Информация по предмету Компьютеры, программирование

  • 881. Информационные технологии в национальном и мировом развитии
    Другое Компьютеры, программирование

    Примером такой потери устойчивости являются события 1997-1998-х годов на финансовых рынках развивающихся стран, когда одна за другой рушились финансовые пирамиды частных и государственных ценных бумаг. Перед созданием пирамид обычно проводилась информационно-рекламная кампания, после которой доля "коротких" денег, направленных на финансовые рынки, росла, а доля "длинных" денег, направленных на развитие производства, падала. Избыток рекламной информации, легкость проведения финансовых операций с помощью ИТ, поведенческая ориентация на быстрое обогащение, "опытные" эксперты - все это создавало впечатление, что доходы от пирамид можно получать достаточно долго, несмотря на мировой экономический зп-стой. Результат известен. Вслед за крахом пирамид резко снизился жизненный уровень населения в пострадавших странах и кое-где последовали социальные катаклизмы. Пострадала часть вкладчиков пирамид, раздались призывы к изменению мирового финансового порядка. Первостепенная роль информации в финансовых катаклизмах такого рода подробно описана Дж. Соросом [5].

  • 882. Информационные технологии в обществе. Понятие информационного общества
    Другое Компьютеры, программирование

    Современное материальное производство и другие сферы деятельности все больше нуждаются в информационном обслуживании, переработке огромного количества информации. Универсальным техническим средством обработки любой информации является компьютер, который играет роль усилителя интеллектуальных возможностей человека и общества в целом, а коммуникационные средства, использующие компьютеры, служат для связи и передачи информации. Появление и развитие компьютеров - это необходимая составляющая процесса информатизации общества. До начала 1980-х годов информационные технологии были представлены главным образом большими ЭВМ и использовались для нужд лишь половины корпоративной "пирамиды", поскольку из-за их высокой себестоимости было невозможно автоматизировать решение управленческих задач. Автоматизация повторяющихся процессов обработки информации была сравнима с автоматизацией ручного труда на основе применения машин, заменивших людей.

  • 883. Информационные технологии в профессиональной деятельности
    Другое Компьютеры, программирование

    Информационная избыточность состоит в дублировании накопленных исходных и промежуточных данных, обрабатываемых программами. Избыточность используется для сохранения достоверности данных, которые в наибольшей степени влияют на нормальное функционирование БД и требуют значительного времени для восстановления. Такие данные обычно характеризуют некоторые интегральные сведения о внешнем управляемом процессе, и в случае их разрушения может прерваться процесс управления внешними объектами или обработки их информации, отражающийся на безопасности БД. Программная избыточность используется для контроля и обеспечения достоверности наиболее важных решений по управлению и обработке информации. Она заключается в сопоставлении результатов обработки одинаковых исходных данных разными программами и исключении искажения результатов, обусловленных различными аномалиями. Программная избыточность необходима также для реализации средств автоматического контроля и восстановления данных с использованием информационной избыточности и для функционирования средств защиты.

  • 884. Информационные технологии в социально-культурном сервисе и туризме
    Другое Компьютеры, программирование

    В рамках одного предприятия сеть обеспечивает потенциальный подъем информационного комплекса и значительное ускорение производственного процесса. При сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети реализуются:

    1. Разделение ресурсов, что позволяет экономно использовать ресурсы, например управлять периферийными устройствами, такими, как лазерные печатающие устройства, со всех присоединенных рабочих станций;
    2. Разделение данных, тем самым предоставляется возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации;
    3. Разделение программных средств, оно обеспечивает одновременное использование централизованных, ранее установленных программных средств;
    4. Разделение ресурсов процессора, что дает возможность использовать вычислительные мощности для обработки данных другими системами, входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не «набрасываются» моментально, а только лишь через специальный процессор, доступный каждой рабочей станции;
    5. Многопользовательский режим. Многопользовательские свойства системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых, например, если пользователь системы работает с другим заданием, то текущая выполняемая работа отодвигается на задний план.
  • 885. Информационные технологии в управлении персоналом
    Другое Компьютеры, программирование

