Компания, занимающаяся производством программного обеспечения, может преуспевать только в том случае, если выпускаемая ею продукция всегда отличается высоким качеством и разработана в соответствии с запросами пользователей. Фирма, которая способна выпускать такую продукцию своевременно и регулярно, при максимально полном и эффективном использовании всех имеющихся человеческих и материальных ресурсов будет стабильно процветать.
Из сказанного следует, что основным продуктом такой компании является именно первоклассное программное обеспечение, удовлетворяющее повседневным нуждам пользователей. Все остальное - прекрасные документы, встречи на высшем уровне, великолепные лозунги и даже Пулитцеровская премия за идеальные строки исходного кода - вторично по сравнению с этой основной задачей.
К сожалению, во многих организациях путают понятия "вторичный" и "несущественный". Нельзя забывать, что для разработки эффективной программы, которая соответствует своему предполагаемому назначению, необходимо постоянно встречаться и работать с пользователями, чтобы выяснить реальные требования к вашей системе. Если вы хотите создать качественное программное обеспечение, вам необходимо разработать прочное архитектурное основание проекта, открытое к возможным усовершенствованиям. Для быстрой и эффективной разработки программного продукта с минимальным браком требуется привлечь рабочую силу, выбрать правильные инструменты и определить верное направление работы. Чтобы справиться с поставленной задачей, принимая во внимание затраты на обеспечение жизненного цикла системы, необходимо, чтобы процесс разработки приложения был тщательно продуман и мог быть адаптирован к изменяющимся потребностям вашего бизнеса и технологии.
Организация ЭВМ и систем. Однопроцессорные ЭВМ. Часть 1
С момента своего возникновения человек старался облегчить свой труд с помощью различных приспособлений. В начале это касалось только физического труда, а затем также и умственного. В результате уже в XVII веке начали появляться первые механические устройства, позволяющие выполнять некоторые арифметические действия над числами. Они предназначались, в основном, для коммерческих расчетов и составления навигационных таблиц.
Совершенствование технологии обработки металлов, а затем и появление первых электромеханических устройств типа электромагнитных реле привело к интенсивному совершенствованию вычислительных устройств. Кроме того, совершенствование вычислительных устройств было обусловлено все возрастающим объемом информации, требующей переработки.
Радиолюбитель. Недавно вернулся из армии. Сейчас ему 21 год. Некоторое время работал монтажником радиоаппаратуры на заводе. Подрабатывает починкой телевизоров (естественно, отечественных), магнитофонов (обычных) и всякого рода электробытовых приборов. Мечтает в будущем открыть свое “дело”. Но чтобы оно, так или иначе, было связано с электроникой. Часами сидит над схемами. Вдумчив, достаточно серьезен, хотя, безусловно, человек с юмором. Порой саркастичен. В компаниях общителен, любит каламбуры. Второе хобби — история. Поэтому, если он прибегает иногда к историческим аналогиям — не удивляйтесь!
Основное назначение данного учебного пособия - дать систематическое введение в основы реляционной модели данных и принципы функционирования реляционных баз данных.
Реляционная модель описывает, какие данные могут храниться в реляционных базах данных, а также способы манипулирования такими данными. В упрощенном виде основная идея реляционной модели состоит в том, что данные должны храниться в таблицах и только в таблицах. Эта, кажущаяся тривиальной, идея оказывается вовсе не простой при рассмотрении вопроса, а что, собственно, представляет собой таблица? В данный момент существуем много различных систем обработки данных, оперирующих понятием "таблица", например, всем известные, электронные таблицы, таблицы текстового редактора MS Word, и т.п. Ячейки электронной таблицы могут хранить разнотипные данные, например, числа, строки текста, формулы, ссылающиеся на другие ячейки. Собственно, на одном листе электронной таблицы можно разместить несколько совершенно независимых таблиц, если под таблицей понимать прямоугольную область, расчерченную на клеточки и заполненную данными.
Я, конечно же, не журналист, но попытаюсь на пальцах обьяснить, что такое АРЕ и почему стоит с этим связываться. Здесь я опишу свой личный опыт и моё мнение на этот счёт. Также обьясню что делать, если вы скачали АРЕ файл.
Итак вы ословод, у вас есть комп с CD-R и вы любите музыку. Все вы, наверное, знаете что такое МР3, а те кто не знает, ну и не надо. Я не буду вдаваться в подробности МР3, поскольку мы рассматриваем кодирование музыки с помощью Monkey's Audio, которая и перецифровывает музыку со сжатием без потерь, чего не скажешь об МР3.
Когда вы копируете диск с помощью компьютера у вас получается промежуточный WAV файл. Вот его то и жмёт Mакака (Monkey's Audio) так, чтобы качество не терялось и никто не пострадал :) (на выходе мы получаем файл *.АРЕ). То есть получается как будто вы копируете диск и этот промежуточный файл от вас переписали на другой комп и тоже сделали себе копию точно такого же диска.
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Фотоприемники предназначены для преобразования оптического сигнала в электрический. Они называются также фотодетекторами, так как осуществляют детектирование оптического сигнала, т. е. его демодуляцию. Фотоприемник как оптический детектор должен обладать: а) большим откликом на входное воздействие оптического сигнала; б) низким уровнем собственных шумов; в) широкой полосой пропускания, согласованной со спектром входного сигнала; г) линейностью характеристик. Эти требования противоречивы и их невозможно в максимальной степени реализовать в одном приборе, поэтому невозможно создать один универсальный фотоприемник, пригодный на все случаи жизни. К фотоприемникам также относят фотопреобразователи, основной целью которых является эффективное преобразование световой энергии заданного спектрального состава в электрическую. Типичным примером здесь служат солнечные батареи. Фотоприемник является первым и основным элементом системы демодуляции и обработки оптического сигнала. Как и в радиоэлектронике, системы детектирования в оптической электронике разделяют на две группы: а) непосредственного детектирования и б) детектирования с преобразованием. Последняя аналогична гетеродинному приему. Она применима для детектирования лишь когерентного светового потока, который предварительно смешивается с когерентным излучением опорного сигнала, генерируемого лазером и выполняющим функцию местного гетеродина. Оптическое детектирование с преобразованием, как правило, осуществляется в длинноволновом оптическом диапазоне с l> 10 мкм. Наиболее часто применяют схемы прямого детектирования.
