Информация по предмету Компьютеры, программирование

  • 2741. Структура языка SQL
    Другое Компьютеры, программирование

    № п/пПонятиеОпределение1SQLСтруктурированный язык запросов, основанный на реляционной алгебре язык манипулирования данными, позволяющий описывать условия поиска информации, не задавая для этого последовательность действий, нужных для получения ответа. 2System-RРеляционная СУБД, созданная в середине 1970-х в результате исследовательского проекта IBM. 3База данныхОрганизованная совокупность данных, предназначенная для длительного хранения во внешней памяти ЭВМ и постоянного применения. 4ДоменОбласть (ветвь) иерархического пространства доменных имён, которая обозначается уникальным доменным именем. 5ЗаписьСовокупность логически связанных полей. 6Модель данных Cовокупность структур данных и операций их обработки7ПолеЭлементарная единица логической организации данных, которая соответствует неделимой единице информации - реквизиту. 8Реляционные базы данныхБазы данных с табличной формой организации. 9СУБДСистема управления базой данных. 10ТранзакцииЭто операции перевода БД из одного непротиворечивого состояния в другое непротиворечивое состояние. Группа последовательных операций, которая представляет собой логическую единицу работы с данными. 11ТриггерыЭто цифровой автомат, имеет несколько входов и 2 выхода, Последовательностными называют такие логические устройства, выходные сигналы которых определяются не только сигналами на входах, но и предысторией их работы, то есть состоянием элементов памяти.

  • 2742. Структуризация телекоммуникационных сетей
    Другое Компьютеры, программирование

    Для разделения единой среды передачи данных на логические сегменты в локальных сетях применяют более сложные коммуникационные устройства: мосты и коммутаторы. Мосты и коммутаторы также реализуют только MAC-процедуры и, следовательно, являются устройствами для решения задач канального уровня. Как правило, они тоже не имеют самостоятельных MAC-адресов и не могут быть ни отправителями, ни получателями сообщений. В отличие от хабов мосты и коммутаторы обеспечивают селективную ретрансляцию поступающих сообщений, разделяя локальную сеть на относительно самостоятельные логические сегменты. Если получатель сообщения находится в одном логическом сегменте с отправителем, поступившее сообщение не передается на другие выходные порты. Если поступившее сообщение адресовано в другой сегмент, оно либо повторяется на всех выходных портах, либо только на том, который соответствует адресуемому логическому сегменту. Для такой селективной ретрансляции мосты и коммутаторы должны производить анализ MAC-адресов всех поступающих сообщений. Очевидно, что эта необходимость существенно усложняет работу этих коммуникационных устройств. Обычно мост содержит один общий процессор обработки сообщений для всех портов и поэтому выполняет обработку сообщения только одного логического сегмента (порта). Остальные порты должны в это время принимать поступающие сообщения в буферные ЗУ и ожидать в очереди на обработку. Это может существенно снижать производительность сети.

  • 2743. Структурированные компьютерные сети
    Другое Компьютеры, программирование

    Стартовая комбинация, или преамбула, которая обеспечивает настройку аппаратуры адаптера или другого сетевого устройства на прием и обработку пакета. Это поле может отсутствовать или сводиться к одному-единственному стартовому биту.

