Вопросы по предмету компьютеры, программирование
Компьютерная графика
Вопросы пополнение в коллекции 13.09.2011
Различные векторные форматы обладают различными цветовыми возможностями. Простейшие форматы, которые могут не содержать вообще никакой информации о цвете, используют цвет по умолчанию тех устройств, на которые они выводятся, другие форматы способны сохранять данные о полном тридцати двух битном цвете. Какую бы цветовую модель не применял бы векторный формат, на размер файла он не влияет, кроме тех случаев, когда файл содержит растровые образы. В обычных векторных объектах значение цвета относится ко всему объекту в целом. Цвет объекта хранится в виде части его векторного описания. Некоторые векторные файлы могут создать растровый эскиз изображений хранящихся в них. Эти растровые картинки, иногда называемые краткими описаниями изображений, обычно представляют собой эскизы векторных рисунков в целом. Краткое описание изображения, особенно полезно в ситуациях, когда вы не хотите открывать весь файл, чтобы посмотреть, что в нем хранится или когда вы не можете видеть векторный рисунок во время его использования.
Norton commander, Word, Excel и работа с ними
Вопросы пополнение в коллекции 12.01.2009
2.В Расширенном Автофильтре можно задать условия для нескольких столбцов соеденёных ИЛИ. Можно задать 3 и более условий для 1-ого столбца. Задавать вычисляемые условия. Нужно сделать диапазон условий выше или ниже списка. Заголовки в диапазоне усл. должны точно совпадать с заголовками столбцов в списке. Если условия тобора на 1-ой строке, то читается, как усл. и усл., а если на разных, то или. Дальше жмём ДАННЫЕ-ФИЛЬТР-РАСШИРННЫЙ ФИЛЬТР. Диапазону условий комп даёт имя Критерии. Можно наж. F5 и перейти к нему. Для отмены ДАННЫЕ-ФИЛЬТР_ОТОБРАЗИТЬ ВСЁ. Чтобы отсортировать по 1-ой букве имени достаточно написать 1-ую букву имени в условии. Если введём : =”=текст”, то найти текст, кот. точно совпадает с строкой текст. Для вычисляемых условий след. правила:1. Заголовок над вычисл. усл. должен отличаться от заголовков списка.2. Ссылки на ячейки вне списка абсолютные, а в списке относительные. Если ф-ла ссылается на список, то ссылке в ней абсолютные.
Вопросы по информатике
Вопросы пополнение в коллекции 12.01.2009
Если между n2 и T2 существует некоторое соотношение: n2>=n1; T2<=T1, тогда считается, что выбранный документ - “центр массы”, вокруг которого собраны другие документы. Если плотность недостаточна (если одно из условий не выполняется), то документ относят к свободным и аналогичным образом исследуют следующий документ из множества не включенных в кластеры. Если плотность достаточна, то формируют кластер, включающий все свободные документы и не включённые ранее в кластеры документы, для которых КП с исследуемым документом не меньше порогового значения T3. Для нового кластера строится вектор центроида, и все документы, включённые в этот кластер и те, которые включены в остальные кластеры сопоставляются с данным центроидом. Это сопоставление служит для отнесения каждого документа к одной из следующих категорий:
Комитет компьютерных коммуникаций /Укр./
Вопросы пополнение в коллекции 12.01.2009
- сприяння науковим дослідженням, розвитку та використанню компьютерної комунікації для мирних цілей за допомогою проведення конференцій, семінарів, видання друкованних матеріалів тощо;
- сприяння прогресу у застосуванні компьютерної комунікації для освітніх, наукових, медичних, правових та культурних цілей і для будь-яких інших цілей на користь народів усього світу;
