Информация по предмету Компьютеры, программирование

  • 261. Алгоритмические машины
    Другое Компьютеры, программирование

     

    1. Авдеев Р.Ф. Философия информационной цивилизации [Текст] / Р.Ф. Авдеев. М.: ВЛАДОС, 2008.
    2. Булгаков И.С. Счетные машины [Текст] / И.С. Булгаков. М.: Машгиз, 2010.
    3. Винер Н. Человек управляющий [Текст] / Н. Винер. СПб.: Питер, 2009. 288 с.
    4. Гутер Р.С. От абака до компьютера [Текст] / Р.С. Гутер, Ю.Л. Полунов. М.: Знание, 2009.
    5. Ершов Ю.Л. Математическая логика [Текст] / Ю.Л. Ершов, Е.А. Палютин. М.: Наука, 2008.
    6. Клини С. Введение в метаматематику [Текст] / С. Клини. М.: Изд-во иностр. лит., 2008.
    7. Клини С. Машины Тьюринга и рекурсивные функции [Текст] / С. Клини. М., 2010.
    8. Клини С. Математическая логика [Текст] / С. Клини. М., 2009.
    9. Колин, К.К. Фундаментальные основы информатики: социальная информатика [Текст]: учеб. пособие для вузов / К.К. Колин. М.: Академический Проект; Екатеринбург: Деловая книга, 2008.
    10. Кондаков Н.И. Логический словарь-справочник [Текст] / Н.И. Кондаков. М.: Наука, 2010.
    11. Основы философии науки [Текст]: учеб. пособие для аспирантов / В.П. Кохановский [и др.]. Ростов н/Д: Феникс, 2009.
    12. Ларичев О.И. Наука и искусство принятия решений [Текст] / О.И. Ларичев. М.: Наука, 2009.
    13. Пенроуз Р. Новый ум короля: о компьютерах, мышлении и законах физики [Текст] / общ. ред. В.О. Малышенко; пер. с англ. М.: Едиториал УРСС, 2008. 384 с.
    14. Петров Ю.П. История и философия науки. Математика, вычислительная техника, информатика [Текст] / Ю.П. Петров. СПб.: БХВ-Петербург, 2010.
    15. Поликарпов В.С. История науки и техники [Текст]: учеб. пособие / В.С. Поликарпов. Ростов н/Д: Феникс, 2008.
    16. Рязанкин В.Н. Вычислительные клавишные машины [Текст] / В.Н. Рязанкин, Г.П. Евстигнеев, Н.Н. Тресвятский. М.: Машгиз, 2009.
    17. Успенский В.А. Машина Поста [Текст] / В.А. Успенский. М.: Наука, 2010. 96 с.
    18. Успенский В.А. Теория алгоритмов: основные открытия и приложения [Текст] / В.А. Успенский, А.Л. Семенов. М.: Наука, 2010. 288 с.
    19. Чёрч А. Введение в математическую логику [Текст] / А. Чёрч. М., 2008. Т.1.
  • 262. Алгоритмы выделения контуров
    Другое Компьютеры, программирование
  • 263. Алгоритмы и протоколы маршрутизации
    Другое Компьютеры, программирование

    Динамические алгоритмы маршрутизации обеспечивают автоматическое формирование и обновление таблиц маршрутизации в масштабе реального времени. В соответствии с данными алгоритмами между маршрутизаторами осуществляется обмен сообщениями. При отсутствии маршрутной информации маршрутизаторы запрашивают ее друг у друга. В случае возникновения изменений в сети мершрутизаторы уведомляют друг друга. Полученные друг от друга сообщения стимулируют пересчет оптимальных маршрутов и обновление таблиц маршрутизации в масштабе реального времени. Без динамических алгоритмов маршрутизации администрирование больших и сложных сетей существенно затрудняется. Все перечисленные ниже протоколы маршрутизации основаны на динамических алгоритмах:

