Строки
Язык программирования Perl
Язык программирования Perl создал американский программист Ларри Уолл (Larry Wall) в 1987 году, когда он работал системным программистом в компании Unisys. Цели, которые преследовал Ларри при разработке нового языка программирования, отражены в его названии - PERL, которое позднее стало расшифровываться как Practical Extraction and Report Language, то есть "практический язык извлечения "данных" и "создания" отчетов". (Нетрудно заметить, что первые буквы всех слов названия составляют слово PEARL - "жемчуг". Одна из легенд о происхождении Perl гласит, что в то время уже существовал язык с таким названием, поэтому Ларри сократил название на одну букву, не изменив произношения. По иронии судьбы, сегодня тот язык не помнит никто, кроме историков, а Perl известен всему миру. Хотя, по другой версии, Ларри назвал созданный им язык по имени своей невесты.Создание Perl
Списки и списочные литералы
Отчеты
Базы данных
Data Mining
В прошлом процесс добычи золота в горной промышленности состоял из выбора участка земли и дальнейшего ее просеивания большое количество раз. Иногда искатель находил несколько ценных самородков или мог натолкнуться на золотоносную жилу, но в большинстве случаев он вообще ничего не находил и шел дальше к другому многообещающему месту или же вовсе бросал добывать золото, считая это занятие напрасной тратой времени.Сегодня появились новые научные методы и специализированные инструменты, сделавшие горную промышленность намного более точной и производительной. Data Mining для данных развилась почти таким же способом. Старые методы, применявшиеся математиками и статистиками, отнимали много времени, чтобы в результате получить конструктивную и полезную информацию.
Сегодня на рынке представлено множество инструментов, включающих различные методы, которые делают Data Mining прибыльным делом, все более доступным для большинства компаний.
Термин Data Mining получил свое название из двух понятий: поиска ценной информации в большой базе данных (data) и добычи горной руды (mining). Оба процесса требуют или просеивания огромного количества сырого материала, или разумного исследования и поиска искомых ценностей.
Что такое Data Mining?
Базы данных. Основные положения
Классификация методов Data Mining
Классификация задач Data Mining
Классификация и кластеризация
Методы прогнозирования
Банковское дело
нализ данных в Microsoft Excel
Алгоритм CART
Байесовская фильтрация по словам
Архитектура нейронных сетей
Карты входов
Иерархические методы
Алгоритм BIRCH
AprioriHybrid
Качество визуализации
Хранилища данных
Определение и анализ требований к данным
Инструменты очистки данных
Построение модели
Человеческие факторы. Роли в Data Mining
Классификация инструментов Data Mining
Гибкость благодаря открытости и расширяемости
Алгоритмы ассоциации
Особенности методологии моделирования с применением Cognos 4Thought
Алгоритмы кластеризации
Инструмент KXEN
Data Mining консалтинг
MPEG Вопросы и ответы
MPEG - это группа людей в ISO (Internation Standards Organization), которые встречаются для выработки стандартов сжатия цифрового видео и аудио. В частности, они определили сжатый поток и декомпрессор для него. Алгоритмы сжатия определяются индивидуально каждым производителем, в чем и достигается преимущество в рамках опубликованного международного стандарта. Группа MPEG собирается приблизительно четыре раза в год примерно на неделю. Основная работа делается между встречами, будучи организованной и спланированной на них.NeroCoverDesigner
FlasK MPEG быстр и прост в употреблении
NeroWaveEditor
Адаптивные нейросети
Применение нейронных сетей для обработки финансово-экономических данных предприятий сопряжено с рядом трудностей. В некоторых случаях входные данные соотносятся с желаемыми выходными данными либо могут быть охарактеризованы с помощью ряда устойчивых факторов. Это равносильно априорному предположению о существовании неких правил, управляющих преобразованием исходных временных рядов во множество выходных данных. Все это приводит к проблеме выявления репрезентативных рядов и факторов, существенных с точки зрения характеристики входных данных, а также значимых примеров. Сложность использования АНС в этом случае обусловлена тем, что размерность плоскости выходных параметров должна быть определена до начала обучения. Кроме того, в процессе самообучения нейросети не допускается добавление новых нейронов. Таким образом, метод АНС иногда является недостаточно гибким.Подробнее