    • Сетевой адрес (идентификатор) принимающего абонента, то есть индивидуальный или групповой номер, присвоенный каждому принимающему абоненту в сети. Этот адрес позволяет приемнику распознать пакет, адресованный ему лично, группе, в которую он входит, или всем абонентам сети одновременно.
    • Сетевой адрес (идентификатор) передающего абонента, то есть индивидуальный или групповой номер, присвоенный каждому передающему абоненту. Этот адрес информирует принимающего абонента, откуда пришел данный пакет. Включение в пакет адреса передатчика необходимо в том случае, когда одному приемнику могут попеременно приходить пакеты от разных передатчиков.
    • Служебная информация, которая указывает на тип пакета, его номер, размер, формат, маршрут его доставки, на то, что с ним надо делать приемнику и т.д.
    • Данные - та информация, ради передачи которой используется данный пакет. Правда, существуют специальные управляющие пакеты, которые не имеют поля данных. Их можно рассматривать как сетевые команды. Пакеты, включающие поле данных, называются информационными пакетами. Управляющие пакеты могут выполнять функцию начала сеанса связи, конца сеанса связи, подтверждения приема информационного пакета, запроса информационного пакета и т.д.
    • Контрольная сумма пакета - это числовой код, формируемый передатчиком по определенным правилам и содержащий в свернутом виде информацию обо всем пакете. Приемник, повторяя вычисления, сделанные передатчиком, с принятым пакетом, сравнивает их результат с контрольной суммой и делает вывод о правильности или ошибочности передачи пакета. Если пакет ошибочен, то приемник запрашивает его повторную передачу.
    • Стоповая комбинация служит для информирования аппаратуры принимающего абонента об окончании пакета, обеспечивает выход аппаратуры приемника из состояния приема. Это поле может отсутствовать, если используется самосинхронизирующийся код, позволяющий детектировать факт передачи пакета.
  • 2744. Структурная схема и принципа работы ЭВМ
    Другое Компьютеры, программирование

    Компьютеры на основе электронных ламп появились в 40-х годах XX века. Первая электронная лампа -вакуумный диод - была построена Флемингом лишь в 1904 году, хотя эффект прохождения электрического тока через вакуум был открыт Эдисоном в 1883 году. Вскоре Ли де Форрест изобретает вакуумный триод - лампу с тремя электродами, затем появляется газонаполненная электронная лампа - тиратрон, пятиэлектродная лампа - пентод и т. д. До 30-х годов электронные вакуумные и газонаполненные лампы использовались главным образом в радиотехнике. Но в 1931 году англичанин Винни-Вильямс построил (для нужд экспериментальной физики) тиратронный счетчик электрических импульсов, открыв тем самым новую область применения электронных ламп. Электронный счетчик состоит из ряда триггеров. Триггер , изобретенный М. А. Бонч-Бруевичем (1918) и - независимо - американцами У. Икклзом и Ф. Джорданом (1919), содержит 2 лампы и в каждый момент может находиться в одном из двух устойчивых состояний; он представляет собой электронное реле. Подобно электромеханическому, оно может быть использовано для хранения одной двоичной цифры. Использование электронной лампы в качестве основного элемента ЭВМ создавало множество проблем. Из-за того, что высота стеклянной лампы - 7см, машины были огромных размеров. Каждые 7-8 мин. одна из ламп выходила из строя, а так как в компьютере их было 15 - 20 тысяч, то для поиска и замены поврежденной лампы требовалось очень много времени. Кроме того, они выделяли огромное количество тепла, и для эксплуатации "современного" компьютера того времени требовались специальные системы охлаждения.

  • 2745. Структурні схеми каналів зв’язку
    Другое Компьютеры, программирование

    Маніпульований дискретним повідомленням сигнал випромінюється в середовище (лінію зв'язку), виконуючи роль переносника інформації між пунктами передачі і прийому. При цьому він може послаблюватися із-за поглинання і розсіювання енергії і спотворюватися внаслідок завмирання, відбиття від неоднорідностей ЛЗ, перешкод і т. п. Тому поступаючи в приймач сигнали можуть істотно відрізнятися від випромінюваних передавачем не лише енергією, але і статистичними характеристиками і спектральним складом. У приймачі суміш сигналу і перешкод перетворюється в дискретне повідомлення, відповідне переданому повідомленню. Це перетворення складається з ряду операцій, обернених виконуваним в передаючій частині системне. Після фільтрації і підсилення у виборчій частині приймача сигнал демодулюється, внаслідок чого утворюється дискретна послідовність, яка повинна відповідати послідовності на виході кодера. Повнота цієї відповідності залежить від коректуючи можливостей кодованої послідовності, рівня сигналу і перешкод, їх статистики, характеристик декодера і т. п. Сформована в результаті декодування цифрова послідовність поступає до одержувача інформації. Таким чином, в приймальній частині системи передачі інформації здійснюється ряд операцій, пов'язаних з перетворенням сигналів, що приймаються на фоні перешкод, в вихідні повідомлення тієї або іншої форми. Сукупність цих операції називається способом прийому.

