Вход    
Логин 
Пароль 
Регистрация  
 
Блоги   
Демотиваторы 
Картинки, приколы 
Книги   
Проза и поэзия 
Старинные 
Приключения 
Фантастика 
История 
Детективы 
Культура 
Научные 
Анекдоты   
Лучшие 
Новые 
Самые короткие 
Рубрикатор 
Персонажи
Новые русские
Студенты
Компьютерные
Вовочка, про школу
Семейные
Армия, милиция, ГАИ
Остальные
Истории   
Лучшие 
Новые 
Самые короткие 
Рубрикатор 
Авто
Армия
Врачи и больные
Дети
Женщины
Животные
Национальности
Отношения
Притчи
Работа
Разное
Семья
Студенты
Стихи   
Лучшие 
Новые 
Самые короткие 
Рубрикатор 
Иронические
Непристойные
Афоризмы   
Лучшие 
Новые 
Самые короткие 
Рефераты   
Безопасность жизнедеятельности 
Биографии 
Биология и химия 
География 
Иностранный язык 
Информатика и программирование 
История 
История техники 
Краткое содержание произведений 
Культура и искусство 
Литература  
Математика 
Медицина и здоровье 
Менеджмент и маркетинг 
Москвоведение 
Музыка 
Наука и техника 
Новейшая история 
Промышленность 
Психология и педагогика 
Реклама 
Религия и мифология 
Сексология 
СМИ 
Физкультура и спорт 
Философия 
Экология 
Экономика 
Юриспруденция 
Языкознание 
Другое 
Новости   
Новости культуры 
 
Рассылка   
e-mail 
Рассылка 'Лучшие анекдоты и афоризмы от IPages'
Главная Поиск Форум Рейтинг Мои настройки Мои публикации

Выбрать писателя: А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
 
книги
Рефераты >> Информатика и программирование
 Получение услуг сети через удаленный компьютер Скачать в архиве Скачать
В настоящее время технологии развиваются по экспоненте, с каждым годом растет количество пользователей ПК, а, следственно и пользователей сетей. Билла Гейтса постоянно спрашивают: «Какой у вас компьютер?», интересно узнать о домашнем ПК самого богатого и продвинутого в области компьютеров человека. Но на удивление всем, его компьютер стоил в 2005 году всего 800 долларов. Только вот скорость интернета у него такая (1 Гигабит/сек), какой ни у кого до сих пор ни у кого дома не было и ещё лет 5 не будет. И это на 2005 год. Применения этих сетей разнообразные, от простого доступа к данным и их передача через IP сети, до контроля над бизнесом на большом расстоянии или помощи администратора по работе офисов. Т.е. системный администратор может через сеть залезть в компьютер неумелому работнику и исправить его ошибки или программные ошибки собственными руками, в прямом смысле, включив его рабочий стол у себя на desktop-е.
 Растровая графика Скачать в архиве Скачать
  Растровое изображение Как вы видите, принцип растровой графики чрезвычайно прост. Он был изобретен и использовался людьми за много веков до появления компьютеров. Изображение строится из дискретных элементов в таких направлениях искусства, как мозаика, витражи, вышивка. Другой пример: эффективным способом переноса изображения с подготовительного картона на стену, предназначенную для фрески, является рисование «по клеточкам». Суть этого метода заключается в следующем. Картон с рисунком и стена, на которую будет переноситься рисунок, покрываются равным количеством клеток, затем фрагмент рисунка из каждой клетки картона тождественно изображается в соответствующей клетке стены. Растровая графика работает с сотнями и тысячами пикселей, которые формируют рисунок.
