Вход    
Логин 
Пароль 
Регистрация  
 
Блоги   
Демотиваторы 
Картинки, приколы 
Книги   
Проза и поэзия 
Старинные 
Приключения 
Фантастика 
История 
Детективы 
Культура 
Научные 
Анекдоты   
Лучшие 
Новые 
Самые короткие 
Рубрикатор 
Персонажи
Новые русские
Студенты
Компьютерные
Вовочка, про школу
Семейные
Армия, милиция, ГАИ
Остальные
Истории   
Лучшие 
Новые 
Самые короткие 
Рубрикатор 
Авто
Армия
Врачи и больные
Дети
Женщины
Животные
Национальности
Отношения
Притчи
Работа
Разное
Семья
Студенты
Стихи   
Лучшие 
Новые 
Самые короткие 
Рубрикатор 
Иронические
Непристойные
Афоризмы   
Лучшие 
Новые 
Самые короткие 
Рефераты   
Безопасность жизнедеятельности 
Биографии 
Биология и химия 
География 
Иностранный язык 
Информатика и программирование 
История 
История техники 
Краткое содержание произведений 
Культура и искусство 
Литература  
Математика 
Медицина и здоровье 
Менеджмент и маркетинг 
Москвоведение 
Музыка 
Наука и техника 
Новейшая история 
Промышленность 
Психология и педагогика 
Реклама 
Религия и мифология 
Сексология 
СМИ 
Физкультура и спорт 
Философия 
Экология 
Экономика 
Юриспруденция 
Языкознание 
Другое 
Новости   
Новости культуры 
 
Рассылка   
e-mail 
Рассылка 'Лучшие анекдоты и афоризмы от IPages'
Главная Поиск Форум
Выбрать писателя: А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я
 
книги
Рефераты >> Информатика и программирование
 Автоматизированное тестирование при разработке ПО Скачать в архиве Скачать
Автоматизированное тестирование при разработке ПО Виктор Ематин, Борис Позин Аннотация Статья рассматривает один из самых важных этапов при разработке сложных программных систем – этап тестирования. Современные средства разработки позволяют быстро построить "каркас" приложения, но насколько это качественно? В статье описываются основные задачи тестирования, виды тестов и критерии тестирования. Приводятся рекомендации по построению процесса тестирования. Тестирование - один из важнейших этапов проверки качества разработанного ПО. Так сложилось, что ответ на вопрос о качестве ПО в большинстве случаев дает только его эксплуатация -- как говорится, "жизнь покажет". Вместе с тем заказчик вправе требовать от разработчика гарантий.
 Аспектно-ориентированные методы в управлении информационными потоками баз данных ДП АСУТП Скачать в архиве Скачать
Аспектно-ориентированные методы в управлении информационными потоками баз данных ДП АСУТП Богданов Николай Константинович В классах баз данных ДП АСУТП, также как и в классах программных систем, наблюдается проблема усложнения структуры из-за необходимости поддержки в них различных ограничений и требований к информационной системе в целом. Использование методов аспектно-ориентированного программирования позволяет отделить средства реализации контрактов классов от описываемых ими абстракций сущностей. Введение. Сущность аспектно-ориентированного программирования Методы объектно-ориентированного анализа и проектирования позволяют создать модель (архитектуру) информационной системы; провести анализ и создать на его основе модель предметной области. Типизации проектных решений служит широко распространенная концепция шаблонов, эффективные методы анализа и проектирования могут быть оформлены как стратегии.
 Команда "шаг" в параллельных отладчиках Скачать в архиве Скачать
Команда "шаг" в параллельных отладчиках А.Я. Калинов, К.А. Карганов, К.В. Хоренко Аннотация. В статье рассматривается новая схема команд перемещения в параллельных отладчиках на примере команды "шаг". Основное отличие предложенной схемы от существующих заключается в том, что отладчик на основе модели параллельной программы анализирует момент завершения "шага" программы, чем приближает отладку параллельной программы к отладке последовательной программы. Рассмотрены проблемы, возникающие при реализации данной схемы для отладчика MPI-программ, и описана ее реализация в отладчике mpC-программ. 1. Введение Одной из важнейших возможностей, предоставляемых отладчиком, является возможность управления выполнением программы. Семантика команд управ-ления выполнением в последовательных отладчиках (когда отлаживается один процесс с одним потоком управления) достаточно ясна.
