Строки
Язык программирования Perl
Язык программирования Perl создал американский программист Ларри Уолл (Larry Wall) в 1987 году, когда он работал системным программистом в компании Unisys. Цели, которые преследовал Ларри при разработке нового языка программирования, отражены в его названии - PERL, которое позднее стало расшифровываться как Practical Extraction and Report Language, то есть "практический язык извлечения "данных" и "создания" отчетов". (Нетрудно заметить, что первые буквы всех слов названия составляют слово PEARL - "жемчуг". Одна из легенд о происхождении Perl гласит, что в то время уже существовал язык с таким названием, поэтому Ларри сократил название на одну букву, не изменив произношения. По иронии судьбы, сегодня тот язык не помнит никто, кроме историков, а Perl известен всему миру. Хотя, по другой версии, Ларри назвал созданный им язык по имени своей невесты.Создание Perl
Списки и списочные литералы
Отчеты
Базы данных
Data Mining
В прошлом процесс добычи золота в горной промышленности состоял из выбора участка земли и дальнейшего ее просеивания большое количество раз. Иногда искатель находил несколько ценных самородков или мог натолкнуться на золотоносную жилу, но в большинстве случаев он вообще ничего не находил и шел дальше к другому многообещающему месту или же вовсе бросал добывать золото, считая это занятие напрасной тратой времени.Сегодня появились новые научные методы и специализированные инструменты, сделавшие горную промышленность намного более точной и производительной. Data Mining для данных развилась почти таким же способом. Старые методы, применявшиеся математиками и статистиками, отнимали много времени, чтобы в результате получить конструктивную и полезную информацию.
Сегодня на рынке представлено множество инструментов, включающих различные методы, которые делают Data Mining прибыльным делом, все более доступным для большинства компаний.
Термин Data Mining получил свое название из двух понятий: поиска ценной информации в большой базе данных (data) и добычи горной руды (mining). Оба процесса требуют или просеивания огромного количества сырого материала, или разумного исследования и поиска искомых ценностей.
Что такое Data Mining?
Базы данных. Основные положения
Классификация методов Data Mining
Классификация задач Data Mining
Классификация и кластеризация
Методы прогнозирования
Банковское дело
нализ данных в Microsoft Excel
Алгоритм CART
Байесовская фильтрация по словам
Архитектура нейронных сетей
Карты входов
Иерархические методы
Алгоритм BIRCH
AprioriHybrid
Качество визуализации
Хранилища данных
Определение и анализ требований к данным
Инструменты очистки данных
Построение модели
Человеческие факторы. Роли в Data Mining
Классификация инструментов Data Mining
Гибкость благодаря открытости и расширяемости
Алгоритмы ассоциации
Особенности методологии моделирования с применением Cognos 4Thought
Алгоритмы кластеризации
Инструмент KXEN
Data Mining консалтинг
MPEG Вопросы и ответы
MPEG - это группа людей в ISO (Internation Standards Organization), которые встречаются для выработки стандартов сжатия цифрового видео и аудио. В частности, они определили сжатый поток и декомпрессор для него. Алгоритмы сжатия определяются индивидуально каждым производителем, в чем и достигается преимущество в рамках опубликованного международного стандарта. Группа MPEG собирается приблизительно четыре раза в год примерно на неделю. Основная работа делается между встречами, будучи организованной и спланированной на них.NeroCoverDesigner
FlasK MPEG быстр и прост в употреблении
NeroWaveEditor
Адаптивные нейросети
Применение нейронных сетей для обработки финансово-экономических данных предприятий сопряжено с рядом трудностей. В некоторых случаях входные данные соотносятся с желаемыми выходными данными либо могут быть охарактеризованы с помощью ряда устойчивых факторов. Это равносильно априорному предположению о существовании неких правил, управляющих преобразованием исходных временных рядов во множество выходных данных. Все это приводит к проблеме выявления репрезентативных рядов и факторов, существенных с точки зрения характеристики входных данных, а также значимых примеров. Сложность использования АНС в этом случае обусловлена тем, что размерность плоскости выходных параметров должна быть определена до начала обучения. Кроме того, в процессе самообучения нейросети не допускается добавление новых нейронов. Таким образом, метод АНС иногда является недостаточно гибким.Подробнее
Основы теории нейронных сетей
Развитие искусственных нейронных сетей вдохновляется биологией. То есть, рассматривая сетевые конфигурации и алгоритмы, исследователи применяют термины, заимствованные из принципов организации мозговой деятельности. Но на этом аналогия заканчивается. Наши знания о работе мозга столь ограничены, что мало бы нашлось точно доказанных закономерностей для тех, кто пожелал бы руководствоваться ими. Поэтому разработчикам сетей приходится выходить за пределы современных биологических знаний в поисках структур, способных выполнять полезные функции. Во многих случаях это приводит к необходимости отказа от биологического правдоподобия, мозг становится просто метафорой, и создаются сети, невозможные в живой материи или требующие неправдоподобно больших допущений об анатомии и функционировании мозга.Несмотря на то, что связь с биологией слаба и зачастую несущественна, искусственные нейронные сети продолжают сравнивать с мозгом. Их функционирование часто имеет внешнее сходство с человеческим познанием, поэтому трудно избежать этой аналогии. К сожалению, такие сравнения неплодотворны и создают неоправданные ожидания, неизбежно ведущие к разочарованию.
