Информация по предмету Компьютеры, программирование

  • 1681. Організація баз даних
    Другое Компьютеры, программирование

     ìàí³ïóëÿö³éí³é ñêëàäîâ³é ðåëÿö³éíî¿ ìîäåë³ äàíèõ âèçíà÷àþòüñÿ äâà áàçîâ³ ìåõàí³çìè ìàí³ïóëþâàííÿ ðåëÿö³éíèìè äàíèìè: îñíîâàíà íà òåî𳿠ìíîæèí ðåëÿö³éíà àëãåáðà ³ ðåëÿö³éíå ÷èñëåííÿ, ùî áàçóºòüñÿ íà ìàòåìàòè÷í³é ëîã³ö³ (â³ðí³øå, íà ÷èñëåíí³ ïðåäèêàò³â ïåðøîãî ïîðÿäêó). Âñ³ ö³ ìåõàí³çìè âîëîä³þòü îäí³ºþ âàæëèâîþ âëàñòèâ³ñòþ: âîíè çàìêíåí³ â³äíîñíî ïîíÿòòÿ â³äíîøåííÿ. Öå îçíà÷àº, ùî âèðàçè ðåëÿö³éíî¿ àëãåáðè ³ ôîðìóëè ðåëÿö³éíîãî ÷èñëåííÿ âèçíà÷àþòüñÿ íàä â³äíîøåííÿìè ðåëÿö³éí³ ÁÄ ³ ðåçóëüòàòàìè îá÷èñëåíü òàêîæ º â³äíîøåííÿ. ßê íàñë³äîê, áóäü-ÿêèé âèðàç àáî ôîðìóëà ìîæóòü ³íòåðïðåòóâàòèñÿ ÿê â³äíîøåííÿ, ùî äîçâîëÿº âèêîðèñòîâóâàòè ¿õ â ³íøèõ âèðàçàõ àáî ôîðìóëàõ. Îñíîâíà ³äåÿ ðåëÿö³éíî¿ àëãåáðè ïîëÿãຠâ òîìó, ùî îñê³ëüêè â³äíîøåííÿ º ìíîæèíàìè, çàñîáè ìàí³ïóëþâàííÿ â³äíîøåííÿìè ìîæóòü áàçóâàòèñÿ íà òðàäèö³éíèõ òåîðåòèêî-ìíîæèííèõ îïåðàö³ÿõ, äîäàòêîâî äî äåÿêèõ ñïåö³àëüíèõ îïåðàö³é, ñïåöèô³÷íèõ äëÿ áàç äàíèõ. Íàá³ð îñíîâíèõ àëãåáðà¿÷íèõ îïåðàö³é, çàïðîïîíîâàíèé Êîääîì, ñêëàäàºòüñÿ ç âîñüìè îïåðàö³é, ÿê³ ä³ëÿòüñÿ íà äâà êëàñè, - òåîðåòèêî-ìíîæèíí³ îïåðàö³¿ ³ ñïåö³àëüí³ ðåëÿö³éí³ îïåðàö³¿. Äî ñêëàäó òåîðåòèêî-ìíîæèííèõ îïåðàö³é âõîäÿòü îïåðàö³¿:

    • îáºäíàííÿ â³äíîøåíü;
    • ïåðåòèí â³äíîøåíü;
    • âçÿòòÿ ð³çíèö³ â³äíîøåíü;
    • Äåêàðòîâèé äîáóòîê â³äíîøåíü.
  • 1682. Основание и деятельность фирмы Apple
    Другое Компьютеры, программирование

    Успех пришел к яблочной компании вместе с выпуском компьютера Apple II в 1977 году. Удачные технические характеристики (использование качественной цветной (!) графики и звука), набор действительно полезных программ в комплекте, возможность использования встроенного языка программирования «Бейсик» и неоспоримое удобство в работе и простота освоения позволили компьютерам Apple II занять доминирующее положение на рынке персональных компьютеров. Собственно, Apple Computers и создала этот рынок, выпустив первый широко используемый персональный компьютер, компьютер для обычных людей «Computer for the rest of us…» Этот компьютер подходил как для применения дома, так и для сфер бизнеса и образования. Компьютер перестал быть уделом инженеров-любителей и ученых. Победное шествие по планете Apple II (и его последующих модификаций) длилось более 15 лет!