Основы теории нейронных сетей
Развитие искусственных нейронных сетей вдохновляется биологией. То есть, рассматривая сетевые конфигурации и алгоритмы, исследователи применяют термины, заимствованные из принципов организации мозговой деятельности. Но на этом аналогия заканчивается. Наши знания о работе мозга столь ограничены, что мало бы нашлось точно доказанных закономерностей для тех, кто пожелал бы руководствоваться ими. Поэтому разработчикам сетей приходится выходить за пределы современных биологических знаний в поисках структур, способных выполнять полезные функции. Во многих случаях это приводит к необходимости отказа от биологического правдоподобия, мозг становится просто метафорой, и создаются сети, невозможные в живой материи или требующие неправдоподобно больших допущений об анатомии и функционировании мозга.Несмотря на то, что связь с биологией слаба и зачастую несущественна, искусственные нейронные сети продолжают сравнивать с мозгом. Их функционирование часто имеет внешнее сходство с человеческим познанием, поэтому трудно избежать этой аналогии. К сожалению, такие сравнения неплодотворны и создают неоправданные ожидания, неизбежно ведущие к разочарованию.
Биологический прототип
Персептроны и зарождение искусственных нейронных сетей
Обучение персептрона
Введение в процедуру обратного распространения
Переобучение и обобщение
Введение в сети встречного распространения
Использование обучения
Конфигурации сетей с обратными связями
Модификации правила Хэбба
Структура ДАП
Принцип адаптивного резонанса
Функционирование сетей APT
Структура сети
Обобщение
Обучение с учителем и без учителя
Прогнозирование финансовых рынков
Нейронные сети в планировании
В моменты принятия сложных решений человек старается «заглянуть в себя» и постичь, каким образом он справляется с трудными и порой не решаемыми формальной логикой задачами. Естественное беспокойство и жажда познания обуревают его наряду со смутным сознанием того, что математический, алгоритмический подход к построению сложных кибернетических систем искусственно абсолютизирован. Все должно быть к месту, все должно быть взвешено, И обращаясь к себе, он раз за разом проводит мозговую атаку на то таинственное, созданное природой — на собственный мозг... Итак, мы вступаем в самую сокровенную область искусственного интеллекта.Мы смелы и безапелляционны. Долго и систематически насаждаемая духовная нищета заставила нас позабыть о превалирующем духовном начале в человеке. Все больше людей понимают, что мозг — лишь инструмент духа, души. И как любой инструмент, он производится, тупится и приходит в негодность — умирает. Бессмертной остается душа — продукт тонкого мира, мира сверхвысоких частот и, по мнению некоторых философов, настойчиво проявляющейся психической энергии.
А раз мозг — инструмент, его надо тренировать, заполнять, совершенствовать. В природе царит принцип целесообразности, полезности в борьбе за главную установку — установку на развитие. Нужное существует и утверждается, ненужное отмирает, как отмирают неиспользованные, «лишние» нейроны, порождая склеротическую ткань и разъедающую интоксикацию. И человека ленивого, праздного, недеятельного охватывает преждевременное старческое слабоумие. «Душа обязана трудиться», — сказал поэт Н. Заболоцкий. Эту истину мы открываем вновь, с другой, неожиданной стороны...
Мы принимаем сказанное и успокаиваемся. Не вторгаемся мы в то, что для нас сейчас непостижимо, что пока нам не дано. Но кто знает? И на всякий случай мы вооружаемся иронией, преодолевая «сопротивление материала». Ирония позволяет и сказать, и не сказать, предположить, но тотчас, прикрываясь шуткой, трусливо отступить. Только иронией можно защитить себя от мистических страхов, возникающих на трудном пути познания.
