Информация по предмету Компьютеры, программирование

  • 2021. Принципы структуризации и проектирования сетей Ethernet
    Другое Компьютеры, программирование

    В простейшем случае повторитель имеет два порта. Задачей повторителя является: передача сигнала из одного порта в другие с восстановлением формы и обработкой коллизий, а также изоляция порта, на котором он обнаруживает непрерывные ошибки. Каждый порт имеет собственный трансивер-приемник, передатчик и детектор коллизий. Повторитель прослушивает сигналы на всех портах. При обнаружении несущей на одном из портов он синхронизируется по преамбуле и принятую последовательность сигналов транслирует во все другие порты с номинальной амплитудой импульсов. После пропадания несущей все порты снова переходят в состояние ожидания сигнала на каком-либо из портов. Если во время трансляции сигнала в каком-либо из портов обнаруживается коллизия, повторитель во все порты посылает jam-последовательность. Это делается для того, чтобы узлы, подключенные ко всем портам, могли бы распознать коллизию. Если транслировать одного из портов обнаруживает коллизию подряд 32 раза, то порт изолируется (partitioned) - сигналы с этого порта перестают транслироваться в остальные. Пакеты в сегментированный порт транслироваться. Если трансиверу удается передать пакет в сегмент транслированный порт без коллизии, сегментация снимается и порт переходит в нормальный режим работы. Эта автоизоляция (auto partition) предназначена для повышения живучести сети. Для повторителей Fast Ethernet правила изоляции и "реабилитации" несколько сложнее. Поводом для изоляции является и длинная "болтливая" (jabber) посылка (более 1 518 байтов). Повторитель работает на уровне физических сигналов - закованных битовых цепочек. Для увеличения числа подключаемых узлов и расстояния между ними в сети может присутствовать множество соединенных между собой повторителей. Сеть на повторителях должна удовлетворять следующим ограничениям.

  • 2022. Принципы телевизионного вещания
    Другое Компьютеры, программирование

    В момент времени t1 напряжение источника питания изменяется скачком и становится равным Е. Напряжение на конденсаторе не может измениться скачком (по той же причине, по которой нельзя изменить скачком уровень воды в кастрюле), оно остается равным нулю, и к резистору приложена разность потенциалов Е. Возникает ток I = E/R. Этот ток заряжает конденсатор. Напряжение на конденсаторе UC возрастает. Это приводит к уменьшению разности потенциалов E - UC, приложенной к резистору и к уменьшению тока через резистор I = (E - UC)/R. Конденсатор заряжается медленнее. Поэтому напряжение на конденсаторе растет со все уменьшающейся скоростью. Рост напряжения прекратится тогда, когда ток заряда (ток через резистор) станет равным нулю. А это произойдет, когда напряжение на конденсаторе станет равным напряжению источника питания. Падение напряжения на резисторе уменьшается при этом от Е до нуля. Обратите внимание, что сумма напряжений на конденсаторе и на резисторе всегда остается равной напряжению источника питания.

  • 2023. Принципы устройства и работы, электронно-вычислительных машин
    Другое Компьютеры, программирование

    Особенностью внешних запоминающих устройств (ВЗУ) является возможность длительного хранения информации, которая сохраняется после выключения ПЭВМ. Информация, хранящаяся в ВЗУ, предназначена для обработки центральным микропроцессором. Но перед этим она должна быть полностью или по частям переписана в оперативное запоминающее устройство внутренней памяти компьютера и только после этого обработана. Обмен информацией между ВЗУ и ОЗУ осуществляется в двух направлениях: прямом и обратном. Процесс передачи информации из ВЗУ в оперативную память для последующей обработки центральным микропроцессором называется вводом, обратный процесс выводом.

  • 2024. Принципы функционирования беспроводной связи WI-FI
    Другое Компьютеры, программирование

