Информация по предмету Компьютеры, программирование

  • 1. Программа перевода десятичного числа в двоичную и шестнадцатеричную системы счисления
    Другое Компьютеры, программирование добавлен 12.01.2009

    этапы разработки ассемблерных программ

    1. Постановка задачи. Включает в себя содержательное описание задачи и разработку алгоритма.
    2. Разработка текста программ.
    3. Ввод текста в компьютер. Текст программы в мнемокодах вводится в ЭВМ при помощи любого текстового редактора. Так же при этом создает ся текстовый Файл с расширением *.ASM .
    4. Компиляция или ассемблирование. Осуществляется преобразование текстового Файла с расширением *.ASM в объектный Файл, содержащий программу в машинном коде с расширением *.OBJ . Так же на этом этапе может быть создан листинг программы. Файл с расширением *.LST, в котором содержится основная информация о программе, а так же Файл перекрёстных ссылок с расширением *.CRF. На этом этапе происходит проварка текста программ на наличие ошибок. Ассемблирование осуществляется при помощи программы транслятора TASM.EXE (ASM.EXE в ассемблере, MASM.EXE - в макроассемблере). TASM [опции] *.ASM [,,] - команда для выполнения трансляции. Если в команде указана одна запятая, то Файл листинга Формируется. В TASM имеются две опции: /ZI и /N. Они вызываются: ТАSМ.
    5. Компоновка. На этом этапе создается перемещаемая программа способная загружаться а любую область памяти. Сохраняется в Файле с расширением *.ЕХЕ или *.СОМ. Для этого используется TLINK.exe (для макроассемблера LINK.EXE). Имеются опции: /Т и /X.
    6. Выполнение и отладка (DEBUG).
    7. Занесение машинного кода программы в ПЗУ (может отсутствовать) Теперь мы посмотрим блок-схему нашей программы, то есть упорядоченные действия.
  • 2. "Длинная" арифметика
    Другое Компьютеры, программирование добавлен 12.01.2009

    Что мы делали? На каждом этапе в уме подбирали цифру (1, 3, 5 и т.д.), такую, что произведение этой цифры на делитель дает число меньшее, но наиболее близкое к числу... Какому? Это трудно сказать словами, но из примера ясно. Зачем нам это делать в уме, пусть делает компьютер. Однако упростим пример, оставим его для тестирования окончательной логики процедуры, тем более что и числа "длинные". Пусть число А будет меньше В*10, тогда в результате (целой части деления) будет одна цифра. Например, А равно 564, а В 63 и простая десятичная система счисления. Попробуем подобрать цифру результата, но не методом прямого перебора, а методом деления отрезка пополам. Пусть Down верхняя граница интервала изменения подбираемой цифры, Up нижняя граница интервала, Ost равен делимому.

  • 3. «Кроссовое хозяйство»: аспекты эксплуатации
    Другое Компьютеры, программирование добавлен 12.01.2009

    Основная проблема при организации оптического кросса - ошибка при расчете портов, которые будут обслуживаться на данном узле через несколько лет. Как правило, владельцы сети не готовы к обслуживанию большого количества оптических портов из-за отсутствия места для размещения новых модулей и оптических патч-кордов. Это приводит к тому, что патч-корды укладываются недопустимым образом: сворачиваются в кольца с очень маленьким радиусом, укладываются в короба так плотно, что их невозможно извлечь, запутывают пучки патч-кордов. Казалось бы, в чем проблема? Испортили патч-корд - взяли на складе другой, тем более стоимость их невелика. Подобный подход применим только к абонентским окончаниям. На больших узлах всегда существуют неотключаемые потоки (например, магистральные волокна или волокна, сданные в аренду). На вид все патч-корды одинаковы, поэтому неизвестно, какой именно вышел из строя: отключаемый или неотключае-мый. Поэтому еще на стадии проектирования оптического узла следует предусмотреть место для размещения оптических патч-кордов и обеспечить возможность тестировать, хотя бы теоретически, самые ответственные волокна.

