Информация по предмету Компьютеры, программирование

  • 301. Аналіз актуальних проблем захисту користувачів у загальних мережах
    Другое Компьютеры, программирование

    WEP - це криптографічний механізм, створений для безпеки мереж стандарту 802.11. Цей механізм розроблений з єдиним статичним ключем, який застосовується всіма користувачами. Управляючий доступ до ключів, часта їх зміна і знаходження порушень практично неможливі. Дослідження WEP - шифрування виявило вразливі місця, з яких атакуючий може повністю встановити ключ після захоплення мінімального мереженого трафіку. B Internet є засоби, які дозволяють зловмиснику встановити ключ на протязі кількох годин. Тому на WEP не можна покладатись як на засіб аутентифікаціїі конфіденційності в бездротовій мережі. Використовувати описані криптографічні механізми краще, ніж не використовувати ніяких, але з урахуванням відомої вразливості необхідні інші методи захисту від атак. Усі бездротові комунікаційні мережі підпадають атакам прослуховування в період контакту ( встановлення зєднання, сесії звязку і завершення зєднання ). Сама природа бездротового зєднання не дозволяє його контролювати і тому воно потребує захисту. Управління ключем, як правило викликає додаткові проблеми, коли застосовується при роумінгу і у випадку загального користування відкритою мережею.

  • 302. Аналіз варіантів побудови платформи інтелектуальних мереж (IN)
    Другое Компьютеры, программирование

  • 303. Аналіз мережевого тракту
    Другое Компьютеры, программирование

    (SBS - Stimulated Brillouin Scattering) установлює верхню межу на рівень оптичної потужності, що може бути переданий оптичним волокном. При перевищенні визначеного рівня оптичної потужності, іменованого порогом SBS, в ОВ виникає акустична хвиля, під впливом якої змінюється величина індексу рефракції п. Зміни п викликають розсіювання світла, приводячи до додаткової генерації акустичних хвиль. Для збудження РМБ спектральна густина початкового випромінювання повинна бути значно більшою, ніж для раманівського розсіювання - 10 мВт у смузі частот 10-50 МГц. У кінцевому рахунку, унаслідок цього ефекту, виникає хвиля зі зміщеною частотою (хвиля Стокса - Stokes), що поширюється в зворотньому напрямку до джерела світла, у результаті чого корисна передана оптична потужність послаблюється. Тим самим обмежується гранично досяжна потужність, що може бути передана передавачем у лінію. Наприклад, при довжині хвилі 1550 нм розсіяне світло зсувається вправо приблизно на 11 ГГц. Це розсіювання (SBS) має найнижчу порогову потужність. Було показано, що поріг SBS може змінюватися в залежності від типу волокна і навіть в залежності від конкретного волокна. Поріг має порядок від 5 до 10 мВт для вузькосмугових лазерів із зовнішньою модуляцією. Для лазерів з безпосередньою модуляцією ця потужність може бути порядку 20-30 мВт. Для волокон G.653 поріг SBS дещо менший, ніж для систем G.652. Це виникає завдяки меншій ефективній площі волокон типу G.653. Можна також сказати, що це справедливо для всіх нелінійних ефектів, що розглядаються. Поріг SBS чутливий до спектральної ширини джерела випромінювання і рівня випромінюваної потзокності. Одначе, він не залежить від числа каналів WDM.

  • 304. Аналіз нелінійних ефектів, які обмежують пропускну здатність оптичних компонентів тракту, та шляхи їх оптимізації
    Другое Компьютеры, программирование