 Всемирная паутина www: гипертекст, поисковые машины Скачать в архиве Скачать
Всемирная Паутина - это совокупность информационных ресурсов, связанных средствами телекоммуникаций и основанных на гипертекстовом представлении данных, разбросанных по всему миру. Всемирная Паутина также обозначается как WWW (World Wide Web), W3 или просто Web. Единицей гипертекстовых данных Всемирной Паутины является Web-страница - минимальный фрагмент гипертекста, который можно загрузить и прочитать за один раз. Web- страница содержит текст, графику и ссылки на другие Web- страницы. Для идентификации гипертекстовой страницы в Сети используется так называемый URL - Universal Resource Locator - Универсальный Локатор Ресурсов. В нем содержится информация о способе передачи данных между клиентом и сервером (протоколе), имени сервера, на котором находится страница, пути в дереве каталогов сервера, по которому находится страница и имени страницы. Для представления Web-страниц используется специальный язык разметки гипертекста – HTML (Hypertext Markup Language).
 Технологии создания магистральных сетей: современное состояние и перспективы Скачать в архиве Скачать
Герхард Кафка Tакие явления, как банкротство, отрицательный баланс и сокращение штатов у потребителей и поставщиков сетевых услуг, оказывают значительное влияние на состояние телекоммуникационного рынка. Тем не менее мы можем говорить о начале всеобщего прорыва в области конвергенции сетевых архитектур в мировом масштабе. Имеющие непосредственное отношение к этому процессу предприятия единодушно заявляют о том, что остановить его уже невозможно, а его реализация — вопрос времени. Сверхзадача следующего поколения сетей состоит в том, чтобы объединить лучшие качества старых и новых технологий. От операторов требуют повышения надежности системы с открытой архитектурой и, в конечном итоге, замены до сих пор раздельных и параллельно функционирующих сетей, каждая из которых рассчитана на определенный круг приложений. Новейшие сети должны обладать высокой степенью готовности, безопасности и качества услуг наряду с большой гибкостью, масштабируемостью и экономичностью.
 Межплатформенное взаимодействие на сетях IP-телефонии и предоставление новых сервисов Скачать в архиве Скачать
IP–телефония сегодня – это одна из наиболее быстро развивающихся отраслей телекоммуникационного рынка России. 1996 год стал отправной точкой российской IP–телефонии, и передача речи по протоколу IP стала развиваться точно такими же темпами, как и мировой рынок VoIP. С началом реализации в 1998 году российского проекта TARIO.net рынок IP-телефонии России стал приобретать уже массовый характер. По разным оценкам в России уже выдано более 700 лицензий на предоставление услуг IP-телефонии (что соизмеримо с общим мировым количеством лицензий), построено несколько национальных сетей IP-телефонии, охвативших большую часть регионов России и имеющих точки выхода на международные сети. Например, сеть TARIO.net - это 120 узлов связи в России и за рубежом, это 250 тысяч клиентов в более 80-ти городах мира, это свыше 2, 5 млн. минут междугородных и международных переговоров в месяц.
 Технические решения построения городской операторской сети на базе технологии Optical Ethernet Скачать в архиве Скачать
На сегодняшний день существует возможность использования технологии Ethernet не только в локальной сети, но и сетях операторов связи — для организации соединений между локальными сетями клиентов. В качестве транспорта используются волоконно-оптические линии связи, отсюда и название — оптический Ethernet. Основными преимуществами использования Ethernet для построения распределенной сети являются экономическая эффективность и простота подключения клиентов, эффективность использования канальных ресурсов и производительность, а также распространенность, скорость и относительно низкая стоимость оборудования и эксплуатации. Технология Ethernet позволяет строить межузловые соединения протяженностью до 100 км без промежуточного усиления и регенерации при потенциально неограниченной пропускной способности. А интерфейс Ethernet 10/100Base-T уже стал стандартом де-факто при подключении пользователей.
