Информация по предмету Компьютеры, программирование
-
- 441.
В плену системы или под защитой?
Другое Компьютеры, программирование Тем не менее следует обратить внимание по крайней мере на две особенности сетей СБЭ. Первое - сети БЭ нагружены на импульсные блоки питания. Это наиболее массовые потребители - компьютеры, принтеры, активное сетевое оборудование и т. д. Режим работы электрических сетей бесперебойного электроснабжения характеризуется преобладающим характером нелинейной нагрузки. В нейтральном проводнике (нулевой рабочий проводник) даже симметрично загруженной трехфазной сети протекают токи, приблизительно в 1,7 раза превышающие ток в линейном проводнике. Ток имеет частоту 150 Гц, т. е. состоит преимущественно из третьей гармоники, следовательно, нейтральный проводник должен быть рассчитан на его протекание. При применении ИБП, построенного по принципу двойного преобразования в режиме работы on-line, токи в нейтральном проводнике будут протекать только в сети бесперебойного электроснабжения на участке после ИБП. Но при работе ИБП в режиме «байпас» такие токи протекают, кроме того, в линиях, питающих ИБП от сети общего назначения. Таким образом, здесь тоже требуется увеличение сечения нейтрального проводника. Это приводит к необходимости еще на этапе проектирования выполнять проверку пропускной способности существующих проводок зданий, по которым могут протекать данные токи.
- 441.
В плену системы или под защитой?
-
- 442.
Валютный риск, оценка странового риска в России
Другое Компьютеры, программирование Если компания считает, что трансляционный риск не имеет особого значения, то тогда нет необходимости хеджировать такой риск. В поддержку этой точки зрения можно сказать, что отражение в балансовом отчете изменений активов и пассивов при их оценке в базовой валюте является всего лишь бухгалтерской процедурой, не имеющей существенного значения. Тот факт, что стоимость активов дочерней компании в США, выраженная в фунтах стерлингов, колеблется вместе с движением обменного курса доллара США к фунту стерлингов, может никак не повлиять на основную деятельность или прибыльность (в долларах США) дочерней компании. Поэтому затраты на хеджирование трансляционного риска могут считаться бессмысленными, так как фактически не существует риска потерь от колебаний курса. Эта точка зрения оправдана, если изменения курса рассматриваются как отклонения от относительно стабильного курса. Однако если существует определенная тенденция изменения курса, то сама эта тенденция может оказаться существенной, хотя отклонения от курса в ту или иную сторону могут и не иметь значения.
- 442.
Валютный риск, оценка странового риска в России
-
- 443.
Варианты алгоритма возведения в степень: повышение точности и ускорение
Другое Компьютеры, программирование Достойная альтернатива, позволяющая достаточно точно приближать гладкие кривые, такие, как y=2**x, - аппроксимация сплайнами. Говоря простым языком (возможно, чересчур простым пусть меня извинят специалисты), сплайн это кривая, моделирующая форму, принимаемую упругим стержнем, деформированным путем закрепления в заданных точках. Она проходит точно через заданные точки, подчиняясь при этом некоторым дополнительным условиям, в частности, условию непрерывности второй производной. Существуют различные виды сплайнов. В этой работе достаточно практично использование кубических сплайнов. Кубический сплайн на каждом отрезке между двумя последовательными (в порядке возрастания координаты x) эталонными точками (x,f(x)) описывается полиномом третьей степени g(x)=a3x3+a2x2+a1x+a0, где набор коэффициентов (a0,a1,a2,a3) свой для каждого отрезка. Поиск этих коэффициентов не слишком сложная задача, но описание метода ее решения выходит за рамки этой статьи. Таблица коэффициентов, получающаяся после учета всех замечаний этого раздела, прилагается к статье.
- 443.
Варианты алгоритма возведения в степень: повышение точности и ускорение
-
- 444.
Вариационный подход к сглаживанию и определению характерных точек черно-белых изображений
Другое Компьютеры, программирование В статье рассматривается вариационный подход к выбору аналитического описания функции яркости. Его идея состоит в следующем: поскольку точные значения функции неизвестны, то в качестве оптимального аналитического описания функции яркости следует выбирать наиболее простое из всех возможных. С точки зрения информативности это будет наиболее гладкая функция, имеющая наименьшее число особых точек и небольшие значения модуля градиента. Для определения гладкости функции яркости вводится функционал. Это позволяет сформулировать вариационную задачу нахождения наиболее гладкой функции из множества всех возможных. При практической реализации данного метода частные производные функции яркости аппроксимируются конечными разностями на сетке изображения, что позволяет перейти к конечной оптимизационной задаче и решать ее методом градиента.