    Для збудження РМБ спектральна густина початкового випромінювання повинна бути значно більшою, ніж для раманівського розсіювання - 10 мВт у смузі частот 10-50 МГц. У кінцевому рахунку, унаслідок цього ефекту, виникає хвиля зі зміщеною частотою, що поширюється в зворотному напрямку до джерела світла, у результаті чого корисна передана оптична потужність послабляється. Тим самим обмежується гранично досяжна потужність, що може бути передана передавачем у лінію. Наприклад, при довжині хвилі 1550 нм розсіяне світло зсувається вправо приблизно на 11 ГГц. Це розсіювання (SBS) має найнижчу порогову потужність. Було показано, що поріг SBS може змінюватися в залежності від типу волокна і навіть в залежності від конкретного волокна. Поріг має порядок від 5 до 10 мВт для вузькосмугових лазерів із зовнішньою модуляцією. Для лазерів з безпосередньою модуляцією ця потужність може бути порядку 20-30 мВт. Для волокон G.653 поріг SBS дещо менший , ніж для систем G.652. Це виникає завдяки меншій ефективній площі волокон типу G.653. Можна також сказати, що пе справедливо для всіх нелінійних ефектів, шо розглядаються. Поріг SBS чутливий до спектральної ширини джерела випромінювання і рівня випромінюваної потужності. Одначе, він не залежить від числа каналів WDM.

  • 305. Аналіз процесів розвитку оптичних транспортних інфокомунікаційних систем
    Другое Компьютеры, программирование

    Як видно з отриманих результатів, для оптичного волокна заданої довжини існує така кількість кроків вибору вхідного еліпса поляризації, для якої ефективність методу є максимальною. Також при збільшенні кількості кроків ми спостерігаємо падіння ефективності використання такого методу компенсації. Це пояснюється тим, що під час підбору мінімального значення передача також ведеться, а значення ДГЗ не є мінімальним. Звичайно, при зменшенні динаміки (збільшенні часу, протягом якого ОВ не змінюється) спостерігається зростання ефективності використання методу компенсації. Якщо довжина ОВ зростає, то спостерігається переміщення оптимального значення також в сторону збільшення.

  • 306. Аналіз структурних властивостей зображень
    Другое Компьютеры, программирование

    Нарешті, двовимірний дискретний сигнал (або масив, послідовність) це функція, визначена на безлічі упорядкованих пар цілих чисел. Окремі елементи цього масиву називаються відліками. Значення відліків можуть бути речовинними або комплексними. Відповідно до визначення, двовимірні послідовності мають нескінченну довжину. Однак на практиці для більшості двовимірних послідовностей значення відліків відомі тільки в кінцевій області площини. Тому звичайно вважають, що всі значення відліків за межами визначеної області дорівнюють нулю. Приклади двовимірних дискретних послідовностей різних типів показані на рис. 3 6.

  • 307. Аналіз сучасного стану і перспективи розвитку систем IP-телебачення
    Другое Компьютеры, программирование

    Протоколи TCP/IP були розроблені майже три десятиліття тому за замовленням Управління перспективних досліджень і розробок Міністерства оборони США і упроваджені в державній мережі DDN (defence data network), що включає мережі ARPANET і MILNET. Первинна мета була пов'язана з побудовою відмовостійкої комунікаційної мережі, яка змогла б функціонувати навіть при виході з ладу її більшої частини, наприклад, із-за ядерних бомбардувань. У 1982 році великий внесок в розвиток стека TCP/IP вніс університет Берклі, реалізувавши протоколи стека в своїй версії ОС UNIX. Широке розповсюдження ОС UNIX привело і до широкого розповсюдження протоколу IP і інших протоколів стека. У тому ж році відбулася ще одна важлива подія в історії TCP/IP - в згаданий комплект був включений протокол перетворення адрес ARP, який ставить Ethernet-адреси у відповідності міжмережевим TCP/IP-адресам. Потім протоколи TCP/IP були реалізовані на робочих станціях сімейства Sun в мережевих файлових системах NFS (network file system) для забезпечення міжмережевих комутацій. Зараз практично неможливо знайти апаратуру або операційну систему, де не застосовувалися б в тій або іншій формі протоколи TCP/IP. На цьому ж стеку працює всесвітня інформаційна мережа Internet, чий підрозділ IETF (internet engineering task force) вносить основний внесок у вдосконалення стандартів стека, опублікованих у формі специфікацій RFC (request for comment).

