|
|
|
|
|
|
|
|
Получение услуг сети через удаленный компьютер |
|
|
В
настоящее время технологии развиваются по экспоненте, с каждым годом растет
количество пользователей ПК, а, следственно и пользователей сетей. Билла Гейтса
постоянно спрашивают: «Какой у вас компьютер?», интересно узнать о домашнем ПК
самого богатого и продвинутого в области компьютеров человека. Но на удивление
всем, его компьютер стоил в 2005 году всего 800 долларов. Только вот скорость
интернета у него такая (1 Гигабит/сек), какой ни у кого до сих пор ни у кого
дома не было и ещё лет 5 не будет. И это на 2005 год. Применения этих сетей
разнообразные, от простого доступа к данным и их передача через IP сети, до
контроля над бизнесом на большом расстоянии или помощи администратора по работе
офисов. Т.е. системный администратор может через сеть залезть в компьютер
неумелому работнику и исправить его ошибки или программные ошибки собственными
руками, в прямом смысле, включив его рабочий стол у себя на desktop-е. |
|
Растровая графика |
|
|
Растровое
изображение
Как
вы видите, принцип растровой графики чрезвычайно прост. Он был изобретен и
использовался людьми за много веков до появления компьютеров. Изображение
строится из дискретных элементов в таких направлениях искусства, как мозаика, витражи,
вышивка. Другой пример: эффективным способом переноса изображения с
подготовительного картона на стену, предназначенную для фрески, является
рисование «по клеточкам». Суть этого метода заключается в следующем. Картон с
рисунком и стена, на которую будет переноситься рисунок, покрываются равным
количеством клеток, затем фрагмент рисунка из каждой клетки картона
тождественно изображается в соответствующей клетке стены.
Растровая
графика работает с сотнями и тысячами пикселей, которые формируют рисунок. |
|
Всемирная паутина www: гипертекст, поисковые машины |
|
|
Всемирная
Паутина - это совокупность информационных ресурсов, связанных средствами
телекоммуникаций и основанных на гипертекстовом представлении данных, разбросанных
по всему миру. Всемирная Паутина также обозначается как WWW (World Wide Web), W3
или просто Web.
Единицей гипертекстовых данных Всемирной Паутины является
Web-страница - минимальный фрагмент гипертекста, который можно загрузить и
прочитать за один раз. Web- страница содержит текст, графику и ссылки на другие
Web- страницы.
Для идентификации гипертекстовой страницы в Сети используется так
называемый URL - Universal Resource Locator - Универсальный Локатор Ресурсов. В
нем содержится информация о способе передачи данных между клиентом и сервером
(протоколе), имени сервера, на котором находится страница, пути в дереве
каталогов сервера, по которому находится страница и имени страницы.
Для представления Web-страниц используется специальный язык
разметки гипертекста – HTML (Hypertext Markup Language). |
|
Технологии создания магистральных сетей: современное состояние и перспективы |
|
|
Герхард
Кафка
Tакие
явления, как банкротство, отрицательный баланс и сокращение штатов у
потребителей и поставщиков сетевых услуг, оказывают значительное влияние на
состояние телекоммуникационного рынка. Тем не менее мы можем говорить о начале
всеобщего прорыва в области конвергенции сетевых архитектур в мировом масштабе.
Имеющие непосредственное отношение к этому процессу предприятия единодушно
заявляют о том, что остановить его уже невозможно, а его реализация — вопрос
времени. Сверхзадача следующего поколения сетей состоит в том, чтобы объединить
лучшие качества старых и новых технологий. От операторов требуют повышения
надежности системы с открытой архитектурой и, в конечном итоге, замены до сих
пор раздельных и параллельно функционирующих сетей, каждая из которых
рассчитана на определенный круг приложений. Новейшие сети должны обладать
высокой степенью готовности, безопасности и качества услуг наряду с большой
гибкостью, масштабируемостью и экономичностью. |
|
Межплатформенное взаимодействие на сетях IP-телефонии и предоставление новых сервисов |
|
|
IP–телефония
сегодня – это одна из наиболее быстро развивающихся отраслей
телекоммуникационного рынка России. 1996 год стал отправной точкой российской
IP–телефонии, и передача речи по протоколу IP стала развиваться точно такими же
темпами, как и мировой рынок VoIP. С началом реализации в 1998 году российского
проекта TARIO.net рынок IP-телефонии России стал приобретать уже массовый
характер.