Устойчивость и помехозащищенность
Построение современной нейро сетевой технологии
Трассировка нейро сети
Стратегии обучения и самообучения
Нейронные сети с обратными связями
Нейро сетевые самообучающиеся системы управления
Логическое программирование нейро сети
Табличный метод основа искусственного интеллекта
Примеры применения нейро сетевых технологий
Использование нейросетей для анализа звуковой информации
Логические нейронные сети
Логические функции высказываний. Множество логических переменных - высказываний о событиях {x1, x2, …, xn} в контексте некоторого приложения образует пространство событий размерности n. Точка этого пространства является ситуацией.Построение обученной нейросети
Задачи обучения нейросети методом трассировки
Какую задачу мы хотим решить?
Защита информации в Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.
Так что сохранение информации об обнаруженном изъяне в секрете является далеко не лучшим способом борьбы с ним. Такой подход оказывается полезным лишь до того момента, пока этот секрет таковым и будет оставаться. Однако все, что связано с информацией, приводит к ее распространению. Одни разглашают секреты случайно. Другие — с определенными целями. Иногда секреты попадают в руки третьих лиц. Однако как только эта информация перестала быть секретной, ее уже никогда не удастся спрятать.
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения. Настроив себя на предоставление информации, а не на ее сокрытие, вы способствуете повышению уровня защищенности, а не его понижению.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT
Перехват паролей передаваемых по сети
Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Общедоступные для записи файлы
Защита и Интернет
Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость Windows 95/98/ME
Уязвимость Windows NT
Уязвимость Windows 2000
Уязвимость Novell NetWare
Уязвимость UNIX
Уязвимость удаленных соединений, РВХ, Voicemail и виртуальных частных сетей
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в Web
Атаки на пользователей Internet
Самоучитель по Protection to Information
Люди, уходя из дома, обычно закрывают входную дверь на замок. Они также запирают свои автомобили, оставляя их припаркованными на улице иди на стоянке. И, как правило, не сообщают номер своей кредитной карты первому встречному коробейнику, который пристает к прохожим па удине. настырно предлагая купить у него товары сомнительного качества. Однако подавляющее большинство людей до конца не осознает, насколько сильно они рискуют, если не заботятся о защите информации, находящейся в их компьютерах.Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез задумываются об этом только тогда, когда теряют информацию, хранимую в компьютере. Более того, их компьютерные системы зачастую совершенно не защищены от краж и вандализма.
Каждый раз, используя свой компьютер, его владелец добавляет туда определенную порцию информации. Именно эта совокупная информация и является наиболее ценным компонентом всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.
Угрозы компьютерной безопасности
Безопасность компьютерной сети
Криптографические протоколы
Технические средства защиты
Самоучитель по программированию систем защиты
Операционная система Windows NT и ее следующий представитель Windows 2000, благодаря своим современным принципам построения, защищенности, гибкости, а также встроенной сетевой поддержке и мощным сетевым возможностям, получила широкое распространение. Поэтому встает насущная проблема реализации систем защиты, которые могли бы встраиваться в ОС Windows NT, расширяя ее возможности и обеспечивая функции защиты сетевой информации.Отметим сразу, что базовая архитектура ядра ОС Windows NT практически не изменилась при переходе к Windows 2000, поэтому почти все, что описано в этой книге верно как для ОС Windows NT, так и для Windows 2000.
Введение
Что такое драйвер
Общая архитектура Windows NT
Ограничения, налагаемые на драйвер
Объектная модель
Сетевая архитектура Windows NT
Анализ сетевой архитектуры
Общие вопросы обеспечения безопасности в операционной среде Windows NT/2000
Системы защиты компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.Угрозы компьютерной безопасности
Программы-шпионы
Парольная защита операционных систем
Безопасность компьютерной сети
Основы криптографии
Криптографические ключи
Криптографические протоколы
Надежность криптосистем
Защита компьютера
В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок. И число подобных преступлений увеличивается ежегодно на 30— 4()°с.Поскольку Россия никогда не входила (и в ближайшем будущем вряд ли войдет) в число государств с высоким уровнем компьютеризации (на большей части ее территории отсутствуют разветвленные компьютерные сети и далеко не везде методы компьютерной обработки информации пришли па смену традиционным), то довольно долго российское законодательство демонстрировало чрезмерно терпимое отношение к компьютерным преступлениям. Положительные сдвиги произошли только после ряда уголовных дел, самым громким из которых стало дело одного из программистов Волжского автомобильного завода, умышленно внесшего деструктивные изменения в программу, которая управляла технологическим процессом. что нанесло заводу значительный материальный ущерб. Отечественное законодательство претерпело существенные изменения, в результате которых был выработан ряд законов, устанавливающих нормы использования компьютеров в России.