 VOIP, Стандарты H.323/SIP Скачать в архиве Скачать
«Концепция передачи голоса по сети с помощью персонального компьютера зародилась в Университете штата Иллинойс (США). В 1993 г. Чарли Кляйн выпустил в свет Maven, первую программу для передачи голоса по сети с помощью PC. Одновременно одним из самых популярных мультимедийных приложений в сети стала CU-SeeMe, программа видеоконференций для Macintosh (Mac), разработанная в Корнельском университете. Апрель 1994 г. Во время полета челнока Endeavor NASA передало на Землю его изображение с помощью программы CU-SeeMe. Одновременно, используя Maven, попробовали передавать и звук. Полученный сигнал из Льюисовского исследовательского центра поступал на Maven, соединенный с Интернет, и любой желающий мог услышать голоса астронавтов. Потом одну программу встроили в другую, и появился вариант CU-SeeMe с полными функциями аудио и видео как для Maven, так и для PC. Февраль 1995 г.
 Опасности при поисковом продвижении сайтов Скачать в архиве Скачать
Опасности, связанные с поисковым продвижением сайтов бывают двух видов: Опасность для заказчика Опасность для исполнителя Опасность для заказчика состоит в том, что он может быт обманут недобросовестными оптимизаторами и при этом заказчик никак не сможет посчитать убыток от их деятельности или затраты на их деятельность. Опасность для исполнителя же в том, что исполнитель может не справиться с поставленной задачей и потерять свои деньги. Какие же риски несет заказчик? Риски заказчика: Выделение слишком большой суммы на продвижение, явно большей чем то необходимо. Как защититься? Практически никак. Необходимо тщательнее выбирать исполнителя. Убыток, от деятельности оптимизаторов: Сайт в «бане» Сайт по фильтрами поисковых систем. Как защититься? Необходимо еще в договоре прописать запрещенные методы продвиждения. Так же необходимо, представить свидетельства сколько сайт может зарабатывать в месяц, и сколько сайт находится в бане/под фильтром. Т.
 Компьютерная графика на ПК Скачать в архиве Скачать
Работа с компьютерной графикой - одно из самых популярных направлений использования ПК. Сферы применения машинной графики Компьютерное моделирование САПР (системы автоматизированного проектирования) Компьютерные игры Обучающие программы Реклама и дизайн Мультимедиа презентации Internet Виды компьютерной графики Различают всего три вида компьютерной графики. Это растровая, векторная и фрактальная. Они отличаются принципами формирования изображения при отображении на экране монитора или при печати на бумаге. Каждый вид используется в определенной области. Растровую графику применяют при разработке мультимедийных проектов. Иллюстрации, выполненные средствами растровой графики, чаще создаются с помощью сканера, а затем обрабатываются специальными программами - графическими редакторами. Программные средства для работы с векторной графикой наоборот предназначены для создания иллюстраций на основе простейших геометрических элементов.
 Анализ и разработка информационных ресурсов Internet Скачать в архиве Скачать
Сегодня невозможно обойтись без помощи компьютера, и соответственно Интернета. Появление Интернет начинается с 1969 года. В то время в США была создана компьютерная сеть ARPAnet, которая объединяла компьютерные центры министерства обороны и ряда академических организаций. Хотя реальное появление Интернет как объединения шести крупных IP-сетей США в единую научную сеть NSFNET состоялось лишь в 1986 году. Сегодня сеть NSFNET является в этой стране опорной сетью и играет особую роль во всем Интернете, поскольку без регистрации в ней не обходится подключение сетей никакой другой страны. Интернет представляет собой сеть связанных друг с другом компьютерных систем и различных компьютерных служб. Эта сеть является совокупностью различных компонентов, таких, как электронная почта, телеконференции, FTP-узлы, "разговор" (chat) в реальном времени. Всемирная паутина - World Wide Web (WWW) появилась на свет в 1992 году.
 Электронная цифровая подпись Скачать в архиве Скачать
Электронная цифровая подпись Реферат Выполнил: студент 238 группы  Казачок Д.В. Санкт-Петербургский государственный университет экономики и финансов 2009 год Электронная цифровая подпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося. Общая схема Схема электронной подписи обычно включает в себя: 1) алгоритм генерации ключевых пар пользователя; 2) функцию вычисления подписи; 3) функцию проверки подписи. Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись.