  • 1683. Основи AutoCAD. Теорія
    Другое Компьютеры, программирование

    Графічна система AutoCAD практично не має ніяких обмежень. З її допомогою можна створювати текстову документацію, машинобудівні креслення, графічну документацію для випуску радіоелектронної апаратури, архітектурно-будівельні креслення, креслення для суднобудівної та авіаційної промисловості, картографічну документацію, технічні та художні ілюстрації. Система дозволяє виконувати креслення у кольорі, будувати аксонометричні і тримірні зображення, створювати бібліотеки та архіви, якими можна користуватися при розробці нових документів та інше.

  • 1684. Основи комп’ютерної графіки
    Другое Компьютеры, программирование

    JPEG розглядає зображення блоками по 8×8 пікселів, використовуючи методику Adaptive Discrete Cosine Transform (ADCT). При цьому усереднюються 24-бітові значення кожного пікселя в блоці (або 8-бітові при роботі з зображенням у градаціях сірого). ADCT потім зберігає усереднений колір у верхньому лівому пікселі блоку і привласнює 63 пікселям, що залишилися менші значення стосовно середнього. Потім JPEG поділяє блок на власний блок 8×8, називаний матрицею квантування, що вирівнює значення пікселів, обнулюючи якнайбільше. При цьому відбувається основне збереження дискового простору і втрата даних. Коли Photoshop відкриває зображення, вона не може відновити вихідні розходження нульових пікселів, і вони стають одного або близького кольору. Нарешті, JPEG застосовує кодування Хаффмена для перекладу повторюваних значень в один символ.

  • 1685. Основи криптографії
    Другое Компьютеры, программирование

    Правильне функціонування підсистеми безпеки компютерної системи вимагає реалізації ряду функцій загального призначення, повязаних з перетворенням вмісту обєктів системи (файлів, записів бази даних тощо) або з обчислення деяких спеціальних функцій, які суттєво залежать від вмісту обєктів. До таких функцій належать алгоритми контролю цілісності обєктів, аутентифікації та авторизації обєктів, що керують процесами, а також алгоритми підтримання конфіденційності інформації, що міститься в обєктах компютерної системи. Міжнародні та національні стандарти описують ряд добре відомих та вивчених функцій захисного характеру, зокрема алгоритми хешування MD5, MD2, SHA тощо; алгоритми генерування та перевірки електронного цифрового підпису RSA, DSS та інших. Усі ці алгоритми мають різні механізми викликів (зокрема, різну довжину аргументів). Це, у свою чергу, означає, що вони несумісні між собою. Тому задача вбудовування тих чи інших захисних механізмів в операційну систему на основі якогось одного алгоритму буде виглядати неефективною, особливо, якщо ця ОС розповсюджується в різних регіонах земної кулі. В цьому випадку логічним є побудова «шаруватої» структури, де окремий шар, реалізований, скажемо, як набір динамічних бібліотек, відповідає за захист інформації. Цей спосіб досить універсальний і широко застосовується у сімействі операційних систем Windows. Таким способом можна розвязати великий клас задач, повязаних з універсалізацією ОС: від національних налаштувань системи до реалізації різноманітних засобів безпеки. Зрозуміло, що такі структури повинні мати т.зв. «відкритий інтерфейс», тобто бути детально документованими для того, щоби програмісти могли використати засоби цієї структури при створенні прикладного програмного забезпечення, в тому числі і для захисту інформації. Сьогодні є достатня кількість криптографічних інтерфейсів, однак найбільшої популярності набув інтерфейс від Microsoft - Microsoft CryptoAPI. Зараз використовується CryptoAPI версії 2.0. Причина популярності цього інтерфейсу полягає в тому, що Microsoft інтенсивно впровадила захисні механізми CryptoAPI у свої операційні системи та прикладне програмне забезпечення. Сучасні ОС сімейства Windows містять багато криптографічних підсистем різного призначення як прикладного рівня, так і рівня ядра. Провідну роль в цьому грають якраз функції CryptoAPI, зокрема базові криптографічні функції, сукупність яких створює інтерфейс CryptoAPI 1.0.