По
разным оценкам в России уже выдано более 700 лицензий на предоставление услуг
IP-телефонии (что соизмеримо с общим мировым количеством лицензий), построено
несколько национальных сетей IP-телефонии, охвативших большую часть регионов
России и имеющих точки выхода на международные сети. Например, сеть TARIO.net -
это 120 узлов связи в России и за рубежом, это 250 тысяч клиентов в более 80-ти
городах мира, это свыше 2, 5 млн. минут междугородных и международных
переговоров в месяц. |
|
Технические решения построения городской операторской сети на базе технологии Optical Ethernet |
|
|
На
сегодняшний день существует возможность использования технологии Ethernet не
только в локальной сети, но и сетях операторов связи — для организации соединений
между локальными сетями клиентов. В качестве транспорта используются
волоконно-оптические линии связи, отсюда и название — оптический Ethernet.
Основными преимуществами использования Ethernet для построения распределенной
сети являются экономическая эффективность и простота подключения клиентов, эффективность
использования канальных ресурсов и производительность, а также
распространенность, скорость и относительно низкая стоимость оборудования и
эксплуатации.
Технология
Ethernet позволяет строить межузловые соединения протяженностью до 100 км без промежуточного
усиления и регенерации при потенциально неограниченной пропускной способности.
А интерфейс Ethernet 10/100Base-T уже стал стандартом де-факто при подключении
пользователей. |
|
VOIP, Стандарты H.323/SIP |
|
|
«Концепция
передачи голоса по сети с помощью персонального компьютера зародилась в
Университете штата Иллинойс (США). В 1993 г. Чарли Кляйн выпустил в свет Maven, первую
программу для передачи голоса по сети с помощью PC. Одновременно одним из самых
популярных мультимедийных приложений в сети стала CU-SeeMe, программа
видеоконференций для Macintosh (Mac), разработанная в Корнельском университете.
Апрель
1994 г.
Во время полета челнока Endeavor NASA передало на Землю его изображение с
помощью программы CU-SeeMe. Одновременно, используя Maven, попробовали
передавать и звук. Полученный сигнал из Льюисовского исследовательского центра
поступал на Maven, соединенный с Интернет, и любой желающий мог услышать голоса
астронавтов. Потом одну программу встроили в другую, и появился вариант
CU-SeeMe с полными функциями аудио и видео как для Maven, так и для PC. Февраль
1995 г. |
|
Опасности при поисковом продвижении сайтов |
|
|
Опасности,
связанные с поисковым продвижением сайтов бывают двух видов:
Опасность
для заказчика
Опасность
для исполнителя
Опасность
для заказчика состоит в том, что он может быт обманут недобросовестными
оптимизаторами и при этом заказчик никак не сможет посчитать убыток от их
деятельности или затраты на их деятельность.
Опасность
для исполнителя же в том, что исполнитель может не справиться с поставленной
задачей и потерять свои деньги.
Какие
же риски несет заказчик?
Риски
заказчика:
Выделение
слишком большой суммы на продвижение, явно большей чем то необходимо. Как защититься?
Практически никак. Необходимо тщательнее выбирать исполнителя.
Убыток,
от деятельности оптимизаторов:
Сайт
в «бане»
Сайт
по фильтрами поисковых систем.
Как
защититься? Необходимо еще в договоре прописать запрещенные методы
продвиждения. Так же необходимо, представить свидетельства сколько сайт может
зарабатывать в месяц, и сколько сайт находится в бане/под фильтром. Т. |
|
Компьютерная графика на ПК |
|
|
Работа
с компьютерной графикой - одно из самых популярных направлений использования
ПК.
Сферы
применения машинной графики
Компьютерное
моделирование
САПР
(системы автоматизированного проектирования)
Компьютерные
игры
Обучающие
программы
Реклама
и дизайн
Мультимедиа
презентации
Internet
Виды компьютерной графики
Различают
всего три вида компьютерной графики. Это растровая, векторная и фрактальная.
Они отличаются принципами формирования изображения при отображении на экране
монитора или при печати на бумаге. Каждый вид используется в определенной
области. Растровую графику применяют при разработке мультимедийных проектов.
Иллюстрации, выполненные средствами растровой графики, чаще создаются с помощью
сканера, а затем обрабатываются специальными программами - графическими
редакторами. Программные средства для работы с векторной графикой наоборот
предназначены для создания иллюстраций на основе простейших геометрических
элементов. |
|
Анализ и разработка информационных ресурсов Internet |
|
|
Сегодня
невозможно обойтись без помощи компьютера, и соответственно Интернета.
Появление Интернет начинается с 1969 года. В то время в США была создана
компьютерная сеть ARPAnet, которая объединяла компьютерные центры министерства
обороны и ряда академических организаций. Хотя реальное появление Интернет как
объединения шести крупных IP-сетей США в единую научную сеть NSFNET состоялось
лишь в 1986 году. Сегодня сеть NSFNET является в этой стране опорной сетью и
играет особую роль во всем Интернете, поскольку без регистрации в ней не
обходится подключение сетей никакой другой страны. Интернет представляет собой сеть
связанных друг с другом компьютерных систем и различных компьютерных служб. Эта
сеть является совокупностью различных компонентов, таких, как электронная
почта, телеконференции, FTP-узлы, "разговор" (chat) в реальном
времени.