 Квантовые компьютеры на ионах в многозонных ловушках Скачать в архиве Скачать
Квантовые компьютеры на ионах в многозонных ловушках Введение Возможность осуществлений базовых требований для квантового компьютера и квантовых вычислений (одно- и многокубитовые элементы, большие времена декогеренции и т.д.) были продемонстрированы в ходе многочисленных отдельных экспериментов для ионов в ловушках. Конструирование полноценного процессора потребует синтез этих элементов и применение высокоточных операций с использованием большого количества кубитов. В 1995 году Игнатио Цирак и Питер Золлер описали, каким образом ансамбль ионов в ловушках может быть использован для создания квантовых информационных процессов. Несколько экспериментальных групп по всему миру последовало за этой идеей, и хотя полностью работоспособный образец так и не был создан, никто не сомневается, что рано или поздно это произойдет.
 VOIP стандарты H.323 и SIP Скачать в архиве Скачать
VOIP стандарты H.323 и SIP Vadim Nironen Работа по предмету Высшая школа майнор Институт инфотехнологии Таллинн 2010 Введение «Концепция передачи голоса по сети с помощью персонального компьютера зародилась в Университете штата Иллинойс (США). В 1993 г. Чарли Кляйн выпустил в свет Maven, первую программу для передачи голоса по сети с помощью PC. Одновременно одним из самых популярных мультимедийных приложений в сети стала CU-SeeMe, программа видеоконференций для Macintosh (Mac), разработанная в Корнельском университете. Апрель 1994 г. Во время полета челнока Endeavor NASA передало на Землю его изображение с помощью программы CU-SeeMe. Одновременно, используя Maven, попробовали передавать и звук. Полученный сигнал из Льюисовского исследовательского центра поступал на Maven, соединенный с Интернет, и любой желающий мог услышать голоса астронавтов.
 Характеристики выполнения команд Скачать в архиве Скачать
Характеристики выполнения команд Иркутский государственный университет путей сообщения Иркутск 2010 Анализ процесса выполнения программ, написанных на языках высокого уровня, создал предпосылки для разработки нового типа архитектуры процессоров — RISC-архитектуры. Ее особенностью является использование сокращенного набора машинных команд. Анализ показал» что доминирующими в программе являются операторы присваивания, а это означает, что основные усилия следует направить на оптимизацию операций передачи переменных. Кроме того, в программах встречается очень много условных выражений XF и операторов цикла LOOP, что требует разработки эффективного механизма управления, оптимизирующего конвейерную организацию выполнения ма-шинных команд. В то же время анализ форм адресации показал, что вполне возможно добиться высокой производительности работы процессора, размещая операнды в регистрах.
 Принципы работы глобальной сети Скачать в архиве Скачать
Принципы работы глобальной сети Реферат Санкт-Петербургский Университет Экономики и Финансов Введение В своей работе я бы хотела осветить такое понятие как: « глобальная сеть», или иначе Internet. Подробнее рассказать о ней, и принципах её работы. В настоящее время почти невозможно прожить без Интернета: люди получают из него новейшую информацию, узнают о событиях в мире, получают доступ к различным файлам, а так можно сказать, что работа почти большинства населения нашей планеты неразрывно связана именно с Интернетом, или глобальной сетью. Всплеск интереса к глобальной информационной сети Internet наблюдается сейчас повсеместно.. В сложившихся условиях потребность в информации о сети Internet становится особенно острой. В настоящее время по Internet распространяется множество документов, касающихся как функционирования сети и работы в ней пользователей, так и связанных с различными сферами жизни: наукой, культурой, экономикой и т.д.