  • 264. Алгоритмы и блок-схемы
    Другое Компьютеры, программирование

    Подробные блок-схемы, однако, устарели; они только мешают, и в лучшем случае пригодны для обучения новичков, еще не умеющих алгоритмически мыслить. В свое время предложенные Голдстайном и Нейманом маленькие квадратики на блок-схемах вместе со своим содержанием выступали в качестве языков высокого уровня, объединяя абсолютно непонятные операторы машинного языка в группы, имеющие определенный смысл. Как давно уже указал Айверсон"><http://khpi-iip.mipk.kharkiv.edu/library/extent/prog/brooks/comment.htm>, в систематическом языке высокого уровня такая группировка уже осуществлена, так что каждый квадратик просто соответствует оператору (рис. 15.2). Тогда сами квадратики превращаются в случайное и ненужное упражнение по рисованию, и от них можно отказаться. Но теперь не остается ничего, кроме стрелок. Стрелки, соединяющие оператор со следующим за ним, не нужны, сотрем их. Остаются только операторы перехода. Но если следовать хорошей практике, а использовать блочные структуры для минимизации числа операторов перехода, то останется совсем/немного стрелок, вот они-то очень сильно облегчают понимание. Эти стрелки можно перенести прямо ни распечатку программы и совсем избавиться от блок-схемы.

  • 265. Алгоритмы нейрокибернетики
    Другое Компьютеры, программирование

    Принцип обучения такой нейронной сети базируется на вычислении отклонений значений сигналов на выходных процессорных элементах от эталонных и обратном "прогоне" этих отклонений до породивших их элементов с целью коррекции ошибки. Еще в 1974 году
    Поль Дж. Вербос изобрел значительно более эффективную процедуру для вычисления величины, называемой производной ошибки по весу, когда работал над своей докторской диссертацией в Гарвардском университете. Процедура, известная теперь как алгоритм обратного распространения, стала одним из наиболее важных инструментов в обучении нейронных сетей. Однако этому алгоритму свойственны и недостатки, главный из которых - отсутствие сколько-нибудь приемлемых оценок времени обучения. Понимание, что сеть в конце концов обучится, мало утешает, если на это могут уйти годы. Тем не менее, алгоритм обратного распространения имеет широчайшее применение. Например, успех фирмы NEC в распознавании букв, был достигнут именно благодаря алгоритму обратного распространения. Мой пример и является сетью с обратным распространением. Этот метод является достаточно сложным и очень наглядным, поэтому я остановлюсь на нём подробнее.

  • 266. Алгоритмы планирования действий
    Другое Компьютеры, программирование

    Минимаксный алгоритм оценки может быть сделан более экономным. Для этого может быть использована следующая идея. Предположим, что есть два варианта хода. Как только стало известно, что один ход явно хуже другого, то можно принять правильное решение, не выясняя, насколько в точности он хуже. Этот принцип может быть использован для сокращения дерева поиска. Для дерева, представленного на рисунке 4, может быть выполнена следующая последовательность действий по поиску хода:

    1. начальная позиция "а";
    2. переход к "b";
    3. переход к "d";
    4. выбор максимальной из оценок преемников позиции "d", получено V(d)=4;
    5. возврат к "b" и переход к "e";
    6. рассмотрение первого преемника позиции "e" с оценкой 5. В этот момент МАКС обнаруживает, что ему гарантирована в позиции "e" оценка, не меньшая, чем 5, независимо от оценок других (возможно, более предпочтительных) вариантов хода. Этого вполне достаточно для того, чтобы МИН, даже не зная точной оценки позиции "e", понял, что в позиции "b" ход в "е" хуже, чем ход в "d".
  • 267. Алгоритмы поиска в тексте
    Другое Компьютеры, программирование