- сприяння дослідженню можливого соціального та економічного впливу на компьютерну комунікацію, а також тих політичних засобів та методів, що регулюють цей вплив;
- покращення громадського ставлення до та усвідомлення компьютерної комунікації та видів її використання;
- видавати та розповсюджувати праці конференцій та семінарів;
- видавати та розповсюджувати книжки, наукові доповіді або журнали за відповідною тематикою;
- видавати та розповсюджувати інші відповідні друковані матеріали;
Блочные шифры
Вопросы пополнение в коллекции 12.01.2009
Американцы называют его "русский аналог DES". Но в отличие от DES алгоритм ГОСТ-28147-89 он значительно более криптостоек и сложен. Разработан в одном из институтов КГБ в конце 1970-х годов. В 1989 году принял статус официального стандарта шифрования СССР, а после распада СССР - стандарта Росийской Федерации на шифрование и имитозащиту данных. Авторы, само собой, неизвестны. Алгоритм использует несколько различных этапов на каждой итерации. Количество раундов 32. Длинна ключа 256 бит. Оперирует блоками данных по 64 бита. Имеет три режима рботы (простая замена, гаммирование и гаммирование с обратной связью) и один режим выработки имитовставки. При разработке этого криптоалгоритма были учтены недостатки и недоработки DES. Так он оптимизирован на программную реализацию, использует вдвое больше раундов шифрования с гораздо более простыми операциями и в 5 раз более длинный ключ. Кроме того S-блоки в ГОСТ не являются фиксированными и представляют собой долговременный ключ. В настоящее время генерацией и проверкой S-блоков для реализаций алгоритма занимается ФАПСИ (?).
Вопросы и ответы к экзаменам В-1
Вопросы пополнение в коллекции 12.01.2009
Интерфейсная часть содержит объявление всех глобальных объектов модуля (типов, констант, переменных и программ), которые должны доступными основной программе или другим модулям. В интерфейсной части указываются только их заголовки. Объявление подпрограмм в интерфейсной части авто компилируется с использованием дальней модели памяти {far и near}, что обеспечивает доступ к подпрограмме из основной программы и др. модулей.Const, var объявленные в интерфейсной части модуля , как и глобальные константы и переменные помещаются в общий сегмент данных(max 65536 байт).
Команды системного администратора
Вопросы пополнение в коллекции 12.01.2009
Пример вида <имя> ,практически пишется как имя. Чтобы запустить командную строку необходимо нажать Пуск - Выполнить ввести "cmd" Enter или OK.
Cистеми телекомунікацій /Укр./
Вопросы пополнение в коллекции 12.01.2009
10 BASE T - twisted pair (Ethernet âèòà ïàðà). ª íàéá³ëüø ïîïóëÿðíèì. ϳäòðèìóº (â³çóàëüíî) ìåðåæó òèïó ç³ðêà, àëå ôàêòè÷íî - øèíà.(âèêîðèñòîâóº òîé æå ìåòîä äîñòóïó, ùî ³ 10 BASE 5. Âèêîðèñòîâóºòüñÿ íååêðàíîâàíà âèòà ïàðà êàòåãî𳿠3 ³ 5 UTP. Íà ìåðåæíèõ ïëàòàõ âèêîðèñòîâóþòüñÿ òåëåôîíí³ ðîçºìè RS45. Êîæåí âóçîë ï³äêëþ÷àºòüñÿ äî öåíòðàëüíîãî ïðèñòîþ (êîíöåíòðàòîðà, HUB) îêðåìèì êàáåëåì ÷åðåç ïîðò UTP. Êîíöåíòðàòîð, ÿê ³ ðåï³òåð, ðåãåíåðóº ñèãíàëè, ùî ïîñòóïàþòü â êîæåí éîãî ïîðò, ïåðø í³æ â³äñèëàòè ¿õ äàë³. Êîíöåíòðàòîðè 10 BASE Ò º áàãàòîïîðòîâèìè ïîâòîðþâà÷àìè. HUBè ìîæóòü áóòè ç ð³çíîþ ê³ëüê³ñòþ ïîðò³â (4,8,12,16). Ó â³äïîâ³äíîñò³ äî íèõ ï³äêëþ÷àþòü òàêó æ ê³ëüê³ñòü êîìïþòåð³â. Êîíöåíòðàòîðè êð³ì ïîðò³â UTP ìàþòü äîñèòü ÷àñòî ïîðòè BNC ³ AUI äëÿ çâÿçêó ç ð³çíèìè ñòàíäàðòàìè Ethernet. Êîíöåíòðàòîðè íàçèâàþòü ³íòåëåêòóàëüíèìè êàáåëüíèìè êîíöåíðàòîðàìè³ âèêîðèñòîâóþòü, ÿê ì³æìåðåæí³ ïðèñòðî¿. Îáìåæåííÿ: ìàêñ äîâæèíà ñåãìåíòó (â³äâîä³â) - 100 ì, ìàêñ ÷èñëî â³äâîä³â - 1024, ìàêñ ÷èñëî ïîñë³äîâíî âêëþ÷åíèõ ñåãìåíò³â - 5, ìàêñ ä³àìåòð ìåðåæ³ - 500 ì, ìàêñ ÷èñëî êîíöåíòðàòîð³â - 4.