Биологический прототип
Персептроны и зарождение искусственных нейронных сетей
Обучение персептрона
Введение в процедуру обратного распространения
Переобучение и обобщение
Введение в сети встречного распространения
Использование обучения
Конфигурации сетей с обратными связями
Модификации правила Хэбба
Структура ДАП
Принцип адаптивного резонанса
Функционирование сетей APT
Структура сети
Обобщение
Обучение с учителем и без учителя
Прогнозирование финансовых рынков
Нейронные сети в планировании
В моменты принятия сложных решений человек старается «заглянуть в себя» и постичь, каким образом он справляется с трудными и порой не решаемыми формальной логикой задачами. Естественное беспокойство и жажда познания обуревают его наряду со смутным сознанием того, что математический, алгоритмический подход к построению сложных кибернетических систем искусственно абсолютизирован. Все должно быть к месту, все должно быть взвешено, И обращаясь к себе, он раз за разом проводит мозговую атаку на то таинственное, созданное природой — на собственный мозг... Итак, мы вступаем в самую сокровенную область искусственного интеллекта.Мы смелы и безапелляционны. Долго и систематически насаждаемая духовная нищета заставила нас позабыть о превалирующем духовном начале в человеке. Все больше людей понимают, что мозг — лишь инструмент духа, души. И как любой инструмент, он производится, тупится и приходит в негодность — умирает. Бессмертной остается душа — продукт тонкого мира, мира сверхвысоких частот и, по мнению некоторых философов, настойчиво проявляющейся психической энергии.
А раз мозг — инструмент, его надо тренировать, заполнять, совершенствовать. В природе царит принцип целесообразности, полезности в борьбе за главную установку — установку на развитие. Нужное существует и утверждается, ненужное отмирает, как отмирают неиспользованные, «лишние» нейроны, порождая склеротическую ткань и разъедающую интоксикацию. И человека ленивого, праздного, недеятельного охватывает преждевременное старческое слабоумие. «Душа обязана трудиться», — сказал поэт Н. Заболоцкий. Эту истину мы открываем вновь, с другой, неожиданной стороны...
Мы принимаем сказанное и успокаиваемся. Не вторгаемся мы в то, что для нас сейчас непостижимо, что пока нам не дано. Но кто знает? И на всякий случай мы вооружаемся иронией, преодолевая «сопротивление материала». Ирония позволяет и сказать, и не сказать, предположить, но тотчас, прикрываясь шуткой, трусливо отступить. Только иронией можно защитить себя от мистических страхов, возникающих на трудном пути познания.
Устойчивость и помехозащищенность
Построение современной нейро сетевой технологии
Трассировка нейро сети
Стратегии обучения и самообучения
Нейронные сети с обратными связями
Нейро сетевые самообучающиеся системы управления
Логическое программирование нейро сети
Табличный метод основа искусственного интеллекта
Примеры применения нейро сетевых технологий
Использование нейросетей для анализа звуковой информации
Логические нейронные сети
Логические функции высказываний. Множество логических переменных - высказываний о событиях {x1, x2, …, xn} в контексте некоторого приложения образует пространство событий размерности n. Точка этого пространства является ситуацией.Построение обученной нейросети
Задачи обучения нейросети методом трассировки
Какую задачу мы хотим решить?
Защита информации в Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Перехват паролей передаваемых по сети
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Общедоступные для записи файлы
Защита и Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость Windows 95/98/ME
Уязвимость Windows NT
Уязвимость Windows 2000
Уязвимость Novell NetWare
Уязвимость UNIX
Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в Web
Атаки на пользователей Internet
Самоучитель по Protection to Information
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.
Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Безопасность компьютерной сети
Криптографические протоколы
Технические средства защиты
Самоучитель по программированию систем защиты
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
Введение
Что такое драйвер
Общая архитектура Windows NT
Ограничения, налагаемые на драйвер
Объектная модель
Сетевая архитектура Windows NT
Анализ сетевой архитектуры
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000
Системы защиты компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Защита компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.
Компьютерная преступность в России
Программные закладки
Зачем нужна криптография
Что такое криптографический протокол
Как выбрать хороший криптографический алгоритм
Разработка и проектирование мультимедийного приложения
В настоящее время разработке мультимедийных продуктов уделяется много внимания, особенно, если речь идет о создании компьютерных энциклопедий, электронных учебников, развлекательных и познавательных программ и т.д. Что же такое мультимедийный продукт? Во-первых – это программный продукт, обязательно предоставляющий пользователю интерактивный, то есть диалоговый, режим работы, который предполагает обмен командами и ответами между человеком и компьютером. Во-вторых, это среда, где используются разнообразные видео- и аудиоэффекты.Продолжение
Мультимедиа на вашей страничке
Карманный мультиметр
Измерительные приборы для домашней лаборатории неизменно привлекают внимание радиолюбителей. Особенно это касается малогабаритных конструкций с цифровой индикацией. Среди них пальма первенства, несомненно, принадлежит мультиметрам — цифровым авометрам с автономным питанием. С применением микросхем большой степени интеграции (БИС) в качестве аналого-цифровых преобразователей размеры мультиметров по сравнению с их собратьями, выполненными на обычных МС, стали значительно меньше. Одновременно повысилась и точность измерений.Предлагаем читателям описание мультиметра, собранного на основе БИС КР572ПВ2. Результаты измерений отображаются четырехразрядным жидкокристаллическим индикатором (ЖКИ), максимальное высвечиваемое число 1999. Цифровой авометр, по своим параметрам превосходящий широко распространенный стрелочный тестер Ц4317, свободно умещается в кармане.
Особенность данного мультиметра — электронный переключатель пределов измерений и оригинальный узел согласования выходов БИС КР572ПВ2 с жидкокристаллическим индикатором.
Питается прибор от одной батареи «Корунд», энергии которой хватает на 50 часов непрерывной работы. Минимальное напряжение, при котором мультиметр еще работает — 6,5 В. При этой величине «гаснет» ЖКИ, хотя электронная часть авометра исправно функционирует при снижении напряжения питания до 5,6 В.
Карманный мультиметр
Мультиметры MASTECH.Ремонт и обслуживание
Мультиметры MASTECH.Характерные неисправности и их причины
Оценка высокоомных сопротивлений мультиметром
Выбор и обоснование трассы магистрали
Операционные системы. Управление ресурсами
Операционная система с точки зрения системного программистаОперационная система (ОС) есть набор программ, которые распределяют ресурсы процессам.
Приведенная выше формулировка является ключевой для понимания всего курса. Прежде, чем мы ее раскроем, дадим определение входящих в нее терминов. Ресурс - "средство системы обработки данных, которое может быть выделено процессу обработки данных на определенный интервал времени". Простыми словами: ресурс - это все те аппаратные и программные средства и данные, которые необходимы для выполнения программы. Ресурсы можно подразделить на первичные и вторичные. К первой группе относятся те ресурсы, которые обеспечиваются аппаратными средствами, например: процессор, память - оперативная и внешняя, устройства и каналы ввода-вывода и т.п. Ко второй группе - ресурсы, порождаемые ОС, например, системные коды и структуры данных, файлы, семафоры, очереди и т.п. В последнее время в связи с развитием распределенных вычислений и распределенного хранения данных все большее значение приобретают такие ресурсы как данные и сообщения.
Приведено около десятка определений термина "процесс", из которых автор выбирает: "программа в стадии выполнения". Это определение близко к тому, что интуитивно понимают под "процессом" программисты, но оно не является строгим. Более строгое определение процесса, которое дает терминологический стандарт, представляется нам гораздо более удачным, поэтому ниже мы приводим его полностью.
"Процесс обработки данных - система действий, реализующая определенную функцию в системе обработки информации и оформленная так, что управляющая программа данной системы может перераспределять ресурсы этой системы в целях обеспечения мультипрограммирования.
Примечания:
Процесс характеризуется состояниями, которые определяются наличием тех или иных ресурсов в распоряжении процесса и, следовательно, возможностью фактически выполнять действия, относящиеся к процессу.