- 444.
Вариационный подход к сглаживанию и определению характерных точек черно-белых изображений
-
- 445.
Введение в C#: классы
Другое Компьютеры, программирование Ответы на эти вопросы зависят от того, как вы собираетесь работать дальше. Если вы хотите создавать приложения для платформы .NET, то вам, скорее всего, не удастся избежать изучения C#. Конечно, можно использовать и Си++, и Visual Basic или любой язык программирования, тем более что независимыми разработчиками создаются трансляторы с APL, Кобола, Eiffel, Haskell, Оберона, Smalltalk, Perl, Python, Паскаля и др. Однако для компилятора, способного генерировать приложения среды .NET CLR (Common Language Runtime), только C# является «родным» языком. Он полностью соответствует идеологии .NET и позволяет наиболее продуктивно работать в среде CLR. В свое время для использования виртуальной машины Java было создано множество так называемых «переходников» (bridges) c различных языков программирования, в частности PERCobol, JPython, Eiffel-to-JavaVM System, Tcl/Java и т.д. Подобные разработки так и не получили должного распространения. Практика показала, что значительно проще изучить новый язык, чем вводить дополнительные расширения в менее подходящую для данных целей систему программирования. И не надо быть провидцем, чтобы утверждать, что бо,льшая часть программистов, создающих приложения для платформы .NET, отдаст предпочтение именно языку C#.
- 445.
Введение в C#: классы
-
- 446.
Введение в ObjectSpaces
Другое Компьютеры, программирование }МетодОписаниеBeginTransaction, Commit, RollbackУправление транзакциями. Стоит обратить внимание, что метод Rollback не откатывает изменения в сохраняемых объектах, поэтому возможны ситуации, когда информация в БД и информация в сохраняемых объектах окажутся несогласоваными. Поэтому, во избежание конфликтов, рекомендуется после Rollback создавать новый экземпляр ObjectSpaces.GetObjectПолучить одиночный объект заданного типа из базы данных. В параметрах метода можно передать как OPath-запрос, так и список дочерних объектов, которые должны быть загружены одновременно с запрашиваемым объектом.GetObjectReaderПолучить из базы данных объекты через курсор, используя семантику, аналогичную используемой при работе с IDataReader.GetObjectSetПолучить объекты из БД в виде единого массива. В отличии от ArrayList, класс ObjectSet предоставляет дополнительные возможности отслеживания оригинальных значений, передачи изменений через Remoting и некоторые другие.PersistChangesСохранить измененный объект в БД.MarkForDeletionПометить объект для удаления. Реальное удаление происходит при вызове PersistChanges.ResyncСинхронизировать состочние объекта с информацией из БД.StartTracking“Пометить” объект как сохраняемый. Кроме текущих значений, в контексте сохраняется и состояние объекта (новый/измененный/удаленный/без изменений)Дополнительные возможности ObjectSpaces
- 446.
Введение в ObjectSpaces
-
- 447.
Введение в брандмауэры
Другое Компьютеры, программирование С брандмауэром также связан ряд других проблем:
- WWW, gopher - новые информационные сервера и клиенты, такие как WWW, gopher, WAIS и ряд других не рассчитаны на совместную работу с брандмауэром, и из-за их новизны вообще достаточно рискованны. Имеется потенциальная возможность атак с помощью передачи специальных данных, при которых данные, обрабатываемые клиентом, могут содержать команды клиенту, эти команды могут заставлять клиента изменить параметры средств управления доступом или модифицировать важные файлы, связанные с защитой машины клиента.
- MBONE - групповые передачи с помощью IP(MBONE), содержащие речь и изображение, инкапсулируются в других пакетах; брандмауэры обычно пропускают эти пакеты, не проверяя их содержимое. Передачи типа MBONE представляют потенциальную угрозу, если пакеты содержат команды, изменяющие параметры работы средств защиты и позволяющие злоумышленникам получить доступ.
- Вирусы - брандмауэры не защищают от пользователей, загружающих программы для ПЭВМ, зараженные вирусами, из Интернетовских архивов или передачи таких программ в качестве приложений к письму. Так как эти программы могут быть закодированы или сжаты большим числом способов, брандмауэр не может сканировать такие программы на предмет обнаружения сигнатур вирусов. Проблема вирусов будет оставаться и должна быть решена с помощью других антивирусных мер защиты.