    Хотя рассмотренный упрощенный алгоритм вполне пригоден с практической точки зрения (и часто применяется), нельзя не заметить, что результаты сравнений используются недостаточно эффективно. Действительно, на втором шаге, когда у нас совпали три символа, мы, зная, что последовательность “bad” встречается в образце только один раз, могли бы сразу сместить образец на всю его длину, а не на один символ. Теперь мы рассмотрим другой, немного более сложный вариант алгоритма Бойера-Мура, позволяющий учесть результаты предыдущих сравнений в случае частичного совпадения образца и подстроки. Прежде всего изменим принцип построения таблицы смещений. В этом варианте алгоритма таблица двумерная, каждому символу образца соответствует один столбец таблицы, а каждой букве алфавита одна строка. В ячейках таблицы содержатся значения смещений, на которые нужно сдвинуть образец, если при проверке данного символа образца обнаружено несовпадение и вместо искомого символа получен символ алфавита, соответствующий некоторой строке в таблице. Например, таблица последовательности “abdab” для нашего пятибуквенного алфавита будет выглядеть следующим образом:

  • 268. Альтернативные носители информации
    Другое Компьютеры, программирование

    Основные отличия от MMC:

    • По сравнению с MMC, в SD на 2 контакта больше. Оба новых контакта используются как дополнительные линии передачи данных, а тот контакт, который в MMC был декларирован как зарезервированный, в SD используется для передачи данных. Таким образом, по сравнению с MMC, где данные передаются по одному-единственному контакту, в SD данные могут передаваться по 4-м контактам одновременно (число линий, по которым передаются данные, может быть равно 1, 2 и 4, причём количество используемых линий можно динамически изменять). Эта особенность переводит карту из разряда карт с чисто последовательным интерфейсом в разряд карт с последовательно-параллельным интерфейсом.
    • В отличие от MMC, SD изначально соответствует соглашениям SDMI (т.е. карты SD содержат т.н. механизм защиты авторских прав). Скорее всего, именно по этой причине карты и получили свое название: SD-Card - SecureDigital Card. Множество значений слова Secure находится в диапазоне глаголов [охранять, обезопасить, запирать, овладевать, достигать, брать под стражу] и прилагательных [спокойный, безопасный, надёжный, застрахованный]. Digital, видимо, следует понимать как цифровой, а как правильно перевести всё вместе я предлагаю подумать вам самим.
    • На карточке присутствует переключатель защиты от записи - write protection switch (как на дискетах)
    • MMC по спецификации работает на частотах до 20МГц, SD на частотах до 25МГц.
    • В режиме SPI карты SD работают по протоколу SD-Card, а не по протоколу MMC.
    • Добавлен один дополнительный внутренний регистр, часть остальных несколько отличаются от аналогичных в MMC.
    • Обычно карточка несколько толще и тяжелее MMC.
    • За счёт более толстой пластиковой оболочки, улучшена стойкость карты к статическим разрядам (ESD Tolerance).
  • 269. Альтернативные программы редактирования электронных таблиц
    Другое Компьютеры, программирование