    Wi-Fi%20%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%20ASUS%20WL-520GC%20<http://www.eldorado.ru/cat/detail/71000386/>Wi-Fi%20%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%20NETGEAR%20JWNR2000-100RUS%20<http://www.eldorado.ru/cat/detail/71066515/>%d0%a0%d0%be%d1%83%d1%82%d0%b5%d1%80%20NETGEAR%20WNR612-100RUS%20<http://www.eldorado.ru/cat/detail/71072354/>Wi-Fi%20%d1%80%d0%be%d1%83%d1%82%d0%b5%d1%80%20NETGEAR%20WNR3500L-100RUS%20%20<http://www.eldorado.ru/cat/detail/71075841/>%d0%a6%d0%b5%d0%bd%d0%b01%20299%20%d1%80%d1%83%d0%b1.2%20099%20%d1%80%d1%83%d0%b1.1%20799%20%d1%80%d1%83%d0%b1.1%20499%20%d1%80%d1%83%d0%b1.3%20599%20%d1%80%d1%83%d0%b1.%d0%a1%d0%b5%d1%82%d0%b5%d0%b2%d1%8b%d0%b5%20%d0%bf%d1%80%d0%be%d1%82%d0%be%d0%ba%d0%be%d0%bb%d1%8b%d0%a1%d0%b5%d1%82%d0%b5%d0%b2%d1%8b%d0%b5%20%d0%bf%d1%80%d0%be%d1%82%d0%be%d0%ba%d0%be%d0%bb%d1%8b%20DNS,%20NAT,%20DHCP,%20L2TPDHCP,%20L2TP,%20IPSecDHCP,%20L2TPL2TPDHCP,%20L2TPMultiple%20SSID802.11b,%20802.11g,%20802.11n802.11b,%20802.11g802.11b,%20802.11g,%20802.11n802.11b,%20802.11g,%20802.11n802.11b,%20802.11g,%20802.11nWEP-%d1%88%d0%b8%d1%84%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b564%20%d0%b1%d0%b8%d1%82,%20128%20%d0%b1%d0%b8%d1%8264%20%d0%b1%d0%b8%d1%82,%20128%20%d0%b1%d0%b8%d1%8264%20%d0%b1%d0%b8%d1%82,%20128%20%d0%b1%d0%b8%d1%8264%20%d0%b1%d0%b8%d1%82,%20128%20%d0%b1%d0%b8%d1%8264%20%d0%b1%d0%b8%d1%82,%20128%20%d0%b1%d0%b8%d1%82%d0%98%d0%bd%d0%b4%d0%b8%d0%ba%d0%b0%d1%82%d0%be%d1%80%d1%8bPower,%20Internet,%20Status,%20LANPower,%20Internet,%20WLAN,%20LANPower,%20Internet,%20Status,%20LANPower,%20Internet,%20WLAN,%20LANPower,%20Internet,%20Status,%20LANFirewall%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8c%d0%a1%d1%82%d0%b0%d1%82%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b0%d1%8f%20%d0%bc%d0%b0%d1%80%d1%88%d1%80%d1%83%d1%82%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8c%d0%95%d1%81%d1%82%d1%8cDynamic%20DNS%d0%95%d1%81%d1%82%d1%8c%d0%92%d1%8b%d1%81%d0%be%d1%82%d0%b02.8%20%d1%81%d0%bc3%20%d1%81%d0%bc17.3%20%d1%81%d0%bc14.5%20%d1%81%d0%bc17.5%20%d1%81%d0%bc%d0%93%d0%bb%d1%83%d0%b1%d0%b8%d0%bd%d0%b011.8%20%d1%81%d0%bc16.5%20%d1%81%d0%bc11.6%20%d1%81%d0%bc9.4%20%d1%81%d0%bc13%20%d1%81%d0%bc%d0%a8%d0%b8%d1%80%d0%b8%d0%bd%d0%b017.5%20%d1%81%d0%bc22%20%d1%81%d0%bc3.3%20%d1%81%d0%bc3%20%d1%81%d0%bc3.5%20%d1%81%d0%bc%d0%92%d0%b5%d1%810.280%20%d0%ba%d0%b30.22%20%d0%ba%d0%b30.216%20%d0%ba%d0%b30.14%20%d0%ba%d0%b30.33%20%d0%ba%d0%b3%d0%94%d0%be%d0%bf%d0%be%d0%bb%d0%bd%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d0%b0%d1%8f%20%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8fLive%20Parental%20Controls%20%d1%81%20%d0%b3%d0%b8%d0%b1%d0%ba%d0%be%d0%b9%20%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%be%d0%b9%20%d0%bf%d0%b0%d1%80%d0%b0%d0%bc%d0%b5%d1%82%d1%80%d0%be%d0%b2%20%d1%84%d0%b8%d0%bb%d1%8c%d1%82%d1%80%d0%b0,%20%d0%bd%d0%b5%d1%81%d0%ba%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20SSID%20%d0%b3%d0%be%d1%81%d1%82%d0%b5%d0%b2%d1%8b%d1%85%20%d1%81%d0%b5%d1%82%d0%b5%d0%b9%20(%d1%81%20%d0%be%d1%81%d0%be%d0%b1%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%be%d0%b9%20%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d0%b8%20%d0%b8%20%d0%be%d0%b3%d1%80%d0%b0%d0%bd%d0%b8%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%d0%bc%d0%b8%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0),%20%d1%81%d1%87%d0%b5%d1%82%d1%87%d0%b8%d0%ba%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20%d1%88%d0%b8%d1%80%d0%be%d0%ba%d0%be%d0%bf%d0%be%d0%bb%d0%be%d1%81%d0%bd%d0%be%d0%b3%d0%be%20%d0%ba%d0%b0%d0%bd%d0%b0%d0%bb%d0%b0%20%d0%b4%d0%bb%d1%8f%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0%20%d0%ba%20%d0%98%d0%bd%d1%82%d0%b5%d1%80%d0%bd%d0%b5%d1%82%d1%83,%20%d0%ba%d0%bd%d0%be%d0%bf%d0%ba%d0%b8%20%d0%be%d1%82%d0%ba%d0%bb%d1%8e%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%bf%d0%b8%d1%82%d0%b0%d0%bd%d0%b8%d1%8f%20%d0%b8%20Wi-Fi%d0%ba%d0%bd%d0%be%d0%bf%d0%ba%d0%b0%20WPS%20%d0%b4%d0%bb%d1%8f%20%d0%b1%d1%8b%d1%81%d1%82%d1%80%d0%be%d0%b3%d0%be%20%d0%bf%d0%be%d0%b4%d0%ba%d0%bb%d1%8e%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20%d1%83%d1%81%d1%82%d1%80%d0%be%d0%b9%d1%81%d1%82%d0%b2%20%d0%ba%20Wi-Fi%20%d1%81%d0%b5%d1%82%d0%b8,%20%d0%b3%d0%be%d1%81%d1%82%d0%b5%d0%b2%d0%b0%d1%8f%20Wi-Fi%20%d1%81%d0%b5%d1%82%d1%8c%20(%d1%81%20%d0%be%d1%81%d0%be%d0%b1%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%be%d0%b9%20%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d0%b8%20%d0%b8%20%d0%be%d0%b3%d1%80%d0%b0%d0%bd%d0%b8%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%d0%bc%d0%b8%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0),%20%d1%81%d1%87%d0%b5%d1%82%d1%87%d0%b8%d0%ba%20%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%b0%20%d0%b4%d0%bb%d1%8f%20%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d1%8f%20%d1%80%d0%b0%d1%81%d1%85%d0%be%d0%b4%d0%be%d0%b2.