    Уникальность RB Human Resources & Payroll определяет наличие таких характеристик, как мощнейшие средства анализа информации; работа на различных платформах, ОС и СУБД; открытый доступ к данным при совершенной защите информации; настраиваемость на законодательства различных стран; пользовательские процедуры; ведение архива справочной информации; удобный интерфейс со встроенными средствами анализа; многоэкранные справочники работников; настраиваемые интеллектуальные экранные формы; настраиваемость расчета заработной платы, выполнения расчетов и получения отчетов; двухуровневая настройка расчетов зарплаты и платежей предприятия (таблицы видов оплат и алгоритмы расчетов); расчет зарплаты с возможностью многократного пересчета и исправления ошибок; мощный встроенный генератор отчетов; поддержка документооборота; масштабируемость; параметризируемые средства переноса результатов расчета зарплаты в систему бухгалтерского учета. Схожие наборы характеристик имеются и в "БОСС-Кадровик", но в отличие от него, RB HR & Payroll полностью интегрирован с Crystal Reports (генератор бизнес отчетов); имеет интерфейс с Lotus R/5, возможен доступ к системе с помощью браузера MS IE (HTML - клиент); поддерживает несколько языков и многовалютную обработку данных, функциональность продукта позволяет в течение нескольких часов перейти с одной платформы на другую, при этом не требуется переобучение персонала, имеет интерфейсы с SunSystems, Scala, Concord, JD Edwards One World, SAP R/3, а также может быть интегрирован с финансовыми модулями любого другого программного обеспечения. А модуль «Табельный Учет» считается лучшим среди всех существующих систем.

  • 886. Информационные технологии в фармации
    Другое Компьютеры, программирование

    Преимуществами электронной почты по сравнению с другими способами передачи информации (обычная почта, курьеры, факсимиле, телефон, телеграф и пр.) следующие:

    1. Очень высокая скорость передачи сообщений в независимости от удаленности абонента документ доставляется адресату через несколько секунд после того, как отправлен;
    2. Отсутствие необходимости прибегать к помощи других лиц (почтальонов, оператора телеграфа и др.), т.к. документы отправляются и принимаются с помощью компьютера непосредственно в организации. Этот факт дополнительно обеспечивает конфиденциальность передаваемых или получаемых сведений;
    3. Возможность передачи информации, которую невозможно передать такими существующими средствами, как телефон, телеграф, факс. С помощью электронной почты можно передавать одновременно голосовые сообщения, видеоизображения, текст, рисунки, графики и другие;
    4. Исключительная дешевизна электронной почты (зачастую это вообще бесплатная услуга) для передачи сообщений в любые регионы (включая другие страны).
  • 887. Информационные технологии в экономике. Электронная коммерция
    Другое Компьютеры, программирование