Перераспределение ресурсов, выполняемое управляющей программой, влияет на продолжительность процесса обработки данных, но не на его конечный результат.
Процесс оформляют с помощью специальных структур управляющих данных, которыми манипулирует управляющий механизм.
В конкретных системах обработки информации встречаются разновидности процессов, которые различаются способом оформления и составом ресурсов, назначаемых процессу и отнимаемых у него, и допускается вводить специальные названия для таких разновидностей, как, например, задача в операционной системе ОС ЕС ЭВМ".
На примечания к определению процесса мы обратим внимание позже, а пока сосредоточимся на основной его части. С точки зрения ОС процесс - это "юридическое лицо", которое получает в свое распоряжение ресурсы. Процесс может иметь сложную структуру, но его составные части либо оформляются как отдельные процессы и тогда предстают перед ОС как независимые от процесса-родителя "юридические лица", либо используют ресурсы от имени всего процесса и тогда они "невидимы" для ОС.
Операционные системы и ресурсы
Компоновка и загрузка
Интерфейс пользователя
Операционные системы распределенных вычислительных систем
Операционная система с точки зрения системного программистаОперационная система (ОС) есть набор программ, которые распределяют ресурсы процессам.
Приведенная выше формулировка является ключевой для понимания всего курса. Прежде, чем мы ее раскроем, дадим определение входящих в нее терминов. Ресурс - "средство системы обработки данных, которое может быть выделено процессу обработки данных на определенный интервал времени". Простыми словами: ресурс - это все те аппаратные и программные средства и данные, которые необходимы для выполнения программы. Ресурсы можно подразделить на первичные и вторичные. К первой группе относятся те ресурсы, которые обеспечиваются аппаратными средствами, например: процессор, память - оперативная и внешняя, устройства и каналы ввода-вывода и т.п. Ко второй группе - ресурсы, порождаемые ОС, например, системные коды и структуры данных, файлы, семафоры, очереди и т.п. В последнее время в связи с развитием распределенных вычислений и распределенного хранения данных все большее значение приобретают такие ресурсы как данные и сообщения.
Операционные системы и ресурсы
Интерфейс пользователя
Пример применения алгоритма полураспада
Основы операционных систем
Все программное обеспечение принято делить на две части: прикладное и системное. К прикладному программному обеспечению, как правило, относятся разнообразные банковские и прочие бизнес-программы, игры, текстовые процессоры и т. п. Под системным программным обеспечением обычно понимают программы, способствующие функционированию и разработке прикладных программ. Надо сказать, что деление на прикладное и системное программное обеспечение является отчасти условным и зависит от того, кто осуществляет такое деление. Так, обычный пользователь, неискушенный в программировании, может считать Microsoft Word системной программой, а, с точки зрения программиста, это – приложение. Компилятор языка Си для обычного программиста – системная программа, а для системного – прикладная.Понятие процесса
Взаимодействующие процессы
Физическая организация памяти компьютера
Общая структура файловой системы
Для чего компьютеры объединяют в сети
Теория операционных систем
Выбор типа операционной системы часто представляет собой нетривиальную задачу. Некоторые приложения накладывают жесткие требования, которым удовлетворяет только небольшое количество систем. Например, задачи управления промышленным или исследовательским оборудованием в режиме жесткого реального времени вынуждают нас делать выбор между специализированными ОС реального времени и некоторыми ОС общего назначения, такими как Unix System V Release 4 (хотя Unix SVR4 теоретически способна обеспечивать гарантированное время реакции, системы этого семейства имеют ряд недостатков с точки зрения задач РВ, поэтому чаще всего предпочтительными оказываются специализированные ОС -- QNX, VxWorks, OS-9 и т. д.). Другие приложения, например серверы баз данных, просто требуют высокой надежности и производительности, что отсекает системы класса ДОС и MS Windows.Наконец, некоторые задачи, такие как автоматизация конторской работы в небольших организациях, не предъявляют высоких требований к надежности, производительности и времени реакции системы, что предоставляет широкий выбор между различными ДОС, MS Windows, Mac OS и многими системами общего назначения. При этом технические параметры системы перестают играть роль, и в игру вступают другие факторы. На заре развития персональной техники таким фактором была стоимость аппаратного обеспечения, вынуждавшая делать выбор в пользу ДОС и, позднее, MS Windows.
Представление данных в вычислительных системах
Машинные языки
Загрузка программ
Управление оперативной памятью
Сегментная и страничная виртуальная память
Компьютер и внешние события
Параллелизм с точки зрения программиста
Реализация многозадачности на однопроцессорных компьютерах
Внешние устройства
Драйверы внешних устройств
Файловые системы
Безопасность
Операционные системы -вопросы теории
Основные функции операционных системПо современным представлениям ОС должна уметь делать следующее.