 Файловые структуры, используемые в системах баз данных Скачать в архиве Скачать
Файловые структуры, используемые в системах баз данных Курсовой проект Грозненский государственный нефтяной институт имени академика М.Д. Миллионщикова Грозный - 2008 г. Аннотация Написанная курсовая работа дает описание о том, какие файловые структуры используются в системах баз данных. Далее, уже рассматривается подробное описание о способах доступа к файловой информации, прямой доступ к данным, хеширование данных и т.д. Данная работа включает 35 страниц, 2 таблицы и 6 рисунков. Введение Историческим шагом явился переход к использованию централизованных систем управления файлами. С точки зрения прикладной программы, файл - это именованная область внешней памяти, в которую можно записывать и из которой можно считывать данные. Правила именования файлов, способ доступа к данным, хранящимся в файле, и структура этих данных зависят от конкретной системы управления файлами и, возможно, от типа файла.
 Информационные технологии, поддерживающие управление бизнес процессами Скачать в архиве Скачать
Информационные технологии, поддерживающие управление бизнес процессами Курсовая работа по дисциплине «Реинжиниринг бизнес процессов» Выполнила студентка 5 курса Очной формы обучения Группы ПИ-05-2:Цааева Д. Грозненский государственный нефтяной институт Грозный 2009 Введение Бизнес-процесс представляет собой совокупность последовательных, целенаправленных и регламентированных видов деятельности, в которой посредством управляющего воздействия и с помощью ресурсов входы процесса преобразуются в выходы, результаты процесса, представляющие ценность для потребителей. Ключевыми свойствами бизнес-процесса является то, что это конечная и взаимосвязанная совокупность действий, определяемая отношениями, мотивами, ограничениями и ресурсами внутри конечного множества субъектов и объектов, объединяющихся в систему ради общих интересов с целью получения конкретного результата, отчуждаемого или потребляемого самой системой.
 Проектирование сети предприятия Скачать в архиве Скачать
Проектирование сети предприятия 1 Постановка задачи Предприятие, занимающееся проектированием зданий и сооружений, имеет 10 ПЭВМ, которые требуется соединить в локальную сеть для обмена информацией. Для возможности печати законченной продукции имеется 1 сетевой принтер, к которому должны иметь выход все сотрудники. Также необходимо иметь возможность выходить в интернет для доступа к почтовым сервисам, расположенном на одном из множества бесплатных серверов. 2 Введение Редкий серьезный деловой человек, профессиональный программист или системный оператор не может представить себе полноценную работу без использования такого мощного, оперативного и удобного сочетания как обычная телефонная линия, модем и компьютерная сеть.
 Руткиты Скачать в архиве Скачать
Руткиты 1 Введение Rootkit (руткит, от англ. root kit, то есть «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случае неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе.
 История компьютерных вирусов и противодействие им Скачать в архиве Скачать
История компьютерных вирусов и противодействие им Реферат Выполнила студентка I курса группы ДПЯ-08 Чепаксина Елена. Ульяновский государственный педагогический институт имени И.Н.Ульянова г. Ульяновск 2008г. История компьютерных вирусов Ни для кого не секрет, что самым большим и опасным врагом любого современного компьютера являются вирусы. И не важно, для чего используется ПК и подключен ли он к Интернету или локальной сети. На сегодняшний день разнообразие зловредных программ настолько велико, что под угрозой оказывается буквально каждый компьютер. А вообще, вся история развития компьютерных вирусов больше всего напоминает гонку вооружений. Сначала появляется зловредная программа, потом - защита от нее. И так, виток за витком, вирусы превратились из простейших программ в сложные комплексы, умеющие скрывать свою деятельность, превращаться буквально в невидимки, использовать криптографические и сетевые технологии. Параллельно развивались и антивирусные средства.
1   2   3   4   5   6   7   8   9   10 >>

 

Анекдот 
Я ищу: люди, пишущие тупые анекдоты пр Яндекс и футбольные команды, не зная устройства поиска на Яндексе. Результат поиска: страниц - 194, серверов - не менее 37
показать все

Форум последнее 
 Андеграунд, или Герой нашего времени
 НАУЧНАЯ ФАНТАСТИКА ЛЬВА АСКЕРОВА
 Всё решает состояние Алексей Борычев
 Монастырь-академия йоги
показать все
    Профессиональная разработка и поддержка сайтов Rambler's Top100