Информация по предмету Компьютеры, программирование

  • 821. Интернет-вещание в системе СМИ: особенности и принципы функционирования
    Другое Компьютеры, программирование

    Затраты для организации интернет-вещания минимальны: для того чтобы передавать видеоинформацию по Сети, не нужно приобретать передатчики и лицензии или строить ретрансляторы. Все, что необходимо для предоставления такого рода услуг купить относительно дешевое оборудование для кодирования/декодирования сигнала и, конечно, решить, что именно телекомпания предложит своим потенциальным зрителям. Однако руководители крупных теле- и радиокомпаний чаще всего утверждают, что даже эти минимальные затраты не окупаются. Причину этого они видят в том, что интернет-вещатели обращаются к мизерной аудитории, которая состоит в основном из энтузиастов. Действительно, технические возможности Интернета сейчас ограничивает количество зрителей, которые могут одновременно получать одну и ту же программу. Видимо, именно поэтому 90 % «телевизионных» сайтов предлагают пользователям лишь информацию о «материнской» телекомпании и, в лучшем случае, оцифрованные фрагменты наиболее популярных передач. В рамках этой статьи нас интересуют оставшиеся 10% сайтов. Именно их создатели пытаются определить, как можно заинтересовать аудиторию новым форматом передачи информации и что лучше всего «продается» в Интернете. Сфера интересов таких вещателей широка. В нее входят реклама, распространение готовых программ и создание оригинальных пакетов, электронная торговля, коммерческое использование баз данных, поставка информации по заказу или по подписке. Экономическая эффективность таких сайтов пока низка. Лишь три из них, в том числе и www.broadcast.com, объявили о получении пусть и небольшой, но прибыли. Остальные же не смогли даже окупить первоначальные инвестиции. Такие результаты разочаровывают, и неудивительно, что все чаще раздаются призывы использовать Интернет только для рекламы эфирных программ. Более того, телевещатели зачастую утверждают, что существенные перемены в их бизнесе пока что не нужны и ссылаются на опыт радио, которому с появлением телевидения многие пророчили скорую гибель. И все же, видимо, такое мнение не вполне верно. Мы уже отмечали технические детали, связанные с шириной пропускания каналов и цветовыми характеристиками изображения в Сети, но обратим внимание на те изменения, которые Интернет вызывает в психологии телезрителей. Современное общество часто называют «социумом мгновенного удовольствия». Мы привыкли к тому, что время сжимается, и хотим получать больше информации за меньший срок. Телевещателям придется удовлетворить эту постоянно растущую потребность. У них просто нет иного выхода. С появлением новых средств массовой информации доходы и прибыли старых обычно снижаются. Это произошло, когда радио начало конкурировать с печатной прессой, так было в момент появления телевидения, то же самое происходит и сейчас. Единственный выход для медиа-менеджеров попытаться приспособиться к новым требованиям, которые выдвигает Интернет. При этом они должны четко представлять себе, что на возврат вложений в ближайшем будущем им рассчитывать не придется.

  • 822. Интернет-реклама
    Другое Компьютеры, программирование

    Исследования аудитории Рунета. Интернет-маркетинг это направление электронной коммерции, которое только еще начинает свое развитие в России. Познаются правила и законы местного Рынка, нарабатывается и анализируется положительный и отрицательный опыт. В тоже время, в сравнении с маркетингом западного образца, ряд направлений можно считать еще в некоторой, я бы даже сказал, значительной степени, проваленными. Например, тогда как в современных США все просто помешаны на маркетинговых исследованиях, и их результаты определяют принятие большинства решений, в России подобными исследованиями нередко пренебрегают. Это определяется как тем, что наши специалисты еще не приняли их как насущную необходимость, так и тем, что не умеют их проводить и, что более важно, интерпретировать результаты. Альфой любого коммерческого решения должен быть анализ аудитории. Как в реале, так и в виртуале. Сегодня в условиях Рунета возможен как независимый анализ, проводимый, специальными агентствами (Комкон или Мониторинг.ру, к примеру), позволяющий составить некое общее представление о пользователях, так и индивидуальный анализ посетителей веб-сайтов. Формально технических возможностей проведения последнего всего две: Интернет-счетчики и программы, анализирующие логи. В настоящее время в Рунете наиболее массово используются услуги внешних счетчиков. Данные услуги предоставляются как бесплатно, крупными поисковыми или почтовыми порталами (Rambler.ru, Mail.ru), так и платно, коммерческими статистическими серверами (SpyLOG, HotLog). Качество подобных услуг серьезно различается (естественно, в соответствии с ценой). Более того, развитие электронной коммерции, необходимость бизнес-планирования и оценки качества рекламной компании, еще более увеличивают данный разрыв. Спрос на подобные услуги, даже платные, сегодня весьма высок, что определенно указывает на желание Интернет-бизнесменов оценивать состояние и эффективность собственных веб-ресурсов. Если говорить о цифрах, то, к примеру, как заявляет руководитель проекта HotLog Андрей Кузьмин: "Ежедневно в системе HotLog регистрируются 200-250 сайтов". Подобный спрос закономерно ведет к тому, что четко позиционированные статистические сервера демонстрирует бизнес-направленность, предоставляя уже сегодня дополнительные аналитические услуги, в том числе экспертизу проектов и конкурентный анализ. И в перспективе ориентированы на проведение различного рода исследований некоторых видов бизнес-деятельности в Сети (Интернет-магазины, банковский сектор и т.д.).

