Информация по предмету Компьютеры, программирование

  • 2421. Роутинг OSPF
    Другое Компьютеры, программирование

    OSPF часто применяемый протокол маршрутизации внутри автономной системы. Роутер хранит топологическую базу описывающую полную структуру сети. По базе роутер вычисляет shortest-path tree, с собой в качестве корня. Обращением дерева вычисляется таблица маршрутизаци. При изменениии состояния линков роутеры рассылает соседям Link State Advertise(LSA)-сообщения с информацией о состоянии линков. LSA так же рассылаются каждые 30 минут. После получения LSA роутер перестраивает топологическую базу.

  • 2422. Руководство по HTML
    Другое Компьютеры, программирование

    A%20test%20table%20with%20merged%20cells.%20<CREDIT>%20(T.Berners%20Lee/WWWC,1995.)</CREDIT>%20</CAPTION>"><CAPTION>A test table with merged cells. <CREDIT> (T.Berners Lee/WWWC,1995.)</CREDIT> </CAPTION>

  • 2423. Руководство по программированию на HTML
    Другое Компьютеры, программирование

    При отображении текста часто бывает необходимо некоторые фрагменты выделить особым образом. В тексте часто встречаются заголовки разной степени важности, адреса электронной почты и узлов web, верхние и нижние индексы, цитаты и т. п. Чтобы выделять эти фрагменты, их нужно помещать в определённые контейнеры, каждый из которых предназначен для одной определённой цели, или, другими словами, определяет логический стиль. Один и тот же логический стиль может отображаться на разных браузерах по-разному. Ниже перечислены некоторые стили.

    1. Контейнер <H1> . . . </h1>. Сюда помещают те фразы, которые служат заголовками первого уровня, то есть, наиболее важные заголовки (например названия глав в книге). Внешне они чаще всего выглядят как текст увеличенного размера и полужирного начертания. Кроме этого контейнера есть и контейнеры H2, H3, ... H6, позволяющие использовать ещё пять уровней заголовков.
    2. <ADDRESS> . . . </address>. Этот контейнер позволяет особо оформить адрес (почтовый, адрес сайта, электронной почты и т. д.).
    3. Контейнеры STRONG (усиленное выделение) и EM (от англ. emphasis акцент). Сюда помещают текст, содержащий важные мысли, термины и т. п. Стиль STRONG обычно отображается браузерами с использованием полужирного начертания, а EM курсивом.
    4. Для записи текстов программ и текста, введённого с клавиатуры, можно использовать три контейнера: CODE (код программы), SAMP (sample пример) и KBD (keyboard клавиатура). Все они могут отображаться по-разному, но общее у них использование моноширинного шрифта (например, Courier), все буквы в котором имеют одинаковую ширину. Такой шрифт позволяет разным строчкам не смещаться относительно друг друга, символы с одинаковым номером в строке всегда находятся на одной вертикальной прямой.
    5. Возможно выделение текста с помощью уменьшенного и увеличенного шрифтов, для этого применяются контейнеры BIG и SMALL.
    6. Если фрагмент текста должен быть показан как верхний индекс, то для его выделения используется контейнер SUP, а для нижнего индекса SUB. Например, для того, чтобы записать y=x2, потребуется в HTML-текст поместить такую строчку: y=x<SUP>2</sup>.
  • 2424. Руткиты
    Другое Компьютеры, программирование
  • 2425. Рынки информационных и интеллектуальных услуг в России
    Другое Компьютеры, программирование

    Россия располагает огромным интеллектуальным богатством, создающим надежную основу инновационных преобразований в стране и обретения ею достойного места в мировом сообществе. Она относится к тем немногим государствам мира, которые обладают развитой исследовательской и образовательной базой, особенно в области фундаментальных наук. По численности ученых-исследователей (401 тыс. чел., или около 10% их общемировой численности) она опережает большинство развитых государств, кроме США и Японии. Примерно 87% россиян имеют среднее и высшее образование (для сравнения: в Германии 78%, в Великобритании 76%, в Испании 30%). По числу специалистов с техническим образованием (свыше 1 млн. чел.) Россия превосходит любую страну мира, а по числу студентов (7,1 млн. чел.) уступает только США и Китаю. Правда, в последние годы страна начинает утрачивать свои преимущества в подготовке высококвалифицированных кадров. По численности исследователей и студентов в расчете на 10 тыс. занятого населения ее заметно опережают теперь не только США, но и многие европейские, особенно скандинавские, страны.