Обеспечивать загрузку пользовательских программ в оперативную память и их исполнение (этот пункт не относится к ОС, предназначенным для прошивки в ПЗУ).
Обеспечивать управление памятью. В простейшем случае это указание единственной загруженной программе адреса, на котором кончается память, доступная для использования, и начинается память, занятая системой. В многопроцессных системах это сложная задача управления системными ресурсами.
Обеспечивать работу с устройствами долговременной памяти, такими как магнитные диски, ленты, оптические диски, флэш-память и т. д. Как правило, ОС управляет свободным пространством на этих носителях и структурирует пользовательские данные в виде файловых систем.
Предоставлять более или менее стандартизованный доступ к различным периферийным устройствам, таким как терминалы, модемы, печатающие устройства или двигатели, поворачивающие рулевые плоскости истребителя.
Предоставлять некоторый пользовательский интерфейс. Слово некоторый здесь сказано не случайно — часть систем ограничивается командной строкой, в то время как другие на 90% состоят из интерфейсной подсистемы. Встраиваемые системы часто не имеют никакого пользовательского интерфейса.
Существуют ОС, функции которых этим и исчерпываются. Одна из хорошо известных систем такого типа — дисковая операционная система MS DOS.
Более развитые ОС предоставляют также следующие возможности:
параллельное (или псевдопараллельное, если машина имеет только один процессор) исполнение нескольких задач;
организацию взаимодействия задач друг с другом;
организацию межмашинного взаимодействия и разделения ресурсов;
защиту системных ресурсов, данных и программ пользователя, исполняющихся процессов и самой себя от ошибочных и зловредных действий пользователей и их программ;
аутентификацию (проверку того, что пользователь является тем, за кого он себя выдает), авторизацию (проверка, что тот, за кого себя выдает пользователь, имеет право выполнять ту или иную операцию) и другие средства обеспечения безопасности.
Основные функции операционных систем
Представление данных в вычислительных системах
Машинные языки
Загрузка программ
Управление оперативной памятью
Сегментная и страничная виртуальная память
Компьютер и внешние события
Реализация многозадачности на однопроцессорных компьютерах
Внешние устройства
Драйверы внешних устройств
Файловые системы
Основы цвета
Понятие цвета применяется собственно для обозначения самого цветового пигмента или материала, которые поддаются физическому и химическому определению и анализу.Цветовое видение, возникающее в глазах и в сознании человека, несет в себе человеческое смысловое содержание.
Однако глаза и мозг могут придти к чёткому различению цвета лишь с помощью сравнений и контрастов. Значение и ценность хроматического цвета могут быть определены лишь с помощью его отношения к какому-либо ахроматическому цвету — чёрному, белому или серому, или же по его отношению к одному или нескольким другим хроматическим цветам. Восприятие цвета, в противоположность к его физико-химической реальности, является реальностью психофизиологической.
Продолжение
Color Management System
Работа с цветом
Работа с цветовыми моделямиИмеются три различных модели для определения цветов: CMYK, RGB и LAB. Каждая модель используется для различных целей. Вы выбираете цветовую модель и смешиваете цвета в палитре Color (Цвета).
Работа с цветом
Моделирование объектов
Применение градиентного контура
ICC-профили
Свет излучаемый и отражаемый
Язык диаграмм
Для клиентов особенность работы McKinsey, как, впрочем, и других стратегических консалтинговых компаний, заключается в том, что, заказав консалтинговый проект даже за миллион долларов, на выходе вы получите аккуратную презентацию, состоящую из одних слайдов с диаграммами с выводами в верхней части. Цель всей презентации (суть работы консультанта) - сделать выводы, основанные на беспристрастном анализе фактов. Как подтверждает опыт, для решения этих задач лучше всего подходит графическая форма представления информации (все мы в детстве любили книжки с картинками!). Наилучшим образом это срабатывает с руководителями, с трудом читающими длинные наукообразные тексты начинающих консультантов (а ведь и мы когда-то писали отчеты-"кирпичи").Множество шаблонов диаграмм, облегчат вашу жизнь и стимулируют воображение. Не ленитесь сделать упражнения, приведенные почти в каждом разделе. Это окупится сторицей. Даже если вы уже опытный "рисователь" слайдов, вы все равно найдете для себя что-то новое.