  • 823. Интернет-технологии на клавишах телефона
    Другое Компьютеры, программирование

    Голосовая почта уже давно является одним из основных инструментов западных сетевиков. Ее возможности замечательно описаны в книге Ричарда По "Третья волна. Новая эра в Сетевом Маркетинге". Вот что он пишет: "Одним из наиболее мощных средств (технологий третьей волны Д. С.) является голосовая почта. Если к ней подходить творчески, это простое устройство может трансформировать Ваш узкий телефонный канал в скоростную информационную дорогу". Голосовую почту часто сравнивают с автоответчиком. На самом деле это сравнение не совсем корректно. Дело в том, что у голосовой почты есть два существенных отличия от автоответчика. Это возможность оставлять голосовые сообщения неограниченного формата и защищенность паролем (никто, кроме Вас не имеет доступа к Вашему ящику). Любой человек, в любое время суток, может дозвониться до узла, оставить Вам голосовое сообщение, которое Вы сможете прослушать в удобное для Вас время. Вы решаете, стоит ли перезвонить ему лично, либо ответить через систему голосовой почты. Вы можете хранить поступающие к Вам сообщения, а также переадресовывать их кому-либо из Вашей даунлинии. Еще одним существенным преимуществ голосовой почты является возможность посылать голосовые сообщения по заранее составленным спискам рассылки. Представьте себе, что к Вам поступило важное информационное сообщение от Вашего спонсора. Раньше, для того, чтобы оповестить свою сеть, Вы как минимум должны были позвонить ключевым лидерам и лично сообщить им эту новость. С помощью технологии Интерлинка Вы можете просто, нажав несколько телефонных кнопок, переслать сообщение Вашего спонсора всей своей структуре. Представляете, сколько при этом Вы сэкономите времени и энергии! Эту функцию полезно использовать для рассылки мотивирующих и обучающих выступлений топ-лидеров Вашей компании и членов корпоративного состава. Еще один способ использования голосовой почты: "Давайте представим, что кто-то оставляет мне сообщение, в котором излагается отличная история о том, как они использовали определенную книгу в работе своей организации, - говорит Джон Манн, дистрибьютор компании Klamath Falls. Я могу выделить это сообщение из остальных и передать его десятку моих основных лидеров, чтобы они могли прослушать рассказ из первых рук, вместо того, чтобы я сам повторял его несколько раз". Очень полезной функцией является возможность запрограммировать Ваш бокс для отправки сообщений в указанный Вами период времени. Представьте себе, что Вы в числе лучших дистрибьюторов своей компании поехали отдыхать на Кипр. Во время Вашего отсутствия у одного из Ваших дистрибьюторов, к примеру, День Рождения. Вы заранее наговариваете в свой бокс поздравление и указываете день и время доставки ему сообщения. В назначенное время узел сам осуществит дозвон до Вашего коллеги, и он услышит Ваше поздравление!

  • 824. Интерпретатор
    Другое Компьютеры, программирование

    Для синтаксического анализа используется метод, обычно называемый рекурсивным спуском. Это распространенный и достаточно очевидный метод. В таких языках как С++, то есть в которых операция вызова не сопряжена с большими накладными расходами, это метод эффективен. Для каждого правила грамматики имеется своя функция, которая вызывает другие функции. Терминальные символы (например, END, NUMBER, + и -) распознаются лексическим анализатором get_token(). Нетерминальные символы распознаются функциями синтаксического анализатора expr(), term() и prim(). Как только оба операнда выражения или подвыражения стали известны, оно вычисляется. В настоящем трансляторе в этот момент создаются команды, вычисляющие выражение.