  • 2426. Рынок военных нейрокомпьютеров
    Другое Компьютеры, программирование

    Интересен рынок транспьютеров создающих объемные картины, они находят применение в радиолокации, показывая трехмерные модели радио источников. Сети позволяют успешно решать задачи обнаружения цели при любом отношении сигнал/шум, путем устранения помех и моделирования цели. Решаются задачи обработки информации в широкой зоне обзора при наличии большого количества объектов, задачи сопровождения целей, обнаружения маневра цели в зоне преднамеренных помех и другие, ранее вызывавшие огромную сложность в режиме реального времени и способностей человека-оператора. Опытные диспетчеры справляются с одновременным сопровождением 25-26 целей. В реальных ситуация, например в районе аэропорта, количество целей может достигать нескольких десятков. Совместная работа нескольких диспетчеров, передающих друг другу цели, снижает пропускную способность аэропорта вследствие человеческого фактора. Нейросети позволяют анализировать траектории и прогнозировать дальнейшее движение при наличии большого числа помех. Созданием систем отслеживания траекторий многих целей на основе нейронных сетей заняты несколько фирм Китая и Сингапура.

  • 2427. Рынок информационной безопасности России
    Другое Компьютеры, программирование

    Распознавание отпечатков пальцеводна из простейших, надежных и давно используемых технологий, поэтому большинство существующих и разрабатываемых биометрических систем идентификации построено именно на ее основе. При рассмотрении вопросов безопасности биометрических идентификаторов необходимо учитывать все компоненты системы в комплексе. Использование технологий биометрии для идентификации и авторизации может быть полезным лишь в том случае, если стандартные средства являются слабейшим звеном в защите данных. «Сама по себе биометрия безопасность не повышает», подчеркивает Барт Калиски, ведущий специалист лаборатории RSA Security. Например, идентификация по сетчатке глаза может быть совершенно бессмысленна, если обработкой информации, поступающей со сканера, занимается плохо защищенная операционная система. С другой стороны, применение биометрии в Web-решениях потенциально более безопасно, нежели в других областях информационной защиты. Очень важным критерием развития биометрии в мире в целом и в конкретной стране в частности является стандартизация этой области. Причем эта процедура предполагает разработку нескольких стандартов различных направлений, как для отдельных сфер, так и для всей биометрии в целом. Наиболее распространенными являются следующие стандарты:Х9.84, ANSI/MIST ITL 2000, XCBF. Они определяют единый протокол предоставления биометрических данных, алгоритмы, необходимые для работы с такой информацией, возможности взаимодействия с другими системами (чаще всего речь идет о криптографических системах) и технологиями идентификации. Кроме того, задаются правила использования в различных областях идентификации, таких как ЭЦП, электронные платежи, идентификация на Web-решениях. Разработкой стандартов по биометрии занимаются государственные структуры, международные организации по стандартизации и сертификации, независимые производители и консорциумы.

  • 2428. С/C++
    Другое Компьютеры, программирование

    Главный - черезмерная сложность и размер языка(это роднит его с Адой, хотя сложность Ады вызвана разнообразием средств, а не их дублированием). Даже реализация ООП подвергается интенсивной критике. Я для примера рассмотрю множественное наследование. Сам вопрос о необходимости включения множественного наследования в язык является достаточно спорным. В частности стоит проблема наличия одноименных методов у родителей класса. Возникает вопрос: что вызывать? Первый попавшийся ? Или все по очереди ? На практике это решается написанием у нового класса метода, который непосредственно реализует нужную логику, правда тогда возникает вопрос о адекватности самого множественного наследования. Ведь его смысл в автоматическом вызове методов (и доступе к полям) классов предков. Если же разработчику приходится указывать конкретный класс - предок, то множественное наследование в значительной степени теряет смысл. Остаются лишь такие частности как возможность обращения к protected элементов классов предков, но соответствующая модификация программы это не проблема. Реализацию множественного наследования тоже нельзя назвать тривиальным делом, она значительно сложней реализации "единичного наследования".