    %20%d0%be%d1%82%20%d0%b4%d1%80%d1%83%d0%b3%d0%be%d0%b9%20%d0%ba%d0%be%d0%bc%d0%bf%d0%b0%d0%bd%d0%b8%d0%b8,%20%d1%83%d0%b6%d0%b5%20%d0%bf%d1%80%d0%be%d0%b4%d0%b0%d0%b2%d0%b0%d0%b2%d1%88%d0%b5%d0%b9%20%d0%bf%d0%b0%d0%ba%d0%b5%d1%82%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%20%d0%bf%d0%be%d0%b4%20%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%d0%bc%20%c2%abExcel%c2%bb.%20%d0%92%20%d1%80%d0%b5%d0%b7%d1%83%d0%bb%d1%8c%d1%82%d0%b0%d1%82%d0%b5%20%d1%81%d0%bf%d0%be%d1%80%d0%b0%20Microsoft%20%d0%b1%d1%8b%d0%bb%20%d0%be%d0%b1%d1%8f%d0%b7%d0%b0%d0%bd%d0%b0%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d1%8c%20%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20%c2%abMicrosoft%20Excel%c2%bb%20%d0%b2%d0%be%20%d0%b2%d1%81%d0%b5%d1%85%20%d1%81%d0%b2%d0%be%d0%b8%d1%85%20%d0%be%d1%84%d0%b8%d1%86%d0%b8%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d1%85%20%d0%bf%d1%80%d0%b5%d1%81%d1%81-%d1%80%d0%b5%d0%bb%d0%b8%d0%b7%d0%b0%d1%85%20%d0%b8%20%d1%8e%d1%80%d0%b8%d0%b4%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8%d1%85%20%d0%b4%d0%be%d0%ba%d1%83%d0%bc%d0%b5%d0%bd%d1%82%d0%b0%d1%85.%20%d0%9e%d0%b4%d0%bd%d0%b0%d0%ba%d0%be%20%d1%81%d0%be%20%d0%b2%d1%80%d0%b5%d0%bc%d0%b5%d0%bd%d0%b5%d0%bc%20%d1%8d%d1%82%d0%b0%20%d0%bf%d1%80%d0%b0%d0%ba%d1%82%d0%b8%d0%ba%d0%b0%20%d0%b1%d1%8b%d0%bb%d0%b0%20%d0%bf%d0%be%d0%b7%d0%b0%d0%b1%d1%8b%d1%82%d0%b0,%20%d0%b8%20Microsoft%20%d0%be%d0%ba%d0%be%d0%bd%d1%87%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d0%be%20%d1%83%d1%81%d1%82%d1%80%d0%b0%d0%bd%d0%b8%d0%bb%d0%b0%20%d0%bf%d1%80%d0%be%d0%b1%d0%bb%d0%b5%d0%bc%d1%83,%20%d0%bf%d1%80%d0%b8%d0%be%d0%b1%d1%80%d0%b5%d1%82%d1%8f%20%d1%82%d0%be%d0%b2%d0%b0%d1%80%d0%bd%d1%8b%d0%b9%20%d0%b7%d0%bd%d0%b0%d0%ba%20%d0%b4%d1%80%d1%83%d0%b3%d0%be%d0%b9%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d1%8b.%20Microsoft%20%d1%82%d0%b0%d0%ba%d0%b6%d0%b5%20%d1%80%d0%b5%d1%88%d0%b8%d0%bb%d0%b0%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d1%8c%20%d0%b1%d1%83%d0%ba%d0%b2%d1%8b%20XL%20%d0%ba%d0%b0%d0%ba%20%d1%81%d0%be%d0%ba%d1%80%d0%b0%d1%89%d1%91%d0%bd%d0%bd%d0%be%d0%b5%20%d0%bd%d0%b0%d0%b7%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d1%8b:%20%d0%b8%d0%ba%d0%be%d0%bd%d0%ba%d0%b0%20Windows-%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d1%8b%20%d1%81%d0%be%d1%81%d1%82%d0%be%d0%b8%d1%82%20%d0%b8%d0%b7%20%d1%81%d1%82%d0%b8%d0%bb%d0%b8%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%bd%d0%be%d0%b3%d0%be%20%d0%b8%d0%b7%d0%be%d0%b1%d1%80%d0%b0%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f%20%d1%8d%d1%82%d0%b8%d1%85%20%d0%b4%d0%b2%d1%83%d1%85%20%d0%b1%d1%83%d0%ba%d0%b2,%20%d0%b0%20%d1%80%d0%b0%d1%81%d1%88%d0%b8%d1%80%d0%b5%d0%bd%d0%b8%d0%b5%20%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%b2%20%d0%bf%d0%be%20%d1%83%d0%bc%d0%be%d0%bb%d1%87%d0%b0%d0%bd%d0%b8%d1%8e%20%d0%b2%20Excel%20-%20.xls.