  • 825. Интерпретатор командного языка shell
    Другое Компьютеры, программирование

    : Пустая команда. Возвращает нулевой код завершения. . file Shell читает и выполняет команды из файла file, затем завершается; при поиске file используется список поиска $PATH. break [n] Выход из внутреннего for или while цикла; если указано n, то выход из n внутренних циклов. continue [n] Перейти к следующей итерации внутреннего for или while цикла; если указано n, то переход к следующей итерации n-ого цикла. cd [ <аргумент> ] Сменить текущую директорию на директорию <аргумент>. По умолчанию используется значение HOME. echo [ <арг> ... ] Выводит свои аргументы в стандартный вывод, разделяя их пробелами. eval [ <арг> ... ] Аргументы читаются, как если бы они поступали из стандартного ввода и рассматриваются как команды, которые тут же и выполняются. exec [ <арг> ... ] Аргументы рассматриваются как команды shell'а и тут же выполняются, но при этом не создается нового процесса. В качестве аргументов могут быть указаны направления ввода-вывода и, если нет никаких других аргументов, то будет изменено лишь направление ввода-вывода текущей программы. exit [ n ] Завершение выполнения shell'а с кодом завершения n. Если n опущено, то кодом завершения будет код завершения последней выполненной команды (конец файла также приводит к завершению выполнения). export [ <переменная> ... ] Данные переменные отмечаются для автоматического экспорта в окружение (см. Окружение) выполняемых команд. Если аргументы не указаны, то выводится список всех экспортируемых переменных. Имена функций не могут экспортироваться. hash [ -r ] [ <команда> ... ] Для каждой из указанных команд определяется и запоминается путь поиска. Опция -r удаляет все запомненные данные. Если не указан ни один аргумент, то выводится информация о запомненных командах: hits - количество обращений shell'а к данной команде; cost - объем работы для обнаружения команды в списке поиска; command - полное имя команды. В некоторых ситуациях происходит перевычисление запомненных данных, что отмечается значком * в поле hits. pwd Выводит имя текущей директории. read [ <переменная> ... ] Читается из стандартного ввода одна строка; первое ее слово присваивается первой переменной, второе - второй и т.д., причем все оставшиеся слова присваиваются последней переменной. readonly [ <переменная> ... ] Запрещается изменение значений указанных переменных. Если аргумент не указан , то выводится информация обо всех переменных типа readonly. return [ n ] Выход из функции с кодом завершения n. Если n опущено, то кодом завершения будет код завершения последней выполненной команды. set [ --aefkntuvx [ <арг> ... ] ] Команда устанавливает следующие режимы: -a отметить переменные, которые были изменены или созданы, как переменные окружения (см. Окружение) -e если код завершения команды ненулевой, то немедленно завершить выполнение shell'а -f запретить генерацию имен файлов -k все переменные с именем помещаются в окружение команды, а не только те, что предшествуют имени команды (см. Окружение) -n читать команды, но не выполнять их -t завершение shell'а после ввода и выполнения одной команды -u при подстановке рассматривать неустановленные переменные как ошибки -v вывести вводимые строки сразу после их ввода -x вывести команды и их аргументы перед их выполнением -- не изменяет флаги, полезен для присваивания позиционным переменным новых значений. При указании + вместо - каждый из флагов устанавливает противоположный режим. Набор текущих флагов есть значение переменной $-. <арг> - это значения, которые будут присвоены позиционным переменным $1, $2 и т.д. Если все аргументы опущены, выводятся значения всех переменных. shift [ n ] Позиционные переменные, начиная с $(n+1), переименовываются в $1 и т.д. По умолчанию n=1. test вычисляет условные выражения (см. Дополнительные сведения. Test ) trap [ <арг> ] [ n ] ... Команда <арг> будет выполнена, когда shell получит сигнал n (см. Сигналы). (Надо заметить, что <арг> проверяется при установке прерывания и при получении сигнала). Команды выполняются по порядку номеров сигналов. Любая попытка установить сигнал, игнорируемый данным процессом, не обрабатывается. Попытка прерывания по сигналу 11 (segmentation violation) приводит к ошибке. Если <арг> опущен, то все прерывания устанавливаются в их начальные значения. Если <арг> есть пустая строка, то этот сигнал игнорируется shell'ом и вызываемыми им программами. Если n=0, то <арг> выполняется при выходе из shell'а. Trap без аргументов выводит список команд, связанных с каждым сигналом. type [ <имя> ... ] Для каждого имени показывает, как оно будет интерпретироваться при использовании в качестве имени команды: как внутренняя команда shell'а, как имя файла или же такого файла нет вообще. ulimit [ -f ] [ n ] Устанавливает размер файла в n блоков; -f - устанавливает размер файла, который может быть записан процессом-потомком (читать можно любые файлы). Без аргументов - выводит текущий размер. umask [ nnn ] Пользовательская маска создания файлов изменяется на nnn. Если nnn опущено, то выводится текущее значение маски. Пример: после команды umask 755 будут создаваться файлы, которые владелец сможет читать, писать и выполнять, а все остальные - только читать и выполнять. unset [ <имя> ... ] Для каждого имени удаляет соответствующую переменную или функцию. Переменные PATH, PS1, PS2 и IFS не могут быть удалены. wait [ n ] Ждет завершения указанного процесса и выводит код его завершения. Если n не указано, то ожидается завершения всех активных процессов-потомков и возвращается код завершения 0.

