|
 |
|
|
|
|
|
|
Получение услуг сети через удаленный компьютер |
 |
|
В
настоящее время технологии развиваются по экспоненте, с каждым годом растет
количество пользователей ПК, а, следственно и пользователей сетей. Билла Гейтса
постоянно спрашивают: «Какой у вас компьютер?», интересно узнать о домашнем ПК
самого богатого и продвинутого в области компьютеров человека. Но на удивление
всем, его компьютер стоил в 2005 году всего 800 долларов. Только вот скорость
интернета у него такая (1 Гигабит/сек), какой ни у кого до сих пор ни у кого
дома не было и ещё лет 5 не будет. И это на 2005 год. Применения этих сетей
разнообразные, от простого доступа к данным и их передача через IP сети, до
контроля над бизнесом на большом расстоянии или помощи администратора по работе
офисов. Т.е. системный администратор может через сеть залезть в компьютер
неумелому работнику и исправить его ошибки или программные ошибки собственными
руками, в прямом смысле, включив его рабочий стол у себя на desktop-е. |
|
Растровая графика |
 |
|
Растровое
изображение
Как
вы видите, принцип растровой графики чрезвычайно прост. Он был изобретен и
использовался людьми за много веков до появления компьютеров. Изображение
строится из дискретных элементов в таких направлениях искусства, как мозаика, витражи,
вышивка. Другой пример: эффективным способом переноса изображения с
подготовительного картона на стену, предназначенную для фрески, является
рисование «по клеточкам». Суть этого метода заключается в следующем. Картон с
рисунком и стена, на которую будет переноситься рисунок, покрываются равным
количеством клеток, затем фрагмент рисунка из каждой клетки картона
тождественно изображается в соответствующей клетке стены.
Растровая
графика работает с сотнями и тысячами пикселей, которые формируют рисунок. |
|
Всемирная паутина www: гипертекст, поисковые машины |
 |
|
Всемирная
Паутина - это совокупность информационных ресурсов, связанных средствами
телекоммуникаций и основанных на гипертекстовом представлении данных, разбросанных
по всему миру. Всемирная Паутина также обозначается как WWW (World Wide Web), W3
или просто Web.
Единицей гипертекстовых данных Всемирной Паутины является
Web-страница - минимальный фрагмент гипертекста, который можно загрузить и
прочитать за один раз. Web- страница содержит текст, графику и ссылки на другие
Web- страницы.
Для идентификации гипертекстовой страницы в Сети используется так
называемый URL - Universal Resource Locator - Универсальный Локатор Ресурсов. В
нем содержится информация о способе передачи данных между клиентом и сервером
(протоколе), имени сервера, на котором находится страница, пути в дереве
каталогов сервера, по которому находится страница и имени страницы.
Для представления Web-страниц используется специальный язык
разметки гипертекста – HTML (Hypertext Markup Language). |
|
Технологии создания магистральных сетей: современное состояние и перспективы |
 |
|
Герхард
Кафка
Tакие
явления, как банкротство, отрицательный баланс и сокращение штатов у
потребителей и поставщиков сетевых услуг, оказывают значительное влияние на
состояние телекоммуникационного рынка. Тем не менее мы можем говорить о начале
всеобщего прорыва в области конвергенции сетевых архитектур в мировом масштабе.
Имеющие непосредственное отношение к этому процессу предприятия единодушно
заявляют о том, что остановить его уже невозможно, а его реализация — вопрос
времени. Сверхзадача следующего поколения сетей состоит в том, чтобы объединить
лучшие качества старых и новых технологий. От операторов требуют повышения
надежности системы с открытой архитектурой и, в конечном итоге, замены до сих
пор раздельных и параллельно функционирующих сетей, каждая из которых
рассчитана на определенный круг приложений. Новейшие сети должны обладать
высокой степенью готовности, безопасности и качества услуг наряду с большой
гибкостью, масштабируемостью и экономичностью. |
|
Межплатформенное взаимодействие на сетях IP-телефонии и предоставление новых сервисов |
 |
|
IP–телефония
сегодня – это одна из наиболее быстро развивающихся отраслей
телекоммуникационного рынка России. 1996 год стал отправной точкой российской
IP–телефонии, и передача речи по протоколу IP стала развиваться точно такими же
темпами, как и мировой рынок VoIP. С началом реализации в 1998 году российского
проекта TARIO.net рынок IP-телефонии России стал приобретать уже массовый
характер.