    О своей поддержке XML (Extensible Markup Language расширяемый язык разметки) уже заявили несколько начинающих производителей средств электронной коммерции. Ряд крупных поставщиков сетей с дополнительными услугами (value-added networks, VAN), предлагающих своим клиентам возможности электронного обмена данными, также приступили к разработкам в этой области. Все они уверены, что этот отпрыск SGML (Standard Generalized Markup Language стандартный язык обобщенной разметки документов) обладает всем необходимым для обеспечения более экономичного, гибкого и интерактивного выполнения функций электронного обмена данными, чем EDI. “Стандарт EDI напоминает мне труп животного, который таскают туда-сюда, шутит Расти Гордон, менеджер электронного обмена данными одной из производственных компаний Иллинойса. XML, напротив, ассоциируется с живым, юрким, отзывчивым зверьком, способным принести много пользы”. Язык XML, описывающей порядок использования и хранения данных, способен обеспечить связь между приложениями. В этом он напоминает технологии EDI, которые позволяют мэйнфреймам обмениваться документами, соответствующими стандартам ANSI X12 и EDIFACT. Активную роль во внедрении XML играют фирмы Sterling Commerce (Даблин, шт. Огайо) и General Electric Information Services (Роквилл, шт. Мэриленд). Совместно с целевой группой CommerceNet они изучают возможности взаимодействия этого языка с EDI, ведут разработку стандартных XML-форм для таких деловых транзакций, как заказы товара. Поддержку XML выразила и фирма IBM Global Services (Соммерс, шт. Нью-Йорк). Как заявили ее представители, фирма собирается развернуть новые услуги с использованием этого языка уже в конце нынешнего года. К тому же времени на рынке должны появиться продукты двух начинающих производителей средств электронной коммерции фирм Tradeex Electronic Commerce System и St. Paul Software, которые сделали ставку на развитие технологии XML. Фирма Tradeex Electronic Commerce System (Тампа, шт. Флорида), выпускающая комплект приложений для обмена данными между компаниями, ведет разработку транспортного протокола Tradeex Transport Protocol. Его главное назначение создание шифрованного канала связи наподобие VPN (виртуальной частной сети) на базе инструментария Jsafe фирмы RSA Data Security. На выставке Internet and Electronic Commerce Expo, организованной фирмой Gartner Group в Нью-Йорке в апреле нынешнего года, технический руководитель Tradeex Джард Родригес пояснил, что такой канал позволит компаниям обмениваться XML-формами, выполняющими те же функции, что и EDI. Внедрять XML намерена и фирма St. Paul Software (Сент-Пол, шт. Миннесота), выпускающая программы электронного обмена EDI-данными. Как заявили ее представители, уже ведутся работы по организации хранения информации с применением XML. Ожидается, что такой шаг упростит описание получателя документа внутри предприятия. Расходы на ведение деловых операций через сети с дополнительными услугами не по карману многим малым компаниям. В то же время, как следует из отчета фирмы Forrester Research (Кеймбридж, шт. Массачусетс), транзакции на базе XML можно передавать по шифрованным туннелям VPN за полцены, используя для этого общедоступные сети. На сегодняшний день Консорциум World Wide Web выпустил только первую версию спецификации XML, к которой пользователи EDI отнеслись довольно настороженно. Даже такие энтузиасты этого языка, как Гордон, не могут не отметить, что компаний, готовых отказаться от уже развернутых средств электронного обмена данными, найдется не много. К тому же XML сам по себе не способен предложить всего того, что пользователь получает в сетях с дополнительными услугами. Ветераны EDI уже имеют горький опыт несбывшихся надежд. Два года назад было громогласно обещано, что на смену сетям с дополнительными услугами вскоре придет Web EDI. Но прогнозы не сбылись. Предложенная технология копировала существующую модель пакетных передач EDI, а для пересылки HTML-документов через “Всемирную паутину” использовала протокол S/MIME (Secure MIME безопасный протокол передачи электронной почты). Такой подход обеспечивал некоторую экономию средств, но нисколько не улучшал уже отлаженного процесса и практически не давал никакого стимула для отказа от существующих систем. Технологию EDI уже использует для пересылки документации своим клиентам фирма Horizon Trading (Вашингтон). Ее исполнительный директор Браунинг Рокуэлл называет сближение EDI и XML “захватывающей интригой”, но предупреждает, что раскол между сторонниками Интернет и XML, с одной стороны, и EDI (а значит, и унаследованных систем), с другой, не приведет к модернизации имеющихся систем. Рокуэлл надеется, что рабочая группа CommerceNet сможет обеспечить совместимость документов на базе XML с традиционными форматами EDI, в том числе с типом данных Х12. “XML обещает очень много, считает он. Но вот сможет ли этот язык оправдать надежды? Все зависит от того, удастся ли ему достичь критической массы, а если удастся, то сколько времени на это уйдет”.