  • 2746. Структурное программирование: предпосылки и назначение; основные критерии оценки качества программы для ЭВМ
    Другое Компьютеры, программирование

    Основной целью структурного программирования является уменьшение трудностей тестирования и доказательства правильности программы. Это особенно важно при разработке больших программных систем. Опыт применения методов структурного программирования при разработке ряда сложных операционных систем показывает, что правильность логической структуры системы поддается доказательству, а сама программа допускает достаточно полное тестирование. В результате в готовой программе встречаются только тривиальные ошибки кодирования, которые легко исправляются.

  • 2747. Структурные методы распознавания сложноорганизованных исторических табличных форм
    Другое Компьютеры, программирование

    Методы, используемые при выделении текстовых блоков, могут быть использованы и для анализа структуры таблиц. Отметим, что во многих случаях (хотя и не всегда) колонки и строки таблиц могут быть разделены линиями разграфки. Используя информацию о расположении этих линий, можно более надежно разделить элементы таблицы, чем используя только информацию о межколонных и межстрочных промежутках в таблице. Однако для этого система анализа структуры листа должна располагать средствами обнаружения линий. Необходимы также средства объединения отрезков линий в прямоугольные рамки, ограничивающие элементы таблиц. Один из алгоритмов быстрого обнаружения горизонталей и вертикалей на изображении и выделения ограниченных ими элементов таблицы представляеьтся весьма эффективным [11]. Приведем краткое описание алгоритма поиска сплошных горизонтальных линий. Растровое бинарное изображение просматривается в направлении сверху вниз и на нем фиксируются последовательности черных пикселов, длина которых превышает заранее заданный порог. Затем связанные (граничащие друг с другом в смысле 8-связности) последовательности объединяются, образуя элементы линий и для каждого такого элемента вычисляется его средняя толщина. Слишком толстые элементы отбрасываются. В качестве кандидатов в элементы пунктирных линий рассматриваются все компоненты связности, которые не слишком велики и являются достаточно "плотными" ("плотность" компоненты определяется как отношение числа черных пикселов к площади ее рамки). Затем для объединения оставшихся компонент в горизонтальные пунктирные линии выполняется следующая процедура: для каждой пары элементов линии проверяется выполнение двух условий: 1)горизонтальный промежуток между двумя элементами линий меньше заранее заданного порога; 2)эти элементы линий перекрываются по вертикали. Если некоторая пара элементов линии удовлетворяет обоим этим условиям, то эти элементы считаются близкими. В результате выполнения этой процедуры выделяются кластеры линейных фрагментов.

  • 2748. Структурные схемы вторичных моноимпульсных обзорных радиолокаторов
    Другое Компьютеры, программирование

    Сначала посылаются запросы RBS и запросные сигналы режима S общего вызова (AllCall). На это отводится приблизительно 138 мкс в начале каждого периода повторения импульсов TП. Затем станция переходит в режим ожидания ответов общего вызова. Этот период, обозначенный на рисунке ТАС, длится приблизительно 3 мс. За это время все самолёты, оснащённые дискретно-адресными ответчиками, передают на землю свои адреса, а самолётные ответчики, работающие в режиме RBS, сообщают свои индивидуальные номера. После этого передатчики радиолокатора генерируют запросные сигналы режима S адресного наблюдения (RollCall). На этот процесс отводится приблизительно 140 мкс. После окончания этого времени и до конца периода повторения импульсов ТП радиолокатор переходит в режим ожидания ответных сигналов режима S. Этот период, обозначенный на рисунке ТRC, длится приблизительно 6мс. В качестве дескриптора запросных сигналов в этом случае принимается UF=4 или UF=5, а в качестве дескрипторов ответных сигналов DF=4 или DF=5. Наклонная дальность до цели определяется по моменту прихода на землю ответного сигнала, азимут цели определяется обычным моноимпульсным методом. Дополнительная информация в блоке данных ответа содержит статус полёта, сведения о наличии на борту сообщений, ожидающих передачи по линии связи «борт земля», тип сообщения, идентификатор запросчика, зарезервированного для связи, и данные об абсолютной барометрической высоте, передаваемой или в футах, или в метрах. В случае использование дескриптора DF=5 на землю, кроме всего прочего, может передаваться индивидуальный номер ВС, присваиваемый ему в случае необходимости в соответствии с правилами, определяемыми режимом А RBS.