О важности сохранения информации в тайне знали уже в древние времена, когда с появлением письменности появилась и опасность прочтения ее нежелательными лицами.
Существовали три основных способа защиты информации. Один из них предполагал защиту ее чисто силовыми методами: охрана документа - носителя информации - физическими лицами, передача его специальным курьером и т.д. Второй способ получил название "стеганография" латино-греческое сочетание слов, означающих в совокупности "тайнопись"). Он заключался в сокрытии самого факта наличия информации. В данном случае использовались так называемые симпатические чернила. При соответствующем "проявлении" бумаги текст становится видимым. Один из примеров сокрытия информации приведен в трудах древнегреческого историка Геродота. На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение.
NetWare Peripheral Architecture (NWPA) - Расширение диспетчера носителей данных NetWare 4 (встроенная в операционную систему NetWare база данных, предназначенная для управления устройствами хранения данных и носителями данных).
NWPA обеспечивает широкую и гибкую поддержку драйверов для хост-адаптеров и устройств хранения данных.
NWPA разделяет драйверы поддержки NetWare на два класса: HAM и CDM. HAM управляет аппаратным обеспечением адаптера хоста. CDM управляет устройствами хранения данных и устройствами автоматической смены носителей, подключенными к хост-адаптеру.
При использовании соответствующих адаптеров и устройств вы можете загрузить файлы .HAM и .CDM вместо драйверов .DSK. Интегрированная архитектура HAM и CDM может обеспечить лучшую производительность, особенно при работе с накопителями CD-ROM и магнито-оптическими дисками.
Роясь недавно в базе публикаций по информационной безопасности, я наткнулся на целый ряд статей разных авторов, посвященных такой непростой задаче, как доказательство возможности создания абсолютно защищенной системы. И это несмотря на общепризнанный факт того, что такую систему создать невозможно. Мало того. Многие компании даже создают системы, называемые "абсолютно защищенными". Как правило, такие заявления делаются фирмами, занимающимися криптографической защитой. Например, компания , создавшая Virtual Matrix Encryption, или TriStrata Securities. Однако и в области не криптографии регулярно всплывают фирмочки, заявляющие о революции в области информационной безопасности и создании абсолютно защищенной системы. Например, компания AppShield, выпустившая одноименное устройство и даже гарантирующая возврат денег, если ее систему взломают (как тут не вспомнить рекламу мужского дезодоранта OldSpice, обещающего схожие гарантии).
Но это все небольшие компании, которые, выйдя на уже поделенный рынок, пытаются привлечь к себе внимание любыми способами. А что же крупные и известные игроки этого рынка? И здесь есть свои герои. Например, такой гранд в области информационной безопасности, как Symantec, проводила в июле этого года семинар с претенциозным названием: "Абсолютная защита корпоративной сети предприятия на основе интегрированных решений Symantec".
Корпорация Intel пошла достаточно прямолинейным путём, попросту выпустив «минимально необходимую» заплатку к x86. Полное название «заплатки» - Intel Virtualization Techology for x86 (VT-x); одновременно была выпущена аналогичная виртуализационная «технология» для процессоров Intel Itanium (VT-i). Впрочем, рассматривать последнюю технологию мы не будем, поскольку по сути своей она практически полностью аналогична VT-x. Напомним, что ранее данная технология была известна под кодовыми именами Vanderpool (для персональных компьютеров) и Silvervale (для серверов).
В современном мире прогресс производительности программиста практически достигается только в тех случаях, когда часть интеллектуальной нагрузки берут на себя компьютеры. Одним из способов достигнуть максимального прогресса в этой области, является "искусственный интеллект", когда компьютер берет на себя не только однотипные, многократно повторяющиеся операции, но и сам сможет обучаться. Кроме того, создание полноценного "искусственного интеллекта" открывает перед человечеством новые горизонты развития.
Целью изучения дисциплины является подготовка специалистов в области автоматизации сложноформализуемых задач, которые до сих пор считаются прерогативой человека. Задачей изучения дисциплины является приобретение знаний о способах мышления человека, а так же о методах их реализации на компьютере.
Современная жизнь характеризуется повышенной деловой активностью населения. Любая, сколь угодно полезная информация не может быть использована, если отсутствуют каналы связи для ее передачи и приема. Сама по себе информация не имеет ценности, если ею нельзя воспользоваться. Бурное развитие современных технологий не в последнюю очередь обусловлено совершенствованием средств связи. Необходимость обладания информацией в определенное время, увеличение объема этой информации и уменьшение сроков ее доставки адресату, возможность ее оперативной передачи и приема делает мобильную связь неотъемлемым атрибутом действительности. Сейчас уже трудно вспомнить, как была устроена наша жизнь до появления средств мобильной связи. Сегодня стало актуально и экономически выгодно пользоваться пейджером, сотовым телефоном или спутниковым терминалом. Для предоставления современных услуг связи деловым потребителям зачастую уже недостаточно обычной телефонной сети. Особо актуально использование средств мобильной связи в районах, где стоимость прокладки новых проводных линий слишком высока.