Работа над любым слайдом начинается с определения того, что вы хотите сказать, и лишь потом стоит выбирать форму диаграммы и рисовать слайд. Эта, казалось бы, простая формула не всегда работает даже в среде консалтинговых компаний. Широкое распространение компьютерных технологий привело к тому, что сейчас за минуты можно сделать то, на что раньше требовались часы кропотливой работы, - и слайды пекутся как пирожки... пресные и невкусные. Помните, любой слайд начинается с заголовка. Не сформулировав то, что вы хотите сказать, не беритесь за карандаш.
Говори на языке диаграмм
Временное сравнение
Взаимосвязи
Цвет и цветовоспроизведение
Действие на органы зрения излучений, длины волн которых находятся в диапазоне 400—700 нм, приводит к возникновению зрительных ощущений. Эти ощущения различаются, количественно и качественно. Их количественная характеристика называется светлотой, качественная -цветностью. Физические свойства излучения — мощность и длина волны — тесно связаны со свойствами возбуждаемого им ощущения. С изменением мощности изменяется светлота, а с изменением длины волны — цветность.Первоначальное представление о светлоте и цветности можно проиллюстрировать, поместив окрашенную поверхность частично на прямой солнечный свет, а частично — в тень.
Цвет и объекты, изучаемые теорией цвета
Мера количества краски
Цветовой синтезатор
Цветовой синтезатор является инструментом, с помощью которого исполнитель может воспроизвести на экране цветовую партитуру произведения, создавая его цветовое сопровождение. Синтезатор снабжен устройством, которое позволяет записать исполняемое произведение на магнитную ленту и многократно его воспроизвести синхронно с музыкой.На входе каждого из двадцати двух идентичных каналов управления световым потоком имеется клавиша, а на выходе — лампа накаливания, которая через светофильтр освещает экран. Предусмотрено устройство, формирующее сигналы последовательного опроса состояния клавиш каналов и последующей записи этих сигналов на магнитную ленту. Опрос производится со скоростью около 40 раз в секунду. Цветограмма записывается на одну из дорожек магнитофона, а другая дорожка предназначена для фонограммы.
При воспроизведении записанной цветограммы автоматически включаются те каналы, клавиши которых были нажаты в это время при записи.
Структурная схема цветового синтезатора
Приставки цветомузыки
Цветомузыкальная установка
Стереофонический усилитель
Усилитель мощности - ликбез
Раздел - Биржевой анализ - Технический анализ
Технический анализ основан на следующей гипотезе — рыночные цены являются отражением желаний и действий всех участников рынка. В результате и цена и объем отражают каждую сделку, совершенную многотысячной армией трейдеров. Интуитивный подход к анализу исповедуется небольшим числом трейдеров и, как правило, не приводит к долговременному успеху.Система MathCAD Plus 6.0 Pro
Одной из основных областей применения ПК и поныне являются математические и научно-технические расчеты, в том числе выполнявшиеся ранее на микрокалькуляторах [1]. Бесспорным лидером среди массовых ПК стали IBM-совместимые ПК 486DX/Pentium/Pentium Pro, называемые так по типу используемых в них микропроцессоров. На них и ориентированы современные математические системы.Само по себе появление компьютеров не упрощало математические расчеты, а лишь позволяло резко повысить скорость их выполнения и сложность решаемых задач. Пользователям ПК, прежде чем начинать такие расчеты, нужно было изучать сами компьютеры, языки программирования и довольно сложные методы вычислений, применять и подстраивать под свои цели программы для решения расчетных задач на языках Бейсик [2 ] или Паскаль. Поневоле ученому и инженеру, физику, химику и математику приходилось становиться программистом, порою довольно посредственным.
История создания и основные возможности системы
Аппаратное обеспечение IBM PC
Программисты, использующие операционную систему MS-DOS, часто вынуждены работать с различными устройствами компьютера на уровне команд ввода/вывода. Это связано прежде всего с тем, что MS-DOS не содержит сколько-нибудь существенной поддержки для большинства устройств компьютера. Практически функционально полная поддержка обеспечивается только для дисковой подсистемы. Такие устройства, как мышь, принтер, расширенная и дополнительная память и часы реального времени обслуживаются либо отдельными драйверами, либо программа вынуждена обращаться непосредственно к портам ввода/вывода этих устройств.Для оптимального решения графических и вычислительных задач актуально использование арифметического сопроцессора 8087/80287/80387. Мы рассмотрим сопроцессор с точки зрения программиста - опишем форматы используемых данных, рассмотрим внутренние регистры сопроцессора и систему команд.