  • 2749. Структурные схемы цифровых радиопередающих устройств
    Другое Компьютеры, программирование

    В настоящем разделе речь пойдет о радиопередатчиках, у которых низкочастотные модулирующие и управляющие сигналы вырабатываются специализированными цифровыми сигнальными процессорами, а сама модуляция осуществляется в аналоговых каскадах, работающих на высоких рабочих или промежуточных частотах. Цифровые сигнальные процессоры такого типа называются контроллерами информационного тракта (Baseband controller). Они являются специализированными ИМС, выполняющими в передатчиках и приемопередатчиках (трансиверах) целый ряд функций, основными из которых являются следующие.

    1. Преобразование поступающей в передатчик аналоговой (речевой) информации в цифровую форму встроенным АЦП и дальнейшая ее обработка перед подачей на модулятор - фильтрация, кодирование, накопление и сжатие, объединение в пакеты (Burst encoding). Формирование пакетов осуществляется с добавлением идентификационной информации, управляющих данных, синхронизирующих последовательностей, данных для проверки правильности принятого пакета и пр. Все необходимые для этого данные хранятся в ПЗУ контроллера или получаются контроллером из принимаемого от других станций сигналов. Например, «личный» аутентификационный код передатчика хранится в ПЗУ, а в эфир передается другой код, вычисленный контроллером по встроенному алгоритму с использованием «личного» кода и принятого от базовой станции кодового запроса (случайного числа).
    2. Формирование цифрового модулирующего сигнала и преобразование его в аналоговую форму с помощью встроенного ЦАП для подачи на модулятор.
    3. Управление каскадами передатчика - режимами по постоянному току, коэффициентами передачи (в системах автоматической регулировки мощности сигнала и защиты транзисторов выходных каскадов), подключением резервных блоков. Для этого контроллер содержит встроенные ЦАП и АЦП и средства обмена данными с внешними ЦАП и АЦП. Управление выходной мощностью передатчика необходимо для поддержания ее неизменной величины в случае работы с сигналами с постоянной огибающей, а также для формирования огибающей РЧ импульсов в соответствии с определенной временной маской при работе в пакетном режиме.
    4. Переключение прием-передача.
    5. Управление синтезатором частоты - сменой рабочей частоты, ее подстройкой, синхронизацией для работы в системе с другими станциями.
    6. Осуществление пользовательского интерфейса - обмен данными с дисплеем, индикаторами, клавиатурой, внешним управляющим компьютером, а также с периферийными устройствами, имеющими цифровое управление. Сопряжение с телефонной сетью общего пользования или сетью ISDN.
    7. Временная синхронизация для работы в системе передачи информации с множественным доступом в качестве абонентской или базовой станции. Межсистемная синхронизация. В частности, если в качестве примера цифрового передатчика рассматривать передатчик абонентской части системы DECT, его работа подчиняется трем типам синхронизации TDMA - слотовой синхронизации (с длительностью слота 416,7 мкс, за которые передается 480 бит), кадровой синхронизации (1 кадр равен 24 слотам) и мультикадровой (160 мс) синхронизации.
  • 2750. Структурный подход к проектированию ИС
    Другое Компьютеры, программирование