%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5%20%d0%be%d1%82%d0%b4%d0%b5%d0%bb%d1%8c%d0%bd%d0%be%d0%b9%20%d0%b3%d0%be%d1%81%d1%82%d0%b5%d0%b2%d0%be%d0%b9%20Wi-Fi%20%d1%81%d0%b5%d1%82%d0%b8%20(%d0%b1%d0%b5%d0%b7%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0%20%d0%b2%20%d0%bb%d0%be%d0%ba%d0%b0%d0%bb%d1%8c%d0%bd%d1%83%d1%8e%20%d1%81%d0%b5%d1%82%d1%8c),%20%d0%be%d0%b4%d0%bd%d0%be%d0%b2%d1%80%d0%b5%d0%bc%d0%b5%d0%bd%d0%bd%d0%b0%d1%8f%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b0%20%d0%b2%20%d0%98%d0%bd%d1%82%d0%b5%d1%80%d0%bd%d0%b5%d1%82%d0%b5%20%d0%b8%20%d1%81%20%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0%d0%bc%d0%b8%20%d0%bb%d0%be%d0%ba%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d1%85%20%d1%80%d0%b5%d1%81%d1%83%d1%80%d1%81%d0%be%d0%b2%20%d0%b1%d0%bb%d0%b0%d0%b3%d0%be%d0%b4%d0%b0%d1%80%d1%8f%20%d1%82%d0%b5%d1%85%d0%bd%d0%be%d0%bb%d0%be%d0%b3%d0%b8%d0%b8%20Dual%20Access,%d0%bf%d0%be%d0%b4%d0%b4%d0%b5%d1%80%d0%b6%d0%ba%d0%b0%20IPTV%20(%d0%bf%d1%80%d0%be%d1%81%d0%bc%d0%be%d1%82%d1%80%20%d0%ba%d0%b0%d0%bd%d0%b0%d0%bb%d0%be%d0%b2%20%d0%bd%d0%b0%20%d0%bd%d0%be%d1%83%d1%82%d0%b1%d1%83%d0%ba%d0%b5%20%d0%b8%d0%bb%d0%b8%20%d0%bd%d0%b0%d1%81%d1%82%d0%be%d0%bb%d1%8c%d0%bd%d0%be%d0%bc%20%d0%9f%d0%9a),%20%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b0%20%d0%bd%d0%b0%20%d1%80%d1%83%d1%81%d1%81%d0%ba%d0%be%d0%bc%20%d1%8f%d0%b7%d1%8b%d0%ba%d0%b5,%20%d1%81%d1%87%d0%b5%d1%82%d1%87%d0%b8%d0%ba%20%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%b0%20(%d0%b4%d0%bb%d1%8f%20%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d1%8f%20%d0%b7%d0%b0%d1%82%d1%80%d0%b0%d1%82%20%d0%bd%d0%b0%20%d0%98%d0%bd%d1%82%d0%b5%d1%80%d0%bd%d0%b5%d1%82),%20%d0%b4%d0%b2%d0%be%d0%b9%d0%bd%d0%b0%d1%8f%20%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0%20%d0%b4%d0%be%d0%bc%d0%b0%d1%88%d0%bd%d0%b5%d0%b9%20%d1%81%d0%b5%d1%82%d0%b8%20%d0%be%d1%82%20%d1%83%d0%b3%d1%80%d0%be%d0%b7%20%d0%b8%d0%b7%20%d0%98%d0%bd%d1%82%d0%b5%d1%80%d0%bd%d0%b5%d1%82%d0%b0Live%20Parental%20Controls%20%d0%b4%d0%bb%d1%8f%20%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b%20%d0%b4%d0%b5%d1%82%d0%b5%d0%b9%20%d0%be%d1%82%20%c2%ab%d0%bd%d0%b5%d0%b6%d0%b5%d0%bb%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d1%85%c2%bb%20%d1%81%d0%b0%d0%b9%d1%82%d0%be%d0%b2,%20%d0%ba%d0%bd%d0%be%d0%bf%d0%ba%d0%b0%20WPS%20%d0%b4%d0%bb%d1%8f%20%d0%b1%d1%8b%d1%81%d1%82%d1%80%d0%be%d0%b3%d0%be%20%d0%bf%d0%be%d0%b4%d0%ba%d0%bb%d1%8e%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20%d1%83%d1%81%d1%82%d1%80%d0%be%d0%b9%d1%81%d1%82%d0%b2%20%d0%ba%20Wi-Fi%20%d1%81%d0%b5%d1%82%d0%b8,%20%d0%b3%d0%be%d1%81%d1%82%d0%b5%d0%b2%d0%b0%d1%8f%20Wi-Fi%20%d1%81%d0%b5%d1%82%d1%8c%20(%d1%81%20%d0%be%d1%81%d0%be%d0%b1%d0%be%d0%b9%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%be%d0%b9%20%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d1%81%d1%82%d0%b8%20%d0%b8%20%d0%be%d0%b3%d1%80%d0%b0%d0%bd%d0%b8%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%d0%bc%d0%b8%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0),%20%d1%81%d1%87%d0%b5%d1%82%d1%87%d0%b8%d0%ba%20%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%d0%b0%20%d0%b4%d0%bb%d1%8f%20%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d1%8f%20%d1%80%d0%b0%d1%81%d1%85%d0%be%d0%b4%d0%be%d0%b2.">КритерииWi-Fi роутер NETGEAR WNR1000-100RUS <http://www.eldorado.ru/cat/detail/71075003/>Wi-Fi роутер ASUS WL-520GC <http://www.eldorado.ru/cat/detail/71000386/>Wi-Fi роутер NETGEAR JWNR2000-100RUS <http://www.eldorado.ru/cat/detail/71066515/>Роутер NETGEAR WNR612-100RUS <http://www.eldorado.ru/cat/detail/71072354/>Wi-Fi роутер NETGEAR WNR3500L-100RUS <http://www.eldorado.ru/cat/detail/71075841/>Цена1 299 руб.2 099 руб.1 799 руб.1 499 руб.3 599 руб.Сетевые протоколыСетевые протоколы DNS, NAT, DHCP, L2TPDHCP, L2TP, IPSecDHCP, L2TPL2TPDHCP, L2TPMultiple SSID802.11b, 802.11g, 802.11n802.11b, 802.11g802.11b, 802.11g, 802.11n802.11b, 802.11g, 802.11n802.11b, 802.11g, 802.11nWEP-шифрование64 бит, 128 бит64 бит, 128 бит64 бит, 128 бит64 бит, 128 бит64 бит, 128 битИндикаторыPower, Internet, Status, LANPower, Internet, WLAN, LANPower, Internet, Status, LANPower, Internet, WLAN, LANPower, Internet, Status, LANFirewallЕстьЕстьЕстьЕстьСтатическая маршрутизацияЕстьЕстьЕстьЕстьDynamic DNSЕстьВысота2.8 см3 см17.3 см14.5 см17.5 смГлубина11.8 см16.5 см11.6 см9.4 см13 смШирина17.5 см22 см3.3 см3 см3.5 смВес0.280 кг0.22 кг0.216 кг0.14 кг0.33 кгДополнительная информацияLive Parental Controls с гибкой настройкой параметров фильтра, несколько SSID гостевых сетей (с особой системой безопасности и ограничениями доступа), счетчик использование широкополосного канала для доступа к Интернету, кнопки отключения питания и Wi-Fiкнопка WPS для быстрого подключения устройств к Wi-Fi сети, гостевая Wi-Fi сеть (с особой системой безопасности и ограничениями доступа), счетчик трафика для контроля расходов.создание отдельной гостевой Wi-Fi сети (без доступа в локальную сеть), одновременная работа в Интернете и с серверами локальных ресурсов благодаря технологии Dual Access,поддержка IPTV (просмотр каналов на ноутбуке или настольном ПК), настройка на русском языке, счетчик трафика (для контроля затрат на Интернет), двойная защита домашней сети от угроз из ИнтернетаLive Parental Controls для защиты детей от «нежелательных» сайтов, кнопка WPS для быстрого подключения устройств к Wi-Fi сети, гостевая Wi-Fi сеть (с особой системой безопасности и ограничениями доступа), счетчик трафика для контроля расходов.