Базы данных и знаний
Вопросы пополнение в коллекции 12.01.2009
Основные действия для приведения к первой нормальной форме:
- удаляем повторяющиеся группы в отдельных таблицах;
- создаём отдельные таблицы для каждого множества отношений;
- определяем первичный ключ в каждом отношении .
5 различных задач по программированию
Вопросы пополнение в коллекции 12.01.2009
И 36 32 10 13 0 0 0БазисН x1 x2 x3 x4 x5 x6 x7Пояснения0Х5103 2 3 4 1 1 0 0z0 = H0Х6148 4 2 0 2 0 1 00Х7 158 2 8 7 0 0 0 1 z0 -z0 - z -36 -32 -10 -13 0 0 00Х529 0 2 4 0 1 -1/2 0 0Х137 1 1/2 0 1/2 0 ј 036Х784 0 7 7 -1 0 -1/2 1min (29/2; 64;12)=12z0 -z1332-z 0 -14 -10 5 0 9 0 min (-14;-10) = -1436Х55 0 0 2 2/7 1 -5/14 -2/70Х131 1 0 -1/2 4/7 0 2/7 -1/1414Х212 0 1 1 -1/7 0 -1/14 1/7z0 -z1500-z 0 0 4 3 0 8 2все j 0Применим известные формулы исключения
Компьютер и его диагностика
Вопросы пополнение в коллекции 12.01.2009
Подсоединить второй винчестер на тот же шлейф на котором сидит первый винчестер, для этого необходимо переставить перемычку на устанавливаемом винчестере из положения Master или Primary в положение Slave (Single) и после этого подсоединить винчестер к разъёму на шлейфе и включить компьютер, после включения - зайти в утилиту Setup и выставить параметры нового винчестера, если BIOS не может определить его автоматически, но это возможно только на старых моделях, все компьютеры начиная с 486 имеют BIOS которая определяет тип винчестера автоматически.
Дидактические материалы по информатике
Вопросы пополнение в коллекции 12.01.2009
1. Исполнитель “Чертежник” может выполнять команды: “вперед(а)”, “назад(а)”, “рисовать”, “не рисовать”, “налево(b)”, “направо(b)”, где а - в метрах, b - в градусах. Составить алгоритм рисования равностороннего треугольника со стороной m метров и с центром в точке О(0,0), одна из сторон которых параллельна Ох и расположена полностью в полуплоскости y<0. В начальный момент “Чертежник” находится в точке О(0,0) и смотрит вдоль оси Ох (луч х>0). Расширить операционную среду “Чертежника”, составить и решить одну новую задачу для него.
Задачи по схемотехнике
Вопросы пополнение в коллекции 12.01.2009
а) Принцип работы счетчика: асинхронные входы установлены в положение синхронной загрузки с входов D,C. На входе D установлено значение инвертированного выхода Q, поэтому при появлении на тактовом входе С положительного перепада в триггер записывается значение входа D, а на выходе устанавливается инвертированное значение входа. В случае счетчика типа делителя на два на выходе устанавливается сигнал того же уровня после подачи на вход С двух импульсов. Для переключения следующего счетчика из одного уровня в тот же самый необходимо подать четыре импульса и т. д., счет составляет 2 n где n количество триггеров, в данном случае 23=8 импульсам на входе. У данного счетчика есть одна особенность, при включении выходы Q кроме первого принимают значения 1, поэтому после включения счетчик необходимо обнулить, подав на вход R импульс.