Компьютерная преступность в России
Программные закладки
Зачем нужна криптография
Что такое криптографический протокол
Как выбрать хороший криптографический алгоритм
Разработка и проектирование мультимедийного приложения
В настоящее время разработке мультимедийных продуктов уделяется много внимания, особенно, если речь идет о создании компьютерных энциклопедий, электронных учебников, развлекательных и познавательных программ и т.д. Что же такое мультимедийный продукт? Во-первых – это программный продукт, обязательно предоставляющий пользователю интерактивный, то есть диалоговый, режим работы, который предполагает обмен командами и ответами между человеком и компьютером. Во-вторых, это среда, где используются разнообразные видео- и аудиоэффекты.Продолжение
Мультимедиа на вашей страничке
Карманный мультиметр
Измерительные приборы для домашней лаборатории неизменно привлекают внимание радиолюбителей. Особенно это касается малогабаритных конструкций с цифровой индикацией. Среди них пальма первенства, несомненно, принадлежит мультиметрам — цифровым авометрам с автономным питанием. С применением микросхем большой степени интеграции (БИС) в качестве аналого-цифровых преобразователей размеры мультиметров по сравнению с их собратьями, выполненными на обычных МС, стали значительно меньше. Одновременно повысилась и точность измерений.Предлагаем читателям описание мультиметра, собранного на основе БИС КР572ПВ2. Результаты измерений отображаются четырехразрядным жидкокристаллическим индикатором (ЖКИ), максимальное высвечиваемое число 1999. Цифровой авометр, по своим параметрам превосходящий широко распространенный стрелочный тестер Ц4317, свободно умещается в кармане.
Особенность данного мультиметра — электронный переключатель пределов измерений и оригинальный узел согласования выходов БИС КР572ПВ2 с жидкокристаллическим индикатором.
Питается прибор от одной батареи «Корунд», энергии которой хватает на 50 часов непрерывной работы. Минимальное напряжение, при котором мультиметр еще работает — 6,5 В. При этой величине «гаснет» ЖКИ, хотя электронная часть авометра исправно функционирует при снижении напряжения питания до 5,6 В.
Карманный мультиметр
Мультиметры MASTECH.Ремонт и обслуживание
Мультиметры MASTECH.Характерные неисправности и их причины
Оценка высокоомных сопротивлений мультиметром
Выбор и обоснование трассы магистрали
Операционные системы. Управление ресурсами
Операционная система с точки зрения системного программистаОперационная система (ОС) есть набор программ, которые распределяют ресурсы процессам.
Приведенная выше формулировка является ключевой для понимания всего курса. Прежде, чем мы ее раскроем, дадим определение входящих в нее терминов. Ресурс - "средство системы обработки данных, которое может быть выделено процессу обработки данных на определенный интервал времени". Простыми словами: ресурс - это все те аппаратные и программные средства и данные, которые необходимы для выполнения программы. Ресурсы можно подразделить на первичные и вторичные. К первой группе относятся те ресурсы, которые обеспечиваются аппаратными средствами, например: процессор, память - оперативная и внешняя, устройства и каналы ввода-вывода и т.п. Ко второй группе - ресурсы, порождаемые ОС, например, системные коды и структуры данных, файлы, семафоры, очереди и т.п. В последнее время в связи с развитием распределенных вычислений и распределенного хранения данных все большее значение приобретают такие ресурсы как данные и сообщения.