    ЗначимостьТип связностиДля функцийДля данных0СлучайнаяСлучайнаяСлучайная1ЛогическаяФункции одного и того же множества или типа (например, "редактировать все входы")Данные одного и того же множества или типа2ВременнаяФункции одного и того же периода времени (например,
    "операции инициализации")Данные, используемые в каком-либо временном интервале3ПроцедурнаяФункции, работающие в одной и той же фазе или итерации (например, "первый проход компилятора")Данные, используемые во время одной и той же фазы или итерации4КоммуникационннаяФункции, использующие одни и те же данныеДанные, на которые воздействует одна и та же деятельность5ПоследовательнаяФункции, выполняющие последовательные преобразования одних и тех же данныхДанные, преобразуемые последовательными функциями6ФункциональнаяФункции, объединяемые для выполнения одной функцииДанные, связанные с одной функциейЛитература

    1. Вендров А.М. Один из подходов к выбору средств проектирования баз данных и приложений. "СУБД", 1995, №3.
    2. Зиндер Е.З. Бизнес-реинжиниринг и технологии системного проектирования. Учебное пособие. М., Центр Информационных Технологий, 1996
    3. Калянов Г.Н. CASE. Структурный системный анализ (автоматизация и применение). М., "Лори", 1996.
    4. Марка Д.А., МакГоуэн К. Методология структурного анализа и проектирования. М., "МетаТехнология", 1993.
    5. Международные стандарты, поддерживающие жизненный цикл программных средств. М., МП "Экономика", 1996
    6. Создание информационной системы предприятия. "Computer Direct", 1996, N2
    7. Шлеер С., Меллор С. Объектно-ориентированный анализ: моделирование мира в состояниях. Киев, "Диалектика", 1993.
    8. Barker R. CASE*Method. Entity-Relationship Modelling. Copyright Oracle Corporation UK Limited, Addison-Wesley Publishing Co., 1990.
    9. Barker R. CASE*Method. Function and Process Modelling. Copyright Oracle Corporation UK Limited, Addison-Wesley Publishing Co., 1990.
    10. Boehm B.W. A Spiral Model of Software Development and Enhancement. ACM SIGSOFT Software Engineering Notes, Aug. 1986
    11. Chris Gane, Trish Sarson. Structured System Analysis. Prentice-Hall, 1979.
    12. Edward Yourdon. Modern Structured Analysis. Prentice-Hall, 1989.
    13. Tom DeMarco. Structured Analysis and System Specification. Yourdon Press, New York, 1978.
    14. Westmount I-CASE User Manual. Westmount Technology B.V., Netherlands, 1994.
    15. Uniface V6.1 Designers' Guide. Uniface B.V., Netherlands, 1994.
  • 2751. Структуры Данных и Абстракции Данных
    Другое Компьютеры, программирование

    Теперь перейдём к непосредственному определению множества операторов списка. Примем обозначения: L список объектов типа elementtype, x объект этого типа, p позиция элемента в списке. Следует отметить, что «позиция» имеет другой тип данных, чья реализация может быть различной для разных реализаций списков. Обычно позиция понимается как множество целых положительных чисел, но на практике могут встретиться другие представления.