  • 826. Интерпретация блок-схем
    Другое Компьютеры, программирование

     

    1. Лебедев В.Н. Введение в системы программирования. - М: Статистика, 1975.-315с.
    2. Грис Д. Конструирование компиляторов для цифровых вычислительных машин, - М: Мир, 1975.-544с.
    3. Касьянов В.Н. , Поттосин И.В. Методы построения трансляторов.- Новосибирск: Наука, 1986. -343с.
    4. Ахо А., Ульман Дж. Теория синтаксического анализа, перевода и компиляции в 2-х томах. - М: Мир, 1978.
    5. Соловьёв А.С. Интерпретатор языка блок-схем. // Материалы научно-практической конференции “Новые информационные технологии в университетском образовании”. - Новосибирск: Издательство ИДМИ, 1999.-227с.
    6. Демин А.Ю., Гусев А.В. Визуальное программирование программ на основе блок-схем. // Материалы научно-практической конференции “Новые информационные технологии в университетском образовании” Новосибирск: Издательство ИДМИ, 1999.-227с.
    7. Паронджанов В.Д. Язык программирования “ДРАКОН” // Программирование. 1995. - №3.
    8. Паронджанов В.Д. Учись рисовать ясные блок-схемы. - М: “Радио и связь”, 1995.
    9. Рейсдорф Кент, Хендерсон Кен Освой самостоятельно Borland C++Builder. - Москва: ЗАО “Издательство БИНОМ”, 1998.-704с.
    10. Lee C.Y. An algorithm for path connetion and its applications. // “IRE Trans.”, V.EC-10 - № 3.
  • 827. Интерфейс Excel 97
    Другое Компьютеры, программирование

    Для выполнения различных операций следует использовать команды меню, доступ к которым можно получить через строку меню. Строка меню располагается под строкой заголовка и со-дернсит имена отдельных меню. Щелкнув на имени меню левой кнопкой мыши, можно открыть меню и выбрать одну из содержащихся в нем команд. Для выбора команды щелкните на ней левой кнопкой мыши. Кроме того, активизировать строку меню можно также с помощью клавиатуры. Для этого нажмите клавишу [Alt] и клавишу с подчеркнутой буквой соответствующего меню. Для выбора команды нажмите клавишу с подчеркнутой буквой команды.