  • 4. «Прикладной» Wi-Fi: современные тенденции в измерениях и техучете
    Другое Компьютеры, программирование добавлен 12.01.2009

    В отечественной практике первые результаты использования «кроссового Wi-Fi» были получены компанией Metrotek в процессе разработки новой версии анализатора BERcut-C. Этот анализатор, представляющий собой первый в мире анализатор ОКС-7 на основе КПК (рис. 6), имеет один недостаток. Поскольку мощность процессора КПК объективно ограничена, в «наладонник» поместился двух-линковый прибор, обеспечивающий мониторинг только двух сигнальных каналов. Для контроля оконечных пунктов сигнализации это приемлемо, но для транзитных пунктов канальности явно недостаточно. На помощь пришла технология «кроссового Wi-Fi». Было предложено использовать несколько анализаторов BERcut-C, объединенных через Wi-Fi в локальную сеть сбора и обработки информации. Таким образом, мы получаем мини-систему, которая разворачивается в кроссе транзитного узла за считанные часы и даже минуты. Первичную обработку сигнальной информации выполняют анализаторы BERcut-C, затем по Wi-Fi они передают ее на ноутбук оператора. В обратном направлении передаются настройки и установки для каждого прибора, параметры времени начала и окончания тестов и их сценарии - словом, все необходимые данные для работы распределенного анализатора протоколов.

  • 5. «Процессный» алгоритм
    Другое Компьютеры, программирование добавлен 12.01.2009

    Если уже известен плохо работающий узел, то необходимо выяснить его состав и главные функции каждой из частей. Изучение объекта будет продолжаться вплоть до выявления причины нежелательного эффекта (НЭ). Основой любого технического объекта является информационный фрактал («аппаратный» алгоритм), наиболее практичное представление которого - дерево процессов. Процессы в нем либо равны по рангу (когда они совместно обеспечивают выполнение процесса более высокого ранга), либо подчинены один другому. В исходной ситуации Решатель не может представить дерево процессов (прежде его надо выявить) и никто ему этого подсказать не в состоянии. На выявление и построение дерева может потребоваться слишком много времени, поэтому наиболее выгодна следующая стратегия шаг за шагом (процесс за процессом) пройти по воображаемому дереву процессов от внешнего проявления НЭ до его причины - плохо выполняемого или вообще отсутствующего процесса. Назовем его для определенности «Х-процесс» (икс-процесс). Решатель должен помнить, что он занимается именно поиском Х-процесса (даже если тот и отсутствует).

  • 6. 14 принципов создания вежливых программ
    Другое Компьютеры, программирование добавлен 12.01.2009

    Компьютерные системы могут находиться только в двух состояниях: не-существование или полное соответствие; любые промежуточные состояния не принимаются или игнорируются. Любая “ручная” система имеет важное но парадоксальное состояние неопределенности (о котором не говорят, но часто пользуются), когда транзакция может быть принята, но полностью еще не обработана. Оператор создает это состояние у себя в голове. Например, автоматизированной системе требуется информация и о клиенте и о его заказе для того, чтобы выписать счет. Тогда как служащий может выписать счет не имея полной информации о клиенте, автоматизированная система не сможет выполнить такой запрос, не желая выписывать счет. Я называю эту способность человека действовать вне существующей схемы обработки информации до того, как все необходимы реквизиты будут доступны подстраиваемостью. Отсутствие это качества одна из главных причин нечеловечности компьютерных систем. Это прямое следствие модели воплощения. Программисты не видят никакого резона в том, чтобы создавать промежуточные состояния, потому что в компьютере они не нужны. Но пользователь должен иметь возможность слегка “подправить” систему. Одно из больших преимуществ подстраиваемой системы уменьшение числа ошибок. Допуская существование в системе временных маленьких ошибок и доверяя человеку в том, что он позже исправит их, можно избежать более серьезных ошибок. Однако большинство правил исходящих от компьютерных систем направлены на то, чтобы не допустить этих маленьких ошибок. Эти негибкие правила делают программу и человека соперниками, и поскольку человеку не дают подстраиваться, чтобы избежать больших ошибок, он вскоре перестает заботится о защите программы от более серьезных проблем. Когда такие правила применяются к человеку, страдают обе стороны.