Данная книга содержит информацию об использовании драйверов и портов ввода/вывода некоторых устройств компьютера и поможет вам составлять эффективно работающие программы, использующие все особенности аппаратуры.
Конфигурация персонального компьютера
Инициализация канала DMA
Алгоритм шифрования RSA - описание и общие вопросы
RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация – установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q; n называется модулем. Затем выбирается число e, удовлетворяющее условию
1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1).
Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q – 1).
* e – открытый (public) показатель
* d – частный (private) показатель.
* (n; e) – открытый (public) ключ
* (n; d). – частный (private) ключ.
Делители (факторы) p и q можно либо уничтожить либо сохранить вместе с частным (private) ключом.
Введение в криптографию
Криптографические алгоритмы
Перспективы развития и использования асимметричных алгоритмов
Практическая криптография алгоритмы и их программирование
Шифры перестановки
Дискретная математика и криптология
Как построить случайные функции
О современной криптографии
Режимы шифрования
Криптография с открытым ключом
Криптосистема шифрования данных RSA
Основные тенденции развития открытой криптографии
Основы современной криптографии
Пpоблемы и пеpспективы кpиптогpафических систем
Подводные камни безопасности в криптографии
Почему криптосистемы ненадежны
Рядом с криптографией
Самоучитель по OfficeXP
Вы приступаете к изучению пакета программ, объединенных общим названием Microsoft Office XP. Это последняя версия широко известных офисных приложений компании Microsoft. На протяжении последующих занятий вы научитесь работать с каждым приложением пакета, узнаете об общих чертах этих программ, способах их взаимодействия друг с другом и с операционной системой Windows.Графическое представление информации
Рабочие документы в Главном меню
Создание и разметка документа
Таблицы
Электронная таблица
Добавление диаграммы
Структура презентации
Демонстрация слайд-фильма
Преобразование в запрос
Организатор событий и задач
Входящие сообщения
Панель навигации
Программатор Мультисим карт
Данный программатор позволяет не только сканировать сим карты, в которых используется алгоритм закрытия COMP128v1, но и прошивать мультисим карты т.е. менять их прошивку.Программатор поддерживает 5 скоростей сканирования 0.895МГц; 1.79МГц; 3.57МГц; 7.14МГц и 14.28МГц.
Сканируются практически все Sim карты ВСЕХ GSM операторов мира, кроме карт Мегафон Сибирь (Новосибирск), новых карт TELE2, D2 и новых карт Московского и Питерского Мегафона. Сим карты Московского Мегафона копируются только в том, случае если они старого образца (белые, без логотипа), выпущенные до 29.04.2002г.
Sim карты BeeLine и МТС сканируются все без исключения.
После сканирования полученные данные помещаются в Мультисим карту.
Программатор Мультисим карт
PIC программатор
Программатор JTAG для MSP430
Администрирование Lotus Notes 4.1x и Lotus Domino 4.5
Программное обеспечение станции Notes (клиента) реализует графический интерфейс для пользователя. Со своих станций пользователи имеют доступ к почтовым услугам, предоставляемым сервером Notes, и расположенным на серверах Notes базам данных. Пользователи могут также сохранять персональные базы данных локально, т.е. на своих компьютерах.Станция Notes (клиент) имеет соединение с сервером(ами) Notes по локальной сети (LAN) или с использованием модема. DialUp-станция Notes имеет доступ к серверу Notes только посредством модема. Станции Notes не могут соединяться между собой. Сервер Notes тоже не может "по своей инициативе" соединиться со станцией - соединение с сервером всегда инициирует станция. Сервер может соединяться с другими серверами для выполнения репликаций баз, передачи почты или предоставления "посреднических услуг" станциям или другим серверам.
Требования для станций версии 1
Репликационные установки для базы данных
Шифрование полей в документах
Самоучитель по Kylix
Для начала, небольшой исторический экскурс в историю языка Pascal.Исторически первый, недоступный широкой аудитории технический отчет языка Pascal был сделан Швейцарским федеральным технологическим институтом ЕТН (Eidgenoessische Technische Hochschule) в ноябре 1970 года. Официальной же датой рождения языка считается начало 1971 года, когда вышеупомянутый отчет был перепечатан в первом номере журнала Acta In-formatica. Автором языка является швейцарский профессор Никлаус Вирт (Niklaus К. Wirth).