- Пропускная способность - брандмауэры являются потенциально узким местом, так как все соединения должны проходить через брандмауэр и, в некоторых случаях, изучаться брандмауэром. Тем не менее, сегодня это не является проблемой, так как брандмауэры могут обрабатывать данные со скоростями 1.5 Мбита/с, а большинство сетей, подключенных к Интернету, имеют подключение со скоростью меньшей или равной этой.
- "Все яйца в одной корзине" - система брандмауэра концентрирует безопасность в одном месте, а не распределяет ее среди группы систем. Компрометация брандмауэра может быть ужасной для плохо защищенных систем в подсети. Этому тезису можно противопоставить контраргумент, что при увеличении подсети возрастают шансы того, что в ней появятся уязвимые места в безопасности.
- 447.
Введение в брандмауэры
-
- 448.
Введение в Интернет и безопасность в нем
Другое Компьютеры, программирование Существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол Передачи Писем). Также широко используются TELNET(эмуляция удаленного терминала) и FTP(протокол передачи файлов). Помимо них существует ряд сервисов и протоколов для удаленной печати, предоставления удаленного доступа к файлам и дискам, работы с распределенными базами данных и организации других информационных сервисов. Далее приводится краткий список наиболее распространенных сервисов:
- SMTP - Простой протокол передачи почты, используется для приема и передачи электронной почты
- TELNET - используется для подключения к удаленным системам, присоединенным к сети, применяет базовые возможности по эмуляции терминала
- FTP - Протокол передачи файлов, используется для приема или передачи файлов между системами в сети
- DNS - Служба сетевых имен, используется TELNET, FTP и другими сервисами для трансляции имен хостов в IP адреса.
- информационные сервисы, такие как
- gopher - средство поиска и просмотра информации с помощью системы меню, которое может обеспечить дружественный интерфейс к другим информационным сервисам
- WAIS - глобальный информационный сервис, используется для индексирования и поиска в базах данных файлов
- WWW/http - Всемирная Паутина, объединение FTP, gopher, WAIS и других информационных сервисов, использующее протокол передачи гипертекста(http), и программы Netscape, Microsoft Internet Explorer и Mosaic в качестве клиентских программ.
- сервисы на основе RPC - сервисы на основе Удаленного Вызова Процедур, такие как
- NFS - Сетевая файловая система, позволяет системам совместно использовать директории и диски, при этом удаленная директория или диск кажутся находящимися на локальной машине
- NIS - Сетевые Информационные Сервисы, позволяют нескольким системам совместно использовать базы данных, например файл паролей, для централизованного управления ими
- Система X Windows - графическая оконная Среда и набор прикладных библиотек, используемых на рабочих станциях
- rlogin, rsh и другие r-сервисы - реализуют концепцию доверяющих друг другу хостов, позволяют выполнять команды на других компьютерах, не вводя пароль
- 448.
Введение в Интернет и безопасность в нем
-
- 449.
Введение в информационную безопасность
Другое Компьютеры, программирование С другой стороны стоит рассмотреть основные методы, использовавшиеся для их совершения. Они включают:
- Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
- Сканирование. Другой распространенный метод получения информации, который может привести к преступлению. Служащие, читающие файлы других, могут обнаружить там персональную информацию о своих коллегах. Информация, позволяющая получить доступ к компьютерным файлам или изменить их, может быть найдена после просмотра мусорных корзин. Дискеты, оставленные на столе, могут быть прочитаны, скопированы, и украдены. Очень хитрый сканирующий может даже просматривать остаточную информацию, оставшуюся на компьютере или на носителе информации после выполнения сотрудником задания и удаления своих файлов.
- Троянский конь. Этот метод предполагает, что пользователь не заметил, что компьютерная программа была изменена таким образом, что включает в себя дополнительные функции. Программа, выполняющая полезные функции, пишется таким образом, что содержит дополнительные скрытые функции, которые будут использовать особенности механизмов защиты системы(возможности пользователя, запустившего программу, по доступу к файлам)
- Люк. Этот метод основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число транзакций, обработанных в определенный день, вызовет запуск неавторизованного механизма.
- Технология салями Названа так из-за того, что преступление совершается понемногу, небольшими частями, настолько маленькими, что они незаметны. Обычно эта технология сопровождается изменением компьютерной программы. Например, платежи могут округляться до нескольких центов, и разница между реальной и округленной суммой поступать на специально открытый счет злоумышленника.
- Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.
- 449.
Введение в информационную безопасность
-
- 450.
Введение в информационные технологии управления
Другое Компьютеры, программирование Можно выделить следующие базовые информационные технологии (ИТ) в управлении:
- ИТ интерфейса системы управления с внешней средой;
- ИТ поддержки выбора управляющих воздействий;
- ИТ поддержки процесса исполнения управляющих воздействий;
- ИТ обратной связи;
- ИТ создания, управления конфигурацией и реинжениринга ИТУ (CASE технологии, CALS технологии);
- ИТ баз, банков и хранилищ знаний;
- ИТ документопотоков;
- ИТ администрирования информационных систем;
- ИТ надежного функционирования и защиты ИТУ;
- ИТ визуализации данных;
- ИТ правового обеспечения ИТУ;
- Офисные ИТ;
- ИТ моделирования проблем ситуационного управления;
- ИТ функционального назначения (ИТ логистики, ИТ финансовых потоков, ИТ корпоративного управления и др.);
- ИТУ трудосберегающие, ИТУ времясберегающие, ИТУ ресурсосберегающие;
- ИТ интеллектуальных систем управления;
- ИТ страхования и компенсации риска.
- 450.
Введение в информационные технологии управления
-
- 451.
Введение в криптографию
Другое Компьютеры, программирование Криптоанализ - это наука о дешифровке закодированных сообщений не зная ключей. Имеется много криптоаналитических подходов. Некоторые из наиболее важных для разработчиков приведены ниже.
- Атака со знанием лишь шифрованного текста (ciphertext-only attack): Это ситуация, когда атакующий не знает ничего о содержании сообщения, и ему приходтся работать лишь с самим шифрованным текстом. На практике, часто можно сделать правдоподобные предположения о структуре текста, поскольку многие сообщения имеют стандартные заголовки. Даже обычные письма и документы начинаются с легко предсказумой информации. Также часто можно предположить, что некоторый блок информации содержит заданное слово.
- Атака со знанием содержимого шифровки (known-plaintext attack): Атакующий знает или может угадать содержимое всего или части зашифрованного текста. Задача заключается в расшифровке остального сообщения. Это можно сделать либо путем вычисления ключа шифровки, либо минуя это.
- Атака с заданным текстом (chosen-plaintext attack): Атакующий имеет возможнот получить шифрованный документ для любого нужного ему текста, но не знает ключа. Задачей является нахождение ключа. Некоторые методы шифрования и, в частности, RSA, весьма уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно следить, чтобы атакующий не мог зашифровать заданный им текст.
- Атака с подставкой (Man-in-the-middle attack): Атака направлена на обмен шифрованными сообщениями и, в особенности, на протокол обмена ключами. Идея заключается в том, что когда две стороны обмениваются ключами для секретной коммуникации (например, используя шифр Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена сообщениями. Далее противник выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику. Теперь противник будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны будут иметь иллюзию секретной переписки, в то время как на самом деле противник читает все сообщения.
- 451.
Введение в криптографию
-
- 452.
Введение в философию компьютерных существ
Другое Компьютеры, программирование Поэтому немудрено, что земляне считают свою душу независимой от своего тела и считают, что она может существовать сама по себе как существует любое внешнее тело, раздражающее их органы чувств. Сами земляне считают, что сознанием на Земле обладает только один вид Homo Sapiens, потому что только они способны на неограниченное преобразование природы и неограниченное самосовершенствование. Это будет действительно так, если на мозг, обладающий сознанием наложить условие, чтобы он был способен к неограниченному запоминанию информации (что предполагает наличие эффективного метода ее поиска и извлечения) и неограниченному получению новой информации и правил ее вывода; правила вывода необходимо отнести к информации наравне со всей прочей. Правило вывода в обобщенной форме работает как сортировка информации, наверх, в сознание, всплывает наиболее важная информация по заданному критерию. Критерий сортировки берется из существующей к моменту сортировки системы целей. Всплытие информации в сознание исследовал З. Фрейд, так он установил, что любое придуманное случайно вами число на самом деле далеко не случайно всплыло у Вас в памяти, психоанализом всегда можно установить связь числа с ранее происшедшими событиями или мыслями. Проделайте этот несложный опыт сейчас же ! .... Задумали число ? А теперь попробуйте вспомнить все, что может иметь отношение к этому числу. .... Убедились, что З. Фрэйд прав ? Ваша разгадка "случайно" задуманного числа даст Вам ответ на вопрос: что явилось критерием сортировки информации в подсознании, чтобы наверх всплыло именно это число. Это Ваш опыт и воспоминания, которые не ушли еще достаточно далеко в глубины подсознания. Если Вас попросить задумать не одно число, а целую серию их (исключим гениев, которые сразу же сгенерируют бесконечную последовательность: 0,0,0,...и ноль в периоде), то можно будет наблюдать механизм реализации свободы разумного существа. Какой же тут механизм сортировки, что все числа получаются такими разными? Проделайте и этот опыт и задумайтесь о механизме сортировки, который произвел на свет сознания все эти числа. .... У меня, например, были такие мысли: 1. Числа должны быть подальше друг от друга.