  • 7. 16-ти разрядный реверсивный регистр
    Другое Компьютеры, программирование добавлен 12.01.2009

    Блок дешифрации состоит из пяти ИС типа 533-ИД18, предназначенных для управления семисегментными знако-синтезирующими светодиодными матрицами типа АЛС324Б. Одной из функций управления, обеспечиваемой структурой дешифратора, является преобразование двоично-десятичного кода в семисегментный. Реализуется это при входных сигналах LT=RBI=0. В таком режиме вывод BI/RBO является входом, на котором устанавливают либо уровень логической 1, либо его оставляют свободным. Для гашения индикатора на вход BI/RBO достаточно подать уровень логического 0, а состояния других входов при этом могут быть произвольными.

  • 8. 3D MAX Studio
    Другое Компьютеры, программирование добавлен 04.05.2010

    Трехмерная графика и анимация, открывающие двери в захватывающий мир виртуальной реальности, занимают особое место среди компьютерных технологий, а пакет 3D Studio MAX компании Discreet является самым популярным среди приложений для трехмерного моделирования, анимации и рендеринга. Он обладает всеми необходимыми средствами для создания игровых миров и анимационных роликов и потому используется большинством разработчиков компьютерных игр и незаменим в компьютерной мультипликации и художественной анимации. Дизайнерам и инженерам 3D Studio MAX предоставляет средства фотореалистической визуализации для анализа разрабатываемого проекта, проведения презентаций и создания маркетинговых материалов. Широко применяется он в архитектурном проектировании для создания дизайна интерьеров. Давно оценили данное приложение и специалисты по телевизионным заставкам, клипам и спецэффектам в кино, пакет широко применяется при подготовке рекламных и научно-популярных роликов для телевидения.

  • 9. 3D графика и анимация
    Другое Компьютеры, программирование добавлен 12.01.2009

    Трехмерные примитивы составляют основу многих программных пакетов компьютерной графики и обеспечивают возможность создания разнообразных объектов простой формы. Во многих случаях для формирования нужной модели трехмерные примитивы приходится объединять или модифицировать. МАХ 2.0 предоставляет вам два набора примитивов: стандартные (Standard Primitives) и улучшенные (Extended Primitives). К числу стандартных примитивов относятся параллелепипед, сфера, геосфера, конус, цилиндр, труба, кольцо, пирамида, чайник, призма. Улучшенными называются примитивы многогранник, тороидальный узел, параллелепипед с фаской, цистерна, капсула, веретено, тело L-экструзии, обобщенный многоугольник. Работая с примитивами почти всегда необходимо прибегать к их преобразованию или модификации для создания нужных объектов. Например, можно смоделировать стены здания набором длинных и высоких параллелепипедов малой толщины. Создавая дополнительные прямоугольные блоки меньшего размера и вычитая их из блоков стен, можно создать проемы для окон и дверей. Сами по себе примитивы используются довольно редко.

  • 10. 3D-телевидение
    Другое Компьютеры, программирование добавлен 08.11.2011

    Раньше виртуальные перчатки использовались в основном для научных исследований в области альтернативных интерфейсов или для ввода данных в неблагоприятных условиях, где клавиатурой пользоваться нельзя, и имели большую стоимость. В качестве примера можно назвать перчатку "DataGlove", созданную еще в 1987 г. фирмой VPL Research (рис.30). Эта перчатка умела измерять только положение пальцев относительно ладони. Для этого в ней использовались оптические волокна, потери света в которых зависели от степени изгиба. Несколько позже в VPL Research на основе этой же технологии было разработано более глобальное устройство под названием "DataSuit" (рис.31). Оно представляло собой "полный костюм", пронизанный волоконной оптикой и способный измерять степень сгибания всех основных суставов тела. Положение тела в пространстве можно было измерять при помощи четырех дополнительных позиционных датчиков.