Приведено около десятка определений термина "процесс", из которых автор выбирает: "программа в стадии выполнения". Это определение близко к тому, что интуитивно понимают под "процессом" программисты, но оно не является строгим. Более строгое определение процесса, которое дает терминологический стандарт, представляется нам гораздо более удачным, поэтому ниже мы приводим его полностью.
"Процесс обработки данных - система действий, реализующая определенную функцию в системе обработки информации и оформленная так, что управляющая программа данной системы может перераспределять ресурсы этой системы в целях обеспечения мультипрограммирования.
Примечания:
Процесс характеризуется состояниями, которые определяются наличием тех или иных ресурсов в распоряжении процесса и, следовательно, возможностью фактически выполнять действия, относящиеся к процессу.
Перераспределение ресурсов, выполняемое управляющей программой, влияет на продолжительность процесса обработки данных, но не на его конечный результат.
Процесс оформляют с помощью специальных структур управляющих данных, которыми манипулирует управляющий механизм.
В конкретных системах обработки информации встречаются разновидности процессов, которые различаются способом оформления и составом ресурсов, назначаемых процессу и отнимаемых у него, и допускается вводить специальные названия для таких разновидностей, как, например, задача в операционной системе ОС ЕС ЭВМ".
На примечания к определению процесса мы обратим внимание позже, а пока сосредоточимся на основной его части. С точки зрения ОС процесс - это "юридическое лицо", которое получает в свое распоряжение ресурсы. Процесс может иметь сложную структуру, но его составные части либо оформляются как отдельные процессы и тогда предстают перед ОС как независимые от процесса-родителя "юридические лица", либо используют ресурсы от имени всего процесса и тогда они "невидимы" для ОС.
Операционные системы и ресурсы
Компоновка и загрузка
Интерфейс пользователя
Операционные системы распределенных вычислительных систем
Операционная система с точки зрения системного программистаОперационная система (ОС) есть набор программ, которые распределяют ресурсы процессам.
Приведенная выше формулировка является ключевой для понимания всего курса. Прежде, чем мы ее раскроем, дадим определение входящих в нее терминов. Ресурс - "средство системы обработки данных, которое может быть выделено процессу обработки данных на определенный интервал времени". Простыми словами: ресурс - это все те аппаратные и программные средства и данные, которые необходимы для выполнения программы. Ресурсы можно подразделить на первичные и вторичные. К первой группе относятся те ресурсы, которые обеспечиваются аппаратными средствами, например: процессор, память - оперативная и внешняя, устройства и каналы ввода-вывода и т.п. Ко второй группе - ресурсы, порождаемые ОС, например, системные коды и структуры данных, файлы, семафоры, очереди и т.п. В последнее время в связи с развитием распределенных вычислений и распределенного хранения данных все большее значение приобретают такие ресурсы как данные и сообщения.
Операционные системы и ресурсы
Интерфейс пользователя
Пример применения алгоритма полураспада
Основы операционных систем
Все программное обеспечение принято делить на две части: прикладное и системное. К прикладному программному обеспечению, как правило, относятся разнообразные банковские и прочие бизнес-программы, игры, текстовые процессоры и т. п. Под системным программным обеспечением обычно понимают программы, способствующие функционированию и разработке прикладных программ. Надо сказать, что деление на прикладное и системное программное обеспечение является отчасти условным и зависит от того, кто осуществляет такое деление. Так, обычный пользователь, неискушенный в программировании, может считать Microsoft Word системной программой, а, с точки зрения программиста, это – приложение. Компилятор языка Си для обычного программиста – системная программа, а для системного – прикладная.Понятие процесса
Взаимодействующие процессы
Физическая организация памяти компьютера
Общая структура файловой системы
Для чего компьютеры объединяют в сети
Теория операционных систем
Выбор типа операционной системы часто представляет собой нетривиальную задачу. Некоторые приложения накладывают жесткие требования, которым удовлетворяет только небольшое количество систем. Например, задачи управления промышленным или исследовательским оборудованием в режиме жесткого реального времени вынуждают нас делать выбор между специализированными ОС реального времени и некоторыми ОС общего назначения, такими как Unix System V Release 4 (хотя Unix SVR4 теоретически способна обеспечивать гарантированное время реакции, системы этого семейства имеют ряд недостатков с точки зрения задач РВ, поэтому чаще всего предпочтительными оказываются специализированные ОС -- QNX, VxWorks, OS-9 и т. д.). Другие приложения, например серверы баз данных, просто требуют высокой надежности и производительности, что отсекает системы класса ДОС и MS Windows.Наконец, некоторые задачи, такие как автоматизация конторской работы в небольших организациях, не предъявляют высоких требований к надежности, производительности и времени реакции системы, что предоставляет широкий выбор между различными ДОС, MS Windows, Mac OS и многими системами общего назначения. При этом технические параметры системы перестают играть роль, и в игру вступают другие факторы. На заре развития персональной техники таким фактором была стоимость аппаратного обеспечения, вынуждавшая делать выбор в пользу ДОС и, позднее, MS Windows.