- 452.
Введение в философию компьютерных существ
-
- 453.
Ввод и форматирование текста в Word
Другое Компьютеры, программирование Атрибут формата абзацаОписаниеОтступы и интервалыОтступ (Indentation)Горизонтальное расположение текста абзаца относительно полей документаИнтервал перед (Spacing Before)Дополнительный вертикальный интервал, вставляемый перед абзацемИнтервал после (Spacing After)Дополнительный вертикальный интервал, вставляемый после абзацаМежстрочный интервал (Line Spacing)Вертикальное расстояние между строками текста в абзаце - например, одиночный или двойной интервал или его точное значениеВыравнивание (Alignment)Выравнивание текста абзаца: по левому, по правому краю, по центру, по ширине Положение на страницеЗапрет висячих строк (Widow/Orphan Control))Предотвращает вывод одиночной последней строки абзаца в начале новой страницы или вывод первой строки абзаца в конце страницыНе разрывать абзац (Keep Lines Together) Все строки абзаца должны быть выведены на одной странице - другими словами, Word не производит разрыва страниц в абзацеНе отрывать от следующего (Keep With Next)Не позволяет Word вставлять разрыв страницы между данным и следующим абзацемС новой строки (Page Break Before)Абзац выводится с новой страницы Запретить нумерацию строк (Suppress Line Numbers)Если строки документа нумеруются, абзац исключается из нумерацииЗапретить автоматический перенос слов (Don`t Hyphenate)К абзацу не применяется автоматическая расстановка переносов
- 453.
Ввод и форматирование текста в Word
-
- 454.
Ведение реляционной БД на яз. CLIPPER 5.02
Другое Компьютеры, программирование содержащие индексы базы данных на основе значения аргумента <ключевое выражение>. При использовании индексного файла записи базы данных обрабатываются в последовательности, заданной ключевым выражением, однако физический порядок следования записей базы данных остается неизменным. INDEX обеспечивает последовательность записей,
- 454.
Ведение реляционной БД на яз. CLIPPER 5.02
-
- 455.
Вейвлет-перетворення
Другое Компьютеры, программирование Дослівний переклад wavelet "коротка хвиля" не дуже зручний, іноді вейвлети називають сплесками. Слово "вейвлет" означає маленька хвиля. Під маленькою розуміється те, що ця функція (вікно) має кінцеву ширину (компактний носій). Слово «хвиля» показує той факт, що вейвлет-функція осцилює. Термін «материнський» означає, що функції з різною шириною носія, що використовуються в перетворенні, породжуються однією базовою функцією - материнським вейвлетом. Тобто материнський вейвлет є прототипом для всіх віконних функцій. Термін "зміщення" використовується тут у тому ж значенні, що й при ПФ: він відноситься до місця розташування вікна, і вікно рухається уздовж сигналу. Цей термін відноситься, таким чином, до тимчасової інформації, яка є в результаті перетворення. Однак при ВП ми не маємо частотного параметра, як це було при ВПФ. Замість нього тут присутній параметр масштабу, який можна визначити як величину, зворотну частоті.
- 455.
Вейвлет-перетворення
-
- 456.
Версии и системные требования для работы с CorelDraw
Другое Компьютеры, программирование На момент написания книги в ходу была восьмая версия CorelDRAW, коммерческий выпуск которой появился в январе 1998 года. Эта версия весьма похожа на вышедшую всего за несколько месяцев до этого седьмую. В CorelDRAW 8 вы имеете ряд усовершенствований и новых функций, связанных в первую очередь с публикацией объектов в Web. Однако появлений этой версии, вероятно, можно связать с внутренними изменениями в самой Corel Corp. Примерно в это же время появилась восьмая версия приобретенной Corel популярной некогда базы данных Paradox (хотя незадолго до этого в Borland она была пятой). Очевидно, потребовалось выровнять версии всех продуктов Corel.