  • 2429. Самая широкополосная проводка
    Другое Компьютеры, программирование

    Одновременно с кабелями разрабатывались новые информационные розетки и соединительные шнуры. В GigaSPEED XL применяются розетки MGS400, а в X10D MGS500, с необходимой полосой пропускания. Соединительные шнуры марок GS8E для XL и GS10E для X10D состоят из гибких кабелей и разъемов усовершенствованной конструкции. Согласованность шнуров, кабелей и розеток позволяет оптимизировать тракт в соответствии с заданными требованиями. Для обеспечения широкополосности тракта GigaSPEED X10D были исследованы сотни сочетаний кабелей, розеток и шнуров с применением методики модальной декомпозиции (MDM). Это позволило инженерам SYSTIMAX Labs менять комбинации кабелей и шнуров различной длины с обеспечением оптимальных параметров тракта и быть уверенными в том, что даже при сложных конфигурациях тракта его пропускная способность будет достаточной для работы самых скоростных приложений. Заметим, что розетки MGS500 и шнуры GS10E имеют новые конструкции соединителей, при создании которых применялось моделирование их электромагнитных полей. Методика моделирования CFPM позволяет значительно уменьшить переходные помехи в тракте.

  • 2430. САПР (Cosmos/M)
    Другое Компьютеры, программирование

    Модуль FLOWSTAR позволяет решать двух- и трехмерные стационарные и нестационарные задачи течения жидкости, в которых также могут быть учтены и тепловые эффекты. Модуль использует метод штрафных функций для решения уравнений Навье-Стокса и уравнения энергии для профилей скорости, давления и температуры. Анализируются как внешние потоки вокруг тел произвольной формы, так и внутренние течения в клапанах и теплообменниках. Далее отмечены некоторые важнейшие особенности модуля FLOWSTAR.

    • Ламинарное течение вязкой несжимаемой жидкости с учетом теплопереноса.
    • Двух- и трехмерные ламинарные течения.
    • Температурно-зависимые свойства жидкости.
    • Стационарные и нестационарные потоки.
    • Ньютоновские и неньютоновские жидкости.
    • Изотермические и неизотермические потоки.
    • Естественная и вынужденная конвекция.
    • Наличие источников тепла.
    • Граничные условия задаются для следующих величин: скорость; кинетическая энергия; коэффициент диссипации энергии; узловое расстояние от жесткой стенки; плотность; энергия; нулевая нормальная скорость для граничных элементов; температура; давление; тепловые потоки: конвекция.
    • Постпроцессорные возможности:
  • 2431. Сборка и монтаж отдельных узлов ЭВМ
    Другое Компьютеры, программирование

    Быстродействие основного микропроцессора во многом определяет скорость работы всего компьютера и, тем самым, диапазон применения компьютера:

    1. компьютеры на основе микропроцессоров Intel-8088 (или Intel-8086) работают очень медленно, они уже полностью устарели и почти полностью вышли из употребления;
    2. компьютеры на основе микропроцессора Intel-80286 обеспечивают необходимое быстродействие для набора текстов, ввода исходных данных для бухгалтерских и аналогичных задач, многих компьютерных игр и т.д. Однако новые компьютеры такого класса уже не выпускаются (поскольку считаются морально устаревшими), а покупать их вряд ли целесообразно даже по бросовым ценам, так как для работы с большинством современных программ с графическим интерфейсом (например, с программами, выполняемыми в среде Windows) они практически не пригодны;
    3. компьютеры на основе микропроцессоров Intel - 80386SX и DX, Intel-80486SX обеспечивают приемлемую вычислительную мощность для большинства рабочих мест под управлением как DOS, так и Windows: для программирования, работы с не очень большими базами данных, макетирования (верстки) несложных изданий и т.д. Однако для комфортной работы в среде Windows лучше приобрести более мощный компьютер;
    4. микропроцессоры Intel-80486DX и DX2 применяются для тех задач, где требуется высокое быстродействие компьютера: для файл-серверов больших локальных сетей, для профессиональных издательских, графических или анимационных программ, для решения серьезных вычислительных задач и т. д. А для пользователей, постоянно работающих с компьютером, может быть целесообразно приобретение компьютера на основе Intel-80486DX или DX2 даже и в том случае, если они используют самые обычные программы типа Word for Windows 6.0, Excel 5.0 и т.д., поскольку эти микропроцессоры сейчас стоят не намного дороже Intel-80386 и 80486SX, а обеспечивают заметно большую производительность;
    5. микропроцессоры Pentium и рассчитанные на его использование системные платы целесообразно применять для таких приложений, как воспроизведение видеоизображений в реальном времени, большие задачи трехмерного проектирования и моделирования, создания мощных файл-серверов и многопроцессорных систем.
  • 2432. Светоизлучающие диоды. Светодиодное освещение
    Другое Компьютеры, программирование

    Ученые начинают разработку беспроводных сетей нового поколения, использующих не радиоволны, а видимый свет и самыеобычные светодиодные лампочки. Американские разработчики во главе с профессором Томасом Литтлом (Thomas Little) получили грант Национального фонда науки (NSF) на создание следующего поколения сетей беспроводных коммуникаций, основанного на совершенно неожиданном принципе взамен радиоволн для передачи сигнала используется видимый свет. Ученые намерены использовать уже привычные сегодня энергоэффективные светодиодные лампы, освещающие помещение, в качестве передатчиков сигнала, превратив их в «умные лампы».

  • 2433. Свойства брандмауэра
    Другое Компьютеры, программирование

    Еще одним важным компонентом брандмауэра является система сбора статистики и предупреждения об атаке. Информация обо всех событиях - отказах, входящих, выходящих соединениях, числе переданных байт, использовавшихся сервисах, времени соединения и т.д. - накапливается в файлах статистики. Многие брандмауэры позволяют гибко определять подлежащие протоколированию события, описать действия брандмауэра при атаках или попытках несанкционированного доступа - это может быть сообщение на консоль, почтовое послание администратору системы и т.д. Немедленный вывод сообщения о попытке взлома на экран консоли или администратора может помочь, если попытка оказалась успешной и атакующий уже проник в систему. В состав многих брандмауэров входят генераторы отчетов, служащие для обработки статистики. Они позволяют собрать статистику по использованию ресурсов конкретными пользователями, по использованию сервисов, отказам, источникам, с которых проводились попытки несанкционированного доступа и т.д.

  • 2434. Свойства и классификация информационных технологий
    Другое Компьютеры, программирование

    Средства автоматизации проектирования (Computer-Aided Design - CAD) - комплекс программных, технических, технологических, информационных средств, включающих в себя и проектно-конструкторскую документацию, а также персонал системы, предназначенный для автоматизации процессов проектирования, в том числе подготовку проектно- конструкторской документации различных технических объектов. Такие средства широко используются при создании ИС. Технология создания крупных ИС предъявляет особые требования к методикам реализации и программным инструментальным средствам. Реализацию крупных проектов принято разбивать на стадии анализа, проектирования, непосредственного кодирования, тестирования и сопровождения. Известно, что исправление ошибок, допущенных на предыдущей стадии, обходится примерно в 10 раз дороже, чем на текущей, откуда следует, что наиболее критичными являются первые стадии проекта. В связи с этим крайне важно иметь эффективные средства автоматизации ранних этапов реализации проекта. Крупный проект невозможно реализовать в одиночку. Коллективная работа существенно отличается от индивидуальной, поэтому при реализации крупных проектов необходимо иметь средства координации и управления коллективом разработчиков. Жизненный цикл создания сложной ИС сопоставим с ожидаемым временем ее эксплуатации. Другими словами, в современных условиях компании перестраивают свои бизнес-процессы примерно один раз в два года, столько же требуется (если работать в традиционной технологии) для создания ИС. Может оказаться, что к моменту сдачи ИС она уже никому не нужна, поскольку компания, ее заказавшая, вынуждена перейти на новую технологию работы. Значит, для создания крупной ИС жизненно необходим инструмент значительно (в несколько раз) уменьшающий время разработки ИС. Вследствие значительного жизненного цикла может оказаться, что в процессе создания системы внешние условия изменились. Обычно внесение изменений в проект на поздних этапах создания ИС - весьма трудоемкий и дорогостоящий процесс. В связи с этим для успешной реализации крупного проекта необходимо, чтобы инструментальные средства, на которых он реализуется, были достаточно гибкими к изменяющимся требованиям. На современном рынке средств разработки ИС достаточно много систем, в той или иной степени удовлетворяющих перечисленным требованиям, например, технология разработки, основывающаяся на решениях фирм «Logic Works» и «Rational Software», которая является одной из лучших на сегодняшний день по критерию «стоимость - эффективность».