  • 308. Аналогові та цифрові оптичні передавальні пристрої
    Другое Компьютеры, программирование

    Таким чином, знайдено вираз для ват-амперної характеристики випромінювача при наявності відємного зворотного звязку. Порівнюючи (11) з виразом для ВтАХ без зворотного звязку (8), можна зробити висновок, що продукти нелінійності зменшилися у (1 - ?а)2 разів, але одночасно в (1 - ?а) разів зменшується і потужність випромінювання. Таким чином, коефіцієнт зворотного звязку вибирається на основі компромісу між вимогами низького рівня нелінійних спотворень, з одного боку, та зменшенням вихідної потужності - з другого. Для більшості світлодіодів постійні коефіцієнти дорівнюють а?10-2 Вт/А, b?0,5 А. Для зменшення нелінійних спотворень також застосовується метод фазорізнецевої компенсації, аналогічний тому, що використовується у підсилювачах. Але цей метод вимагає застосування розподільників оптичної потужності та оптичного мультиплексора. Крім цього, світлодіоди повинні мати ідентичні ВтАХ. Цей метод дозволяє усувати лише парні гармоніки. Таким чином, наведені методи компенсації нелінійних викривлень розширюють можливості аналогових ВОСП.

  • 309. Аналоговые датчики
    Другое Компьютеры, программирование

    ) Температура терморезистора определяется степенью нагрева постоянным по величине током и условиями охлаждения. В этом случае установившаяся температура определяется условиями теплоотдачи поверхности терморезистора (скоростью движения окружающей среды - газа или жидкости - относительно терморезистора, ее плотностью, вязкостью и температурой), поэтому терморезистор может быть использован как датчик скорости потока, теплопроводности окружающей среды, плотности газов и т.п. В датчиках такого рода происходит как бы двухступенчатое преобразование: измеряемая величина сначала преобразуется в изменение температуры терморезистора, которое затем преобразуется в изменение сопротивления.

  • 310. Аналого-цифровое преобразование звуковых и видеосигналов
    Другое Компьютеры, программирование

    Выражение для отношения С/Ш определяет в конечном итоге значение максимального динамического диапазона ЗС, который может быть передан по цифровому каналу без появления искажений. На практике в трактах формирования программ звукозаписи обычно используется 16-разрядное равномерное квантование. При разрядности т кодового слова, равной 16 битам (размер кодового слова системы компакт-диска) формула дает нам значение 97,8 дБ. Однако отсюда следует вычесть величину приблизительно равную 1,5…2,0 дБ, определяющую дополнительные погрешности, свойственные аналого-цифровому и цифро-аналоговому преобразованиям. Далее в соответствии с Рекомендацией СС1К эту величину с учетом пик-фактора следует уменьшить еще на 12 дБ (при пересчете уровня мощности шумов квантования в величину, соответствующую получаемой при измерении). Для защиты канала от возможного превышения максимального уровня это значение уменьшают еще на 10 дБ. И наконец, чтобы избежать слишком больших погрешностей при квантовании низких уровней сигнала и обеспечить при обратном преобразовании маскировку шумов квантования полезным сигналом, его уровень должен превышать уровень шумов по крайней мере на 20 дБ. С учетом изложенных соображений получаем, что при т = 16 значение динамического диапазона исходного ЗС на входе цифрового тракта в этом случае не должно превышать = Dc = (6т + 1,8) - (1,5…2,0) - 12 - 20 = 54 дБ (рис. 5.б). Напомним, что после обработки звукорежиссером динамический диапазон ЗС обычно не превышает 40 дБ в радиовещании и 50 дБ при высококачественной звукозаписи, например на компакт-диск. При 16-разрядном кодировании и частоте дискретизации fд =48 кГц скорость передачи цифрового потока Vпер = mf/д составит для монофонического сигнала Vперм = 16 • 48 = 768 кбит/с, а для стереофонического - соответственно Vперст = 2 (16 48) = 1536 кбит/с. При fд = 44,1 кГц имеем соответственно Vперм = 705 кбит/с и Vперст =1411,2 кбит/с.