По
разным оценкам в России уже выдано более 700 лицензий на предоставление услуг
IP-телефонии (что соизмеримо с общим мировым количеством лицензий), построено
несколько национальных сетей IP-телефонии, охвативших большую часть регионов
России и имеющих точки выхода на международные сети. Например, сеть TARIO.net -
это 120 узлов связи в России и за рубежом, это 250 тысяч клиентов в более 80-ти
городах мира, это свыше 2, 5 млн. минут междугородных и международных
переговоров в месяц. |
|
Технические решения построения городской операторской сети на базе технологии Optical Ethernet |
 |
|
На
сегодняшний день существует возможность использования технологии Ethernet не
только в локальной сети, но и сетях операторов связи — для организации соединений
между локальными сетями клиентов. В качестве транспорта используются
волоконно-оптические линии связи, отсюда и название — оптический Ethernet.
Основными преимуществами использования Ethernet для построения распределенной
сети являются экономическая эффективность и простота подключения клиентов, эффективность
использования канальных ресурсов и производительность, а также
распространенность, скорость и относительно низкая стоимость оборудования и
эксплуатации.
Технология
Ethernet позволяет строить межузловые соединения протяженностью до 100 км без промежуточного
усиления и регенерации при потенциально неограниченной пропускной способности.
А интерфейс Ethernet 10/100Base-T уже стал стандартом де-факто при подключении
пользователей. |
|
VOIP, Стандарты H.323/SIP |
 |
|
«Концепция
передачи голоса по сети с помощью персонального компьютера зародилась в
Университете штата Иллинойс (США). В 1993 г. Чарли Кляйн выпустил в свет Maven, первую
программу для передачи голоса по сети с помощью PC. Одновременно одним из самых
популярных мультимедийных приложений в сети стала CU-SeeMe, программа
видеоконференций для Macintosh (Mac), разработанная в Корнельском университете.
Апрель
1994 г.
Во время полета челнока Endeavor NASA передало на Землю его изображение с
помощью программы CU-SeeMe. Одновременно, используя Maven, попробовали
передавать и звук. Полученный сигнал из Льюисовского исследовательского центра
поступал на Maven, соединенный с Интернет, и любой желающий мог услышать голоса
астронавтов. Потом одну программу встроили в другую, и появился вариант
CU-SeeMe с полными функциями аудио и видео как для Maven, так и для PC. Февраль
1995 г. |
|
Опасности при поисковом продвижении сайтов |
 |
|
Опасности,
связанные с поисковым продвижением сайтов бывают двух видов:
Опасность
для заказчика
Опасность
для исполнителя
Опасность
для заказчика состоит в том, что он может быт обманут недобросовестными
оптимизаторами и при этом заказчик никак не сможет посчитать убыток от их
деятельности или затраты на их деятельность.
Опасность
для исполнителя же в том, что исполнитель может не справиться с поставленной
задачей и потерять свои деньги.
Какие
же риски несет заказчик?
Риски
заказчика:
Выделение
слишком большой суммы на продвижение, явно большей чем то необходимо. Как защититься?
Практически никак. Необходимо тщательнее выбирать исполнителя.
Убыток,
от деятельности оптимизаторов:
Сайт
в «бане»
Сайт
по фильтрами поисковых систем.
Как
защититься? Необходимо еще в договоре прописать запрещенные методы
продвиждения. Так же необходимо, представить свидетельства сколько сайт может
зарабатывать в месяц, и сколько сайт находится в бане/под фильтром. Т. |
|
Компьютерная графика на ПК |
 |
|
Работа
с компьютерной графикой - одно из самых популярных направлений использования
ПК.
