Вопросы и ответы | 

Юлия Лысенко
Юрий Жиромский
Юрий Жиромский | Репутация: 821 (Специалист) 14 октября 2008 в 11:21

Немного странный вопрос для темы "Законодательство и право" с тегом "история". Ну да ладно.
Базу данных (БД) можно представить себе как некое хранилище упорядоченной информации, как например, таблица. Для обращения к информации, содержащейся в БД используют системы управления БД (СУБД), которые с помощью специальных языков запросов (например SQL) могут находить, изменять и прочими способами работать с информацией.
Можно выделить несколько типов БД:
- иерархические;
- сетевые;
- реляционные;
- объектно-ориентированные;
- гибридные;
Исторически, первыми появились иерархические, основанные на древовидной структуре хранения информации (как например, расположение файлов на жестком/гибком/любом диске компьютера). Основным их недостатком является невозможность реализовать отношения "многие-ко-многим" (т.е. ситуацию, когда многие записи взаимосвязаны между собой) и ситуацию, когда у записи несколько предков.
Далее по ходу истории появились сетевые БД, в которых основным изменением стала поддержка отношений "многие-ко-многим". Такое название связано с тем, что в графическом представлении такие БД похожи на сеть.
После сетевых БД появились реляционные. В них пристутствуют явные указатели на предков и потомков, а запросы к данным из таких таблиц также возвращают таблицы, даже если содержат одну строку. В общем, реляционной БД называется такая БД, в которой все данные представлены в виде таблиц, а операции представляют собой операции над таблицами.
Объектно-ориентированные БД были созданы для удобства работы с применением объектно-ориентированного подхода, т.к. данные в них хранятся в виде объектов. Гибридные же БД совмещают в себе возможности как реляционных, так и объектно-ориентированных БД.
Более подробно о БД можно узнать, например, из курса http://www.intuit.ru/department/database/rdbintro/.

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 14 октября 2008 в 19:31

База Данных (БД) — структурированный организованный набор данных, описывающих характеристики каких-либо физических или виртуальных систем.«Базой данных» часто упрощённо или ошибочно называют Системы Управления Базами Данных (СУБД). Нужно различать набор данных (собственно БД) и программное обеспечение, предназначенное для организации и ведения базы данных (СУБД).

Елена Дашевская
Екатерина Шпак
PhpMyAdmin-подскажите, где можно по-быстрому прочитать как этим пользоваться, не сильно вдаваясь в SQL...
Т.е. для чего нужны все эти "Привилегии", "Сравнения", "Экспорт","Процессы " и т.д.
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 23 сентября 2008 в 16:17

если у Вас есть конкретная задача, значит и решить её довольно легко. ТАм всё относительно понятно. А если не понимаете зачем нужны некоторые вкладки, то оно Вам и не нужно. Но для чего нужен "экспорт", это вы право позабавили ))))

User User
Как установить DOS, если флопика нет?
Может кто знает как сделать установочный CD с досом, или хотя бы скачать?
Андрей Буравов
Андрей Буравов | Репутация: 115 (Кандидат) 13 сентября 2008 в 09:58

Попробуйте скачать Floppy-Image загрузочного диска и записать его на CD болванку. Главное на болванке сделать мультизагрузку.

Алексей Андреев
Алексей Андреев | Репутация: 115 (Кандидат) 13 сентября 2008 в 13:31

Рекомендую обратить внимание на сайти www.nnm.ru или к примеру скачать RU Patched Hiren's.BootCD.9.4.iso или использовать любой LiveCD с мультизагрузкой нужной ОС.

Людмила Кан
Заур Иззатдуст
Заур Иззатдуст | Репутация: 102 (Кандидат) 28 августа 2008 в 19:09

По таким вопросам обращайтесь к поисковикам, а будет конкретный вопрос - пишите сюда. Не тратьте попусту свое и чужое время.

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 30 августа 2008 в 19:25

khpi-iip.mipk.kharkiv.edu/library/case/leon/index.html

Дмитрий
Владислав Андреев
Владислав Андреев | Репутация: 108 (Кандидат) 26 августа 2008 в 12:18

Кстати не факт что это плохая оперативка, ты бы по подробнее объяснил, как он перезагружаеться, если доходит до загрузки операционной системы ну окошечко Виндовз с бегающей черточкой то тебе стоит попробовать перед загрузкой ОС нажать F8 и выбрать пункт не перезагружать операционку при ошибке, если выведет синий экран с номером ошибки, найди материал по номеру ошибки который поможет выяснить истинную причину перезагрузок... На крайняк прежде чем решишся менять оперативку попробуй переустановить Винду!

