%d1%81%d0%b5%d0%bc.%20%d0%9d%d0%be%20%d0%b4%d0%bb%d1%8f%20%d0%b2%d1%85%d0%be%d0%b4%d0%b0%20%d0%b2%20%d1%81%d0%b2%d0%be%d1%8e%20%d1%8d%d0%bb%d0%b5%d0%ba%d1%82%d1%80%d0%be%d0%bd%d0%bd%d1%83%d1%8e%20%d0%bf%d0%be%d1%87%d1%82%d1%83%20%d0%bd%d1%83%d0%b6%d0%b5%d0%bd%20%d1%83%d0%bd%d0%b8%d0%ba%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%b9%20%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%bc%20%d0%b1%d1%83%d0%b4%d0%b5%d1%82%d0%b5%20%d0%be%d0%b1%d0%bb%d0%b0%d0%b4%d0%b0%d1%82%d1%8c%20%d0%bb%d0%b8%d1%88%d1%8c%20%d0%b2%d1%8b,%20%d1%81%d0%bb%d0%be%d0%b2%d0%bd%d0%be%20%d0%ba%d0%bb%d1%8e%d1%87%d0%b8%20%d0%be%d1%82%20%d0%ba%d0%b2%d0%b0%d1%80%d1%82%d0%b8%d1%80%d1%8b.%20%d0%90%d0%b4%d1%80%d0%b5%d1%81%20%d0%b7%d0%bd%d0%b0%d1%8e%d1%82%20%d0%b7%d0%bd%d0%b0%d0%ba%d0%be%d0%bc%d1%8b%d0%b5%20%d0%b8%20%d0%b4%d1%80%d1%83%d0%b7%d1%8c%d1%8f,%20%d0%b0%20%d0%ba%d0%bb%d1%8e%d1%87%d0%b8%20(%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c)%20%d0%b5%d1%81%d1%82%d1%8c%20%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d1%83%20%d0%b2%d0%b0%d1%81.%20%d0%a2%d0%be%20%d0%b5%d1%81%d1%82%d1%8c%20%d0%b2%d0%b0%d1%88%d1%83%20%d0%bf%d0%b5%d1%80%d0%b5%d0%bf%d0%b8%d1%81%d0%ba%d1%83%20%d1%81%20%d0%b4%d1%80%d1%83%d0%b7%d1%8c%d1%8f%d0%bc%d0%b8%20%d0%bf%d0%be%20%d0%b8%d0%bd%d1%82%d0%b5%d1%80%d0%bd%d0%b5%d1%82%d1%83%20%d0%bd%d0%b8%d0%ba%d1%82%d0%be%20%d0%ba%d1%80%d0%be%d0%bc%d0%b5%20%d0%b2%d0%b0%d1%81%20%d0%b2%d0%b8%d0%b4%d0%b5%d1%82%d1%8c%20%d0%bd%d0%b5%20%d1%81%d0%bc%d0%be%d0%b6%d0%b5%d1%82,%20%d0%b5%d1%81%d0%bb%d0%b8%20%d0%b2%d1%8b%20%d0%bd%d0%b5%20%d0%b4%d0%b0%d0%b4%d0%b8%d1%82%d0%b5%20%d0%bd%d0%b8%d0%ba%d0%be%d0%bc%d1%83%20%d1%81%d0%b2%d0%be%d0%b9%20%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c.%20%d0%9f%d0%be%20%d1%8d%d0%bb%d0%b5%d0%ba%d1%82%d1%80%d0%be%d0%bd%d0%bd%d0%be%d0%b9%20%d0%bf%d0%be%d1%87%d1%82%d0%b5%20%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d0%bf%d0%b5%d1%80%d0%b5%d0%b4%d0%b0%d0%b2%d0%b0%d1%82%d1%8c%20%d0%b4%d1%80%d1%83%d0%b3%20%d0%b4%d1%80%d1%83%d0%b3%d1%83%20%d0%bd%d0%b5%20%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d1%82%d0%b5%d0%ba%d1%81%d1%82%d0%be%d0%b2%d1%8b%d0%b5%20%d1%81%d0%be%d0%be%d0%b1%d1%89%d0%b5%d0%bd%d0%b8%d1%8f,%20%d0%bd%d0%be%20%d0%b8%20%d0%ba%d0%b0%d1%80%d1%82%d0%b8%d0%bd%d0%ba%d0%b8,%20%d1%84%d0%be%d1%82%d0%be%d0%b3%d1%80%d0%b0%d1%84%d0%b8%d0%b8,%20%d0%bc%d1%83%d0%b7%d1%8b%d0%ba%d1%83,%20%d1%82%d0%b0%d0%b1%d0%bb%d0%b8%d1%86%d1%8b%20%d0%b8%20%d0%b4%d1%80%d1%83%d0%b3%d0%b8%d0%b5%20%d1%84%d0%b0%d0%b9%d0%bb%d1%8b%20%d0%bb%d1%8e%d0%b1%d0%be%d0%b3%d0%be%20%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%82%d0%b0.">Итак, e-mail - это адрес электронной почты от английского "electronic mail". Если у человека в сети есть свой e-mail адрес (выглядит как набор символов, например, ivanov@yandex.ru <mailto:ivanov@yandex.ru>), он может давать его другим людям точно также, как свой домашний адрес для обычных писем. Но для входа в свою электронную почту нужен уникальный пароль, которым будете обладать лишь вы, словно ключи от квартиры. Адрес знают знакомые и друзья, а ключи (пароль) есть только у вас. То есть вашу переписку с друзьями по интернету никто кроме вас видеть не сможет, если вы не дадите никому свой пароль. По электронной почте можно передавать друг другу не только текстовые сообщения, но и картинки, фотографии, музыку, таблицы и другие файлы любого формата.