  • 888. Информационные технологии и их роль на стыке столетий
    Другое Компьютеры, программирование

    Àòàêóþùèì èíôîðìàöèîííûì îðóæèåì ñåãîäíÿ ìîæíî íàçâàòü:

    • êîìïüþòåðíûå âèðóñû, ñïîñîáíûå ðàçìíîæàòüñÿ, âíåäðÿòüñÿ â ïðîãðàììû, ïåðåäàâàòüñÿ ïî ëèíèÿì ñâÿçè, ñåòÿì ïåðåäà÷è äàííûõ, âûâîäèòü èç ñòðîÿ ñèñòåìû óïðàâëåíèÿ è ò. ï.;
    • ëîãè÷åñêèå áîìáû - ïðîãðàììíûå çàêëàäíûå óñòðîéñòâà, êîòîðûå çàðàíåå âíåäðÿþò â èíôîðìàöèîííî-óïðàâëÿþùèå öåíòðû âîåííîé èëè ãðàæäàíñêîé èíôðàñòðóêòóðû, ÷òîáû ïî ñèãíàëó èëè â óñòàíîâëåííîå âðåìÿ ïðèâåñòè èõ â äåéñòâèå;
    • ñðåäñòâà ïîäàâëåíèÿ èíôîðìàöèîííîãî îáìåíà â òåëåêîììóíèêàöèîííûõ ñåòÿõ, ôàëüñèôèêàöèÿ èíôîðìàöèè â êàíàëàõ ãîñóäàðñòâåííîãî è âîåííîãî óïðàâëåíèÿ;
    • ñðåäñòâà íåéòðàëèçàöèè òåñòîâûõ ïðîãðàìì;
    • ðàçëè÷íîãî ðîäà îøèáêè, ñîçíàòåëüíî ââîäèìûå ïðîòèâíèêîì â ïðîãðàììíîå îáåñïå÷åíèå îáúåêòà.
  • 889. Информационный рынок
    Другое Компьютеры, программирование

    При предоставлении услуг диалогового доступа к базам данных в качестве схемы оплаты широкое распространение получила подписка, предусматривающая взнос за начальную регистрацию и оплату расходования ресурса времени подключения к серверу баз данных с авансированием этих затрат. Регистрационный взнос, как правило, небольшой и предназначен только для стимулирования своевременного авансирования, поскольку при перерасходе аванса регистрация аннулируется. Другая форма доступа к информации баз данных - разовые запросы в режиме OFF-LINE, например, через электронную почту, предусматривает либо предварительную оплату выдаваемой справки по результату информационного запроса, что связано с задержками по времени получения информации, либо, опять же, по схеме "подписка - авансирование - расходование аванса". Такие формы расчетов за услуги - результат инфляционных запросов в стране, и с укреплением рубля, видимо, системы оплаты информационных услуг будут меняться в сторону большего доверия пользователю. На Западе в последние годы предпочтение начинает отдаваться упрощенным вариантам оплаты - подписке, так как затраты на учет и ведение делопроизводства весьма велики. По мнению некоторых авторов это немало способствовало рыночному успеху диалогового доступа к базам данных.

  • 890. Информационный сектор США
    Другое Компьютеры, программирование

    Данные исследования также свидетельствуют, что повышение производительности труда в информационных сферах (в пересчете на единицу продукции, связанной с информационной технологией) оказало воздействие на общее повышение производительности труда в промышленности в целом. В процессе исследования не было подтверждено ни теоретически, ни практически, что технологически изменения, вызвавшие внедрением информационной технологии, оказали значительное влияние на высокий уровень безработицы. Наоборот, во всех странах ОЭСР произошло увеличение численности занятых, связанных с информацией, во всех основных секторах экономики, включая промышленность и сельское хозяйство. В целом вклад в ВНП отраслей, производящих информационную технологию, резко контрастирует с вкладом других отраслей. По данным исследования ОЭСР, в США он достигал в 1982 г. 25,8%, в Японии - 19,Финляндии - 21, Швеции - 19, ФРГ - около 17% . Доля занятых в 1982 г. в производстве информации в общей численности экономически акт1шного населения составляла в США 47%, Японии - 40 (1975), Англии-42, Швеции - 36, ФРГ - 33, Дании - 31%.Данные исследований, проведенных в рамках ОЭСР, свидетельствуют, что нет доказательства тому, что технические изменения, основанные на применении информационной технологии, оказали значительное влияние на высокие показатели безработицы. По мнению авторов исследования, был доказан обратный компенсирующий эффект информационной технологии на макроэкономику с помощью стоимостных показателей, системы цен. Анализ производственных мощностей, производительности труда и занятости в среднем для ряда западноевропейских стран, подтверждает, что безработица наблюдается в «ненаукоемких отраслях», там, где информационная технология не играет значительной роли. Большая часть компенсирующего эффекта информационной технологии получается за счет расширения торговых связей и все увеличивающихся масштабов интернационализации производства, связанной с расширением внедрения информационных товаров и услуг.