- 456.
Версии и системные требования для работы с CorelDraw
-
- 457.
Версионность в Yukon
Другое Компьютеры, программирование Read committed. Этот уровень изоляции несколько строже, чем в модели, основанной на блокировании. В блокировочнике, если читающая транзакция с уровнем изоляции read committed наткнется на уже измененный, но еще не зафиксированный объект, то она будет ожидать его изменения и прочитает уже измененные данные. В версионнике же читающий запрос, как правило, берет версию данных на момент начала запроса, поэтому выборка будет согласованной. При этом не важно, меняются ли данные в настоящий момент какой-либо посторонней транзакцией или нет. Однако повторный запрос тех же данных, если их успели поменять между двумя запросами, вернет уже измененные значения. Поэтому здесь можно наблюдать тот же самый эффект неповторяемого чтения, что и в блокировочном read committed. Изменения же данных при этом уровне изоляции в версионнике, в плане согласованности, мало чем отличаются от аналогичных действий блокировочника, так как изменяться должна все равно последняя зафиксированная версия данных, а не устаревшая копия. Однако небольшие отличия, о которых будет рассказано позднее, все же есть.
- 457.
Версионность в Yukon
-
- 458.
Ветвление в Паскале
Другое Компьютеры, программирование Если условие выполняется, то будет выполнена инструкция "1", если нет, то - инструкция "2". Несмотря на то, что в схеме присутствуют два действия, выполнено будет только одно, так как условие либо ложно, либо истинно. Третьего не дано. Такая схема позволяет решать задачи, в которых в зависимости от сложившихся обстоятельств требуется совершить то или иное действие. Нет никакого сомнения, что число задач такого рода огромно. Более того, очень сложно придумать реально значимое задание, алгоритм выполнения которого содержал бы в себе простое прямое следование команд. Даже примитивный пример, взятый из курса математики, как вы увидите, не может быть решен без использования ветвления. Итак, необходимо вычислить значение выражения y=1/x. Вам известно, что данная функция не всегда имеет значение, то есть не для всех значений аргумента существует значение результата. Наша задача так составить алгоритм, чтобы исполнитель ни в коем случае не встал в тупик, даже при получении нуля в качестве аргумента. Сформулировать это на естественном языке не трудно:
- 458.
Ветвление в Паскале
-
- 459.
Взаимодействие Windows NT/NetWare
Другое Компьютеры, программирование 7. При работе с приложениями клиент/сервер (например, базой данных SQL Server) или приложениями на базе NetBIOS исходные клиенты NetWare, использующие IPX/SPX, могут напрямую общаться с сервером Windows NT, на котором работает приложение. При этом им не требуется ничего, кроме NWLink и установки на компьютере серверной составляющей этого приложения. Фактически клиентская сторона приложения клиент/ сервер предоставляет все необходимое для связи клиентов с сервером, если у них имеется общий протокол. Поскольку предполагается, что все исходные клиенты NetWare используют IPX/SPX, для взаимодействия с ними по сети на сервере Windows NT необходимо установить NWLink.
- 459.
Взаимодействие Windows NT/NetWare
-
- 460.
Взаимодействие компьютера и человека как социальное явление
Другое Компьютеры, программирование Таким образом, взаимодействие человека и компьютера становится явлением социальным и представляет собой не простое общение человека с техникой, а активный процесс взаимодействия человека с информационным богатством накопленного веками человеческого опыта. Компьютер это не только окно в мир или всемирная библиотека, но и активный партнер, соперник, помощник, учитель, судья и адвокат. Следовательно, возможно специально организованное воздействие на человека посредством компьютера и, прежде всего, воздействие в виде педагогической помощи в социализации человека. В этом ценность компьютера для учебно-воспитательных программ. Целенаправленное педагогическое влияние на процесс социализации может осуществляться через содержание и методику, заложенныю в специальных компьютерных программах, нацеленных на проектирование социальных отношений, корректирование социального взаимодействия, стимулирование социальной деятельности и регулирование социальной защиты детей. В этом случае взаимодействие компьютера и ребенка становится педагогическим процессом.
- 460.
Взаимодействие компьютера и человека как социальное явление