Во время активного использования языка наблюдалось острая конкуренция с языком С. Большую роль в массовом распространении языка Pascal сыграла компания Borland, создавшая версию Тurbo Раsсаl. После этого уже стали появляться многочисленные модификации: в версии 3.0 появилась возможность работы со встроенной графикой, в версии 4.0 — модули, в версии 5.5 — возможность работы с объектами. Версия 7.0 поменяла название и стала называться Borland Pascal. Наконец, при появлении Delphi язык стал называться Object Pascal. Среда Kylix также использует язык Object Pascal.
Общий обзор языка
Примеры создания приложений баз данных
Параметры и аргументы
Окно сообщения
Пиктограмма Console Application
Свойства сгруппированные по категориям
Элемент управления считывает свое состояние
Ключи для компиляции пакета из командной строки
Офисное программирование
Обычно книги и статьи по VBA посвящены тому, что можно сделать на VBA, но для чего он совсем не предназначен. Так, например, у меня есть книга (на 800 страниц), посвященная, в основном, таким вещам, как системные вызовы и конструирование древовидных структур вручную. Это как раз то, чего нужно бы избегать,- если вы не пишете трояны, конечно.В этом смысле данная статья - полная противоположность книгам такого рода, то есть мы займемся именно тем, для чего VBA предназначен: созданием и "оживлением" COM-объектов. Полученная программка будет полезна не только в качестве примера, но и практически - то есть ее можно использовать и даже, если повезет, продать.
Операции
Описание и создание процедур
Проектирование интерфейса. Меню
Объект UserForm (диалоговое окно), коллекция UserForms (диалоговые окна)
Основные виды файлов в Office 2000
Расчет параметров передачи цепей кабеля в диапазоне частот СП
Современные средства связи позволяют передавать различные виды информации: телефонной, телеграфной, вещания, телевидения, передачи газет фототелеграфным методом, а также передачи данных ЭВМ и АСУ. Современные сети электрической связи и сети передачи данных в нашей стране развиваются на базе Единой автоматизированной сети связи (ЕАСС).Магистральная сеть связи страны на современном этапе развития базируется на использовании кабельных, радиорелейных и спутниковых линий связи. Эти линии дополняют друг друга, обеспечивая передачу больших потоков информации любого назначения на базе использования цифровых и аналоговых систем передачи. Кабельные линии связи, обладающие высокой защищенностью каналов связи от атмосферных влияний и различных помех, эксплуатационной надежностью и долговечностью, являются основной сетью связи страны. По кабельным сетям передается до 75% всей информации.
В настоящее время наиболее эффективными являются коаксиальные кабели, которые позволяют передавать мощные пучки связи различного назначения. Быстрыми темпами внедряются на сетях оптические кабели.
Решающими факторами при внедрении новых систем связи сегодня являются скорость передачи информации и обеспечение высокого качества передачи. Внедрение интеллектуальных сетей, ISDN, сетей подвижной связи требует создания систем передачи информации, удовлетворяющих самым современным требованиям.
Выбор и обоснование трассы магистрали
Расчет трансформатора
Ряды номинальных значений сопротивлений резисторов
Частота передачи 52 Мбит
Расчет двигателя постоянного тока
Расчет мостового выпрямителя
Язык @-формул в LotusDomino R 6
В Notes версий 3.x @-формулы были практически единственным средством для вычислений и автоматизации обработки информации. В 4-й версии появились, по крайней мере, еще два способа: один более простой, но ограниченный - простые действия (simple actions), другой более сложный, но богатый по своим возможностям - объектно-ориентированный язык программирования LotusScript. Пятая версия Domino в дополнение к языку LotusScript дала разработчикам возможности использования объектно-ориентированного языка Java, который в последнее время стал фактически стандартом для создания Internet-приложений.В R 6 язык @-формул значительно обновился и стал более похож на процедурный язык (появились операторы цикла, разрешено повторное присваивание значений временным переменным, операторы присваивания допускают вложенность, и т. д.). Кроме этого появились новые элементы дизайна, поддерживающие язык @-формул (например, формула поля Input Enabled [разрешить/запретить ввод в поле]).
Обратите внимание, что новые или модифицированные в версии R 6 @-функции и @-команды помечены значком J перед заголовками.
Java и LotusScript обеспечивают множество операций, невозможных для @-формул. Например, модификацию списка управления доступом к базе (ACL), но часто использование @-формул бывает проще и эффективнее, а во многих местах @-формулы остались единственным вариантом. Например, в кнопках панели инструментов, при селективных репликациях, для определения видимости объектов, в колонках, критериях отбора и формулах формы видов, в формулах полей.
Лексические элементы формул
Функции, используемые в Web-приложениях