Всемирная
паутина - World Wide Web (WWW) появилась на свет в 1992 году. |
|
Электронная цифровая подпись |
|
|
Электронная цифровая подпись
Реферат
Выполнил: студент 238
группы Казачок Д.В.
Санкт-Петербургский
государственный университет экономики и финансов
2009 год
Электронная
цифровая подпись (ЭЦП)— реквизит электронного документа, предназначенный для
защиты данного электронного документа от подделки, полученный в результате
криптографического преобразования информации с использованием закрытого ключа
электронной цифровой подписи и позволяющий идентифицировать владельца
сертификата ключа подписи, а также установить отсутствие искажения информации в
электронном документе, а также обеспечивает неотказуемость подписавшегося.
Общая
схема
Схема
электронной подписи обычно включает в себя:
1)
алгоритм генерации ключевых пар пользователя;
2)
функцию вычисления подписи;
3)
функцию проверки подписи.
Функция
вычисления подписи на основе документа и секретного ключа пользователя
вычисляет собственно подпись. |
|
Квантовые компьютеры на ионах в многозонных ловушках |
|
|
Квантовые компьютеры на ионах в многозонных ловушках
Введение
Возможность
осуществлений базовых требований для квантового компьютера и квантовых
вычислений (одно- и многокубитовые элементы, большие времена декогеренции и
т.д.) были продемонстрированы в ходе многочисленных отдельных экспериментов для
ионов в ловушках. Конструирование полноценного процессора потребует синтез этих
элементов и применение высокоточных операций с использованием большого
количества кубитов.
В
1995 году Игнатио Цирак и Питер Золлер описали, каким образом ансамбль ионов в
ловушках может быть использован для создания квантовых информационных
процессов. Несколько экспериментальных групп по всему миру последовало за этой
идеей, и хотя полностью работоспособный образец так и не был создан, никто не
сомневается, что рано или поздно это произойдет. |
|
VOIP стандарты H.323 и SIP |
|
|
VOIP стандарты H.323 и SIP
Vadim Nironen
Работа по предмету
Высшая школа майнор Институт
инфотехнологии
Таллинн 2010
Введение
«Концепция
передачи голоса по сети с помощью персонального компьютера зародилась в
Университете штата Иллинойс (США). В 1993 г. Чарли Кляйн выпустил в свет Maven, первую
программу для передачи голоса по сети с помощью PC. Одновременно одним из самых
популярных мультимедийных приложений в сети стала CU-SeeMe, программа
видеоконференций для Macintosh (Mac), разработанная в Корнельском университете.
Апрель
1994 г.
Во время полета челнока Endeavor NASA передало на Землю его изображение с
помощью программы CU-SeeMe. Одновременно, используя Maven, попробовали
передавать и звук. Полученный сигнал из Льюисовского исследовательского центра
поступал на Maven, соединенный с Интернет, и любой желающий мог услышать голоса
астронавтов. |
|
Характеристики выполнения команд |
|
|
Характеристики выполнения команд
Иркутский государственный
университет путей сообщения
Иркутск 2010
Анализ
процесса выполнения программ, написанных на языках высокого уровня, создал
предпосылки для разработки нового типа архитектуры процессоров —
RISC-архитектуры. Ее особенностью является использование сокращенного набора
машинных команд. Анализ показал» что доминирующими в программе являются
операторы присваивания, а это означает, что основные усилия следует направить
на оптимизацию операций передачи переменных. Кроме того, в программах
встречается очень много условных выражений XF и операторов цикла LOOP, что
требует разработки эффективного механизма управления, оптимизирующего
конвейерную организацию выполнения ма-шинных команд. В то же время анализ форм
адресации показал, что вполне возможно добиться высокой производительности
работы процессора, размещая операнды в регистрах. |
|
Принципы работы глобальной сети |
|
|
Принципы работы глобальной сети
Реферат
Санкт-Петербургский
Университет Экономики и Финансов
Введение
В
своей работе я бы хотела осветить такое понятие как: « глобальная сеть», или
иначе Internet. Подробнее рассказать о ней, и принципах её работы. В настоящее
время почти невозможно прожить без Интернета: люди получают из него новейшую
информацию, узнают о событиях в мире, получают доступ к различным файлам, а так
можно сказать, что работа почти большинства населения нашей планеты неразрывно
связана именно с Интернетом, или глобальной сетью.