  • 891. Информация и ее свойства
    Другое Компьютеры, программирование

    Возможность и эффективность использования информации зависит от ее качества: репрезентативность, содержательность, достаточность, достоверность, актуальность, доступность, своевременность, точность, устойчивость. Репрезентативность информации связана с правильностью ее формирования и отбора в целях наиболее полного и адекватного отражения свойств предмета. Достаточность информации означает, что она содержит минимальный, но достаточный для правильного принятия решений набор показателей. Актуальность характеризуется степенью сохранения ценности информации для управления в момент ее использования. Точность информации характеризуется степенью ее близости к реальным свойствам объекта Достоверность определяется ее свойством отображать реально существующие черты объекта с необходимой точностью. Следует отметить, что такие качества информации, как репрезентативность, достаточность, содержательность целиком определяются на методическом уровне разработки информационных систем.

  • 892. Информация и информатизация
    Другое Компьютеры, программирование

    Для чего информация нужна при принятии управленческого решения? В процессе функционирования субъекта рынка происходит процесс принятия решения. Для получения наибольшей выгоды должны приниматься наиболее правильные решения. Все управленческие решения принимаются в следующих двух условиях: определенности (субъект, принимающий решение, обладает необходимой информацией для принятия решения) и неопределенности (субъект, принимающий решение, не обладает информацией, либо имеет ее недостаточное количество). Наиболее правильные решения, при всех равных условиях, будут приняты в условии наибольшей определенности, т.к. при уменьшении неопределенности уменьшается риск допустить дорогостоящую ошибку.

  • 893. Информация и информационные процессы
    Другое Компьютеры, программирование

    Учёные семантики изучают общие законы восприятии образов на подсознательном уровне. Установлено что у различных народов с различными языками, с различной культурой имеются общие способности к восприятию таких образов, т. е. можно говорить, что каждому человеку свойственна врождённая способность понимать единый для всех язык графических символов, образов, звуков и других элементов информации. Ученые назвали такой язык ¾ метаязык. Наука пока ещё не расшифровала все символы метаязыка. Но кое-что уже определено. Подтверждают теорию о метаязыке следующие факторы:

    1. Легенда о Вавилонской башни.
    2. Магические знаки, применяемые древними жрецами, шаманами в своих религиозных обрядах обладали (сейчас естественно тоже обладают) мощным психологическим воздействием, причём на подсознательном уровне, т. е. человек не сознаёт почему на него действует этот магический знак, но ощущает это действие. Пример:
  • 894. Информация и личная безопасность
    Другое Компьютеры, программирование

    У злоумышленника вполне есть время для того, чтобы отыскать пароль записанный на задней крышке монитора, или подобрать наиболее простые пароли наудачу. Представим такую же ситуацию, с одним отличием: идентификация пользователя происходит незаметно для него самого, например, считыватель отпечатков пальцев, встроенный в мышку. Отпечатки пальцев злоумышленника будут сохранены в памяти компьютера и предоставлены затем в отдел режима организации, а злоумышленник об этом может и не догадываться. А ведь такие мышки уже существуют.