  • 828. Интерфейс пользователя с системой
    Другое Компьютеры, программирование

    Интерфейс пользователя с правовой точки зрения представляет собой достаточно интересный объект. С одной стороны, мы имеем его аудиовизуальное отображение, а именно то, что видим на экране компьютера. С другой стороны, внутреннее представление в виде объектных кодов (в соответствии с законом компьютерная программа в объектных кодах охраняется так же, как и исходный текст), записанных в память компьютера. Если рассматривать интерфейс пользователя с позиции его внутреннего представления, то при таком подходе он ничем не будет отличаться от программы для ЭВМ по отношению к правовой охране. Следовательно, как программа для ЭВМ, пользовательский интерфейс будет охраняться без каких-либо исключений или дополнений законом РФ "О правовой охране программ для ЭВМ и БД". Таким образом в соответствии с данным законом нарушением права на пользовательский интерфейс будет считаться неправомерное использование компьютерной программы как таковой, реализующей интерфейс. Действие закона при этом не распространяется на идеи и принципы организации интерфейса (п. 5 ст. 3 Закона РФ "О правовой охране программ для ЭВМ и БД"). Закон РФ "Об авторском праве и смежных правах" также указывает (п. 4 ст. 6), что на идеи и принципы авторское право не распространяется. Однако представляется, что наиболее ценным в пользовательском интерфейсе являются именно идеи, заложенные в нем и воплощенные в виде определенного экранного образа, позволяющего организовать удобное общение человека с компьютером. Наличие "дружественного" интерфейса способствует успешному продвижению программного продукта на рынке, поэтому производитель, вложивший деньги в его разработку, заинтересован в том, чтобы конкуренты не смогли беспрепятственно воспользоваться преимуществами, полученными в результате применения подобного интерфейса.

  • 829. Интерфейсные БИС, параллельный и последовательный в (в, сопроцессор в) (в, наиболее известные БИС, Модемы, протоколы обменами данных. WinWord)
    Другое Компьютеры, программирование

    11Из памяти в памятьTR (перекодировка)0Нет перекодировки1Есть перекодировкаSYN (синхронизация)00Пересылка асинхронная01Синхронизация от источника ка10Синхронизация от приемника11Зарезервированный кодS (источник)0Адрес источника в регистре GA1Адрес источника в регистре 0ВL(монополизация)0Сигнал LOCK не активен1Сигнал LOCK активенС (приоритет0Обычный приоритет программыпрограммы)1Повышенный приоритет программыTS ( одиночная0Пересылка не одиночнаяпересылка)1Пересылка одного данногоТХ (окончание по00Не внешнее окончаниевнешнему сигналу)01По сигналу ЕХТ со смещением 010По сигналу ЕХТ со смещением 411По сигналу ЕХТ со смещением 8ТВС (окончание по00Окончание не по нулю в счетчикенулю в счетчике)01Окончание по (ВС)=0 со смещением 010Окончание по (ВС)=0 со смещением 411Окончание по (ВС)=0 со смещением 8ТМС ( окончание по000Не по результатам маскированногорезультатам маски-сравнениярованного сравне-001По совпадению со смещением 0ния)010По совпадению со смещением 4oilПо совпадению со смещением 8100Не по результатам маскированногосравнения101По несовпадению со ещением 0110По несовпадению со смещением 4IIIПо несовпадению со смещением 8

  • 830. Интерфейсы
    Другое Компьютеры, программирование

    Хотя исходная спецификация SCSI, опубликованная в 1986г. (SCSI-1), представляла большой шаг вперед, у нее были и некоторые серьезные недостатки. В частности не бало четкой регламентации всех аспектов, гарантирующих совместимость между устройствами были ссылки на целый ряд различных команд, однако в действительности она требовала обязательной реализации только одной команды REQUEST SENSE (уточнить состояние). В результате различные устройства поддерживали различные команды, что существенно ограничивало число контроллеров, которые могли бы работать в любой SCSI- системе. Специалисты осознали это ограничение уже на завершающем этапе выработки спецификации SCSI-1, поэтому была создана группа по разработке единого набора команд (CCS), которая должна была решить данную проблему, предложив расширенный набор команд SCSI. Набор команд был расширен с тем, чтобы устройство могло посылать и принимать более детальную информацию. Подмножество всех возможных команд было выбрано таким образом, чтобы его могли без особого труда реализовать изготовители ПУ. Ограничение числа команд, на которые должно реагировать SCSI -устройство, увеличивает вероятность того, что все эти команды будут реализованы. Хотя документ CCS включен в спецификацию SCSI-1, он был опубликован, и его принципы были рекомендованы как стандарт де-факто, которому должны следовать изготовители устройств с интерфейсом SCSI. Благодаря этому уменьшился уровень несовместимости SCSI-устройств, не позволяющий использовать готовые ПУ в системе без дополнительных доработок.