Сферы
применения машинной графики
Компьютерное
моделирование
САПР
(системы автоматизированного проектирования)
Компьютерные
игры
Обучающие
программы
Реклама
и дизайн
Мультимедиа
презентации
Internet
Виды компьютерной графики
Различают
всего три вида компьютерной графики. Это растровая, векторная и фрактальная.
Они отличаются принципами формирования изображения при отображении на экране
монитора или при печати на бумаге. Каждый вид используется в определенной
области. Растровую графику применяют при разработке мультимедийных проектов.
Иллюстрации, выполненные средствами растровой графики, чаще создаются с помощью
сканера, а затем обрабатываются специальными программами - графическими
редакторами. Программные средства для работы с векторной графикой наоборот
предназначены для создания иллюстраций на основе простейших геометрических
элементов. |
|
Анализ и разработка информационных ресурсов Internet |
 |
|
Сегодня
невозможно обойтись без помощи компьютера, и соответственно Интернета.
Появление Интернет начинается с 1969 года. В то время в США была создана
компьютерная сеть ARPAnet, которая объединяла компьютерные центры министерства
обороны и ряда академических организаций. Хотя реальное появление Интернет как
объединения шести крупных IP-сетей США в единую научную сеть NSFNET состоялось
лишь в 1986 году. Сегодня сеть NSFNET является в этой стране опорной сетью и
играет особую роль во всем Интернете, поскольку без регистрации в ней не
обходится подключение сетей никакой другой страны. Интернет представляет собой сеть
связанных друг с другом компьютерных систем и различных компьютерных служб. Эта
сеть является совокупностью различных компонентов, таких, как электронная
почта, телеконференции, FTP-узлы, "разговор" (chat) в реальном
времени.
Всемирная
паутина - World Wide Web (WWW) появилась на свет в 1992 году. |
|
Электронная цифровая подпись |
 |
|
Электронная цифровая подпись
Реферат
Выполнил: студент 238
группы Казачок Д.В.
Санкт-Петербургский
государственный университет экономики и финансов
2009 год
Электронная
цифровая подпись (ЭЦП)— реквизит электронного документа, предназначенный для
защиты данного электронного документа от подделки, полученный в результате
криптографического преобразования информации с использованием закрытого ключа
электронной цифровой подписи и позволяющий идентифицировать владельца
сертификата ключа подписи, а также установить отсутствие искажения информации в
электронном документе, а также обеспечивает неотказуемость подписавшегося.
Общая
схема
Схема
электронной подписи обычно включает в себя:
1)
алгоритм генерации ключевых пар пользователя;
2)
функцию вычисления подписи;
3)
функцию проверки подписи.
Функция
вычисления подписи на основе документа и секретного ключа пользователя
вычисляет собственно подпись. |
|
Квантовые компьютеры на ионах в многозонных ловушках |
 |
|
Квантовые компьютеры на ионах в многозонных ловушках
Введение
Возможность
осуществлений базовых требований для квантового компьютера и квантовых
вычислений (одно- и многокубитовые элементы, большие времена декогеренции и
т.д.) были продемонстрированы в ходе многочисленных отдельных экспериментов для
ионов в ловушках. Конструирование полноценного процессора потребует синтез этих
элементов и применение высокоточных операций с использованием большого
количества кубитов.
В
1995 году Игнатио Цирак и Питер Золлер описали, каким образом ансамбль ионов в
ловушках может быть использован для создания квантовых информационных
процессов. Несколько экспериментальных групп по всему миру последовало за этой
идеей, и хотя полностью работоспособный образец так и не был создан, никто не
сомневается, что рано или поздно это произойдет. |
|
VOIP стандарты H.323 и SIP |
 |
|
VOIP стандарты H.323 и SIP
Vadim Nironen
Работа по предмету
Высшая школа майнор Институт
инфотехнологии
Таллинн 2010
Введение
«Концепция
передачи голоса по сети с помощью персонального компьютера зародилась в
Университете штата Иллинойс (США). В 1993 г. Чарли Кляйн выпустил в свет Maven, первую
программу для передачи голоса по сети с помощью PC. Одновременно одним из самых
популярных мультимедийных приложений в сети стала CU-SeeMe, программа
видеоконференций для Macintosh (Mac), разработанная в Корнельском университете.