    Проблема физического несанкционированного доступа к информации остается сейчас довольно актуальной. Иногда дешевле нанять человека, который отберет портфель у курьера, чем пытаться украсть информацию более технологичным и научным путем. Однако каково же будет удивление вора, когда он обнаружит в портфеле кучку пепла или свеже-отформатированный винчестер, так как некий датчик обнаружил, что портфель удалился от курьера более, чем на 2 метра. Надо заметить, что уничтожение информации является неотъемлемой частью проблемы безопасности информации, так как не уничтоженная ненужная информация будет постоянно накапливаться, и требовать все больших расходов на поддержание безопасности.

    Так же при внутрикорпоративной деятельности определенный объем информации приходится хранить на ЭВМ в доступном виде для постоянной работы с ним, что создает канал утечки при физическом доступе к информации. Однако методы простого шифрования данных не удобны, так как что бы работать с информацией ее все равно придется расшифровать.

    Однако есть методы позволяющие делать это быстро и незаметно для пользователя (прозрачно), так что создается впечатление работы с обычными данными. Так же есть методы "горячей" защиты критической информации. Представим ситуацию: создалась угроза физического доступа к информации (например, попытка украсть ЭВМ). В этом случае служащий отдела режима нажимает на специальную кнопку, и злоумышленнику попадает в руки ЭВМ на которой "нет" никакой информации. После же возвращения ЭВМ к нормальной работе, специальным ключом в виде брелка или пластиковой карточки, вся информация восстанавливается в прежнем виде.

    Однако проблема физического доступа к информации не является на сегодняшний день главной. В настоящее время, Интернет завоевывает лидирующие позиции по коммуникациям, рекламе и коммерции. Поэтому многие компании столкнулись с необходимостью если не использования сети Интернет, то хотя бы расширения или объединения своей корпоративной сети. Однако стоит заметить, что сеть Интернет стала и прекрасной средой для исследователей-самоучек (хакеров). Хотя по данным статистики 80 процентов нарушений безопасности происходит изнутри компаний, будь то это действия затаившего злобу на начальство служащего, превышение или пренебрежение полномочиями.
    В любом случае возникает необходимость защитить сеть или участок сети от вторжения извне сохраняя возможность доступа изнутри наружу. Для таких целей существует межсетевой экран. Межсетевых экранов в настоящее время разработано множество, и не достаточно просто приобрести один из них. Во-первых, каждый межсетевой экран имеет свои достоинства и недостатки. Во-вторых, необходимо грамотно настроить сетевой экран и сопровождать его работу в дальнейшем. И в-третьих, в вашей корпоративной сети могут функционировать специфические задачи связанные с родом деятельности, для которых необходимо настроить межсетевой экран специальным образом, что бы они не мешали друг другу и одновременно не давали каналов утечки информации.

    Возможно, почти все компании уже перешагнули тот рубеж, когда корпоративная сеть ограничивалась пространством одного здания. Филиалы или клиенты компании могут находиться на любом удалении друг от друга. И единственным удобным, доступным и дешевым средством коммуникаций стал Интернет. Сразу же возникает проблема защиты информации во время ее прохождения через Интернет. Для реализации защищенного канала передачи данных с использованием открытых (незащищенных) сетей связи была разработана концепция виртуальных частных сетей (VPN).

    Эта концепция включает в себя методы идентификации и авторизации клиентов, аутентификации и контроля целостности (неизменности) передаваемых данных, защиты передаваемой информации от НСД криптографическими методами. Что обеспечивает уровень безопасности достаточный для расширения корпоративных сетей с использованием Интернет, таким образом, Ваша компания не будет ограничена физическими рамками и не будет привязана к географическому месту расположения. При помощи технологии VPN любая компания сможет выйти на рынок, ранее считавшийся не достижимым для мощностей компании, работая с клиентами через Интернет совершенно безопасно.

    Таким образом, проблема обеспечения информационной безопасности становится проблемой, на которую трудно закрыть глаза, и которая сходу не решается. Внутрикорпоративный информационный обмен оттачивался годами работы и не может быть просто так ограничен какими-то правилами. Здесь требуется комплексный и всесторонний подход, точный анализ и обширная исследовательская работа по проектированию комплекса мер защиты корпоративной информации.