    1. INSERT(x, p, L). Этот оператор вставляет объект х в позицию р и далее в следующую, более высокую позицию. Таким образом, если список L состоит из элементов а1, a2, …,an, то после выполнения этого оператора он будет иметь вид а1, a2, …, ap-1, x, ap, …, an. Если р принимает значение END(L), то будем иметь a1, a2, …, an, x. Если в списке L нет позиции р, то результат выполнения этого оператора не определён.
    2. LOCATE(x, L). Эта функция возвращает позицию объекта х в списке L.если в списке объект х встречается несколько раз, то возвращается позиция первого от начала списка объекта х. Если объекта х нет в списке L, то возвращается END(L).
    3. RETRIEVE(p, L). Эта функция возвращает элемент, который стоит в позиции р в списке L. Результат не определён, если p = END(L) или в списке L нет позиции p. Элементы должны быть одного типа, который в принципе может возвращать функция. Однако на практике мы всегда можем изменить эту функцию так, что она будет возвращать указатель на объект типа elementtype.
    4. DELETE(p, L). этот оператор удаляет элемент в позиции p списка L. Так, если список L состоит из элементов a1, a2, …, an, то после выполнения этого оператора он будет иметь вид a1, a2, …, ap-1, ap+1, …, an. Результат не определён, если в списке L нет позиции p или p = END(L).
    5. NEXT(p, L) и PREVIOUS(p, L). Эти функции возвращают соответственно следующую и предыдущую позиции от позиции p в списке L.если р последняя позиция в списке L, то NEXT(p, L) = END(L). Функция NEXT не определена, когда p = END(L). Функция PREVIOUS не определена, если p = 1. Обе функции не определены, если в списке L нет позиции p.
    6. MAKENULL(L). Эта функция делает список L пустым и возвращает позицию END(L).
    7. FIRST(L). Эта функция возвращает первую позицию в списке L. Если список пустой, то возвращается позиция END(L).
  • 2752. СУБД
    Другое Компьютеры, программирование

    Для описания такой логической организации данных ЯОД достаточно предусматривать для каждого сегмента данных только идентификацию входного для него сегмента. Так как в иерархической модели каждому входному сегменту данных соответствует N выходных, то такие модели весьма удобны для представления отношений типа 1:N в предметной области. Следует отметить, что в настоящее время не разрабатываются СУБД, поддерживающие на концептуальном уровне только иерархические модели. Как правило, использующие иерархический подход системы допускают связывание древовидных структур между собой и/или установление связей внутри них. Это приводит к сетевым даталогическим моделям СУБД. К основным недостаткам иерархических моделей следует отнести: неэффективность реализации отношений типа N:N, медленный доступ к сегментам данных нижних уровней иерархии, четкая ориентация на определенные типы запросов и др. В связи с этими недостатками ранее созданные иерархические СУБД подвергаются существенным модификациям, позволяющим поддерживать более сложные типы структур и, в первую очередь, сетевые и их модификации. Сетевая даталогическая модель СУБД во многом подобна иерархической: если в иерархической модели (рис. 3а) для каждого сегмента записи допускается только один входной сегмент при N выходных, то в сетевой модели для сегментов допускается несколько входных сегментов наряду с возможностью наличия сегментов без входов с точки зрения иерархической структуры. На рис. 3б представлен простой пример сетевой структуры, полученной на основе модификации иерархической структуры (рис. 3а). Графическое изображение структуры связей сегментов такого типа моделей представляет собой сеть. Сегменты данных в сетевых БД могут иметь множественные связи с сегментами старшего уровня. При этом направление и характер связи в сетевых БД не являются столь очевидными, как в случае иерархических БД. Поэтому имена и направление связей должны идентифицироваться при описании БД средствами ЯОД.

  • 2753. СУБД INFORMIX
    Другое Компьютеры, программирование

    При создании представления ядро БД проверяет наличие у пользователя всех привилегий, необходимых для выполнения оператора SELECT в определении представления. Если таких привилегий нет, представление не создается. Эта проверка не позволяет пользователю получить несанкционированный доступ к таблице путем создания представления для нее и обращения к представлению. После создания представления ядро БД предоставляет его создателю и владельцу, как минимум, привилегию SELECT для этого представления. Оно не становится автоматически общедоступным, как это происходит с таблицей. Ядро БД определяет определение представления и выясняет, является ли оно обновляемым. Если да, то создатель представления получает привилегии INSERT, DELETE и UPDATE для этого представления при наличии этих привилегий на порождающей таблице или представлении. Иными словами, если создаваемое представление является обновляемым, то ядро БД копирует привилегии INSERT, DELETE и UPDATE создателя представления и предоставляет их ему на новом представлении. Если для порождающей таблицы создатель представления располагает только привилегией INSERT, то он получит на представление только эту привилегию и т.д. Эта проверка не позволяет пользователям получить какие-либо привилегии кроме тех, которые у него уже есть.