  • 1686. Основи реєстрації інтернет ресурсів в пошукових системах та каталогах
    Другое Компьютеры, программирование

    Крім того, пошукові системи розрізняються періодом відновлення свого індексу, тобто часом, за який відбувається повне відновлення бази даних пошукової системи. Чим коротше цей період, тим більше релевантні результати ви будете одержувати на свій запит і меншу кількість "мертвих посилань". Саме тому ваш рейтинг в одній і тій же пошуковій системі може змінюватися: чи з'являються або зникають якісь сайти, уводяться зміни в алгоритм роботи пошукових систем, міняється структура інформації на вашому сайті. Період відновлення індексу генератора в трьох основних російськомовних пошукових машин - Яndех, Rambler і "Апорт" - тиждень. Тому, зареєструвавши свій ресурс у пошуковій машині, не варто відразу ж шукати посилання на нього в результатах пошуку - він стане доступним тільки тоді, коли буде обновлена база даних пошукової системи.

  • 1687. Основи факсимільного зв’язку
    Другое Компьютеры, программирование

    Після увімкнення двигунів барабани передавального і приймального апаратів обертаються з випадковою фазою і різними частотами обертання: для передавача 400 Гц, а приймача 380 Гц. За рахунок різниці частот обертання взаємне положення барабанів змінюється доти, поки не встановиться синфазність. Порівняння фаз виконується в приймальному апараті схемою І1. Приймач фазних імпульсів ПФІ виділяє з прийнятих сигналів фазні імпульси і усереднює їх у часі, щоб виключити вплив завад. Спрацювавши, схема І1 вмикає схему електронного ключа, який дозволяє проходження високостабільного керуючого сигналу від синхрогенератора (СГ) для синхронізації генератора (Г). Починаючи з цього моменту, двигуни обох ФА обертатимуться з синхронною частотою 400 Гц (рис.3б).

  • 1688. Основні види і протоколи модуляції в модемах
    Другое Компьютеры, программирование

    Протокол V.34 забезпечує швидкість передачі 28800 біт/с, використовує КАМ-16, 32 і 64 з решітковим кодуванням. У даному протоколі значення носійної частоти не фіксоване і вибирається з ряду 1600, 1646, 1680, 1800, 1829, 1867, 1920, 1959, 2000 Гц. Крім того широко використовуються можливості адаптації:

    • передкодування, в якому двовимірне сузір'я розбивається на концент-ричні кільця, які містять рівні кількості сигнальних точок з приблизно однаковою амплітудою;
    • амплітудно-фазова предкорекція сигналу передавача для усунення міжсимвольної інтерференції;
    • вибір одного із 11 заздалегідь заданих шаблонів для спектра сигналу передавача для підвищення рівня високочастотних складових спектру, що компенсує спотворення сигналу в абонентських і з'єднувальних лініях.
  • 1689. Основні джерела небезпеки для розподілених інформаційних систем
    Другое Компьютеры, программирование

    За способами реалізації загроз на інформацію виділяються пасивні та активні способи. Пасивний спосіб це спосіб реалізації загроз без порушення цілісності системи та якогось впливу на її елементи. При активному способі відбувається контакт джерела загроз з елементами інформаційної системи за посередництвом якогось впливу. Перевага пасивних способів полягає в тому, що їх звичайно складніше виявити. Реалізація активних способів дозволяє добитись результатів, досягнення яких при використанні пасивних загроз неможливо. Одною з фаз впливу на інформацію при використанні активних способів може бути відновлення попереднього стану інформації після того, як мета досягнута. В активних та пасивних способах можуть застосовуватись інструменти (спеціальні або штатні технічні та програмні засоби) або використовуватись лише фізіологічні можливості людини.

  • 1690. Основні положення управління ключами ISO/IEC 11770
    Другое Компьютеры, программирование

    Для захисту ключів одного рівня ієрархії можуть використовуватися ключі тільки вищого рівня ієрархії. Безпосередньо для реалізації послуг забезпечення безпеки даних використовуються ключі тільки найнижчого рівня ієрархії. Такий підхід дозволяє обмежити використання конкретного ключа, тим самим зменшити ризик розкриття ключа й ускладнити проведення криптоаналітичних атак. Наприклад, компрометація одного ключа даних (тобто ключа на нижньому рівні ієрархії) призведе до компрометації тільки захищених цим ключем даних. Розкриття головного ключа потенційно дає можливість розкрити або маніпулювати всіма ключами, що захищені цим ключем (тобто всіма ключами ієрархії). Отже, бажано мінімізувати доступ до цього ключа. Можна побудувати систему таким чином, щоб жодний із користувачів не мав доступу до значення головного ключа.