  • 1598. Общий обзор экспертных систем
    Другое Компьютеры, программирование

    Отличительными чертами логических моделей, в частности приведенных выше моделей представления знаний, являются единственность теоретического обоснования и возможность реализации системы формально точных определений и выводов. По этим причинам немало исследователей в области искусственного интеллекта выбрали для себя предметом изучения именно логические модели. Однако для логических моделей характерен ряд сомнительных моментов, а поскольку большинство исследователей в области искусственного интеллекта люди с неформальным мышлением, то большая часть достижений в области систем с базами знаний до недавнего времени принадлежала так называемой группе исследователей нелогического направления. В отличие от исследователей логического направления, которые выбирают предметом своих исследований сравнительно простые задачи, для решения которых используются теоретические подходы, исследователи нелогического направления выбирают сложные задачи и пытаются сконцентрировать все внимание на развитии способностей. Кроме того, в отличие от первой категории исследователей, которые почти не занимаются теоретическими исследованиями, вторая категория придает им большое значение. Другими словами, так называемая “человеческая логика” это интеллектуальная модель с нечеткой структурой в этом ее отличие от строгой логики. Более точно следует сказать, что исследователи логического направления ищут пути логического решения (в малой модели) задач, поставленных исследователями нелогического направления, и постепенно расширяют рамки логики. Примерами тому являются модальная логика, многозначная логика и т.п. В 80-х гг. было пересмотрено отношение к преимуществам и значимости логических методов, и они в различных формах стали применяться в нелогических моделях представления знаний. Это обусловлено, с одной стороны, необходимостью в точном представлении знаний, а с другой ставшими очевидными пределами традиционных систем знаний, чрезмерно тяготеющих к эвристике.

  • 1599. Объединение серверов в кластеры
    Другое Компьютеры, программирование

    Объединение в кластеры начинает практиковаться и в сфере высокопроизводительных вычислений. Высокоскоростные межкомпонентные соединения в сочетании с двухпроцессорными системами, обладающими прекрасными показателями производительности при выполнении операций с целыми числами и плавающей запятой, делают возможным создание очень больших кластеров для решения таких задач, как моделирование катастроф, вычисления в области гидроаэродинамики и финансовое моделирование. Ряд коммерческих и научных организаций (таких как CERN и TeraGrid) уже используют кластеры из двухпроцессорных серверов на базе процессора Intel Itanium 2 для решения задач, требующих высокой производительности.

  • 1600. Объектно-ориентированная СУБД (прототип)
    Другое Компьютеры, программирование