  • 2754. Сумматор с параллельным переносом и автомат Мили
    Другое Компьютеры, программирование

    1. Построение таблицы функционирования.
    Текущее состояниеСледующее состояниеУсловия переходаВходные сигналыобозначениеКодовая комбинацияобозначениеКодовая комбинацияСигналы установки триггеровУправляющие микрокомандыQ3Q2Q1Q3Q2Q1а0000а1001Х1; Х2S1Y1; Y4а0000а0000Х1------а0000а4100Х1; Х2S3Y5; Y8а1001а2010---S2; R1Y2;Y3а2010а3011---S1Y6;Y10а3011а0000Х4R2; R1Y7а3011а1001Х4R2---а4100а0000Х3R3Y9а4100а2010Х3R3; S2---

  • 2755. Суперкомпьютеры
    Другое Компьютеры, программирование

    Каждый процессор nCube 2 содержит 14 каналов DMA 13 для соединений в гиперкубе и 1 для ввода/вывода. Выделенный канал ввода/вывода уравновешивает вычислительную производительность процессора с производительностью его системы ввода/вывода. По мере добавления процессоров в систему пропускная способность системы ввода/вывода гиперкуба масштабируется вместе с процессорной мощностью и памятью. В состав процессора nCube 2 входит высокоскоростное устройство маршрутизации сообщений, которое управляет передачей сообщений между процессорами. Устройство маршрутизации обеспечивает прямую передачу сообщений без прерывания промежуточных процессоров или необходимости хранения данных сообщения в их памяти. Сообщения передаются со скоростью 2.75 МБ/сек на канал DMA. Специальные методы маршрутизации автоматически вычисляют кратчайший путь между процессорами и предотвращают взаимную блокировку сообщений, освобождая пользователей от необходимости планировать маршруты. Устройство маршрутизации передает сообщения настолько быстро, что число проходимых шагов влияет на производительность гораздо меньше, чем в других компьютерах. Высокая скорость передачи создает иллюзию, что каждый процессор связан непосредственно с любым другим в сети. Эффективность гиперкубической топологии в совокупности с высокоскоростным устройством маршрутизации создают высокопроизводительную систему межпроцессорных соединений с максимальной, по сравнению с другими процессорными сетями, скоростью межпроцессорных коммуникаций. Суперкомпьютер серии nCube 2 с 8192 процессорами имеет скорость межпроцессорной передачи 577 ГБ/сек.

  • 2756. Суперпозиция фракталов
    Другое Компьютеры, программирование

    Выполняя алгоритм, «исполнитель» может не вникать в смысл того, что он делает и тем не менее получать нужный результат. «Исполнитель» действует формально, т.е. отвлекается от содержания и смысла задачи и только выполняет в строгой последовательности все действия. Примером формального исполнителя может служить стиральная машина-автомат, которая неукоснительно исполняет предписанные ей действия, даже если в нее забыли положить стиральный порошок и/или белье. Популярные в классической ТРИЗ многочисленные АРИЗы на самом деле алгоритмами не являются. Мало того, само их существование недоказуемо, т.е. под ними нет логической основы. Дело в том, что бесконечно большое число возможных состояний Среды может вызывать столь же бесконечное число нежелательных эффектов (НЭ). Ни состояния Среды, ни их следствия, коими являются НЭ, ни методы устранения НЭ невозможно классифицировать, следовательно, невозможно создать алгоритм устранения НЭ, как бы печально это ни было. Сказанное касается только проблемы устранения НЭ, но никак не их поиска. Алгоритм поиска НЭ может быть разработан на основе дерева процессов (одно из представлений информационного фрактала). Пример такого алгоритма см. статью «Процессный» алгоритм.