    Нужен опыт работы с аналогичными проектами. В настоящее время существуют фирмы предоставляющие такого вида услуги. После определенного времени работы такая компания предоставит Вам технико-экономическое решение, отвечающее вашим требованиям и пожеланиям по безопасности ориентированное исключительно на Вашу компанию. Так что, если компания считает, что ее информация представляет ценность, то настало время задуматься о ее безопасности.

  • 895. Информация и способы ее представления
    Другое Компьютеры, программирование

    В рассмотренном выше примере весы позволяют величину “масса тела” представить “длиной отрезка”, на который переместится указатель весов (стрелка). В свою очередь, механическое перемещение можно преобразовать, например, в “напряжение электрического тока”. Для этого можно использовать потенциометр, на который подается постоянное напряжение, например, 10 вольт, от источника питания. Движок потенциометра можно связать с указателем весов. В таком случае изменение массы тела от 0 до 50 граммов приведет к перемещению движка в пределах длины потенциометра (от 0 до L миллиметров) и, следовательно, к изменению напряжения на его выходе от 0 до 10 вольт.

  • 896. Информация, как инструмент делового общения
    Другое Компьютеры, программирование

     

    1. Кирсанов, М. Курс делопроизводства / М. Кирсанов. Новосибирск: Сфера, 2002. - 318 с.
    2. Кузнецов, И.Н. Технология делового общения / И.Н. Кузнецов. - М.: Март, 2004. - 128 с.
    3. Куницина, В.Н. Межличностное общение / В.Н. Куницина, Н.В.Казаринова. - СПб.: Питер, 2001. - 413 с.
    4. Лейхифф, Дж. М. Бизнес - коммуникации / Дж.М. Лэйхифф, Дж.М.Пенроуз. - СПб.: Питер-Бук, 2001. - 688 с.
    5. Мирошниченко, А.А. Бизнес-коммуникации. Мастерство делового общения. Практическое руководство / А.А. Мирошниченко. - М.: Книжный мир, 2007. 314 с.
    6. Актуальные проблемы теории коммуникации. Сборник научных трудов. СПб.: Изд-во СПбГПУ, 2004. - С.34-52.
    7. Слободин, А.В. Средства и технологии Интернет: Учеб. пособие. / А.В. Слободин, В.П. Часовских. Екатеринбург: Урал. гос. лесотехн. ун-т., 2003. - 43 с.
    8. Томилов, В.В. Культура предпринимательства / В.В. Томилов. - СПб.: Питер, 2000. - 359 с.
    9. Шарков, Ф.И. Основы теории коммуникации. Учебник./ Ф.И. Шарков. - М.: издательство «Перспектива», 2002. 246 с.
    10. Шевчук Д.А. Деловое общение. Учебное пособие для ССУЗов / Д.А. Шевчук. - Ростов-на-Дону: Феникс, 2007. 192 с.
  • 897. Информация: определение, классификация, измерение
    Другое Компьютеры, программирование

    Байт определяется для конкретного компьютера как минимальный шаг адресации памяти, который на старых машинах не обязательно был равен 8 битам. В современной традиции, байт часто считают равным восьми битам. В таких обозначениях как байт (русское) или B (английское) под байт (B) подразумевается именно 8 бит, хотя сам термин «байт» не вполне корректен с точки зрения теории. Долгое время разнице между множителями 1000 и 1024 старались не придавать большого значения. Во избежание недоразумений следует чётко понимать различие между: двоичными кратными единицами, обозначаемыми согласно ГОСТ <http://ru.wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2> 8.417-2002 как «Кбайт», «Мбайт», «Гбайт» и т.д. (два в степенях кратных десяти); единицами килобайт, мегабайт, гигабайт и т.д., понимаемыми как научные термины <http://ru.wikipedia.org/wiki/%D0%A2%D0%B5%D1%80%D0%BC%D0%B8%D0%BD> (десять в степенях кратных трём). Последние по определению равны соответственно байт. В качестве терминов для «Кбайт», «Мбайт», «Гбайт» и т.д. МЭК предлагает «кибибайт», «мебибайт», «гибибайт» и т. д., однако эти термины критикуются за непроизносимость и не встречаются в устной речи.