  • 831. Интерфейсы АТМ
    Другое Компьютеры, программирование

    Технология АТМ разрабатывалась далеко не в расчете на компьютерные сети передачи данных. ATM радикально отличается от обычных сетевых технологий. Устройства АТМ устанавливают связь между собой и передают данные по виртуальным каналам связи, которые могут быть временными или постоянными. Постоянный канал связи - это путь, по которому передается информация. Он всегда остается открытым вне зависимости от трафика. Временные каналы создаются по требованию и, как только передача данных заканчивается, закрываются. С самого начала АТМ проектировался как система коммутации с помощью виртуальных каналов связи, которые обеспечивают заранее специфицированный уровень качества сервиса (Quality of Service - QoS ) и поддерживают постоянную или переменную скорость передачи данных. Модель QoS позволяет приложениям запросить гарантированную скорость передачи между приемником и источником, не обращая внимания на то, сколь сложен путь между ними. Каждый АТМ - коммутатор, связываясь с другим, выбирает такой путь, который гарантирует требуемую приложением скорость. Если система не может удовлетворить запрос, то она сообщает об этом приложению. ATM - очень гибкая технология; она позволяет передавать по сети различные типы трафика - голос, видео и данные, обеспечивая при этом достаточную пропускную способность для каждого из них и гарантируя своевременную доставку восприимчивой к задержкам информации. Технология ATM может использоваться как для построения высокоскоростных локальных сетей, так и магистралей, объединяющих традиционные локальные сети. Кроме того, организации по стандартизации ATM уже разработали много стандартов на совместимость ATM, дающих возможность производителям создавать коммутаторы, которые могут взаимодействовать с коммутаторами других производителей, а также с традиционным оборудованием локальной сети.

  • 832. Интерфейсы винчестеров
    Другое Компьютеры, программирование

    Интерфейс SCSI используется не только в IBM-совместимых компьютерах, но и семействах Macintosh, SPARC, VAX и др. Одна из причин такого широкого распространения интерфейса SCSI заключается в том, что он не накладывает никаких ограничений на связь между контроллером и периферийным устройством. Шину SCSI можно использовать для связи компьютера с несколькими периферийными устройствами (как внешними, так и внутренними). Более того, допускается совместное использование одного периферийного устройства несколькими компьютерами, подключенными к общей шине SCSI (правда это значительно сложнее сделать, чем написать, но об этом разговор особый). Подключаемые к шине SCSI устройства могут играть роль ведущих (Initiator) или ведомых (Target), при этом одно и то же устройство может быть ведомым в одних случаях и ведущим - в других. Такое разделение функций устройств позволяет организовать передачу данных с одного периферийного устройства на другое (например, резервное копирование данных с винчестера на стриммерную кассету). Обмен между устройствами по магистрали SCSI происходит в соответствии с протоколом высокого уровня и адресация осуществляется на уровне логических, а не физических (как в ESDI) блоков. Программы для работы со SCSI-устройствами не используют физические характеристики конкретного устройства (число головок, цилиндров и т.п.), а имеют дело с логическими блоками, что дает возможность работы фактически со всеми блочными устройствами.

  • 833. Интерфейсы и периферийные устройства
    Другое Компьютеры, программирование

    Перед началом цикла передачи данных компьютер должен убедиться, что сняты сигналы BUSY и ACK. Для этого мы должны считать состояние этих сигналов из регистра состояния (РС). Это сделаем с помощью команды IN, где укажем адрес РС 379h. ДшУС выдаст сигнал чтения РС (ЧтРС), и сигналы состояния принтера по шине ВД0-ВД4 отобразятся на шине данных SD0-SD4 интерфейса ISA. После этого выставляем данные путем выполнения команды OUT с указанием адреса регистра данных (378h). В результате чего ДшУС сформирует сигнал записи в регистр данных (ЗпРД). Затем формируется строб. В команде OUT указываем адрес регистра управления (РУ) 37Аh, после чего формируется сигнал записи в регистр управления (ЗпРУ) ДшУСом.

  • 834. Инфологическая модель баз данных "Сущность-связь"
    Другое Компьютеры, программирование

    Напомним, что ключ или возможный ключ это минимальный набор атрибутов, по значениям которых можно однозначно найти требуемый экземпляр сущности. Минимальность означает, что исключение из набора любого атрибута не позволяет идентифицировать сущность по оставшимся. Каждая сущность обладает хотя бы одним возможным ключом. Один из них принимается за первичный ключ. При выборе первичного ключа следует отдавать предпочтение несоставным ключам или ключам, составленным из минимального числа атрибутов. Нецелесообразно также использовать ключи с длинными текстовыми значениями (предпочтительнее использовать целочисленные атрибуты). Так, для идентификации студента можно использовать либо уникальный номер зачетной книжки, либо набор из фамилии, имени, отчества, номера группы и может быть дополнительных атрибутов, так как не исключено появление в группе двух студентов (а чаще студенток) с одинаковыми фамилиями, именами и отчествами. Плохо также использовать в качестве ключа не номер блюда, а его название, например, " Закуска из плавленых сырков "Дружба" с ветчиной и соленым огурцом" или "Заяц в сметане с картофельными крокетами и салатом из красной капусты".