Представление данных в вычислительных системах
Машинные языки
Загрузка программ
Управление оперативной памятью
Сегментная и страничная виртуальная память
Компьютер и внешние события
Параллелизм с точки зрения программиста
Реализация многозадачности на однопроцессорных компьютерах
Внешние устройства
Драйверы внешних устройств
Файловые системы
Безопасность
Операционные системы -вопросы теории
Основные функции операционных системПо современным представлениям ОС должна уметь делать следующее.
Обеспечивать загрузку пользовательских программ в оперативную память и их исполнение (этот пункт не относится к ОС, предназначенным для прошивки в ПЗУ).
Обеспечивать управление памятью. В простейшем случае это указание единственной загруженной программе адреса, на котором кончается память, доступная для использования, и начинается память, занятая системой. В многопроцессных системах это сложная задача управления системными ресурсами.
Обеспечивать работу с устройствами долговременной памяти, такими как магнитные диски, ленты, оптические диски, флэш-память и т. д. Как правило, ОС управляет свободным пространством на этих носителях и структурирует пользовательские данные в виде файловых систем.
Предоставлять более или менее стандартизованный доступ к различным периферийным устройствам, таким как терминалы, модемы, печатающие устройства или двигатели, поворачивающие рулевые плоскости истребителя.
Предоставлять некоторый пользовательский интерфейс. Слово некоторый здесь сказано не случайно — часть систем ограничивается командной строкой, в то время как другие на 90% состоят из интерфейсной подсистемы. Встраиваемые системы часто не имеют никакого пользовательского интерфейса.
Существуют ОС, функции которых этим и исчерпываются. Одна из хорошо известных систем такого типа — дисковая операционная система MS DOS.
Более развитые ОС предоставляют также следующие возможности:
параллельное (или псевдопараллельное, если машина имеет только один процессор) исполнение нескольких задач;
организацию взаимодействия задач друг с другом;
организацию межмашинного взаимодействия и разделения ресурсов;
защиту системных ресурсов, данных и программ пользователя, исполняющихся процессов и самой себя от ошибочных и зловредных действий пользователей и их программ;
аутентификацию (проверку того, что пользователь является тем, за кого он себя выдает), авторизацию (проверка, что тот, за кого себя выдает пользователь, имеет право выполнять ту или иную операцию) и другие средства обеспечения безопасности.
Основные функции операционных систем
Представление данных в вычислительных системах
Машинные языки
Загрузка программ
Управление оперативной памятью
Сегментная и страничная виртуальная память
Компьютер и внешние события
Реализация многозадачности на однопроцессорных компьютерах
Внешние устройства
Драйверы внешних устройств
Файловые системы
Основы цвета
Понятие цвета применяется собственно для обозначения самого цветового пигмента или материала, которые поддаются физическому и химическому определению и анализу.Цветовое видение, возникающее в глазах и в сознании человека, несет в себе человеческое смысловое содержание.