  • 311. Андрей Петрович Ершов (1931-1988)
    Другое Компьютеры, программирование

    Как и большинство программистов 50-х гг., А.П.Ершов начинал с создания алгоритмов численных методов и стандартных программ. Первая его работа («Об одном методе обращения матриц» - доклад АН СССР, 1955) была посвящена разработанному им методу обращения матриц, относящемуся к классу методов пополнения. Хорошая алгоритмичность метода - компактность алгоритма, удобные рекуррентные соотношения - позволила этому методу быть основой для стандартных программ для ряда первых советских ЭВМ (для одной из них - БЭСМ - такая программа была разработана Ершовым). Середина 50-х гг. была временем становления теоретического и системного программирования. Системное программирование начиналось с направления, названного тогда автоматизаций программирования и связанного с разработкой языков программирования и методов их трансляции. Начальный толчок этому направлению дали работы Рутисхаузера и Ляпунова. Первые советские языки программирования были связаны с операторными схемами, предложенными А.А.Ляпуновым. Эти схемы задавали структуру программы в терминах операторов некоторых фиксированных классов с последующим заданием представления этих операторов. А.П.Ершов был руководителем и создателем одних из первых советских программирующих программ для ЭВМ БЭСМ и "Стрела" (программирующими программами тогда назывались интегральные разработки языка и системы программирования). На основе данных работ им была написана монография («О понятии вычислительного алгорифма» - тезис доклада совещания по вычислительной математике и применению средств вычислительной техники, 1958), первая в мировой литературе монография по автоматизации программирования, практически немедленно переведенная и изданная за рубежом, а также ряд работ о вычислительной технике и реализации алгоритмов на ней в 1956-1958 гг. В монографии и этих работах А.П.Ершовым был впервые предложен ряд понятий, подходов и методов, вошедших в классический багаж языков и систем программирования. Здесь и понятие цикла как фундаментальной конструкции языков программирования, и триадное внутреннее представление выражений, и метод функции расстановки для поиска совпадающих фрагментов (имен), и алгоритм оптимального распределения рабочих ячеек (регистров), и начальные идеи потокового анализа, и пр.

  • 312. Анкетирование онлайн: возможности и ограничения
    Другое Компьютеры, программирование

    Так, например, если мы изучаем людей, носящих одежду размером больше 52-го, путем случайного сэмплинга во всей генеральной совокупности, то, скорее всего, мы получим группу, в которой процент респондентов, предпочитающих строгий деловой костюм, будет достаточно низким. В то же время среди людей с высоким уровнем доходов, чей размер одежды больше 52-го, такой процент будет выше. И предположим, известно, что среди владельцев сотовых телефонов процент людей, имеющих такой размер, выше, чем в генеральной совокупности в целом. Можно предположить, что у организаторов опроса появится искушение провести опрос, используя базу данных компании-оператора сотовой связи, так как индекс соответствия для этой группы выше. Поэтому, если выборка для определения популярности некой новой недорогой модели одежды среди полных людей будет построена на основе этой базы данных, она окажется смещенной.

  • 313. Антенная решетка из рупорно-линзовых антенн с электрическим качанием луча
    Другое Компьютеры, программирование

     

    1. Устройства СВЧ и антенны. Методические указания к курсовому проектированию. Сост.: В.И. Елумеев, А.Д. Касаткин, В.Я. Рендакова. Рязань, 1998. №2693
    2. Д.И. Воскресенский. Антенны и устройства СВЧ. Проектирование фазированных антенных решёток. - М.: Радио и связь, 1994.
    3. А.Л. Драбкин, В.Л. Зузенко, А.Г. Кислов. Антенно-фидерные устройства. - М.: Советское радио, 1974.
    4. Д.М. Сазонов. Антенны и устройства СВЧ. Учебник для радиотехнических специальных вузов. - М.: Высшая школа, 1988г.
    5. Д.И. Воскресенский. Расчёт антенн СВЧ. Ч.1. - Москва, 1970.
    6. А.П. Дорохов. Расчёт и конструирование антенно-фидерных устройств. Изд. Харьковского университета, 1960.
  • 314. Антивирусная защита ПО для серверов
    Другое Компьютеры, программирование