Всплеск
интереса к глобальной информационной сети Internet наблюдается сейчас
повсеместно.. В сложившихся условиях потребность в информации о сети Internet
становится особенно острой. В настоящее время по Internet распространяется
множество документов, касающихся как функционирования сети и работы в ней
пользователей, так и связанных с различными сферами жизни: наукой, культурой,
экономикой и т.д. |
|
Файловые структуры, используемые в системах баз данных |
|
|
Файловые структуры, используемые в системах баз данных
Курсовой проект
Грозненский государственный
нефтяной институт имени академика М.Д. Миллионщикова
Грозный
- 2008 г.
Аннотация
Написанная
курсовая работа дает описание о том, какие файловые структуры используются в
системах баз данных. Далее, уже рассматривается подробное описание о способах
доступа к файловой информации, прямой доступ к данным, хеширование данных и
т.д.
Данная
работа включает 35 страниц, 2 таблицы и 6 рисунков.
Введение
Историческим
шагом явился переход к использованию централизованных систем управления
файлами. С точки зрения прикладной программы, файл - это именованная область
внешней памяти, в которую можно записывать и из которой можно считывать данные.
Правила именования файлов, способ доступа к данным, хранящимся в файле, и
структура этих данных зависят от конкретной системы управления файлами и,
возможно, от типа файла. |
|
Информационные технологии, поддерживающие управление бизнес процессами |
|
|
Информационные технологии, поддерживающие управление бизнес процессами
Курсовая
работа по дисциплине «Реинжиниринг бизнес процессов»
Выполнила
студентка 5 курса Очной формы обучения Группы ПИ-05-2:Цааева Д.
Грозненский
государственный нефтяной институт
Грозный
2009
Введение
Бизнес-процесс
представляет собой совокупность последовательных, целенаправленных и
регламентированных видов деятельности, в которой посредством управляющего
воздействия и с помощью ресурсов входы процесса преобразуются в выходы,
результаты процесса, представляющие ценность для потребителей. Ключевыми
свойствами бизнес-процесса является то, что это конечная и взаимосвязанная совокупность
действий, определяемая отношениями, мотивами, ограничениями и ресурсами внутри
конечного множества субъектов и объектов, объединяющихся в систему ради общих
интересов с целью получения конкретного результата, отчуждаемого или
потребляемого самой системой. |
|
Проектирование сети предприятия |
|
|
Проектирование сети предприятия
1 Постановка задачи
Предприятие,
занимающееся проектированием зданий и сооружений, имеет 10 ПЭВМ, которые
требуется соединить в локальную сеть для обмена информацией. Для возможности
печати законченной продукции имеется 1 сетевой принтер, к которому должны иметь
выход все сотрудники. Также необходимо иметь возможность выходить в интернет
для доступа к почтовым сервисам, расположенном на одном из множества бесплатных
серверов.
2 Введение
Редкий
серьезный деловой человек, профессиональный программист или системный оператор
не может представить себе полноценную работу без использования такого мощного, оперативного
и удобного сочетания как обычная телефонная линия, модем и компьютерная сеть. |
|
Руткиты |
|
|
Руткиты
1 Введение
Rootkit
(руткит, от англ. root kit, то есть «набор root'а») — программа или набор
программ для скрытия следов присутствия злоумышленника или вредоносной
программы в системе.
Термин
Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор
утилит или специальный модуль ядра, которые взломщик устанавливает на
взломанной им компьютерной системе сразу после получения прав
суперпользователя. Этот набор, как правило, включает в себя разнообразные
утилиты для «заметания следов» вторжения в систему, снифферы, сканеры,
кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случае
неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной
системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а
также самого присутствия руткита в системе. |
|
История компьютерных вирусов и противодействие им |
|
|
История компьютерных вирусов и противодействие им
Реферат
Выполнила
студентка I курса группы ДПЯ-08 Чепаксина Елена.
Ульяновский государственный
педагогический институт имени И.Н.Ульянова
г.
Ульяновск
2008г.
История компьютерных вирусов
Ни
для кого не секрет, что самым большим и опасным врагом любого современного
компьютера являются вирусы. И не важно, для чего используется ПК и подключен ли
он к Интернету или локальной сети. На сегодняшний день разнообразие зловредных
программ настолько велико, что под угрозой оказывается буквально каждый
компьютер. А вообще, вся история развития компьютерных вирусов больше всего
напоминает гонку вооружений. Сначала появляется зловредная программа, потом -
защита от нее. И так, виток за витком, вирусы превратились из простейших
программ в сложные комплексы, умеющие скрывать свою деятельность, превращаться
буквально в невидимки, использовать криптографические и сетевые технологии.
Параллельно развивались и антивирусные средства. |
|
1 2 3 4 5 6 7 8 9 10 >> |
|
|
|
|
|
|
|
Анекдот
|
Двое на рыбалке:
- Вась, да не плюй ты так сильно на червяка! От его пьяного базара потом вся рыба разбегается. |
|
показать все
|
|