  • 835. Инфологическое моделирование базы данных
    Другое Компьютеры, программирование

    Расчет производится для каждого выпуска в отдельности в два этапа. Первый - это расчет для каждого загрязняющего вещества индивидуального ПДС (без учета других веществ) по специальной методике*. Для этого расчета требуются следующие данные: фоновая концентрация вещества в контрольном створе, концентрация вещества в сточных водах выпуска, диаметр выпускного отверстия, минимальная скорость морского течения в месте выпуска, расход сточных вод, угол истечения стоков относительно поверхности моря, расстояние от выпуска до поверхности моря, до берега и до ближайшей границы водопользования (т. е. до контрольного створа), коэффициент неконсервативности (КНК) вещества, предельно допустимая концентрация (ПДК) вещества в контрольном створе.

  • 836. Информатизация налоговых систем
    Другое Компьютеры, программирование

    Базы данных, интегрированные программные системы планирования, управления и телекоммуникации, автоматизированные системы. В КБР внедрены [14] комплексы задач налогообложения юридических и физических лиц, налоговой отчетности, завершен переход на электронные лицевые карточки налогоплательщиков, организован достаточно полный компьютерный документооборот, включая анализ отчетов с помощью разработанной и внедренной в эксплуатацию информационной системы с базой данных (БД УМНС РФ по КБР). Анализ проводится также и с целью предварительного прогноза налогособираемости на основе статистического анализа текущих данных финансовых отчетов юридических лиц. Создается единое информационное пространство налоговой системы республики на основе средств телекоммуникаций основы виртуальной региональной корпоративной среды. При этом ставится цель объединить в единую информационную систему как территориально разбросанные подразделения, так и всех сотрудников. Работы в этом направлении ведутся с 1993 г. и начинались с двух небольших ЛВС на базе стандарта 10BASE-2 протокола Ethernet 802.3 и сетевой операционной системы NetWare 3.11. К настоящему времени создана единая ЛВС налоговой службы с двумя серверами NetWare 4.1 и одним сервером Windows NT 4.0 на базе компьютеров IVK Commander Pro и Hewlett-Packard 4/66 LC, объединяющих около 100 клиентских рабочих станций. Поскольку подавляющее число налогоплательщиков республики состоит на учете в г. Нальчике, ЛВС города развивались наиболее активно (протоколы 10Base-T, 100VG-AnyLAN, серверы NetWare 4.1, компьютеры Hewlett-Packard LH Pro и 5/66 LC). В городской инспекции установлены два терминала, с помощью которых бухгалтеры предприятий могут получить основную информацию о текущем состоянии налоговых дел их предприятий, об изменениях и формах отчетности, образцах представляемых справок и документов. Организована и “работа на дому” система автоматического обзванивания “ПАКС” для обзванивания налогоплательщиков с недоимками. Развиваются районные ЛВС; сейчас во всех 10 районных налоговых инспекциях созданы ЛВС Ethernet на базе сетевой ОС NetWare 3.12, каждая из этих ЛВС имеет по 15-25 клиентских рабочих станций и по два мощных сервера.