  • 11. Accent
    Другое Компьютеры, программирование добавлен 12.01.2009

    Также, возможно, он снимет задачу составления локальных алфавитов и языковых стилей непосредственно в любом месте. Действительно, очень непросто напечатать якутский текст на простом редакторе (проблема, которая также касается многих народов, особенно из бывшего СССР). Хотя, конечно, рядовой пользователь может составить якутский текст в другом редакторе, например, в известном “Лексиконе”, если загрузить соответствующий якутский шрифт (они очень редко, но встречаются на дискетах), или в том же Word-е, также если есть шрифт (font) - там вместо цифр 1, 2, 3, 4 соответственно якутские буквы -, то есть прослеживается чистая зависимость редакторов от якутских шрифтов, которые, по-моему, не очень распространены среди наших пользователей (в принципе, идея Accent-а основана на таких уже составленных иностранных шрифтах, но в отличие от Word-а здесь нет необходимости все время обновлять словарь, все уже готово), но именно Accent предоставит возможность составления шрифтов по желанию и в любом месте. Например, предположим, что пользователь находится в Москве или даже, для усложнения, в Китае и ему необходимо составить письмо на якутском языке, там не будет никаких русских, тем более якутских шрифтов и тут ему на помощь может прийти только Accent, в котором пять десятков языков (в будущем, дополненном Accent-е около 130) и которыми можно располагать сколь угодно, то есть на основе русского, турецкого, греческого, кипрского алфавитов составить якутский и также составить раскладку клавиатуры. Соответственно, можно печатать на аджарском, чеченском, бурятском, башкирском и других языках, алфавит которых основан на каких-либо других алфавитах.

  • 12. Active Directory for Application Mode
    Другое Компьютеры, программирование добавлен 12.01.2009

    Работа с ADAM из многопользовательских приложений имеет один нюанс, который необходимо учитывать на этапе проектирования системы. Нюанс этот касается возможности идентификации (authentication) пользователя ADAM. По какой-то причине подключение к ADAM, как и к AD, возможно только при наличии первичного контекста безопасности (primary security token) в процессе, обращающемся к ADAM. Рассмотрим два случая: первый когда приложение работает от имени пользователя, информация о котором хранится в ADAM, и второй когда приложение работает от имени текущего пользователя Windows. В первом случае идентификатор пользователя и пароль вводятся при запуске приложения. Обладая этой информацией, приложение может подключиться к ADAM под первичным контекстом безопасности в любой свой части (очень важно для распределенных приложений). Сложности возникают во втором случае. Заключаются они в том, что получить первичный контекст безопасности можно только на том компьютере, где запущено клиентское приложение, с которым работает пользователь. Этим приложением может быть как Windows-клиент, работающий с сервером приложений, так и Internet Explorer в случае Web-приложений. В обоих случаях приложению неизвестен пароль пользователя. Из-за этого возникает необходимость в передаче контекста безопасности с клиента на сервер. Сделать это можно с помощью функций WinAPI InitializeSecurityContext и AcceptSecurityContext, которые позволяют зашифровать данные о контексте безопасности пользователя, передать их в процесс сервера (возможно, на другом компьютере) и восстановить контекст безопасности в процессе сервера. В этом случае для передачи контекста безопасности необходимо использовать механизм идентификации Kerberos, что не всегда возможно из-за сложности настройки и прочих причин, таких, как соединение клиента и сервера через Proxy-сервер. Использовать именно Kerberos нужно потому, что этот механизм, в отличие от NTLM и Digest, позволяет передавать по сети первичный идентификатор безопасности.