Апрель
1994 г.
Во время полета челнока Endeavor NASA передало на Землю его изображение с
помощью программы CU-SeeMe. Одновременно, используя Maven, попробовали
передавать и звук. Полученный сигнал из Льюисовского исследовательского центра
поступал на Maven, соединенный с Интернет, и любой желающий мог услышать голоса
астронавтов. |
|
Характеристики выполнения команд |
 |
|
Характеристики выполнения команд
Иркутский государственный
университет путей сообщения
Иркутск 2010
Анализ
процесса выполнения программ, написанных на языках высокого уровня, создал
предпосылки для разработки нового типа архитектуры процессоров —
RISC-архитектуры. Ее особенностью является использование сокращенного набора
машинных команд. Анализ показал» что доминирующими в программе являются
операторы присваивания, а это означает, что основные усилия следует направить
на оптимизацию операций передачи переменных. Кроме того, в программах
встречается очень много условных выражений XF и операторов цикла LOOP, что
требует разработки эффективного механизма управления, оптимизирующего
конвейерную организацию выполнения ма-шинных команд. В то же время анализ форм
адресации показал, что вполне возможно добиться высокой производительности
работы процессора, размещая операнды в регистрах. |
|
Принципы работы глобальной сети |
 |
|
Принципы работы глобальной сети
Реферат
Санкт-Петербургский
Университет Экономики и Финансов
Введение
В
своей работе я бы хотела осветить такое понятие как: « глобальная сеть», или
иначе Internet. Подробнее рассказать о ней, и принципах её работы. В настоящее
время почти невозможно прожить без Интернета: люди получают из него новейшую
информацию, узнают о событиях в мире, получают доступ к различным файлам, а так
можно сказать, что работа почти большинства населения нашей планеты неразрывно
связана именно с Интернетом, или глобальной сетью.
Всплеск
интереса к глобальной информационной сети Internet наблюдается сейчас
повсеместно.. В сложившихся условиях потребность в информации о сети Internet
становится особенно острой. В настоящее время по Internet распространяется
множество документов, касающихся как функционирования сети и работы в ней
пользователей, так и связанных с различными сферами жизни: наукой, культурой,
экономикой и т.д. |
|
Файловые структуры, используемые в системах баз данных |
 |
|
Файловые структуры, используемые в системах баз данных
Курсовой проект
Грозненский государственный
нефтяной институт имени академика М.Д. Миллионщикова
Грозный
- 2008 г.
Аннотация
Написанная
курсовая работа дает описание о том, какие файловые структуры используются в
системах баз данных. Далее, уже рассматривается подробное описание о способах
доступа к файловой информации, прямой доступ к данным, хеширование данных и
т.д.
Данная
работа включает 35 страниц, 2 таблицы и 6 рисунков.
Введение
Историческим
шагом явился переход к использованию централизованных систем управления
файлами. С точки зрения прикладной программы, файл - это именованная область
внешней памяти, в которую можно записывать и из которой можно считывать данные.
Правила именования файлов, способ доступа к данным, хранящимся в файле, и
структура этих данных зависят от конкретной системы управления файлами и,
возможно, от типа файла. |
|
Информационные технологии, поддерживающие управление бизнес процессами |
 |
|
Информационные технологии, поддерживающие управление бизнес процессами
Курсовая
работа по дисциплине «Реинжиниринг бизнес процессов»
Выполнила
студентка 5 курса Очной формы обучения Группы ПИ-05-2:Цааева Д.
Грозненский
государственный нефтяной институт
Грозный
2009
Введение
Бизнес-процесс
представляет собой совокупность последовательных, целенаправленных и
регламентированных видов деятельности, в которой посредством управляющего
воздействия и с помощью ресурсов входы процесса преобразуются в выходы,
результаты процесса, представляющие ценность для потребителей. Ключевыми
свойствами бизнес-процесса является то, что это конечная и взаимосвязанная совокупность
действий, определяемая отношениями, мотивами, ограничениями и ресурсами внутри
конечного множества субъектов и объектов, объединяющихся в систему ради общих
интересов с целью получения конкретного результата, отчуждаемого или
потребляемого самой системой. |
|
Проектирование сети предприятия |
 |
|
Проектирование сети предприятия
1 Постановка задачи
Предприятие,
занимающееся проектированием зданий и сооружений, имеет 10 ПЭВМ, которые
требуется соединить в локальную сеть для обмена информацией. Для возможности
печати законченной продукции имеется 1 сетевой принтер, к которому должны иметь
выход все сотрудники. Также необходимо иметь возможность выходить в интернет
для доступа к почтовым сервисам, расположенном на одном из множества бесплатных
серверов.