  • 2025. Пристрої введення (виведення) аналогової інформації в ЕОМ (аналого-цифрові інтерфейси)
    Другое Компьютеры, программирование

    Лампа підсвічування і система дзеркал встановлені на каретці, що пересувається за допомогою крокового двигуна. Світло від лампи при скануванні на кожному кроці двигуна відбивається від документа і через систему дзеркал попадає на матрицю, що складається з світлочутливих елементів. Ці елементи визначають інтенсивність відбитого світла шляхом перетворення в електричний сигнал. Такі елементи називають CCD (англійська абревіатура Couple-Charged Device), а в українському перекладі це ПЗЗ (прилад із зарядовим зв'язком). Далі відбувається перетворення аналогового сигналу в цифровий з наступною обробкою і передачею в комп'ютер для подальшого використання. У такий спосіб на кожнім кроці каретки сканер фіксує одну горизонтальну смужку оригіналу, розбиту у свою чергу на деяку кількість пікселів на лінійці ПЗЗ. Підсумкове зображення складене із смужок являє собою як би мозаїку, складену з плиток (пікселів) однакового розміру і різного кольору. По команді драйвера каретка (оптичний блок) сканера починає рух до зазначеної ділянки оригіналу. Переміщення блоку здійснюється кроковим двигуном за допомогою спеціального зубчатого ременя. Після прибуття в точку призначення, починається власне процес сканування, що відбувається за принципом "фотографування" рядків зображення під час руху каретки уздовж оригіналу. Цей процес складається з: підсвічування оригіналу; відбивння світла від оригіналу і фокусування відбитого світлового потоку на світлочутливій матриці сканера; формування електричного заряду на елементах матриці; зчитування заряду матриці і передача сигналу на АЦП; оцифровка сигналу, оптимізація характеристик пікселів, формування рядка зображення; передача інформації в комп'ютер; онулення матриці і перехід до наступного рядка. Після закінчення сканування обраної ділянки, каретка повертається у вихідне положення і сканер знову готовий до роботи.

  • 2026. Пристрої введення інформації. Клавіатура
    Другое Компьютеры, программирование

    Клавіатура персонального IBM сумісного комп'ютера містить контролер клавіатури (наприклад мікросхему типу Intel 8048), який зменшує навантаження на центральний процесор ПК. Основна діяльність контролера полягає в стеженні за клавішами і видачі повідомлень ROM-BIOS при натисканні і відпусканні клавіш чи їх комбінацій. Якщо будь-яка клавіша залишається натиснутою більш як напівсекунди, контролер надсилає сигнали через задані інтервали часу. Контоллер І8048 має також деякі можливості з діагностування та виявлення помилок, а додатково у буфері контролера може зберігатися інформація про натискання до 20 клавіш, які не зміг прийняти центральний процесор, що у реальному часі буває рідко. Щораз при натисканні чи відпусканні однієї з клавіш схеми клавіатури генерують однобайтове число, яке називається скен-кодом, що однозначно ідентифікує положення клавіші на матриці поля клавіатури. Клавіатура видає різні скен-коди при натисканні і відпусканні клавіші. При натисканні клавіші байт скен-кода містить число в діапазоні від 1 до 83, якщо клавіатура стандартна і містить у конкретному випадку 83 клавіші. При відпусканні клавіші клавіатура генерує скен-код, число якого на 128 більше, ніж скен-код при натисканні клавші, встановлюючи одиницю в старший (сьомий) розряд скен-кода. Наприклад, коли ми натискаємо клавішу Z, у вказаному стандарті клавіатура генерує скен-код 44, а при відпусканні цієї клавіші клавіатура генерує скен-код 172 (44+128). Діаграма на рисунку 2.9 показує клавіші стандартної клавіатури і відповідні їм скен-коди.