  • 837. Информатика EXCEL
    Другое Компьютеры, программирование

    № п/пФамилия И.О.Табельный номерДолжностьДолжно-стной оклад (руб.)Премиальные начисления (руб.)Итого начислено (руб.)Кол-во иждивенцевНеоблагаемая налогом сумма (руб.)Сумма, подлежащая налогообложению (руб.)Подоходный налог (руб.)Отчисления в пенсфонд (руб.)Авансовые выплаты (руб.)Итого к выдаче (руб.)IIIIIIIVVVIVIIVIIIIXXXIXIIXIIIXIV1АВДЕЕВ В.А.27сторж300,00100,00400,003249147,0017,644,00100,00278,362БИТОВ Л.Д.12сторож300,0070,00370,00183283,3034,003,70100,00232,303ВОЛКОВ О.О.15кочегар500,00120,00620,002166447,8053,746,20150,00410,064ГРИБОВ С.С.35кочегар500,00170,00670,005415248,3029,806,70200,00433,505ДРЕЕВ А.Т.21токарь500,00170,00670,002166497,3059,686,70200,00403,626ЕЛКИН П.П.33слесарь700,00240,00940,00183847,60101,719,40250,00578,897ЖАРОВ М.Т.11бригадир800,00300,001100,001831006,00120,7211,00250,00718,288ЗЫКОВ Р.А.19инженер900,00330,001230,004332885,70106,2812,30500,00611,429ИВАНОВ И.И.22инженер1000,00350,001350,0032491087,50130,5013,50700,00506,0010КОТОВ К.К.17технолог1200,00400,001600,001831501,00180,1216,00600,00803,8811ЛЕВИН С.Ю.27энергетик1200,00400,001600,0021661418,00170,1616,00800,00613,8412МАРКОВ Е.Н.14механик1200,00400,001600,0032491335,00160,2016,00750,00673,8013НОСОВ В.В.29гл. бух.1500,00550,002050,0021661863,50223,6220,501200,00605,8814ОЗЕРОВ Ч.Г.37гл. инж.1500,00550,002050,0043321697,50203,7020,501000,00825,8015ПЫЖОВ Н.К.10директор1700,00700,002400,0021662210,00265,2024,00900,001210,80Величина подоходного налога (%)12%Величина отчислений в пенсионный фонд (%)1%Минимальная оплата труда (руб)83

  • 838. Информатика в различных сферах человеческой деятельности
    Другое Компьютеры, программирование

    Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

  • 839. Информатика и вычислительная техника (Контрольная)
    Другое Компьютеры, программирование

    Microsoft Word - мощный текстовой процессор, предназначенный для выполнения всех процессов обработки текста: от набора и верстки, до проверки орфографии, вставки в текст графики в стандарте *.рсх или *.bmp, распечатки текста. Он работает с многими шрифтами ,как с русским ,так и с любым из двадцати одного языка мира. В одно из многих полезных свойств Word входит автоматическая коррекция текста по границам, автоматический перенос слов и правка правописания слов, сохранение текста в определенный устанавливаемый промежуток времени, наличие макетов текстов и шаблонов, позволяющих в считанные минуты создать деловое письмо, факс, автобиографию, расписание, календарь и многое другое. Word обеспечивает поиск заданного слова или фрагмента текста, замену его на указанный фрагмент, удаление, копирование во внутренний буфер или замену по шрифту, гарнитуре или размеру шрифта, а так же по надстрочным или по подстрочным символам. Наличие закладки в тексте позволяет быстро перейти к заложенному месту в тексте. Можно так же автоматически включать в текст дату, время создания, обратный адрес и имя написавшего текст. При помощи макрокоманд Word позволяет включать в текст базы данных или объекты графики, музыкальные модули в формате *.wav. Для ограничения доступа к документу можно установить пароль на текст, который Word будет спрашивать при загрузке текста для выполнения с ним каких-либо действий. Word позволяет открывать много окон для одновременной работы с несколькими текстами, а так же разбить одно активное окно по горизонтали на два и выровнять их.

  • 840. Информатика как источник инновационных концепций в формообразовании современного средового дизайна
    Другое Компьютеры, программирование

    Основные тенденции развития в сфере информатики, которые влияют или могут повлиять на средовой дизайнСвязи между сферой информатики и средовым дизайномОсновные характеристики инновационных концепций в средовом дизайне, связанные с развитием в сфере информатикиНаправление в средовом дизайне 1-го 10-летия 21в.Иллюстрирование основных характеристик инновационных концепций в средовом дизайне, связанных с развитием в сфере информатики

    1. Глобальная компьютеризация. Повсеместное использование вычислительной техники, ПК во всех сферах жизнедеятельности.1. Использование компьютерного моделирования (3ds Max, ArchiCAD и т.д.) и прочих вычислительных программ в проектировании объектов дизайна и архитектуры.1.1. Основа формообразования в Диг. Д. и А. поверхность, а не объём. Это идея, пришедшая с компьютерным моделированием на основе поверхности (сетки) Безье.
    1.2. Складка, сгиб изогнутая форма поверхности вторая фигура в формообразовании Диг. Д. и А.