 О некоторых задачах анализа и трансформации программ Скачать в архиве Скачать
О некоторых задачах анализа и трансформации программ С.С. Гайсарян, А.В. Чернов, А.А. Белеванцев, О.Р. Маликов, Д.М. Мельник, А.В. Меньшикова Аннотация. В настоящей статье обсуждаются некоторые перспективные направления исследований, проводимые в отделе компиляторных технологий Института системного программирования РАН. Методы анализа и трансформации программ, ранее применявшиеся в основном в оптимизирующих компиляторах, в настоящее время находят применение при решении множества смежных задач, таких как обеспечение безопасности программ, генерация тестов для программ и т. д. 1. Введение В настоящей статье обсуждаются некоторые перспективные направления исследований, проводимые в отделе компиляторных технологий Института системного программирования РАН.
 Итология - наука об информационных технологиях Скачать в архиве Скачать
Итология - наука об информационных технологиях В. Сухомлин, НИВЦ МГУ В последнее десятилетие произошло становление новой науки - науки об информационных технологиях (ИТ-науки) или итологии, основными характерными чертами которой являются: фундаментальное значение для развития по существу всех областей знания и видов деятельности, как эффективного метода познания и инструмента, усиливающего интеллектуальные возможности человека; целевая направленность на преображение человеческой практики и бытия, способность прокникновения во все аспекты жизни и деятельности человека; междисциплинарная роль как общезначимой дисциплины (аналогично математике и философии), обусловленная прежде всего ее методологическим значением, благодаря наличию развитого концептуального базиса, универсальных в применении парадигм, методов, языков для формализации, анализа и синтеза прикладных знаний.
 Разработка базы данных «Магазин бытовой техники “Электрон” средствами СУБД MS Access» Скачать в архиве Скачать
Разработка базы данных «Магазин бытовой техники “Электрон” средствами СУБД MS Access» Пояснительная записка к курсовой работе Выполнил: студент гр. ВТТ - 103д  Латыган А. В. Уфимский государственный авиационный технический университет Туймазы 2007 Задание  на курсовую работу по дисциплине «Информатика» Факультет: АТС , группа: ВТТ-103д Студент(ка): Латыган А. В. Срок сдачи работы – 15 учебная неделя. Учебный год: 2006-2007 Вариант № 5 . Наименование темы: Магазин бытовой техники “Электрон” Задание выполняется с использованием СУБД MS Access Задание: Основные данные: Данные о товаре: номер, производитель, название, модель, дата выпуска, срок гарантии, цена, партия, количество на складе, изображение товара.  Данные о покупателях:фамилия, имя, отчество, номер серии паспорта, номер паспорта, контактный телефон, номер кредитного счета.  Формирование счетов.
 Пример нейросети Скачать в архиве Скачать
Пример нейросети Реферат Московская финансово-юридическая академия Калужский филиал Малоярославец 2007 1. Может ли машина мыслить? С конца 40-х годов ученые все большего числа университетских и промышленных исследовательских лабораторий устремились к дерзкой цели: построение компьютеров, действующих таким образом, что по результатам работы их невозможно было бы отличить от человеческого разума. Терпеливо продвигаясь вперед в своем нелегком труде, исследователи, работающие в области искусственного интеллекта (ИИ), обнаружили, что вступили в схватку с весьма запутанными проблемами, далеко выходящими за пределы традиционной информатики. Оказалось, что прежде всего необходимо понять механизмы процесса обучения, природу языка и чувственного восприятия. Выяснилось, что для создания машин, имитирующих работу человеческого мозга, требуется разобраться в том, как действуют миллиарды его взаимосвязанных нейронов.