  • 1691. Основні поняття теорії сигналів
    Другое Компьютеры, программирование

    Високочастотні немодульовані сигнали використовують для перенесення інформації, тому що їх можна ефективно випромінювати в навколишній простір з допомогою передавальних антен і вони здатні поширюватися на великі віддалі у вигляді радіохвиль. 3 цієї причини їх називають несучим коливанням. Інформаційні сигнали це порівняно низькочастотні коливання, які формуються при перетворенні первинного повідомлення в електричний сигнал. Саме вони містять інформацію, яку треба передати до адресата. Але такі коливання не можна безпосередньо передати на великі віддалі у вигляді радіохвиль. Тому їх використовують для модулювання-змінювання одного або декількох параметрів високочастотного несучого коливання, і при цьому інформація поміщається на високочастотний носій, який поширюється по каналу радіозв'язку та доносить її до адресата. Модульовані сигнали це високочастотні коливання, у яких один або кілька параметрів промодульовані інформаційним (керуючим) сигналом, тобто змінюються за законом керуючого сигналу. Такі параметри називають інформативними. Отже, інформація передається у вигляді модульованих сигналів, які можна класифікувати залежно від характеру інформативних параметрів, про що розглянемо у відповідному розділі. Сигнали також прийнято класифікувати залежно від характеру зміни в часі та зміни на множині значень. Розрізняють сигнали неперервні та дискретні в часі. Неперервні в часі сигнали існують у кожен момент часу. Дискретні в часі сигнали появляються лише в певні моменти часу. Крім того, розрізняють сигнали неперервні та дискретні на множині значень. Неперервні на множині значень сигнали характерні тим, що вони можуть приймати неперервну множину значень (континуум значень) у даному інтервалі, тобто їх миттєві значення можуть змінюватися плавно, хоча також можуть мати окремі стрибки. Дискретні на множині значень сигнали можуть приймати лише дискретні значення у заданому інтервалі, тобто їх миттєві значення можуть змінюватися лише стрибкоподібно. На основі цієї класифікації можна виділити чотири типи сигналів:

    1. Аналогові або континуальні неперервні в часі та множині значень.
    2. Дискретизовані дискретні в часі та неперервні на множині значень.
    3. Квантовані неперервні в часі та дискретні на множині значень.
    4. Цифрові дискретні одночасно в часі та на множині значень.
  • 1692. Основні фізичні процеси в оптичних лініях зв’язку
    Другое Компьютеры, программирование

    де Vc представляє величину V при відсіканні моди (W=0 для відсічки моди, його параметри: U=V=VC). Так як нулі I1(x) та I0(x), відповідно, мають місце при VС=0; 3.8317; 7.0456; і при VC=2.4048; 5.5201; 8.6537;…, моди, які мають VC=0; 2.4048; 3.8317;… відповідно позначаються як LP01, LP11; LP02…моди. Позначення LP lm витікає з факту, що ці моди лінійно поляризовані. Індекс l позначає l-й порядок функції Бесселя, який визначає умову відсічки для відповідного порядку моди,що пов'язаний із азимутальною періодичністю, тоді як m (яке - також ціле число) визначає послідовні корені відповідної функції Бесселя. Фізично 1 представляє номер пучності або півцикла, в той час як m є числом радіальних пучностей в структурі поля моди. У прикладі були зображені модові структури двох LPlm мод порівняно високого порядку (рисунок 2) - у їх вигляді на фотографії. Тут можна визначити, що, на практиці, вкрай важко одержати експериментально моду відносно високого порядку, зокрема в багатомодовому волокні, і забезпечити її поширення вздовж волокна великої довжини. Все тому, що будь-яка мала неоднорідність вздовж довжини волокна (геометрична недосконалість, неоднорідність і т. п.) викликають перекачку енергії від однієї моди до інших при поширенні.