Андрей Рясков
Андрей Рясков | Репутация: 104 (Кандидат) 27 августа 2008 в 20:45

Windows, Оперативка сама, перегрев системы, Вирус

Valerijus Stachovskis
Антон Анисимов
Антон Анисимов | Репутация: 103 (Кандидат) 25 августа 2008 в 14:36

Надо настроить тип сети виртуальной машины (в свойствах конкретной машины).
Потом настроить сетевые адаптеры на хосте и в виртуалке.
Надо больше деталей в вопросе.
Есть-ли сеть на хосте? Есть-ли на хосте какой-нит firewall? Что за ОС в виртуалке? Стоят-ли add-on-ы виртуальной машины? Какая версия виртуалки? Кто производитель, в конце концов?

Владимир Козачёк
Владимир Козачёк | Репутация: 106 (Кандидат) 27 августа 2008 в 04:04

Virtual PC это программа, соответственно работая в программе используется простой файл созданый программой. Виртуальный комп видит основной потому что он находится в нем, можно настроить сеть и видеть все компы даной сети (даже виртуальные). Но работая на основном увидеть виртуальный можно только файл созданый программой Virtual PC.(Может я и ошибаюсь, мало приходилось работать с подобной программой)
Подскажите, где можно скачать программы Virtual PC (бесплатные, русифицированные) хочу использовать в школе на уроках информатики.

Сергей Сциборций
Александра Чурилова
Александра Чурилова | Репутация: 108 (Кандидат) 8 августа 2008 в 07:37

Если я правильно поняла вопрос, то следующий запрос может выглядеть примерно так:
SELECT * FROM имя_таблицы WHERE условия ORDER BY имя_поля LIMIT n OFFSET m;
Где n - это необходимое количество записей, а m - это позиция, с которой необходимо их брать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 8 августа 2008 в 12:09

Вдобавок к предложенному FiX-ом способу, можно воспользоваться следующей конструкцией (MySQL Reference):
SELECT * FROM tbl LIMIT 5,10; # Retrieve rows 6-15
(То бишь извлекаем 10 записей, пропуская первые пять)
Там же (в reference)  сказано, что выражение "LIMIT row_count" эквивалентно "LIMIT 0, row_count", а
"LIMIT row_count OFFSET offset" существует для совместимости с PostgreSQL.
Стоит также сказать, что в Oracle предложения LIMIT нет.
Вместо него нужно использовать предложение ROWNUM.

Степан Маркин
Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 5 августа 2008 в 22:15

В принципи всe зависит от того как его запрограмировали.Хотя когда робот будеет иметь искуственый интилект, врятли он будет придерживатся етих законов (особено третий "Робот должен заботиться о своей безопасности в той мере, в какой это не противоречит Первому и Второму законам.").При первой же опасности для себя со стороны человека он его уничтожит.Искуственый интелект страшен тем что он очень бистрый.

Роман Белоус
Роман Белоус | Репутация: 140 (Кандидат) 6 августа 2008 в 01:29

Об этом рановато думать, потому что до разработки искусственного интеллекта ещё как до луны и никаких прорывов в этой области пока не предвидится. Игрушки вроде Aibo могут поражать воображение, но ни в коей мере не являются интеллектуальными. Промышленные и эксперементальные роботы в каких-то отношениях превосходят человека (физически), но об их интеллектуальности тоже говорить не приходится. Ещё ни одна программа не прошла тест Тьюринга. Сейчас ещё даже не известно какова природа человеческого сознания, на каких физических принципах оно основано. Интересная книга на тему возможных физических предпосылок сознания: Роджер Пенроуз "Новый ум короля. О компьютерах, мышлении и законах физики."
Предыдущему оратору: даже человека можно "запрограммировать" так, что он не сможет сделать то или иное действие или, наоборот, вынудить совершить какое-либо действие.

Андрей
Alex
Alex | Репутация: 125 (Кандидат) 4 августа 2008 в 23:34

Рекомендую утилиту FreeMemory.
Использовал ее когда у меня еще был win98se.

Роман Белоус
Роман Белоус | Репутация: 140 (Кандидат) 5 августа 2008 в 13:36

Обычно в Windows файл подкачки имеет динамический размер и нет особого смысла его увеличивать в ручную. Но не надо забывать, что для этого файла ещё и место на диске необходимо - если файл лежит на сильно забитом диске, то система не сможет увеличить его размер при необходимости. Также, если размер файла подкачки значительно превышает объём оперативной памяти - это ненормальная ситуация. Такой файл часто оказывается сильно фрагментирован и система сильно пробуксовывает при работе с ним, вплоть до отказа в обслуживании (например, с сообщением о недостатке виртуальной паямти). Я бы советовал в краткосрочной перспективе почистить диск, где лежит файл подкачки (или перенести его на другой диск, либо создать ещё один файл подкачки на другом диске) и дефрагментировать его. Также, можно дефрагментировать сам файл подкачки с помощью утилиты PageDefrag фирмы SisInternals (можно скачать с сайта Microsoft). В долгосрочной перспективе имеет смысл увеличить объём оперативной памяти.