 Виртуальная память в Microsoft Windows Скачать в архиве Скачать
Виртуальная память в Microsoft Windows Здесь мы рассмотрим архитектуру памяти, применяемую в Microsoft Windows. Виртуальное адресное пространство процесса Каждому процессу выделяется собственное виртуальное адресное пространство. Для 32-разрядных процессов его размер составляет 4 Гб. Соответственно 32-битный указатель может быть любым числом от 0x00000000 до 0xFFFFFFFF. Всего, таким образом, указатель может принимать 4 294 967 296 значений, что как раз и перекрывает четырехгигабайтовый диапазон. Для 64-разрядных процессов размер адресного пространства равен 16 экзабайтам, поскольку 64-битный указатель может быть любым числом от 0x00000000 00000000 до 0xFFFFFFFF FFFFFFFF и принимать 18 446 744 073 709 551 616 значений, охватывая диапазон в 16 экзабайтов.Поскольку каждому процессу отводится закрытое адресное пространство, то, когда в процессе выполняется какой-нибудь поток, он получает доступ только к той памяти, которая принадлежит его процессу.
 Звездный шкипер Скачать в архиве Скачать
Звездный шкипер Дмитрий Шульгин Благодаря появлению компактных GPS-модулей спутниковая навигация теперь доступна не только автолюбителям, но и пешеходам, не желающим часами блуждать по незнакомым окраинам больших городов. GPS-навигация Хотя рядовой пользователь спутниковой навигационной системы работает только с оконечными устройствами, оснащенными картами, ему будет полезно иметь общее представление о системе GPS. Во всяком случае, зная принципы работы спутниковой навигации, вы не будете пытаться поймать сигнал под крышей дома, перестанете удивляться сбоям в работе при прохождении транспортных развязок и будете при покупке GPS-ресивера обращать внимание на порядковые номера чипсетов SiRF. Триангуляция Уникальные навигационные возможности спутниковой системы основаны на принципе триангуляции. Система работает, измеряя время, за которое радиосигнал доходит от спутника до GPS-приемника, а затем вычисляет расстояние.
 Кому нужна Vista? Скачать в архиве Скачать
Кому нужна Vista? Хватит ли мощности вашего компьютера для перехода на Vista? Все ли ваши программы будут поддерживаться новой ОС? Как безопасно перенести данные? В этой статье вы найдете ответы на важные вопросы, связанные с переходом на Vista. Наконец-то мы ее дождались. Новая версия Windows просто обязана быть лучше старой во всех отношениях. Вопрос в одном: насколько она нужна уже сейчас? Слухов о новой операционной системе предостаточно. Мы наслышаны о непомерных требованиях к аппаратной части и о том, что в Vista некоторые программы перестанут запускаться. Забегая вперед, скажем, что большинство подобных домыслов не нашло подтверждения. Перейти на новую версию оказалось ничуть не сложнее, чем во времена ХР; все популярные программы, например Acrobat Reader, работают корректно. Функционирует также и большинство приложений с открытым кодом — вот еще одна опровергнутая страшилка. Но как бы то ни было, кое в чем Vista все же отличается от предыдущих версий Windows.
 Проверка ОС на безопасность Скачать в архиве Скачать
Проверка ОС на безопасность Microsoft рекламирует Vista как самую безопасную версию Windows, Apple обещает стопроцентную защиту от вирусов, якобы надежнее их всех вместе взятых. Мы попытались разобраться, чему из этого можно верить. Выйти в Интернет без брандмауэра и антивируса — насколько это рискованно на самом деле? Справедливо ли утверждение, что в Linux и Mac OS пользователь как за каменной стеной? И не обманывает ли Microsoft, заявляя, что Vista безопаснее, чем ХР? Мы не побоялись проверить это самостоятельно и побродить по Интернету безо всякой защиты, тестируя самые популярные операционные системы. Целых две недели мы занимались тем, от чего специалисты по безопасности всегда предостерегают: совершенно беззащитные Windows XP, Windows Vista, Mac OS и Linux были подключены к DSL-маршрутизатору крупного провайдера. При этом тестированию подверглись самые актуальные версии, то есть Mac OS X 10.4.0, OpenSUSE 10.