2 Введение
Редкий
серьезный деловой человек, профессиональный программист или системный оператор
не может представить себе полноценную работу без использования такого мощного, оперативного
и удобного сочетания как обычная телефонная линия, модем и компьютерная сеть. |
|
Руткиты |
 |
|
Руткиты
1 Введение
Rootkit
(руткит, от англ. root kit, то есть «набор root'а») — программа или набор
программ для скрытия следов присутствия злоумышленника или вредоносной
программы в системе.
Термин
Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор
утилит или специальный модуль ядра, которые взломщик устанавливает на
взломанной им компьютерной системе сразу после получения прав
суперпользователя. Этот набор, как правило, включает в себя разнообразные
утилиты для «заметания следов» вторжения в систему, снифферы, сканеры,
кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случае
неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной
системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а
также самого присутствия руткита в системе. |
|
История компьютерных вирусов и противодействие им |
 |
|
История компьютерных вирусов и противодействие им
Реферат
Выполнила
студентка I курса группы ДПЯ-08 Чепаксина Елена.
Ульяновский государственный
педагогический институт имени И.Н.Ульянова
г.
Ульяновск
2008г.
История компьютерных вирусов
Ни
для кого не секрет, что самым большим и опасным врагом любого современного
компьютера являются вирусы. И не важно, для чего используется ПК и подключен ли
он к Интернету или локальной сети. На сегодняшний день разнообразие зловредных
программ настолько велико, что под угрозой оказывается буквально каждый
компьютер. А вообще, вся история развития компьютерных вирусов больше всего
напоминает гонку вооружений. Сначала появляется зловредная программа, потом -
защита от нее. И так, виток за витком, вирусы превратились из простейших
программ в сложные комплексы, умеющие скрывать свою деятельность, превращаться
буквально в невидимки, использовать криптографические и сетевые технологии.
Параллельно развивались и антивирусные средства. |
|
1 2 3 4 5 6 7 8 9 10 >> |
|
|
|
|
|
|
|
Анекдот
|
Учебное пособие "Как стать супер-мега-за*бацким фотографом".
После покупки цифрового фотоаппарата выполните следующие действия:
1. Вставить батарейки в фотоаппарат.
2. Понажимать все кнопочки. Инструкцию не читать.
3. Снять комнату со вспышкой и без.
4. Снять цветы в горшочке.
5. Снять собственные ноги.
6. Снять самого себя на расстоянии вытянутой руки (при каждом последующем снимке пытаться делать лицо более интеллигентным).
7. Снять вид из окна, используя подоконник как подставку.
8. Удивиться хреновому качеству снимков.
9. Вынуть уже-млять разрядившиеся батарейки.
10. Сходить купить аккумуляторы.
11. Вставить аккумуляторы.
12. Прочитать инструкцию на немецком (увидеть лишь знакомое der).
13. Повторить пункты 2-8.
14. Прочитать инструкцию на польском и казахском (удивиться непонятным словам составленных из русских букв).
15. Повторить пункты 2-8.
16. Найти мануал на русском в инете.
17. Прочитать и понять, что это и так все понятно.
18. Не найти в инете нормальных книг на русском про искусство цифрового фото.
19. По**рить весь трафик на рассматривание креатифа на форумах по цифровому фото.
20. Дать обещание себе изучить технологию HDR.
21. Забить до отказа винчестер закинув фотографии, получившиеся в результате выполнения пунктов 2-8, 13, 15. Эти фото хранить вечно.
22. Положить цифровик на полку до ближайшего праздника (отпуска). |
|
показать все
|
|