  • 13. Addobe Page Maker
    Другое Компьютеры, программирование добавлен 12.01.2009

    Для выполнения печати из Page Maker используется команда Файл|Печатать, которую можно выполнить также, нажав комбинацию клавиш Ctrl+P. После выполнения команды Печатать диалоговое окно Печатать документ автоматически открывается на вкладке Документ. Элементы управления, расположенные на вкладке Документ, дают возможность определить порядок и некоторые опции печати:

    1. Копии в подбор установка данной опции играет роль при печати двух или более копий публикации;
    2. Обратный порядок данный флажок следует устанавливать ли снимать в зависимости от подачи целевого принтера так, чтобы листы после печати располагались в правильном порядке и не требовали ручной перекладки;
    3. Черновик в данном режиме на печать выводиться только текст, а все импортированные изображения заменяются перечеркнутыми крест-накрест прямоугольниками того же размера;
    4. Копий данное поле предназначено для указания количества копий, которое необходимо отпечатать;
    5. Страницы в полях данной группы можно задать диапазон страниц, которые следует вывести на печать;
    6. Игнорировать атрибут «Непечатный» - данный флажок позволит вывести на печать все элементы публикации, в том числе те, для которых был задан атрибут Непечатный;
    7. Печатать дает возможность вывести на печать только четные или нечетные страницы;
    8. Книжные развороты если позволяет формат бумаги, установка данного флажка разрешает печатать разворотов;
    9. Пустые страницы - задает вывод всех страниц публикации, включая пустые.
    10. Ориентация определяет способ расположения страниц на листе бумаги: вдоль, когда короткий обрез лита расположен по горизонтали;
    11. Печатать все публикации книги установка данного параметра позволяет вывести на печать все публикации, объединенные в книгу.
  • 14. API Spying
    Другое Компьютеры, программирование добавлен 12.01.2009

    Вы классно знаете ассемблер, и считаете, что это пара пустяков? Возможно, вы не учли, что код функций будет расположен в произвольном месте адресного пространства и что (забегая вперёд; но вы-то это всё должны понимать) функции не могут модифицировать стек и регистры. Если и это для вас не проблема, то, во-первых, примите моё искреннее восхищение (без шуток!), во-вторых, прочитайте следующий пункт. :)Автоматическая генерация подразумевает выделение памяти для кода функций, а, так как их может быть много, желательно чтобы функции были короткими. Поэтому, опять же, хорошо бы подсчёт статистики взял на себя кто-то другой.

  • 15. Arvutite ja interneti kasutamine eesti elanike hulgas
    Другое Компьютеры, программирование добавлен 12.01.2009
  • 16. AutoCad 2000
    Другое Компьютеры, программирование добавлен 12.01.2009

    Центр управления AutoCAD DesignCenter™ (ADC), похожий по своему внешнему виду на Windows Explorer, предоставляет более интуитивный и эффективный диалоговый интерфейс, в котором Вы можете изучать во всех подробностях Ваш проект. При помощи ADC Вы можете легко просматривать и копировать данные из любого чертежа - открытого в настоящий момент или нет. Вы можете пролистывать содержимое чертежа: блоки, определения слоев, раскладки листа и внешние ссылки из множества источников. Вы можете брать эту информацию как с локальных компьютеров, так и с сетевых дисков, и даже с Internet. Вы можете затем просто перенести любые из этих компонентов из одного файла в текущий открытый файл, что позволяет Вам строить чертежи "на лету". Дополнительная автоматизация доступна для блоков: если блок и целевой чертеж имеют присвоенные единицы измерения, то блок автоматически масштабируется с тем, чтобы подстроиться под единицы измерения чертежа. Вы получаете преимущества, имея возможность просто и быстро извлекать и повторно использовать имеющиеся наработки.