  • 2027. Пристрої реєстрації інформації
    Другое Компьютеры, программирование

    Розібратися в FM-кодуванні дуже просто. У кожній бітовій зоні втримується два проміжки переходу: один для синхронізуючого сигналу, інший для самих даних. Всі проміжки переходу, у яких записані сигнали синхронізації, містять зони зміни знака. У той же час зони переходу, у яких записані дані, містять зону зміни знака тільки в тому випадку, якщо значення біта дорівнює логічній одиниці. При нульовому значенні біта зона зміни знака не формується. Оскільки в нашому прикладі значення першого біта- 0, він буде записаний у вигляді комбінації TN. Значення наступного біта дорівнює 1, і йому відповідає комбінація ТТ. Третій біт - теж нульової (TN) і т.д. За допомогою діаграми FM-кодування легко простежити всю комбінацію, що кодує, для розглянутого приклада байта даних. Відзначимо, що при даному способі запису зони зміни знака можуть випливати безпосередньо одна за іншою; у термінах RLL-кодування це означає, що мінімальний "пробіг" дорівнює нулю. З іншого боку, максимально можлива кількість пропущених підряд зон зміни знака не може перевищувати одиниці - от чому FM-кодування можна позначити як RLL 0,1.

  • 2028. Проблема аутентификации данных и блочные шифры
    Другое Компьютеры, программирование

    nTЧисло бит.Размер подписи и ключей, байтЧисло операций шифрованиягрупп|KS|=|KC|=|s|WKWS=WC

    1. 64102412864
    2. 3251219296
    3. 22352308154
    4. 16256480240
    5. 13208806403
    6. 111761386693
    7. 1016025401270
    8. 812840802040
    9. 812881764088
    10. 7112143227161
    11. 6962456412282
    12. 6964914024570
    13. 5808191040955
    14. 58016383081915
    15. 580327670163835
    16. 464524280262140Размер ключа подписи и проверки подписи можно дополнительно уменьшить следующими приемами:
    17. Нет необходимости хранить ключи подписи отдельных битовых групп, их можно динамически вырабатывать в нужный момент времени с помощью генератора криптостойкой гаммы. Ключом подписи в этом случае будет являться обычный ключ использованного в схеме подписи блочного шифра. Для ГОСТа 2814789 этот размер равен 256 битам, поэтому если схема подписи будет построена на ГОСТе, размер ключа подписи будет равен тем же 256 битам.
    18. Точно так же, нет необходимости хранить массив ключей проверки подписи отдельных битовых групп блока, достаточно хранить его хэш-комбинацию. При этом алгоритм выработки ключа подписи и алгоритм проверки подписи будут дополнены еще одним шагом вычислением хэш-кода для массива проверочных комбинаций отдельных битовых групп.
    19. Таким образом, проблема размера ключей и подписи полностью решена, однако, главный недостаток схемы одноразовость ключей не преодолен, поскольку это невозможно в рамках подхода ДиффиХеллмана. Для практического использования такой схемы, рассчитанной на подпись N сообщений, отправителю необходимо хранить N ключей подписи, а получателю N ключей проверки, что достаточно неудобно. Однако эта проблема может быть решена в точности так же, как была решена проблема ключей для множественных битовых групп генерацией ключей подписи для всех N сообщений из одного мастер-ключа и свертывание всех проверочных комбинаций в одну контрольную комбинацию с помощью алгоритма выработки хэш-кода. Такой подход решил бы проблему размера хранимых ключей, однако привел бы к необходимости вместе подписью каждого сообщения высылать недостающие N1 проверочных комбинаций, необходимых для вычисления хэш-кода от массива всех контрольных комбинаций отдельных сообщений. Ясно, что такой вариант не обладает преимуществами по сравнению с исходным. Однако в [7] был предложен механизм, позволяющий значительно снизить остроту проблемы. Его основная идея вычислять контрольную комбинацию (ключ проверки подписи) не как хэш от линейного массива проверочных комбинаций всех сообщений, а попарно с помощью бинарного дерева. На каждом уровне проверочная комбинация вычисляется как хэш от двух проверочных комбинаций младшего уровня. Чем выше уровень комбинации, тем больше отдельных ключей проверки в ней «учтено». Предположим, что наша схема рассчитана на 2L сообщений. Обозначим через Ci(l) i-тую комбинацию l-того уровня. Если нумерацию комбинаций и уровней начинать с нуля, то справедливо следующее условие: 0i<2Ll, а i-тая проверочная комбинация l-того уровня рассчитана на 2l сообщений с номерами от i2l до (i+1)2l1 включительно. Число комбинаций нижнего, нулевого уровня равно 2L, а самого верхнего, L-того уровня одна, она и является контрольной комбинацией всех 2L сообщений, на которые рассчитана схема. На каждом уровне, начиная с первого, проверочные комбинации рассчитываются по следующей формуле: Ci(l+1)=H(C2(il)||C2(il)+1), где через A||B обозначен результат конкатенации двух блоков данных A и B, а через H(X) процедура вычисления хэш-кода блока данных X. При использовании указанного подхода вместе с подписью сообщения необходимо передать не N1, как в исходном варианте, а только log2N контрольных комбинаций. Передаваться должны комбинации, соответствующие смежным ветвям дерева на пути от конечной вершины, соответствующей номеру использованной подписи, к корню. Уровень 3:C0(3) 2:C0(2)C1(2) 1:C0(1)C1(1)C2(1)C3(1)
    0:C0(0)C1(0)C2(0)C3(0)C4(0)C5(0)C6(0)C7(0)

  • 2029. Проблема критического падения производительности ИТ системы в час пик, при условии нехватки оперативных серверных ресурсов
    Другое Компьютеры, программирование

    Эту ситуацию можно разрешить, только приняв вовремя решение об отключении определенного количества пользователей, либо об ограничении входного информационного потока. Чем раньше будет принято это решение, тем меньше вырастет очередь и меньше пользователей необходимо будет отключить. Пользователей нужно отключать на основании анализа. Их не должно быть слишком мало иначе не удастся разобрать очередь и таким образом освободить необходимое количество оперативных ресурсов. В этом случае небольшой очередной всплеск активности может увеличить входной информационный поток и ситуация повторится вновь. Отключаемые пользователи должны обладать определенным приоритетом. Например, главному бухгалтеру, наверное, не понравится что вы отключили его в момент обработки важной транзакции, в то время как секретарь успешно проводил документ который мог бы запросто быть проведенным вечером. Как правило, в самом наличии очереди обрабатываемых транзакций в MSSQL ничего плохого нет. Плохо тогда когда размер этой очередь превышает определенный порог.