  • 2757. Суперскалярні мікропроцесори
    Другое Компьютеры, программирование

    Сучасні процесори містять 10 і більше обробних пристроїв, кожне з яких представляє із себе конвеєр. Ефективне завантаження кожного пристрою забезпечується або апаратурами процесора або компілятором, на вхід якого надходить послідовність команд. Основний метод проектування процесорів полягає в сполученні операцій, тобто в певний момент часу процесор виконує 2 і більше операції. Цей метод досягається шляхом впровадження структурного паралелізму й конвеєризації.

    1. При структурному паралелізмі: сполучення операцій досягається шляхом відтворення в декількох копіях апаратної структури.
    2. При конвеєризації: поділ виконує команди, що, на дрібні частини (щабля), і виділення для кожного щабля окремого функціонального блоку апаратури.
  • 2758. Сучасний радіозв'язок та його застосування в різних галузях народного господарства та військовій справі
    Другое Компьютеры, программирование

    GPS приймач обчислює власне положення вимірюючи час, коли було послано сигнал із GPS супутників. Кожен супутник постійно надсилає повідомлення, в якому міститься інформація про час відправки повідомлення, точку орбіти супутника, з якої було надіслано повідомлення (ефемеріс), та загальний стан системи і приблизні дані орбіт всіх інших супутників угрупування системи GPS(альманах). Ці сигнали розповсюджуються зі швидкістю світла у всесвіті, та із трохи меншою швидкістю через атмосферу. Приймач використовує час отримання повідомлення для обчислення відстані до супутника, виходячи з якої, шляхом застосування геометричних та тригонометричних рівнянь обчислюється положення приймача[1]. Отримані координати перетворюються в більш наочну форму, таку як широта та довгота, або положення на карті, та відображається користувачеві.

  • 2759. Сучасний стан інформаційної безпеки. Проблеми захисту комп'ютерної інформації
    Другое Компьютеры, программирование

    До випадкових загроз відносяться:

    1. помилки обслуговуючого персоналу і користувачів;
    2. втрата інформації, обумовлена неправильним збереженням архівних даних;
    3. випадкове знищення або зміна даних;
    4. збої устаткування і електроживлення;
    5. збої кабельної системи;
    6. перебої електроживлення;
    7. збої дискових систем;
    8. збої систем архівування даних;
    9. збої роботи серверів, робочих станцій, мережевих карт і т.д.;
    10. некоректна робота програмного забезпечення;
    11. зміна даних при помилках у програмному забезпеченні;
    12. зараження системи комп'ютерними вірусами;
    13. несанкціонований доступ;
    14. випадкове ознайомлення з конфіденційною інформацією сторонніх осіб.
  • 2760. Сучасні квантові криптографічні лінії зв’язку
    Другое Компьютеры, программирование

    Основними принципами квантової механіки, покладеними в основу квантової криптографії, є:

    1. неможливість розрізнити абсолютно надійно два неортогональні квантові стани;
    2. заборона на клонування. Завдяки унітарності й лінійності квантової механіки неможливо створити точну копію невідомого квантового стану без впливу на вихідний стан. Таким чином, факт "прослуховування" квантового каналу вже призводить до помилок передачі, виявлення яких доступне легальним користувачам.
    3. Наявність переплутаних і заплутаних квантових станів. Дві квантово-механічні системи можуть перебувати у стані взаємної кореляції, наприклад завдяки явищу двофотонної кореляції при інтерференції. Це призводить до того, що вимір обраної величини в одній з систем впливає на результат виміру цієї ж величини в іншій системі. Такий ефект може бути пояснений виникненням переплутаних квантових станів. Це означає, що вимірюване, проведене на одній із двох систем, може дати з рівної ймовірністю |0> або |1>, тоді як стан іншої системи буде протилежним (тобто |1> або |0>) і навпаки. Ці стани використовуються в оптичних тестах у зв'язку з уточненням отриманих "чорнових варіантів" квантових ключів (raw key).