Защита информации. Термины
Вопросы пополнение в коллекции 12.01.2009
5. Зашита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Излучение
Вопросы пополнение в коллекции 12.01.2009
Высокочастотные электромагнитные поля. Их воздействие сравнимо с радиацией, но, к счастью, они очень быстро уменьшаются с расстоянием, элементарно экранируются и управляются. Основной их источник - отклоняющая электромагнитная система кинескопа. В современных мониторах все излучение отводится вверх и частично назад. Вперед не излучается ничего. Поэтому в школах компьютеры расставляют вдоль стен таким образом, чтобы люди не могли находиться возле их задних стенок. А вот наклоняться над монитором, чтобы поглядеть на него сверху, не рекомендуется.
Информатика - шпаргалка на украинском языке
Вопросы пополнение в коллекции 12.01.2009
30. Факторы, влияющие на кач-во ПП: 1) ответвен-ность рук-ва: +наявність докум-но-оформл-них вимог та забовязань по забеспеченню якості; +відповідальність повноваженними і взаємодією всього персоналу; +наяв-ністю засобів контролю якості та спец.навченного персоналу; +наявн.представника керівництва; +підтрим-кою у всіх виконавців високого почуття відповідально-сті; +періодичним ан-зом еф-сті діючої сис-ми оцінки якості.2) кач-во нормативной документации повіяз.з пов-нотою, чіткістю вимог до пр-ми, однозначністю їх тлумачення. Особл.значення маї ТЗ.3) эф-ность технологий пр-ия: ТП повинна забеспеч.макс.корисний еф-т при певних витратах, що можливе лише при використані при розробці пр-них пр-тів найб.прогресивн.м-дів і засобів розробки, а також орг-ції сатого процесу розробки.4) состав и кач-во инструментальных ср-в: належать автономні засоби і засоби вбудовані в систему прогр-ня.5) планирование обеспечения кач-ва и 6) регулярность и эф-сть контроля за кач-вом.5) и6) -до осн.принципів розробки належ.упр-ня розробкою за допомогою плана проекту (там певні стадії) .На кожн.стадіїрозробки виділ.окр.етапу контролю його виконання, встанов-ся строки проведення контролю, форма подання м-лу, форма контролю як-сті та виконавців Наступ.принцип-за-беспеченя високого рівня виявлення та усунення помилок раній період, т.я. в-сть виправлення по-милок виявл.на песн.етапі зростає в геом.прогресії порів-няно з в-стю їх запобігання. Принцип забеспечення жорсткого контролю відповідності вл-стей пр-ту, що створ-ся, відповідність ви-могах, що викладени в його спе-цифікації.7) наглядность рез-тов контроля нач-ва: передбач.створення точних кри-теріїв оцінки якості прогр-ного виробу на всіх етапах йо-го життєвого циклу. Пердбачає можл-сть переконл.доказу високого рівня якості виробу під час випробування. Не-обх-сть подання інф-ції про хід розробки та контроль за якістю в наочному та загальнодоступному вигляді.8) сти-мулирование создания кач-ств ПП: дієвість цього ф-ру визн-ся в першу чергу умовами р-ку прогр-них пр-тів.9) кваліфікація (модификация) разработчиков: правило-вико-ристання мин.к-сті макс. кваліфіков.прац-ків. Визн-ся: +рівнем знань; +наявністю практичного досвіду; +рівенм здібностей; +рівнм ініціа-тивності; +рівнем відповідально-сті.10) маркетинг ПП. Якість прогр-ного виробу залеж.від еф-сті системи заходів по вивченню р-ка та споживчих властивостей цього виробу на протязі всього життєвого циклу в різинх умовах застосування. Підрозділи, що здійснюють маркетинг пов.б.в тісному контакті з підрозділом по супроводженню прогр-них виробів. ((11) формиров.и соблюд.един. принципов разработки) ).