  • 2030. Проблеми автоматизації схемотехничного проектування нелінійних вузлів радіоелектронної апаратури
    Другое Компьютеры, программирование

    Робиться це від того, що змінюються параметри транзистора та його режими. Це змушує визначати періодичний режим послідовним зближенням: наприклад, припустити, що температура транзистора змінилась так, як і зовнішня температура, а потужність розсіювання зосталась однаковою; знайти нові параметри і режим транзистора, розрахувати потужність розсіювання і уточнити температуру на переходах транзистора; по знайденій температурі знову розрахувати параметри та режим транзистора, потужність розсіювання і температуру на переходах і т. і.

  • 2031. Проблемное и системное программное обеспечение
    Другое Компьютеры, программирование

    К утилитам относятся:

    1. диспетчеры файлов или файловые менеджеры
    2. средства динамического сжатия данных (позволяют увеличить количество информации на диске за счет ее динамического сжатия)
    3. средства просмотра и воспроизведения
    4. средства диагностики; средства контроля позволяют проверить конфигурацию компьютера и проверить работоспособность устройств компьютера, прежде всего жестких дисков
    5. средства коммуникаций (коммуникационные программы) предназначены для организации обмена информацией между компьютерами
    6. средства обеспечения компьютерной безопасности (резервное копирование, антивирусное ПО)
  • 2032. Проблемно-тематический курс
    Другое Компьютеры, программирование
  • 2033. Проблемы информатизации наукоемких технологий обучения
    Другое Компьютеры, программирование

    Обеспечивая воспроизводство научного знания и культуры человека, университет имеет отчетливо выраженные собственные цели, обеспечивающие солидарность и жизнедеятельность академического сообщества, его способность одухотворять новые поколения, поднимая на более высокую ступень их общую, научную и профессиональную культуру. Следует констатировать, что иногда оценки потенциала университетов России отличаются некоторой тенденциозностью. Не соответствуют действительности декларации о мировом приоритете отечественной системы высшего образования. Столь же надуман и исторический гиперкритицизм, основанный на серьезном отставании российских университетов от мирового уровня. Несостоятельны и такие, более сбалансированные оценки, которые утверждают, что высокий потенциал университетов России сочетается с отсталой материально-технической базой. России не просто экономисты, юристы или инженеры, а компетентные профессионалы и личности, способные принимать самостоятельные решения. Такие качества позволяет приобрести лишь хорошо отлаженный, эффективно функционирующий и открытый для новаций механизм университетского образования, причем не просто за счет наращивания "мускулов" технических средств, а за счет применения наукоемких технологий обучения (НТО), предоставляемых в распоряжение преподавателя и студента с помощью современных программно-аппаратных компьютерных средств[2].

  • 2034. Проблемы кибирнетики
    Другое Компьютеры, программирование

    Несмотря на качественное различие машины, и мозга в их функциях есть общие закономерности (в области связи, управления и контроля), которые и изучает кибернетика. Но эта аналогия между деятельностью автоматической и нервной системы, даже в плане переработки информации, относительно условна и ее нельзя абсолютизировать. И в этой связи следует отметить, что для некоторых исследований по кибернетике, особенно тех, которые выполнены в начальный период ее развития, были характерны механистические и метафизические тенденции, хотя по внешнему виду они проявлялись, казалось, диаметрально противоположно. Имело место непринятие во внимание качественных различий между неживой материей и мыслящим мозгом, стиралась всякая грань между познающим субъектом и объектом материального мира. Коль скоро современные ЭВМ универсальны и способны выполнять целый ряд логических функций, то утверждалось, что нет никаких оснований не признавать эту деятельность интеллектуальной. Допускалось создание искусственного интеллекта или машины, которая будет "умнее" своего создателя. Были поставлены другие вопросы, связанные с возможностью такой машины. Сможет ли машина полностью, во всех отношениях заменить человека? Существуют ли вообще, какие ли пределы развития кибернетических устройств? Конечно, эти вопросы не утратили актуальность. Было бы преждевременно списывать их в архив нестрого поставленных вопросов, ибо через них проходит линия конфликта между различными философскими школами, материализмом и идеализмом, по поводу основного вопроса философии.

  • 2035. Проблемы несанкционированных электронных рассылок
    Другое Компьютеры, программирование

    Принимая данный закон, американские сенаторы явно столкнулись с проблемой. С одной стороны, нельзя запрещать людям свободно передавать и распространять информацию, с другой стороны, спам доставляет немало проблем пользователям электронной почты. А ведь электронная почта самая распространенная и самая востребованная услуга сети «Интернет». Доставка небольшого письма на другой континент посредством электронной почты занимает несколько секунд (в редких случаях минут) и стоит ничтожно мало. Едва ли какое-то еще средство связи сможет сравниться с электронной почтой по соотношению цены, скорости доставки, распространенности и простоты использования. Однако спамерские рассылки уже сегодня представляют собой серьезную угрозу электронной почте, поэтому меры, предпринятые в США, вполне обоснованы. Так как они были вызваны лавинообразными потоками электронных посланий, которые, как снежный ком, заполняют почтовые ящики как частных лиц, так и крупных корпораций. Из-за огромного количества ненужных писем пользователи порой не имеют возможности получить или просмотреть необходимые послания, которые из-за спама либо не попадают в переполненные почтовые ящики, либо не открываются пользователем, который принимает их за спам. Ибо просмотреть все послания, количество которых может составлять несколько сот писем в день, крайне сложно, зачастую владельцы e-mail-адресов вынуждены заводить новые почтовые ящики, адреса которых еще не известны спамерам. Сегодня некоторым начинающим пользователям данная проблема может показаться надуманной, ну подумаешь, удалил пару десятков ненужных писем, и нет проблемы; но нужно учесть, что количество непрошеных рассылок увеличивается необычайно быстрыми темпами и в ближайшем будущем может принять просто катастрофический характер. Спам способен просто парализовать работу электронной почты, особенно если он будет сочетаться с так называемым вирусом «червь», который, попадая в компьютер пользователя, первым делом шлет «зараженные» письма всем адресатам, занесенным в память компьютера, благодаря адресной книге.