  • 2435. Свойства и признаки объектов гуманитарного Интернета
    Другое Компьютеры, программирование

    Очевидно, что ни один из пяти приведенных потенциальных признаков не может выступать родовой характеристикой какой-либо одной группы сетевых объектов или процессов. Данное, казалось бы, очевидное обстоятельство зачастую ускользает из поля зрения многих исследователей. В частности, С. Батманова в своей статье «К вопросу определения понятия сетевых СМИ» в качестве определяющего свойства сетевых СМИ называет гипертекстовость. Это свойство в некоторой мере может быть и позволит провести границу между обычными (оффлайновыми) СМИ и средствами массовой информации, бытующими в сети, но никоим образом не позволит отличить издание Lenta.ru ни от одной из многочисленных персональных страничек сайта Narod.ru. Таким образом, выдвинутый тезис вступает в противоречие с выводом, сделанным в той же статье: «…неправомерно относить интернет в целом к средствам массовой информации» [8]. Ведь все интернет-ресурсы с префиксом www написаны на языке HTML (язык гипертекстовой разметки документов). Избранный автором подход при определении логики анализа вызвал некоторые неточности в выводах. Так, С. Батманова констатирует, что именно гипертекстовость сетевых изданий порождает основное их преимущество интерактивность, тогда как интерактивность свойственна вообще всей коммуникативной среде, образовавшейся в Интернете. До того, как сотрудники швейцарского Европейского центра ядерных исследований CERN во главе с Тимом Бернерс-Ли разработали сервис WWW, Интернет был не менее интерактивной средой. Примерами могут служить оживленные беседы, сохранившиеся в различных телеконференциях, популярность электронной рассылки, осуществляемой по группам пользователей и т.д.

  • 2436. Секреты управления системой Windows XP с помощью реестра и стандартных средств
    Другое Компьютеры, программирование

    "Голубой экран смерти" - печально известная для пользователей Windows вещь. Но иногда даже она может определенным образом помочь. Можно вызвать этот пресловутый экран путем нажатия сочетания определенных клавиш, тем самым мгновенно уничтожив всю информацию в оперативной памяти, файле подкачки, во временных файлах. Эта функция может помочь, когда необходимо мгновенное стирание информации (Неожиданный визит специалистов из ФСБ :-), например). Чтобы осуществить это необходимо в ветке реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters создать параметр DWord CrashOnCtrlScroll и присвоить ему значение 1. и теперь при двухкратном нажатии Scroll Lock с удерживаемой правой клавишей Ctrl система впадет в глубокий даун.

  • 2437. Семантика оператора “case”
    Другое Компьютеры, программирование

    Однако, после оператора readln (n) (строка 4) мы уже можем утверждать, что n N, т.е. целое. Как Вы уже, наверное, изучали на семинарских занятиях, Pascal - это строго типизированный язык программирования. Это означает, что каждой переменной в программе как бы сопоставляется предикат, определяющий тип этой переменной. Всякий раз, когда происходит запись нового значения в эту переменную, происходит вычисление значения этого предиката. Если оно T, то запись выполняется, если F, то выдается сообщение об ошибке, и выполнение программы прекращается. Поэтому, после оператора readln (n), т.е. после его нормального завершения, мы можем быть уверены, что n - целое значение. Но мы ничего не можем сказать о величине этого значения. Поэтому, нам надо убедиться,что n > 0 , прежде чем начать вычисления.