    К сожалению, файлы вложений, передаваемые вместе с электронными сообщениями, также могут оказаться чрезвычайно опасными для здоровья компьютера. В чем опасность файлов вложения? В качестве такого файла пользователю могут прислать вирусную или троянскую программу либо документ в формате Microsoft Office (*.doc, *.xls), зараженный компьютерным вирусом. Запустив полученную программу на выполнение или открыв для просмотра документ, пользователь может инициировать вирус или установить на свой компьютер троянскую программу. Более того, из-за неправильных настроек почтовой программы или имеющихся в ней ошибок файлы вложений могут открываться автоматически при просмотре содержимого полученных писем. В этом случае, если не предпринимать никаких защитных мер, проникновение вирусов или других вредоносных программ на ваш компьютер дело времени.

  • 315. Антивирусные программы
    Другое Компьютеры, программирование

    При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение н предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

  • 316. Антивирусные программы
    Другое Компьютеры, программирование

    Особенно опасным для пользователя является такое действие вируса, как форматирование жесткого диска, что сопряжено с быстрой потерей всей хранящейся там информации. Поскольку от проникновения вируса не застрахован ни один пользователь, то можно, по крайней мере, сократить до минимума возможные последствия от присутствия в компьютере вируса. Для этого необходимо соблюдать несколько простых правил:

    1. Каждую свою дискету, если она «побывала» на другом компьютере, следует обязательно проверить любой доступной антивирусной программой. Программы такого рода могут не только обнаружить вирус, но и «вылечить» дискету. Особенно это касается игровых программ, т.к. большинство вирусов распространяется именно через них.
    2. Аналогичные проверки необходимо устраивать для файлов, полученных через сеть.
    3. Антивирусная программа очень быстро морально стареет. Поэтому рекомендуется ее периодически обновлять новой версией. Период обновления программ такого рода составляет от одной недели до одного квартала.
    4. Не снимать защиту записи с дискеты в ходе повседневных работ, если это не предусмотрено технологией решения задач.
    5. При обнаружении вируса не предпринимать необдуманных действий, т.к. это может привести к потере той информации, которую еще можно было бы спасти. Самое правильное в такой ситуации это выключить компьютер, чтобы блокировать деятельность вируса. Затем загрузить компьютер с эталонной дискеты операционной системой. После этого запустить антивирусную программу, в функциях которой предусмотрено не только обнаружение инфицированных файлов, но и их лечение. Далее выполнить антивирусную программу повторно. Если все операции по удалению вируса были сделаны правильно, то результатом ее работы должно быть информирование пользователя о полном отсутствии вирусов. Но следует помнить, что программа не должна быть морально устаревшей.
  • 317. Аперіодичний підсилювач безперервних коливань
    Другое Компьютеры, программирование

    P2,VD-1,VD-2-елементи, які забезпечують необхідний розмір напруги на ділянці Б-Е транзисторів VT-2,VT-3 в стані спокою та температурну стабілізацію їх струмів колектора. С2-виключає проходження постійних складових струму колектора VT-2,VT-3 через Rн. R3R4 ланцюг ВЗЗ по напрузі-для підтримання рівності напруг UKEvt2=UKevt3=0.5Ek при зміні t°, расброс параметрів та інше. В режимі споеою в схемі ДПП проходять постійні складові струмів бази та колектора під дією напруги джерела живлення Ек. Значення цих струмів невеликі, так як транзистори майже зачинені малою напругою на ділянках Б-Е, знятим з діодів VD-1таVD-2 в прямому включенні.

  • 318. Аппаратная часть ПО
    Другое Компьютеры, программирование

    Последовательный порт обменивается данными с процессором побайтно, а с внешними устройствами побитно. Параллельный порт получает и посылает данные побайтно. К последовательному порту обычно подсоединяют медленно действующие или достаточно удалённые устройства, такие, как мышь и модем. К параллельному порту подсоединяют более "быстрые" устройства принтер и сканер. Через игровой порт подсоединяется джойстик. Клавиатура и монитор подключаются к своим специализированным портам, которые представляют собой просто разъёмы.