Однако глаза и мозг могут придти к чёткому различению цвета лишь с помощью сравнений и контрастов. Значение и ценность хроматического цвета могут быть определены лишь с помощью его отношения к какому-либо ахроматическому цвету — чёрному, белому или серому, или же по его отношению к одному или нескольким другим хроматическим цветам. Восприятие цвета, в противоположность к его физико-химической реальности, является реальностью психофизиологической.
Продолжение
Color Management System
Работа с цветом
Работа с цветовыми моделямиИмеются три различных модели для определения цветов: CMYK, RGB и LAB. Каждая модель используется для различных целей. Вы выбираете цветовую модель и смешиваете цвета в палитре Color (Цвета).
Работа с цветом
Моделирование объектов
Применение градиентного контура
ICC-профили
Свет излучаемый и отражаемый
Язык диаграмм
Для клиентов особенность работы McKinsey, как, впрочем, и других стратегических консалтинговых компаний, заключается в том, что, заказав консалтинговый проект даже за миллион долларов, на выходе вы получите аккуратную презентацию, состоящую из одних слайдов с диаграммами с выводами в верхней части. Цель всей презентации (суть работы консультанта) - сделать выводы, основанные на беспристрастном анализе фактов. Как подтверждает опыт, для решения этих задач лучше всего подходит графическая форма представления информации (все мы в детстве любили книжки с картинками!). Наилучшим образом это срабатывает с руководителями, с трудом читающими длинные наукообразные тексты начинающих консультантов (а ведь и мы когда-то писали отчеты-"кирпичи").Множество шаблонов диаграмм, облегчат вашу жизнь и стимулируют воображение. Не ленитесь сделать упражнения, приведенные почти в каждом разделе. Это окупится сторицей. Даже если вы уже опытный "рисователь" слайдов, вы все равно найдете для себя что-то новое.
Работа над любым слайдом начинается с определения того, что вы хотите сказать, и лишь потом стоит выбирать форму диаграммы и рисовать слайд. Эта, казалось бы, простая формула не всегда работает даже в среде консалтинговых компаний. Широкое распространение компьютерных технологий привело к тому, что сейчас за минуты можно сделать то, на что раньше требовались часы кропотливой работы, - и слайды пекутся как пирожки... пресные и невкусные. Помните, любой слайд начинается с заголовка. Не сформулировав то, что вы хотите сказать, не беритесь за карандаш.
Говори на языке диаграмм
Временное сравнение
Взаимосвязи
Цвет и цветовоспроизведение
Действие на органы зрения излучений, длины волн которых находятся в диапазоне 400—700 нм, приводит к возникновению зрительных ощущений. Эти ощущения различаются, количественно и качественно. Их количественная характеристика называется светлотой, качественная -цветностью. Физические свойства излучения — мощность и длина волны — тесно связаны со свойствами возбуждаемого им ощущения. С изменением мощности изменяется светлота, а с изменением длины волны — цветность.Первоначальное представление о светлоте и цветности можно проиллюстрировать, поместив окрашенную поверхность частично на прямой солнечный свет, а частично — в тень.
Цвет и объекты, изучаемые теорией цвета
Мера количества краски
Цветовой синтезатор
Цветовой синтезатор является инструментом, с помощью которого исполнитель может воспроизвести на экране цветовую партитуру произведения, создавая его цветовое сопровождение. Синтезатор снабжен устройством, которое позволяет записать исполняемое произведение на магнитную ленту и многократно его воспроизвести синхронно с музыкой.На входе каждого из двадцати двух идентичных каналов управления световым потоком имеется клавиша, а на выходе — лампа накаливания, которая через светофильтр освещает экран. Предусмотрено устройство, формирующее сигналы последовательного опроса состояния клавиш каналов и последующей записи этих сигналов на магнитную ленту. Опрос производится со скоростью около 40 раз в секунду. Цветограмма записывается на одну из дорожек магнитофона, а другая дорожка предназначена для фонограммы.
При воспроизведении записанной цветограммы автоматически включаются те каналы, клавиши которых были нажаты в это время при записи.
Структурная схема цветового синтезатора
Приставки цветомузыки
Цветомузыкальная установка
Стереофонический усилитель
Усилитель мощности - ликбез