  • 1693. Основні шляхи забезпечення безпеки інформації
    Другое Компьютеры, программирование

    Другий етап - реалізація політики безпеки - починається з проведення розрахунку фінансових витрат і вибору відповідних засобів для виконання цих задач. При цьому, необхідно врахувати такі фактори як: безконфліктність роботи обраних засобів, репутація постачальників засобів захисту, можливість одержання повної інформації про механізми захисту і надані гарантії. Крім того, варто враховувати принципи, в яких відображені основні положення по безпеці інформації:

    • економічна ефективність (вартість засобів захисту повинна бути меншою, ніж розміри можливого збитку);
    • мінімум привілей (кожен користувач повинен мати мінімальний набір привілей, необхідних для роботи);
    • простота (захист буде тим ефективніший, чим легше користувачеві з ним працювати);
    • відключення захисту (при нормальному функціонуванні захист не повинен відключатися, за винятком особливих випадків, коли співробітник зі спеціальними повноваженнями може мати можливість відключити систему захисту);
    • відкритість проектування і функціонування механізмів захисту (таємність проектування і функціонування засобів безпеки - кращий підхід до захисту інформації тому, що фахівці, які мають відношення до системи захисту, повинні цілком уявляти собі принципи її функціонування та, у випадку виникнення скрутних ситуацій, адекватно на них реагувати);
    • незалежність системи захисту від суб'єктів захисту (особи, що займалися розробкою системи захисту, не повинні бути в числі тих, кого ця система буде контролювати);
    • загальний контроль (будь-які виключення з безлічі контрольованих суб'єктів і об'єктів захисту знижують захищеність автоматизованого комплексу);
    • звітність і підконтрольність (система захисту повинна надавати досить доказів, що показують коректність її роботи);
    • відповідальність (особиста відповідальність осіб, що займаються забезпеченням безпеки інформації);
    • ізоляція і поділ (об'єкти захисту доцільно розділяти на групи таким чином, щоб порушення захисту в одній з груп не впливало на безпеку інших груп);
    • відмова за замовчуванням (якщо відбувся збій засобів захисту і розроблювачі не передбачили такої ситуації, то доступ до обчислювальних ресурсів повинен бути заборонений);
    • повнота і погодженість (система захисту повинна бути цілком специфікована, протестована і погоджена);
    • параметризація (захист стає більш ефективним і гнучкішим, якщо він допускає зміну своїх параметрів з боку адміністратора);
    • принцип ворожого оточення (система захисту повинна проектуватися в розрахунку на вороже оточення і припускати, що користувачі мають найгірші наміри, що вони будуть робити серйозні помилки і шукати шляхи обходу механізмів захисту);
    • залучення людини (найбільш важливі і критичні рішення повинні прийматися людиною, тому що комп'ютерна система не може передбачити всі можливі ситуації);
    • відсутність зайвої інформації про існування механізмів захисту (існування механізмів захисту повинно бути по можливості приховане від користувачів, робота яких контролюється).
  • 1694. Основное и дополнительное образование в области информатики глазами старшеклассников
    Другое Компьютеры, программирование

    № п/пМотивВсего, %Физико - математическая специализация, %Иная специализация, %1.Повышение уровня знаний по информатике65,273,2522.Интерес к информатике4746,3483.Привязанность к коллективу34,834,1364.Интерес к компьютерным играм27,334,1165.Подготовка к поступлению в вуз25,831,7166.Настоятельные рекомендации родителей6,1 4,987."За компанию" с друзьями32,448.Приглашение преподавателя32,449.Стремление с пользой проводить свободное время 1,52,40Анализируя данные, мы обратили внимание на то, что некоторые мотивы указываются респондентами достаточно часто (более 60% респондентов указывают этот мотив). Ряд мотивов упоминается в анкетах не очень часто (от 20% до 45%). Есть мотивы, которыми при выборе дополнительного образования в области информатики школьники руководствуются редко (до 10%). В соответствии с этим условно все мотивы были разделены на три группы. Неожиданным для нас явился тот факт, что для учащихся физико-математической специализации в одну группу попали такие мотивы, как "интерес к информатике", "привязанность к коллективу", "интерес к компьютерным играм" и "подготовка к поступлению в вуз" (вторая группа мотивов). А для учащихся иной специализации такой мотив, как "интерес к информатике" можно отнести в ту же группу, что и "повышение уровня знаний по информатике". Такие результаты убедительно свидетельствуют о том, что в рамках дополнительного образования по информатике необходимо больше внимания уделять формированию и развитию познавательного интереса школьников к информатике и новым информационным технологиям.