  • 898. Информация: понятия, виды, получение, измерение и проблема обучения
    Другое Компьютеры, программирование

    Пример. ДНК человека можно представить себе как некоторое слово в четырехбуквенном алфавите, где каждой буквой помечается звено цепи ДНК или нуклеотид. Определим сколько информации (в битах) содержит ДНК, если в нем содержится примерно 1,5´ 1023 нуклеотидов. На один нуклеотид приходится log2(4)=2 (бит) информации. Следовательно, структуры ДНК в организме человека позволяет хранить 3´ 1023 бит информации. Это вся информация, куда входит и избыточная. Реально используемой, - структурированной в памяти человека информации, - гораздо меньше. В этой связи, заметим, что человек за среднюю продолжительность жизни использует около 5 6 % нейронов (нервных клеток мозга - “ячеек ОЗУ человека”). Генетический код - чрезвычайно сложная и упорядоченная система записи информации. Информация заложенная в генетическом коде (по учению Дарвина) накапливалась многие тысячелетия. Хромосомные структуры - своеобразный шифровальный код и при клеточном делении создаются копии шифра, каждая хромосома - удваивается, в каждой клетке имеется шифровальный код, при этом каждый человек получает, как правило, свой набор хромосом (код) от матери и от отца. Шифровальный код разворачивает процесс эволюции человека. Вся жизнь, как отмечал Э. Шредингер, “упорядоченное и закономерное поведение материи, основанное ... на существовании упорядоченности, которая поддерживается всё время”.

  • 899. Инфракрасный протокол связи IrDa
    Другое Компьютеры, программирование

    Протокол управления каналом IrLMP является обязательным, однако его некоторые особенности могут быть опциональны. Каждое устройство IrDA содержит таблицу сервисов и протоколов, доступных в настоящий момент. Эта информация может запрашиваться у других устройств. Мультиплексор администратора соединений и его схема управления позволяют нескольким приложениям обмениваться данными по одному физическому соединению. Протокол IrLMP содержит два компонента: LM-IAS (Link Management Information Access Service) и LM-MUX (Link Management MUltipleXed). LM-IAS управляет информационной базой так, что станции могут запросить, какие службы предоставляются. Эта информация храниться как ряд объектов, с каждым из которых связан набор атрибутов. Например, Device является обязательным и имеет атрибуты DeviceName, IrLMPSupport (номер версии протокола, поддержка ISA и MUX). LM-MUX выполняет мультиплексирование каналов поверх одного соединения, устанавливаемого протоколом IrLAP. С этой целью в Ir-станции определяется множество точек доступа канала LSAP (Link Service Access Point) каждая с уникальным селектором. Таким образом каждое из LSAP-соединений определяет логически различные информационные потоки. Протокол LM-MUX обеспечивает передачу данных между точками доступа как внутри одной, так и между другими станциями. Он может работать в одном из двух режимах: эксклюзивном (активизируется только одно соединение LSAP) и мультиплексивном (несколько соединений LSAP могут разделять один канал IrLAP). В этом случае управление потоком должно быть обеспечено протоколами верхнего уровня или непосредственно приложением. Итак, IrLMP функционирует в двух режимах: мультиплексирования и эксклюзивном. Первый позволяет разделять одно физическое соединение нескольким задачам, второй отдает все ресурсы одному-единственному приложению. Каждое виртуальное соединение представлено своей LSAP, таким образом, связь происходит на уровне двух LSAP (LSAP Connection). Также предусмотрено три варианта доступа: с установлением предварительного соединения, без установления предварительного соединения (Сonnectionless) и режим сбора информации о возможностях, сервисах и приложениях удаленного устройства (XID_Discovery).

  • 900. Ионные насосы в технологии MEMS
    Другое Компьютеры, программирование