  • 17. AutoCAD 2002
    Другое Компьютеры, программирование добавлен 12.01.2009

    Среда коллективного проектирования

    1. + Модернизированная функция Publish to Web обеспечивает размещение Ваших проектов в сети Интранет/Интернет c помощью Мастера и заранее разработанных шаблонов. Новая версия этой функции включает темы, новые шаблоны и развитые средства для адаптации. Поддерживает технологию i-drop компании Autodesk, основанную на XML.
    2. + i-drop технология позволяет буксировать содержание вэб -сайтов, поддерживающих эту технологию, прямо в рисунки.
    3. + Функция eTransmit выполняет объединение текущих рисунков и связанных с ними файлов (внешние ссылки, фонты, картинки) в единый пакет передачи. Теперь функция еTransmit поддерживает связи между рисунками и файлами стандартов.
    4. + Функция е Plot преобразует с максимальной точностью файлы DWG в компактные доступные только для просмотра файлы DWF. Просмотр и печать могут производиться любым разработчиком и вне AutoCAD.
    5. + Улучшенное средство извлечения атрибутов суммирует и выводит информацию из нескольких рисунков и прикрепленных внешних ссылок. Также эта информация экспортируется во внешние приложения, такие как Microsoft Access or Excel или используется при формировании спецификаций.
    6. Предварительный просмотр рисунков и модернизированный список файлов, которые загружались в последнее время.
    7. Функция Meet Now является средством совместного просмотра конструкции, идей и производимых изменений. Она доступна для любого члена коллектива проектировщиков, независимо от их местонахождения, в режиме реального времени. Менеджеры автоматизированного проектирования могут также применять Meet Now для проведения сеансов обучения прямо с их персональных компьютеров.
  • 18. Award bios
    Другое Компьютеры, программирование добавлен 12.01.2009

    При включении компьютера многочисленные и разнообразные процессы происходят еще до того, как начинает загружаться операционная система. Нам эти процессы незаметны, но их результат налицо компьютер начинает работать. Первой из систем включается BIOS (Basic Input Output System начальная, или основная система ввода/вывода). Именно эта программа и определяет многие функции вашего компьютера. Во время старта BIOS производится первоначальное тестирование системы, так называемый POST-тест. Только при условии его успешного прохождения возможна дальнейшая загрузка BIOS. Все известные производители программ по-своему понимают принципы оформления и коррекции, вплоть до того, что некоторые программы коррекции необходимо загружать с дискеты (главное эту дискету не потерять). В последнее время наибольшее распространение получили материнские платы, на которых используется BIOS от AWARD , который мы и рассмотрим в данной статье. А поможет нам в этом материнская плата от мирового производителя компьютеров и комплектующих.

  • 19. Aлгоритмы на графах
    Другое Компьютеры, программирование добавлен 12.01.2009

    Ребро, соединяющее две вершины, может иметь направление от одной вершины к другой; в этом случае оно называется направленным, или ориентированным, и изображается стрелкой. Граф, в котором все ребра ориентированные, называется ориентированным графом (орграфом); ребра орграфа часто называют дугами. Дуги именуются кратными, если они не только имеют общие вершины, но и совпадают по направлению. Иногда нужно рассматривать не весь граф, а его часть (часть вершин и часть ребер). Часть вершин и все инцидентные им ребра называются подграфом; все вершины и часть инцидентных им ребер называются суграфом. Циклом называется замкнутая цепь вершин. Деревом называется граф без циклов. Остовным деревом называется связанный суграф графа, не имеющий циклов.

  • 20. Baldur's Gate
    Другое Компьютеры, программирование добавлен 12.01.2009

    You will be amazed, seeing the beauty of a landscape and buildings. The map, almost the most important thing in all role-playing games, is very detailed, convenient and easily readable. If a traveler is tired, he goes to the inn. If he wants to relax, drink golden ale and listen to some useful news, he goes to the tavern,where he can also buy some food for his future travel. Sometimes it is very interesting to visit the houses of townspeople. Robbery and theft are a good way to get extra money, but you have to be very careful, because the guard in a town can imprison you and confiscate all that you have. The scenario is developed so unexpectedly, that you can be confused: strangers come to speak to you, ask for help or offer it, that is how you get new quests and companions. The other side of this world are various pirates dens, castles of spiteful mages, caves where the unseen horror lives.