%20%d0%92%20%d1%81%d1%80%d0%b0%d0%b2%d0%bd%d0%b5%d0%bd%d0%b8%d0%b8%20%d1%81%20%d0%bf%d0%b5%d1%80%d0%b2%d1%8b%d0%bc%d0%b8%20%d1%82%d0%b0%d0%b1%d0%bb%d0%b8%d1%87%d0%bd%d1%8b%d0%bc%d0%b8%20%d0%bf%d1%80%d0%be%d1%86%d0%b5%d1%81%d1%81%d0%be%d1%80%d0%b0%d0%bc%d0%b8%20Excel%20%d0%bf%d1%80%d0%b5%d0%b4%d1%81%d1%82%d0%b0%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%20%d0%bc%d0%bd%d0%be%d0%b6%d0%b5%d1%81%d1%82%d0%b2%d0%be%20%d0%bd%d0%be%d0%b2%d1%8b%d1%85%20%d1%84%d1%83%d0%bd%d0%ba%d1%86%d0%b8%d0%b9%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%d1%81%d0%ba%d0%be%d0%b3%d0%be%20%d0%b8%d0%bd%d1%82%d0%b5%d1%80%d1%84%d0%b5%d0%b9%d1%81%d0%b0%20<http://ru.wikipedia.org/wiki/%D0%93%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D1%84%D0%B5%D0%B9%D1%81_%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8F>,%20%d0%bd%d0%be%20%d1%81%d1%83%d1%82%d1%8c%20%d0%be%d1%81%d1%82%d0%b0%d0%b5%d1%82%d1%81%d1%8f%20%d0%bf%d1%80%d0%b5%d0%b6%d0%bd%d0%b5%d0%b9:%20%d0%ba%d0%b0%d0%ba%20%d0%b8%20%d0%b2%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%b5-%d1%80%d0%be%d0%b4%d0%be%d0%bd%d0%b0%d1%87%d0%b0%d0%bb%d1%8c%d0%bd%d0%b8%d0%ba%d0%b5,%20VisiCalc,%20%d1%8f%d1%87%d0%b5%d0%b9%d0%ba%d0%b8%20%d1%80%d0%b0%d1%81%d1%81%d1%82%d0%b0%d0%b2%d0%bb%d1%8f%d1%8e%d1%82%d1%81%d1%8f%20%d0%b2%20%d1%81%d1%82%d1%80%d0%be%d0%ba%d0%b8%20%d0%b8%20%d1%81%d1%82%d0%be%d0%bb%d0%b1%d1%86%d1%8b%20%d0%b8%20%d0%bc%d0%be%d0%b3%d1%83%d1%82%20%d1%81%d0%be%d0%b4%d0%b5%d1%80%d0%b6%d0%b0%d1%82%d1%8c%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d0%b5%20<http://ru.wikipedia.org/wiki/%D0%94%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5>%20%d0%b8%d0%bb%d0%b8%20%d1%84%d0%be%d1%80%d0%bc%d1%83%d0%bb%d1%8b%20<http://ru.wikipedia.org/wiki/%D0%A4%D0%BE%D1%80%D0%BC%D1%83%D0%BB%D0%B0>%20%d1%81%20%d0%be%d1%82%d0%bd%d0%be%d1%81%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d0%bc%d0%b8%20%d0%b8%d0%bb%d0%b8%20%d0%b0%d0%b1%d1%81%d0%be%d0%bb%d1%8e%d1%82%d0%bd%d1%8b%d0%bc%d0%b8%20%d1%81%d1%81%d1%8b%d0%bb%d0%ba%d0%b0%d0%bc%d0%b8%20%d0%bd%d0%b0%20%d0%b4%d1%80%d1%83%d0%b3%d0%b8%d0%b5%20%d0%ba%d0%bb%d0%b5%d1%82%d0%ba%d0%b8.">В начале своего пути Excel стал причиной иска о товарном знаке <http://ru.wikipedia.org/wiki/%D0%A2%D0%BE%D0%B2%D0%B0%D1%80%D0%BD%D1%8B%D0%B9_%D0%B7%D0%BD%D0%B0%D0%BA> от другой компании, уже продававшей пакет программ под названием «Excel». В результате спора Microsoft был обязана использовать название «Microsoft Excel» во всех своих официальных пресс-релизах и юридических документах. Однако со временем эта практика была позабыта, и Microsoft окончательно устранила проблему, приобретя товарный знак другой программы. Microsoft также решила использовать буквы XL как сокращённое название программы: иконка Windows-программы состоит из стилизованного изображения этих двух букв, а расширение файлов по умолчанию в Excel - .xls. В сравнении с первыми табличными процессорами Excel представляет множество новых функций пользовательского интерфейса <http://ru.wikipedia.org/wiki/%D0%93%D1%80%D0%B0%D1%84%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D1%84%D0%B5%D0%B9%D1%81_%D0%BF%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8F>, но суть остается прежней: как и в программе-родоначальнике, VisiCalc, ячейки расставляются в строки и столбцы и могут содержать данные <http://ru.wikipedia.org/wiki/%D0%94%D0%B0%D0%BD%D0%BD%D1%8B%D0%B5> или формулы <http://ru.wikipedia.org/wiki/%D0%A4%D0%BE%D1%80%D0%BC%D1%83%D0%BB%D0%B0> с относительными или абсолютными ссылками на другие клетки.