  • 2036. Проблемы обеспечения безопасности информации в сети интернет
    Другое Компьютеры, программирование

    Антивирусные программы: они установлены практически на всех компьютерах мира. Но нужно отметить, что постоянно появляются новые виды вирусов. Они изменчивы, и временами антивирус не в состоянии и обнаружить. Такие вирусы достаточно быстро распространяются по всей сети, фактически за несколько дней, и то и часы. Наиболее популярным примером этого является «червь Морриса». Иногда антивирусы не в состоянии сразу распознать вирус. Например, антивирусные программы научились определять вирус Trojan.PSW.Stealth (по классификации Касперского) только через 2 месяца после появления в Интернете. Поэтому «прошлогодние» антивирусные программы абсолютно неэффективны. Следовательно, нужно как можно чаще обновлять антивирусные программы.

  • 2037. Проблемы развития коммуникационной инфраструктуры Интернет
    Другое Компьютеры, программирование

    Цифровая абонентская линия (DSL). DSL это технология модемной связи, которая преобразует существующие телефонные линии с медным проводом в высокоскоростные каналы двухсторонней передачи данных. Скорость передачи информации составляет до 7 Мбит/с, а приема до 1 Мбит/с. Скорости могут зависеть от состояния телефонного провода и расстояния между домом и центральной АТС телефонной компании (т. е., зданием, в котором размещен телефонный коммутатор). Поскольку ADSL (Asymmetrical Digital Subscriber Line, асимметричная цифровая абонентская линия) использует гораздо более высокие частоты, чем при голосовой связи, по одной и той же телефонной линии могут пересылаться как речь, так и данные. Таким образом, клиенты могут говорить по телефону, находясь при этом в Интернете, и голосовая связь будет поддерживаться даже в том случае, если сервис ADSL выйдет из строя. ADSL, как и технология кабельной широкополосной связи, предполагает «постоянное» подключение к Интернету без необходимости набора телефонного номера ПУИ. Однако, в отличие от кабельной связи, ADSL имеет одно преимущество ADSL-линия не является объектом совместного использования клиентом и центральной АТС. Таким образом, в периоды большого интернет-трафика скорость передачи данных не обязательно будет снижаться. Неудобство, связанное с использованием кабельной линии связи, заключается в том, что развертывание технологии ADSL ограничивается расстоянием между домом пользователя и центральной АТС. В настоящее время ADSL доступна только домам, расположенным от центральной АТС на расстоянии не более 18 тыс. футов (приблизительно три мили). Однако поставщики услуг DSL в настоящее время изучают способы дальнейшего увеличения «радиуса действия» этой технологии.