 Текстовый редактор глазами пользователя Скачать в архиве Скачать
Текстовый редактор глазами пользователя Александр Петров Было время, когда набор и оформление двух-трех страниц печатного текста силами ПЭВМ казались чем-то из области фантастики. С течением времени, по мере развития вычислительной техники и программного обеспечения, текстовые редакторы обрели знакомую и привычную для пользователя форму. При этом подавляющее большинство программ для набора текстов так и остались улучшенными эмуляторами пишущей машинки. Если сравнивать темпы развития компьютерной техники и текстовых редакторов, то последние уже давно должны были уметь записывать мысли пользователя или хотя бы предвидеть желание набрать то или иное слово. Конечно, это шутка. Но в этой шутке есть изрядная доля правды. Ведь компьютерные пользователи явно испытывают недостаток возможностей при выполнении своих задач, работая в стандартных текстовых редакторах. Неудовлетворенность существующими программными продуктами приводит к созданию новых текстовых редакторов.
 Тюнинг роутеров Скачать в архиве Скачать
Тюнинг роутеров Как получить более быструю и безопасную беспроводную сеть с большей зоной покрытия? Воспользовавшись нашими подсказками по настройке маршрутизаторов, вы сможете увеличить реальную производительность домашней сети. Производители ограничивают предельно допустимую скорость движения спортивных автомобилей значением 250 км/ч, так что любителям быстрой езды для преодоления этого барьера приходится удалять встроенный электронный ограничитель. С беспроводными маршрутизаторами мы можем наблюдать иную ситуацию: производители оборудования обещают высокие скорости, которые возможны только в теории. Однако и здесь можно обойти ограничения. Для использования маршрутизатора в полную силу нужно обновить прошивку устройства. К сожалению, бесплатное ПО, способное выполнять эти операции, предоставлено только сторонними производителями. Тем не менее затраченные на переделку силы и время того стоят: производительность роутера увеличивается на 20%.
 «Здоровый» портрет Скачать в архиве Скачать
«Здоровый» портрет Александр Мидовский Из всех задач обработки изображений самая востребованная — портретная ретушь. Этому есть простое объяснение: главные объекты фотосъёмки — люди. Вспомните «Солярис» Тарковского: «Человеку нужен человек!» Себе подобные всегда интереснее, что подтверждают бегемоты в зоопарке и думские депутаты, занимающиеся исключительно своими проблемами, несмотря на пристальное внимание окружающих. Почему в рекламе не переводятся «весёлые кефирщики», бабули из деревни и розовощекие малыши? Ну, какие эмоции может вызвать пасторальный пейзаж — тоска... Другое дело — физиономия с нетривиальным выражением или замысловатая поза! Гнев, страх, радость, умиление — лицо способно выразить (и вызвать!) любые эмоции, чем активно пользуется жёлтая пресса. Образ человека обладает огромной убеждающей силой, и сексуальный аспект тут играет важную роль: есть лица и фигуры, на которые просто приятно смотреть. На том стоит модельный бизнес.
 Решение хранения данных для локальной сети Скачать в архиве Скачать
Решение хранения данных для локальной сети Кристоф Ланге Специализирующаяся в области систем хранения данных компания ЕМС предлагает свою модель начального уровня SATA CLARiiON АХ100 теперь и как решение iSCSI. Протестированное устройство AXlOOi оснащено двумя контроллерами, и при отказе канала оно автоматически переключает передачу данных на запасной маршрут. Систему хранения SATA iSCSI AX100i производства ЕМС можно приобрести в виде недорогой версии начального уровня только с одним контроллером. Эта модель называется AX100SCi и оснащена кэшем со встроенной батареей поддержки питания для защиты данных в случае отказа системы. Предприятиям, которые придают большое значение отказоустойчивости, рекомендуется, напротив, приобрести систему AX100i с двумя контроллерами. Каждый располагает собственным портом Gigabit Ethernet для коммуникации по iSCSI, портом для управления и кэш-памятью объемом 512 Мбайт.
 Безопасность как процесс Скачать в архиве Скачать
Безопасность как процесс Зигфрид Хубер «Безопасность — это процесс». В последнее время подобное заявление можно услышать на всех конференциях и прочитать в журнальных статьях, однако немногим предприятиям удается воплотить данный лозунг в жизнь. Остальные, как правило, забывают об адаптации процессов обеспечения безопасности к конкретным условиям. Без надежной и стабильной инфраструктуры информационных технологий промышленные предприятия, как и другие современные компании, не смогут работать продуктивно в течение длительного времени. Поставщики же с готовностью эксплуатируют эту тему для рекламы своих продуктов и услуг, при этом в качестве конкурентного преимущества подчеркивается их защищенность. Как следствие, множество предложений создает обманчивое впечатление, что безопасность можно просто купить и что однажды достигнутый высокий уровень будет сохраняться вечно. В действительности все наоборот.