  • 270. Альтернативный веб-дизайн
    Другое Компьютеры, программирование

    KALIBER 10000

    Был самый первый японский сайт который я обнаружил в интернете.
    И вот тогда и зародился мой интерес к этому виду дизайна. Что же вообще можно назвать альтернативным дизайном?

    Речь идет о дизайне, который предлагает сместить точку восприятия из сферы действия разума в подсознательное (в отличие от классического дизайна, знающего… Идея произведения

    Это первая фаза настройки автора и зрителя на объект. А у идеи самый первый и приоритетный признак ее новизна… Новизна идеи произведения

    как таковая должна присутствовать в любом произведении независимо от его принадлежности к тому или иному жанру. Именно новизна заставляет... Состояние

    - эмоциональное, чувственное, любое другое, не обозначенное мыслительными процессами, а скорее участием подсознания состояние. Движение

    И если не движется объект - то вынужден двигаться наш глаз, зрачок. На уровне композиции движение может...Физиологические основы восприятия

    Человеческий мозг обладает определенными особенностями восприятия окружающей нас действительности, которые необходимо помнить при… Взаимодействие

    Элементы композиции находятся (должны находиться) во взаимосвязи между собой и с форматом произведения. Эта взаимосвязь определяется...Цветовые ассоциативные и эмоциональные модели

    Цвет это эмоции и настроение. Вы можете взбодрить зрителя, навеять на него осеннее или весеннее настроение, или…Работа со шрифтами

    Во-первых, шрифтовая композиция (с точки зрения художника-шрифтовика, каллиграфа) есть способ самовыражения, выливающийся в самостоятельную творческую форму Основные элементы стиля сайта


    На данный момент можно определить как типы... Вот теперь можно вернутся к KALIBER 10000

    Этот сайт можно отнести полиграфическому и динамическому дизайну. Сайт разбит на 3 основных колонки , а колнки на более... KiokenDesign

    Сайт Японской дизайн студии Кioken Incorporated очень популярной в Америке. И является одной из самых дорогих студий. Её услугами пользуются... HSE7EN3


    Стоящея на заднем плане фигура с переплетением линий в целом приобретает...Какой можно сделоть вывод?


    Как показывает практика альтернативный дизайн не всегда...

  • 271. Амадеус
    Другое Компьютеры, программирование

    Продукт:Pro TempoКраткое описание:Подключение к центральной системе через сеть SITA по выделенной линииМинимальные технические требования к оборудованию клиента:- Pentium 100;
    - 16Mb RAM;
    - мин. свободное место на HD - 850 Mb;
    - CD-ROM Drive;
    - установленная сетевая карта;
    - ISA-Slot для полноразмерной коммуникационной карты для AMADEUS;
    - лицензионный Windows 95, 98;
    - ПК с материнской платой, использующей "VIA" cheapset, не может быть использован в качестве главного компьютера (Gateway) Авансовый платёж:USD 1 500Плата за пользование системой
    (клиентом выбирается один вариант)Месячная сегментная норма Стоимость сегмента - USD 1,5:главный компьютер - 160 сегментов
    дополнительный терминал - 30 сегментов Фиксированная арендная плата:нетСтоимость подключения специалистом Амадеус:главный компьютер - USD 80, доп. терминал - USD 302. Через Интернет (Pro Client Server)

  • 272. Американская концепция реорганизации банкротства
    Другое Компьютеры, программирование

    Несмотря на то, что только во второй половине XX века процедура осуществления реорганизации-банкротства в США стала обычным делом, сама идея такой процедуры существует в США уже давно. Первые положения, касающиеся реорганизации-банкротства появились еще в XVIII веке. Так, в сентябре 1787 года Конституционное Собрание США наделило Конгресс полномочиями принимать законодательные акты, которые составят единую национальную правовую базу для разрешения споров кредиторов с должниками. Это было сделано для того, чтобы уйти от английской практики, где при определенных обстоятельствах за объявление о реорганизации или банкротстве предприятия или физического лица предусматривалась смертная казнь.