Алгоритмический язык Паскаль
Вопросы пополнение в коллекции 12.01.2009
При выполнении арифметических операций соблюдаются следующие правила:
- Все знаки проставляются a b a*b;
- Два знака не могут следовать один за другим n/-2 n/(-2);
- Соблюдается иерархия выполнения арифметических операций: стандартные функции;div, mod; *, /; +, -;
- Изменить иерархию можно только с помощью скобок.
Информатика и ВТ
Вопросы пополнение в коллекции 12.01.2009
Задается начальное значение аргумента x = a и начальное значение произведения элементов массива Р = 1. Так как, число повторений цикла заранее неизвестно, организуется циклический (итерационный) вычислительный процесс. Внутри цикла осуществляется проверка значений х, и в зависимости от того x < 5, или 5 £ x £ 8, или x > 8, выбирается формула для вычисления значений yk. Кроме того, если выполняется условие x < 5, то проверяется еще одно условие х ³ 0 (так как подкоренное выражение при вычислении yk не может быть отрицательным). В случае выполнения этого условия, значению yk присваивается значение yk = 1 (для того, чтобы при вычислении не изменилось значение произведения Р, а процесс перешел к вычислению следующего значения yk при следующем значении х). Затем, на основании полученного значения yk проверяется условие yk > С. Если оно выполняется, то значение произведения Р умножается на полученное значение yk. После этого, аргумент х увеличивается на шаг h. Цикл выполняется до тех пор, пока текущее значение х не превысит значения b конечное значение аргумента х.
Информация
Вопросы пополнение в коллекции 12.01.2009
Теорию информации вызвали к жизни потребности практики. Ее возникновение связывают с работой Клода Шеннона Математическая теория связи, изданной в 1946г. Основы теории информации опираются на результаты, полученные многими учеными. Ко второй половине XX века земной шар гудел от передающейся информации, бегущей по телефонным и телеграфным кабелям и радиоканалам. Позже появились электронные вычислительные машины - переработчики информации. А для того времени основной задачей теории информации являлось, прежде всего, повышение эффективности функционирования систем связи. Сложность при проектировании и эксплуатации средств, систем и каналов связи в том, что конструктору и инженеру недостаточно решить задачу с физических и энергетических позиций. С этих точек зрения система может быть самой совершенной и экономичной. Но важно еще при создании передающих систем обратить внимание на то, какое количество информации пройдет через эту передающую систему. Ведь информацию можно измерить количественно, подсчитать. И поступают при подобных вычислениях самым обычным путем: абстрагируются от смысла сообщения, как отрешаются от конкретности в привычных всем нам арифметических действиях (как от сложения двух яблок и трех яблок переходят к сложению чисел вообще: 2+3).
Контрольная по Access
Вопросы пополнение в коллекции 12.01.2009
Ответим да на запрос программы о сохранении макроса и сохраним его под именем “Ввод данных” В открывшемся окне конструктора макроса выберем в раскрывающемся меню пункта “Макрокоманда” выберем “Открыть таблицу”. В разделе “Аргументы макроса” в строке “Имя таблицы” выберем “Произв_деятельность”, в строке “Режим” - таблица”, в строке “Режим данных” - “Изменение”. Закроем конструктор сохранив сделанные изменения. Поместив указатель мыши на кнопку и нажав правую клавишу выберем в появившемся меню пункт “Свойства кнопки” В меню свойств выберем “Свойства макета”. В строке “Рисунок” нажмем на кнопку перехода в окно построения рисунков. Выберем из списка рисунок “Новая запись”, при этом рисунок появится на созданной кнопке. Для обозначения кнопки надписью, выберем пиктограмму “Подпись” и разместим указатель мыши рядом с кнопкой. Введем надпись “Ввод новой записи”. Повторим те же действия для создания кнопки “Просмотр таблицы”, но при этом в разделе “Аргументы макроса” в строке “Режим данных” укажем “Только чтение”. Также при изменении свойств кнопки выберем рисунок “Просмотр документа, а при выборе пиктограммы “Подпись” наберем текст “Просмотр таблицы”.