  • 1695. Основные алгоритмические конструкции и соответствующие им конструкции языка программирования QBasic
    Другое Компьютеры, программирование

    Языки высокого уровня делятся на:

    • процедурные (алгоритмические) (Basic, Pascal, C и др.), которые предназначены для однозначного описания алгоритмов; для решения задачи процедурные языки требуют в той или иной форме явно записать процедуру ее решения;
    • логические (Prolog, Lisp и др.), которые ориентированы не на разработку алгоритма решения задачи, а на систематическое и формализованное описание задачи с тем, чтобы решение следовало из составленного описания;
    • объектно-ориентированные (Object Pascal, C++, Java и др.), в основе которых лежит понятие объекта, сочетающего в себе данные и действия над нами. Программа на объектно-ориентированном языке, решая некоторую задачу, по сути описывает часть мира, относящуюся к этой задаче. Описание действительности в форме системы взаимодействующих объектов естественнее, чем в форме взаимодействующих процедур.
  • 1696. Основные блоки и устройства компьютера
    Другое Компьютеры, программирование

    Оперативная память. Для оперативной работы с данными, которые должны быть всегда под рукой компьютеру нужна оперативная память, обладающая большой скоростью доступа. Хранить в ней информацию постоянно не получается - при отключении питания вся информация из оперативной памяти исчезает. Оперативная память выпускается в виде микросхем, собранных в специальные модули. Каждый модуль может вмещать от 1 до 128 Мб оперативной памяти. На практике пользуются модулями двух типов - 32 и 64 Мб. На большинстве материнских плат сегодня установлено 4 разъёма для подключения модулей оперативной памяти. Модули можно устанавливать разного объёма- 2 по 32 Мб и 2 по 64 Мб. Но желательно, чтобы при этом модули обладали одной и той же скоростью доступа и были выпущены одним производителем и укомплектованы памятью одного и того же типа.

  • 1697. Основные закономерности развития компьютерных систем
    Другое Компьютеры, программирование

    Из более же современного можно отметить мультимедийные технологии. Сначала возьмем те же звуковые платы. Еще относительно недавно они были тотально аппаратными, а сегодня любая современная плата обязательно так или иначе использует ресурсы системы (например, WT-таблицы для синтеза MIDI-музыки). Кроме удешевления конечной системы, это также позволило получить большую гибкость в функционировании. Несколько лет назад появилась и сейчас находится на весьма неплохом уровне чисто программная реализация звука (AC97 кодек), который позволяет при очень небольших затратах получить весьма качественный звук. Также нельзя не упомянуть о разного рода MP3/MPEG1/MPEG2 и проч. декодерах, лет 6-8 назад являлись необходимыми устройствами «истинного» мультимедиа-РС (беру слово в кавычки потому, что понятие абстрактно и очень быстро меняет свою сущность). Сейчас же, когда мощности CPU вполне хватает для декомпрессии MP-потоков, платы MPEG2-декодера хотя еще и можно найти в продаже, но нечасто, а о MPEG1-платах, а тем более аппаратных MP3-плейерах многие даже вообще не слышали, и звучит это сейчас по меньшей мере смешно. Или вот еще: программные модемы, которые в последнее время из-за своей дешевизны получили повсеместное распространение. Или TV-тюнеры. Или программные системы видеомонтажа. Или… В общем, в процессе развития (сиречь повышения мощности) компьютеров наблюдается множество примеров вытеснения аппаратных реализаций программными. Однако хорошо это или плохо, точнее, в какой степени хорошо? Если в общем, то это смотря для чего. Например, использовать сейчас в РС вышеупомянутые MPEG-декодеры (пусть и с самым непревзойденным качеством картинки) и в самом деле абсурдно, так как даже самый хилый из продаваемых в настоящее время процессоров прекрасно справиться с необходимыми вычислениями самостоятельно, а вот та же система видеомонтажа в профессиональной студии вряд ли будет программной там стоимость чуть ли не 128-й критерий, на первый план выступают качество и надежность. И программные решения в области звука тоже не являются средством на все случаи жизни, хотя у них много очевидных преимуществ. И всякие «выньмодемы» (приношу извинения за «жаргон», но это слово поразительно точно передает сущность предмета) тоже имеют много противников, и автор в их числе, но все же в магазинах их великий выбор, а значит покупают, потому что дешево. Или, например, сетевая сфера: есть множество программ, реализующих маршрутизацию, кэширование трафика, организацию мостов и проч., которые в целях экономии средств обычно оказывается целесообразно применять для небольших серверов. Но будут ли они эти программы сколь либо эффективно работать на крупном серверном комплексе, к которому одновременно обращаются тысячи пользователей? Тут уж никакой процессорной мощности не хватит, придется использовать отдельные устройства и подсистемы. Нельзя однозначно ответить на поставленный вопрос. Но в любом случае побеждает та технология, которая одновременно является наиболее гибкой, качественной, по возможности универсальной и недорогой. Причем время, как правило, лучше всяких прогнозов определяет такие технологии.