  • 273. Амплитудная и угловая модуляция сигналов
    Другое Компьютеры, программирование

    В зависимости от того, какой параметр модулируется первичным сигналом s(t), различают: амплитудно-импульсную модуляцию (АИМ), когда по закону передаваемого сигнала (рис. 6. а) изменяется амплитуда импульсов (см. рис. 6. б); широтно-импульсную модуляцию (ШИМ), когда изменяется ширина импульсов (рис. 6. в); частотно-импульсную модуляцию (ЧИМ) - изменяется частота следования импульсов (рис. 6. г); фазо-импульсную модуляцию (ФИМ) - изменяется фаза импульсов, т.е. временное положение относительно тактовых точек (рис. 6. д). Модуляцию ФИМ и ЧИМ объединяют во временно-импульсную (ВИМ). Между ними существует связь, аналогичная связи между фазовой и частотной модуляцией синусоидального колебания.

  • 274. Амплітудні кутові пеленгатори і дискримінатори
    Другое Компьютеры, программирование

    Похибка визначення кутової поправки в амплітудному дискримінаторі залежить від ідентичності обох каналів дискримінатора і точності логарифмування сигналів у них. Необхідна короткочасна і довгострокова ідентичність коефіцієнтів підсилення досягається за рахунок використання диференціальних систем автоматичного регулювання підсилення, які працюють за власними шумами приймачів або за пілот-сигналами. Часто за пілот-сигнал використовують сигнали контрольних відповідачів (позиційних моніторів), розташованих на відстані 2…4км від запитувача у точці зі заздалегідь відомими координатами. За сигналами відповідей контрольного відповідача провадиться корекція параметрів кутового дискримінатора і контроль роботоздатності всієї апаратури моноімпульсного ВРЛ.

  • 275. Анализ возможностей использования контура административного управления корпоративной информационной системы
    Другое Компьютеры, программирование

    Комплексная автоматизация на базе системы "Галактика" обеспечивает: защиту от простых и сложных схем "увода" денег или товаров, путем протоколирования всех операций, специальные схемы планирования и минимизации налогообложения, оперативный контроль за исполнением персоналом любого уровня своих функциональных обязанностей и, как следствие, более эффективное использование персонала; возможность быстро принимать решение об изменении ассортимента или ценовой политики, дозакупках или прекращении закупок, средства оперативного реагирования на изменения законодательства без привлечения разработчиков, возможность стандартизации технологии управления в корпорации, построения консолидированной отчетности, а при создании новых филиалов - передачи им вместе с "Галактикой" и технологии управления, основу для ведения электронных архивов без дополнительных затрат, высвобождение дополнительных внутренних ресурсов без обращения к внешним источникам.

  • 276. Анализ возможностей создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета
    Другое Компьютеры, программирование