  • 319. Аппаратное обеспечение компьютера
    Другое Компьютеры, программирование

    Материнская плата - основная плата компьютера. На ней размещаются:

    1. процессор - основная микросхема, выполняющая арифметические и логические операции - мозг компьютера. Процессор состоит из ячеек, похожих на ячейки оперативной памяти, но в этих ячейках данные могут не только храниться, но и изменяться. Внутренние ячейки процессора называются регистрами. Часть регистров являются командными, то есть такими, которые воспринимают данные как команды, управляющие обработкой данных в других регистрах. Управляя засылкой данных в разные регистры, можно управлять обработкой данных. На этом основано исполнение программ. С остальными устройствами процессор связан несколькими группами проводников, называемых шинами. Основных шин три: шина данных, адресная шина и командная шина. Адресная шина состоит из 32 параллельных проводников(32-разрядная). По ней передаются адреса ячеек оперативной памяти. К ней подключается процессор для копирования данных из ячейки ОП в один из своих регистров. Само копирование происходит по шине данных. В современных компьютерах она, как правило, 64-разрядная, т.е. одновременно на обработку поступает 8 байт. По командной шине передаются команды из той области ОП, в которой хранятся программы. В большинстве современных компьютеров командная шина 32-разрядная, но есть уже и 64-разрядные.
    2. Основными характеристиками процессора являются разрядность, тактовая частота и кэш-память. Разрядность указывает, сколько бит информации процессор может обработать за один раз (один такт). Тактовая частота определяет количество тактов за секунду, например, для процессора выполняющего около 3 миллиардов тактов за секунду тактовая частота равна 3 Ггц/сек. Обмен данными внутри процессора происходит быстрее, чем с оперативной памятью. Для того, чтобы уменьшить число обращений к ОП, внутри процессора создают буферную область - кэш-память. Принимая данные из ОП, процессор одновременно записывает их в кэш-память. При последующем обращении процессор ищет данные в кэш-памяти. Чем больше кэш-память, тем быстрее работает компьютер.
    3. микропроцессорный комплект (чипсет) - набор микросхем, управляющих работой внутренних устройств и определяющих основные функциональные возможности материнской платы.
    4. шины - наборы проводников, по которым происходит обмен сигналами между внутренними устройствами .
    5. оперативная память - набор микросхем, предназначенных для временного хранения данных
  • 320. Аппаратное обеспечение персонального компьютера
    Другое Компьютеры, программирование

    Внутри системного блока находится процессор главное устройство компьютера, обрабатывающее информацию. Память компьютера служит для хранения данных. Существуют два вида памяти: оперативная и постоянная. Устройство их реализующее, называются ОЗУ и ПЗУ. ОЗУ - оперативное запоминающее устройство. ПЗУ - постоянное запоминающее устройство. В ПЗУ хранятся инструкции, определяющие порядок работы при включении компьютера. Эти инструкции не удаляются даже при выключении компьютера. Все программы и данные, необходимые для работы компьютера помещаются в ОЗУ. Процессор может мгновенно обращаться к информации, находящейся в оперативной памяти. Электрические импульсы, в форме которых информация сохраняется в оперативной памяти, существуют только тогда, когда компьютер включен. После отключения источника питания вся информация, содержащаяся в оперативной памяти, теряется. Для длительного хранения информации используется долговременная память: магнитные диски, оптические диски, другие устройства. Магнитные диски это круглые диски из пластика или метала, покрытые магнитным веществом. Магнитные диски бывают жесткие и гибкие. Жесткие диски большой емкости встроены внутрь системного блока и постоянно там находятся. В системном блоке находятся и дисководы гибких магнитных дисков дискет. Дискета вручную вставляется в дисковод через специальное отверстие в корпусе системного блока. С помощью дискет информацию можно переносить с одного компьютера на другой. В отличие от гибких дисков жесткие диски нельзя переносить. В последнее время широкое распространение получили оптические диски.