 Долгосрочное архивирование Скачать в архиве Скачать
Долгосрочное архивирование Мика Корто Долгосрочное архивирование было актуальным еще в Древнем Египте. Причем примененная стратегия оказалась настолько эффективной, что выдолбленную в камне информацию люди в состоянии разобрать даже две тысячи лет спустя. В наше время общество столкнулось с тем, что сохраненные сведения вряд ли удастся использовать уже через несколько лет. Как бы то ни было, ширящаяся цифровизация ведет к сохранению все большего объема данных, и выбор стратегии архивирования сегодня важен как никогда. Компании должны быть заинтересованы в применении успешных стратегий архивирования, если они хотят обеспечить доступность своих документов и возможность прочитать их через 10, 15 и даже 50 лет.
 Синхронизация как альтернатива Скачать в архиве Скачать
Синхронизация как альтернатива Хольгер Гериг Потребность в полном резервном копировании с максимально низким временем восстановления для мобильных компьютеров зачастую оставляется без внимания. Конечно, причина заключается в недостаточном осознании вездесущих опасностей и издержек от потери данных, когда файлы на жестких дисках оказываются несохраненными. В конце концов, наиболее ценной информацией для пользователя ноутбука является содержимое собственных рабочих файлов, восстановить которые можно лишь очень дорогой ценой. Однако произвести в дороге сохранение данных не всегда удается, если нет простых возможностей для автоматического выполнения резервного копирования. Избежать серьезных последствий, которые влекут за собой поломка дисков, ошибка при обслуживании, потеря или даже кража компьютера вместе со всеми данными, возможно лишь при условии последовательного сохранения данных.
 Модульные серверы в приложениях высокой доступности Скачать в архиве Скачать
Модульные серверы в приложениях высокой доступности Петер Дюмиг Благодаря избыточным компонентам и замене в «горячем» режиме модульные серверы обеспечивают высокую доступность. Модульные серверы особенно подходят для приложений высокой доступности, потому что без прекращения работы в них можно устанавливать такие избыточные компоненты, как блоки питания или сетевые интерфейсы. В случае стоечных серверов подобное реализовать не просто. За последние десять лет серверный ландшафт в вычислительных центрах чрезвычайно изменился: теперь случайному набору компьютеров самых разнообразных моделей компании предпочитают стандартизованные стоечные серверы — не в последнюю очередь вследствие привлекательного соотношения их цены и производительности. Интересной альтернативой приобретению шести-восьми новых серверов в стоечном исполнении могут стать модульные серверы.
 Стеки протоколов Скачать в архиве Скачать
Стеки протоколов Игорь Иванцов Технология Voice over IP (VoIP), называемая также IP-телефонией, предусматривает взаимодействие сети TDM с коммутацией каналов и сети IP с коммутацией пакетов, а также обеспечивает эволюционное движение телекоммуникационных сетей TDM к сетям IP. Появившись немногим более десяти лет назад, она считается самой перспективной телекоммуникационной технологией, а группу протоколов VoIP можно без преувеличения назвать ключевой среди других телекоммуникационных протоколов. Согласно принятому определению, IP-телефония — это передача речевого сигнала по сети с пакетной коммутацией в режиме реального времени. При этом телефонный номер преобразуется в IP-адрес, а аналоговый речевой сигнал — в цифровую форму. Годом рождения Internet-телефонии считают 1995-й - когда компания Vocaltec опубликовала программное обеспечение Internet Phone для системы телефонной передачи с использованием протокола IP.
<< 5   6   7   8   9   10   11   12   13   14   15   16   17   18   19   20   21   22   23   24 >>

 

Анекдот 
Гаишник тормозит машину: - Ваши документы, сэр! - Почему это я вдруг - сэр? - Потому, что едете по левой стороне дороги!
показать все
    Профессиональная разработка и поддержка сайтов Rambler's Top100