  • 1698. Основные и периферийные устройства компьютера
    Другое Компьютеры, программирование
  • 1699. Основные компоненты ВС
    Другое Компьютеры, программирование

    Теперь рассмотрим ВЗУ иначе - по методам доступа. Суть почти любого запоминающего устройства заключается в том, что информация в нем записывается некоторыми блоками, или записями. В некоторых устройствах размер блока фиксирован и чем-то напоминает страничную организацию памяти. В некоторых устройствах размер блока может быть переменным, и определяется некоторым начальным и конечным маркером, который можно программно записать на носитель этого устройства. В контексте работы с блоками, ВЗУ можно подразделить на два типа: устройства прямого доступа и устройства последовательного доступа. В бытовом плане можно рассмотреть компакт диск (CD) и аудиокассету. Воспроизведение десятой записи на компакт диске начинается почти сразу после соответствующей команды, за счет своей системы координат, подобной системе координат магнитного диска. Это устройство прямого доступа. Устройство последовательного доступа - это аудиокассета. Если вам надо воспроизвести пятую песню, то приходится, перематывая кассету, искать начало, так или иначе прослушивая предыдущие четыре. Устройства последовательного доступа, это те устройства, которые для чтения i-той записи, должны просмотреть предыдущие (i-1)-ну запись. Прямой доступ лишен этого недостатка. Примеры устройств прямого доступа - это магнитный барабан, всевозможные вариации магнитных дисков, память на магнитных доменах и прочее. Устройства последовательного доступа - это либо магнитная лента на больших машинах, либо стримерные устройства, которые используют для организации долговременного хранения данных на маленьких машинах.

  • 1700. Основные компоненты систем управления документооборотом. Фрейм: его структура и понятие
    Другое Компьютеры, программирование

    7) Присоединенная процедура. В качестве значения слота можно использовать программу процедурного типа, называемую служебной (servant) (в языке Лисп) или методом (в языке Смолток). В данном случае присоединенная процедура запускается по сообщению, переданному из другого фрейма (поскольку состояние выполнения в этом случае такое же, как и в объектно-ориентированном языке, то язык фреймового типа называют еще объектно-ориентированным языком, однако во избежание путаницы с языком типа Смолток, обычно выделяют название «язык фреймового типа»). Когда мы говорим, что в моделях представления знаний фреймами объединяются процедурные и декларативные знания, то считаем демоны и присоединенные процедуры процедурными знаниями. Кроме того, в языке представления знаний фреймами отсутствует специальный механизм управления выводом, поэтому пользователь должен реализовать данный механизм с помощью присоединенной процедуры. Однако данный язык обладает очень высокой универсальностью, что позволяет помимо иерархического и сетевого представления знаний с помощью фреймовой системы эффективно писать любую программу управления выводом с помощью присоединенной процедуры. В то же время это дополнительная нагрузка для пользователя. Следовательно, язык представления знаний фреймами можно назвать языком, ориентированным на специалистов по искусственному интеллекту, а также языком, ориентированным на сложные прикладные проблемы. Известны также примеры систем, допускающих применение правил продукций в качестве типа данных. Это обусловлено, с одной стороны, тем, что большинство систем, ориентированных на решение сложных проблем, содержит в качестве составляющей продукционную систему, а с другой стороны снижением нагрузки на пользователя. Кроме того, известны примеры систем типа ZERO, допускающие применение функций Пролога в качестве присоединенной процедуры.