  • 2438. Семантическая сеть
    Другое Компьютеры, программирование

    Терминология, использующаяся в этой области различна. Чтобы добиться некоторой однородности, узлы, соединенные дугами, принято называть графами, а структуру, где имеется целое гнездо из узлов или где существуют отношения различного порядка между графами, называется сетью. Помимо терминологии, использующейся для пояснения, также различаются способы изображения. Некоторые используют кружки вместо прямоугольников; некоторые пишут типы отношений прямо над дугами, не заключая их в овалы; некоторые используют аббревиатуры, например О или А для обозначения агента или объекта; некоторые используют различные типы стрелок. На рисунке 2 изображен граф концептуальных зависимостей Шенка. <=> означает агента. INGEST (поглощать) - один из примитивов Шенка: ЕСТЬ - ПОГЛОЩАТЬ твердый объект; ПИТЬ - ПОГЛОЩАТЬ жидкий объект; ДЫШАТЬ - ПОГЛОЩАТЬ газообразный объект. Дополнительная стекла слева показывает, что кость переход из неуказанного места к собаке.

  • 2439. Семантический анализатор
    Другое Компьютеры, программирование

    В основе синтаксического анализатора лежит распознаватель текста входной программы на основе грамматики входного языка. Как правило, синтаксические конструкции языков программирования могут быть описаны с помощью КС-грамматик, реже встречаются языки, которые, могут быть описаны с помощью регулярных грамматик. Чаще всего регулярные грамматики применимы к языкам ассемблера, а языки высокого уровня построены па основе синтаксиса КС-языков. Распознаватель дает ответ на вопрос о том, принадлежит или нет цепочка входных символов заданному языку. Однако, как и в случае лексического анализа, задача синтаксического разбора не ограничишься только проверкой принадлежности цепочки заданному языку. Необходимо выполнить все перечисленные выше задачи, которые должен решить синтаксический анализатор. В таком варианте анализатор уже не является разновидностью МП-автомата его функции можно трактовать шире. Синтаксический анализатор должен иметь некий выходной язык, с помощью которого он передает следующим фазам компиляции не только информацию о найденных и разобранных синтаксических структурах. В таком случае он уже является преобразователем с магазинной памятью МП-преобразователем. Синтаксический разбор это основная часть компилятора на этапе анализа. Без выполнения синтаксического разбора работа компилятора бессмысленна, в то время как лексический разбор в принципе является необязательной фазой. Все задачи по проверке синтаксиса входного языка могут быть решены на этапе синтаксического разбора. Сканер только позволяет избавить сложный по структуре синтаксический анализатор от решения примитивных задач по выявлению и запоминанию лексем исходной программы.

  • 2440. Семейный бюджет (расчет с помощью программы Microsoft Excel 97)
    Другое Компьютеры, программирование

    При оформлении таблицы необходимо выделять меняемые ячейки и через меню Формат > Ячейки, форматируем их. Начнем с заголовка. Выделяем диапазон A1:J1 (заголовок всей таблицы) и устанавливаем выравнивание по горизонтали и вертикали по центру, с переносом по словам и объединением ячеек. На вкладке Шрифт устанавливаем «Times New Roman Cyr», начертание полужирный курсив, размер 14. Заголовки столбцов (диапазон A2:J3) выделяем и устанавливаем выравнивание по горизонтали и по вертикали по центру с переносом по словам, шрифт «Arial Cyr», размером 10, начертание полужирный курсив. После этого необходимо выделять отдельные диапазоны A2:A3, B2:B3, C2:I2, J2:J3 и включать флажок объединение ячеек. Для названий статей доходов (диапазон A4:A5) включаем полужирный курсив. Для чисел (диапазон B4:J6) установить числовой формат числовой, число десятичных знаков 2, с разделителем групп разрядов. Для последней строки (A6:J6) включить шрифт полужирный.