  • 2038. Проблемы разработки ПО
    Другое Компьютеры, программирование

    ВопросОтветНедостаток прозрачностиПО по своей природе является концептуальным. В отличие от моста, здания или любого другого физического объекта, сложно посмотреть на программный продукт и оценить степень его завершенности. Без жесткого руководства проектом разработка ПО будет завершена на 90% при использовании 90% отведенного времени. Политика Управления Конфигурациями (УК)и Управления Изменениями (УИ) и определение модели менеджмента конфигурации ПО при разработке продукта, все элементы конфигурации, компоненты и подкомпоненты мгновенно становятся видимыми для версий, релизов и семейств продуктов.Недостаток контроляПоскольку программное обеспечение является нематериальным в физическом смысле, его более сложно контролировать. Без точной оценки процесса разработки срываются графики выполнения работ и превышаются установленные бюджеты. Очень сложно оценить объем выполненной и оставшейся работы. Процесс УК и УИ предоставляет механизм управления процессом через определение фактически затраченных и плановых ресурсов и оценивание будущих затрат, исходя из объема выполненной работы.Недостаток трассировкиОтсутствие связи между отдельными событиями проекта приводит к его провалу. Главное преимущество УК и УИ состоит в том, что с его помощью обеспечивается трассировка среди версий, релизов и семейств продуктов. Ценность подобной трассировка огромна в ситуациях, когда в одном из выпусков или семействе продукта возникает проблема, которая оказывает влияние на другие клиентские релизы и продукты. Выполнение одного изменения и его распространение на всю базу ПО экономит много времени, средств и улучшает взаимоотношения с клиентами. Отсутствие связи между событиями проекта приводит к его провалу, когда решение одной проблемы увеличивают проблему в другой области или приводит к неудаче в попытке решить аналогичную проблему где то в другом месте. Сквозная трассировка выполняемых задач позволяет менеджменту в пределах аудиторской возможности УК и УИ проверить цепочку событий, из за которых возникли сложности в проекте как интегральном процессе. А отслеживание календарного графика выполнения работ позволяет, не затягивая проект, завершать разработку ПО в установленные сроки.Недостаток мониторингаБез трассировки и «прозрачности» сложно осуществить мониторинг программных проектов. Руководство не может принять компетентные решения, поэтому графики продолжают срываться, а затраты продолжают превышать установленный бюджет. Невозможно выполнить мониторинг проекта, если у менеджера проекта нет инструментальных средств, чтобы следить за фактической разработкой продукта в пределах проекта. В ходе осуществления процесса УК и УИ реализуется обеспечение инструментальными средствами, которые позволяют осуществить разносторонний мониторинг процесса. При наличии УК и УИ, трассировки и «прозрачности» мониторинг программных проектов становится простой частью общей задачи управления проектом. С помощью мониторинга, доступного благодаря инструментальным средствам УК и УИ и возможностям CCB*, менеджеры проектов принимают взвешенные решения, не выбиваясь из графика работ и не превышая бюджет.Неконтролируемые измененияПО является достаточно гибким, оно представляет результат работы большого коллектива, но у потребителей постоянно возникают новые идеи относительно данного программного продукта. Люди редко просят конструктора моста внести изменения в середине проекта, тогда как пользователи ПО часто обращаются с такими просьбами. Влияние таких изменений может быть просто огромно. Все инструментальные средства SCM поддерживают механизм для управления соответствующими изменениями.Групповой синдром разработчикаЕсли для разработки проекта требуется более одного разработчика, то возникает проблема группы людей, работающих над одной базой продукта. В данном случае базой может быть план проведения испытаний, требования к спецификации или коду. Усилия тратятся впустую, несколько человек работают над одним и тем же файлом, а затем его сохраняют. Без контроля УК И УИ сохраняются только изменения, записанные последним, кто работает над этим файлом; все остальные изменения теряются. Самое простое решение проблемы лежит в блокировании файла на время работы с ним одним из сотрудников, чтобы предотвратить одновременную работу над ним не скольких человек.Множественность версийСовершенствование базового продукта приводит к выпуску дополнительных версий с самыми последними изменениями. Несмотря на наличие последней модернизированной версии программного продукта, часть пользователей продолжает работать с более ранней версией. Продукт УК И УИ позволяет контролировать все версии. Если в программе обнаружены ошибки, то изменения необходимо сделать во всех версиях. Как только в продукте появляются новые свойства, они должны быть доступны для всех пользователей независимо от времени выпуска версии продукта.Семейство программных продуктовПоскольку программные продукты созданы для того, чтобы предлагать аналогичные функции с помощью неоднородных платформ аппаратного обеспечения, необходимо управлять как программным продуктом вообще, так и ПО на базе определенной аппаратной платформы. Если программный продукт работает с четырьмя версиями Windows, тремя версиями Unix, Red Hat Linux и FreeBSD, то руководство для пользователя должно быть аналогичным. Но для этих девяти платформ необходимы разные процессы установки ПО. Без применения о написать девять отдельных руководств пользователя по данному программному продукту. При наличии УК И УИ достаточно будет одного комплекта документации, куда будут входить все девять версий, которые будут отличаться лишь процедурой инсталляции программного продукта.Изменение требованийПервый закон системотехники заключается в том, что независимо от этапа жизненного цикла системы, система/ПО будет изменяться, а желание изменить ее будет постоянно возникать на всем протяжении жизненного цикла продукта. Борьба с такими изменениями представляет собой сложную управленческую проблему. Наличие УК И УИ облегчает управление такими изменениями требований к продукту. УК И УИ позволяет легко идентифицировать наборы функциональных возможностей, которые объединяют требования, которым отвечает версия продукта. Этот набор функциональных возможностей отслеживается от разработки до поставки продукта.Изменение графика работПоскольку технические требования изменяются, должен изменяться и график их выполнения. Составление календарного плана с учетом набора функциональных возможностей для версии позволяет менеджерам проектов более точно распределять силы, необходимые для выпуска следующей версии программного продукта. Наличие УК И УИ дает возможность на основе статистических данных сравнивать эффективность работы при подготовке новых версий. Статистические данные помогают оценить развитие событий типа а что, если, которые происходят в результате успешного внедрения программного продукта среди новых потребителей или предоставлении выполненных по заказу продуктов другим клиентам.Изменения ПОНи один разработчик не позволяет себе, однажды написав программу, полностью о ней забыть. Разрабатываемое ПО изменяется не только при изменении технических требований и календарных планов, но и в ответ на изменения в других элементах. ПО не является догмой. В этом и заключается его ценность. Программный продукт можно изменять, поэтому его и изменяют. Системы УК И УИ отслеживают эти изменения, а если внесено неверное изменение, то всегда можно посмотреть предыдущую рабочую версию. Только одна эта функция УК И УИ экономит огромное количество времени, поскольку разработчики проверяют конкретные задачи, которые не работают в среде программного продукта, и могут быстро перейти к рабочей версии.Изменения штатаВо всех организациях сотрудники продвигаются по служебной лестнице, переходят на другую работу или увольняются. Если это происходит в разгар работы по разработке ПО, то с уходом специалиста теряются не только технологические знания. Теряются также практические знания по разработке продуктов, на овладение которыми ушло много времени. Новые сотрудники, даже зная технологию, не смогут заниматься разработкой продукта без задокументированного процесса УК И УИ. Таким образом, УК И УИ является точкой отсчета и базой данных об истории разработки проекта. Благодаря УК И УИ новый сотрудник может узнать, как идет процесс разработки в организации и что нового в проекте на конкретную дату.Изменения документации система/пользовательНи один разработчик не имеет права что-то пропустить в технологии или инструментальном средстве. Все разработчики продукта используют систему микропрограмм аппаратных средств, операционные системы, инструментальные средства и документацию, которые не находятся под их контролем. При изменении основной операционной системы (например, следующей самой лучшей версии Windows) УК И УИ отслеживает все элементы конфигурации, компоненты и подкомпоненты, на которые может оказать влияние это изменение. Каждое изменение анализируют отдельно, что позволяет правильно распределить силы, необходимые для реагирования на это изменение. Можно составить календарный план реагирования на ситуацию, которая выходит за рамки контроля этой организации.Список литературы

  • 2039. Проблемы создания искусственного интеллекта
    Другое Компьютеры, программирование

    ??????????????????????????????????????????????????????????????????????????????Ответ ясен - программа должна выделять их из данных, получаемых от эксперта. Исследователи столкнулись с такой задачей , как программа искусственного интеллекта должна сама собирать информацию, хранить эту информацию и использовать только при наличие достаточных оснований, в данном случае есть разграничение между заключением о факте и использованием этого факта. Обычный язык программирования позволяет выразить только выполнимые задания или указания .

  • 2040. Проблемы телекоммуникаций Банка России
    Другое Компьютеры, программирование