    Большинство микросхем Flash ROM, используемых в качестве физического носителя BIOS, имеют так называемый Boot Block размером 8-16 Кбайт (в зависимости от типа микросхемы). Это область, аппаратно защищена от перезаписи и вероятность ее искажения существенно меньше, чем у основного блока. Иногда используется синоним - Top Block, поскольку данный блок расположен в верхних адресах микросхемы Flash ROM. Основная задача Boot Block - проинициализировать контроллер ОЗУ, выполнить распаковку основного блока в ОЗУ и передать управление на распакованный код для продолжения старта платформы. При распаковке проверяется целостность основного блока. Если он искажен, Boot Block активирует механизмы, позволяющие его восстановить без физического вмешательства в компьютер, например, ищет файл с образом BIOS на сменных носителях и, найдя его, записывает в микросхему Flash ROM. Этот процесс может проходить без вывода информации на экран, контролировать его можно по обращению к CD или FDD приводу и звуковым сигналам на PC Speaker. Многие производители материнских плат помещают файл образа BIOS на CD диск, которым комплектуется плата. Более старый подход - загрузка DOS и запуск утилит перезаписи BIOS с гибкого диска. Важно понимать, что функциональные возможности Boot Block существенно меньше, чем у BIOS. По этой причине, например, Boot Block часто не умеет инициализировать видео адаптеры, подключенные к шинам AGP и PCI Express. Шансы увидеть на экране какие-либо сообщения от Boot блока, пытающегося восстановить BIOS, возрастут, если установить видео адаптер, использующий шину PCI. Как было сказано выше, при распаковке основного блока и проверке его целостности используется ОЗУ, поэтому, при некоторых неисправностях ОЗУ или кэш-памяти процессора, могут быть такие же симптомы, как при искажении BIOS, несмотря на то, что BIOS не искажен.

  • 277. Анализ деятельности Международного союза электросвязи в сфере телекоммуникаций
    Другое Компьютеры, программирование

    Сектор развития электросвязи МСЭ (МСЭ-D) был создан для того, чтобы содействовать распространению справедливого, устойчивого и приемлемого в ценовом отношении доступа к информационно-коммуникационным технологиям (ИКТ), как одного из средств стимулирования широкого социально-экономического развития. Проводимая один раз в четыре года Всемирная конференция по развитию электросвязи (ВКРЭ) устанавливает конкретные приоритеты с целью оказания содействия достижению этих целей. Посредством ряда региональных инициатив в сочетании со всеобъемлющими национальными программами, различными видами деятельности на глобальном уровне, а также многочисленными целевыми проектами, Сектор вместе со своими партнерами, представителями правительственных учреждений и частного сектора отрасли осуществляет деятельность по мобилизации технических, людских и финансовых ресурсов, необходимых для развития сетей и услуг ИКТ, для того чтобы обеспечить соединения там, где они отсутствуют. Для этого мы прилагаем усилия по созданию возможностей установления глобальных широкополосных соединений, являющихся повсеместно распространенными, простыми и приемлемыми в ценовом отношении для всех и позволяющими осуществить переход к сетям последующих поколений (СПП).

  • 278. Анализ дуаполии
    Другое Компьютеры, программирование

    Дуаполия - это частный случай олигополии. В дуаполии рассматривается 2 конкурирующие фирмы. Причем каждая из них при выборе объема выпуска учитывает не только прямое влияние на рынке, но и косвенное влияние конкурента.

  • 279. Анализ и выбор решений на основе нечеткой монотонной экспертной информации
    Другое Компьютеры, программирование

    В случае, когда при решении первой задачи используется нечеткое представление информации (в терминах нечетких и лингвистических переменных), возникают задачи оценки этой информации на предмет ее непротиворечивости (или оценки степени ее непротиворечивости), а также задачи соотношения этой информации и желаемой точности получения результата. Это указывает на необходимость предварительного анализа нечеткой экспертной информации. Данный анализ позволил бы:.

  • 280. Анализ изображений: человек или компьютер?
    Другое Компьютеры, программирование

    Человек, комбинируя различные преобразования, добивается эффекта визуального выделения на изображении необходимой ему информации. Потребность в подобных преобразованиях связана с тем, что изображения, получаемые с помощью различных видеокамер и других детекторов, далеко не всегда являются качественными и подчас содержат шума не меньше, чем полезного сигнала. Кроме того, получаемые изображения часто несут информацию из очень непривычных человеку мест и условий, в результате он просто не может корректно анализировать такое изображение. Тут можно упомянуть не только электронно-микроскопические изображения горных пород или внутренностей клетки, но и переданные из космоса изображения далеких планет. Для человека эти картины по сути чужды и непривычны, поэтому ему крайне трудно правильно их интерпретировать.