Александр Булдаков
Алексей Мельчаков
Алексей Мельчаков | Репутация: 103 (Кандидат) 14 июля 2008 в 15:31

А как программа научит безопасности? Это надо лекции читать и пробовать разные фичи. Сам сломаешь пару раз сервак, и научишься его защищать.

Виктор Конопелько
Виктор Конопелько | Репутация: 131 (Кандидат) 14 июля 2008 в 17:57

Согласен с прерыдущим оратором. Тем более такие курсы имеются на http://intuit.ru .

Богдан Лисойван
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 8 июля 2008 в 14:48

Проверить конфигурации обоих компьютеров. Возможно оба используют приватные ip-адреса, имеют ненастроенные межсетевые экраны, вирусы. Причин 1000.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 9 июля 2008 в 17:37

rainbow7 - прав - проблема может быть в файрволах(брандмауэрах) конфигурации ОС, разных версиях ОС(Например не так просто поднять удаленный рабочий стол между XP и Vista) . Но вообще хотелось бы знать какие именно ошибки. Видят ли компьютеры друг друга вообще? Пингуются ли IP адреса этих компьютеров. Вирусы тоже могут быть причиной. Вообще в интернете много информации по настройке удаленного помошника.
Кстати в качестве аналога УП, можно использовать RAdmin

Олег Тузов
Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 8 июля 2008 в 19:55

DotGNU — проект создания бесплатной свободно-распространяемой платформы программирования, альтернативы Microsoft .NET, который предоставляет возможности компилировать и запускать C# и Си-приложения, использующие базовые классовые библиотеки, XML, System.Windows.Forms — Но на операционных системах, как GNU/Linux, FreeBSD и Mac OS X.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 9 июля 2008 в 17:30

В плане свободного распространения - .NET тоже свободен и бесплатен. И сами Microsoft распространяют бесплатную версию VS.NET Express Edition. Далее - фирма Borland (ныне Code Gear) использует достаточно простую библиотеку VCL для своего Delphi и C++, есть бесплтные версии этих продуктов на сайте компании. Для PHP есть Zend FrameWork набор библиотек расширяющий его функционал.

Андрей Рясков
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 6 июля 2008 в 12:37

Давайте начнем с определения. MAC-адрес (от англ. Media Access Control — управление доступом к носителю) — это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей.
Бывает глобально администрируемый MAC-адрес устройства, который глобально уникален и обычно «зашит» в аппаратуру. В ряде случаев Администратор сети имеет возможность, вместо использования «зашитого», назначить устройству MAC-адрес по своему усмотрению. Такой локально администрируемый MAC-адрес выбирается произвольно и может не содержать информации об OUI. Признаком локально администрируемого адреса является соответствующий бит первого октета адреса. (подробнее Standard Group MAC Addresses. A Tutorial Guide http://standards.ieee.org/regauth/groupmac/tutorial.html)
Таким образом MAC адрес можно поменять в большинстве устройств стандартными средствами ОС. В Windows в свойствах устройства или биосе. Под Линуксом в ifconfig есть такая опция hw.
Если вы хотите сменить "зашитый" MAC - это гораздо сложнее. Но нет ничего невозможного. Инфа по устройству + немного серого вещества = определение носителя зашитого адреса. => подбираем соответствующий программатор и пишем (ищем в сети) софт для программирования соответствующего носителя. И в результате этого сизифого труда (О, счастье!)  забиваем новый MAC в сетевую карту ценой 100 рублей. ;)
Удачи!

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 6 июля 2008 в 21:17

Если необходимо сменить сетевой адрес применительно к обыкновенной сетевой карте используемой для выхода в интернет или в сеть, на уровне ОС Windows достаточно выполнить следующее - свойства сетевого подключения - открывается окно, вверху наименование сетевой карты, если на него навести мышкой высветиться текущий MAC адрес. правее названия кнопка свойтв, жмем её, в открывшемся окне 2-я вкладка, там будет список в нем есть пункт Сетевой адрес - ;vtv? gbitv ye;ysq MAC сохраняяем. Часто бывает этого достаточно

Ира B
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 27 июня 2008 в 18:04

Шифрование и прочее тут не при чём, поскольку вряд ли разработчики реализуют алгоритмы сами. Всё зависит от конкретного предприятия и конкретных требований к системе, средств обеспечения безопасности, защищённости используемых продуктов и т.д.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 28 июня 2008 в 19:13

На мой взгляд вопрос безопасности ИС несколько шире, чем защита от хакеров. И "рулят" уже давно не русские хакеры, а китайские.
Безопасность информационных систем зависит от ряда разнообразных факторов, порой очень далеких друг от друга. Во первых это законодательная база. Насколько полно и всесторонне законодатель определил ответственность за действия нарушающие целостность ИС, какие при этом применяются санкции, зависит общая безопасность ИС в той или иной стране. Второй законодательной составляющей является стандарты и нормативы, законодательно определенные для ИС глобального характера (экологических, военных, транспортных и т.д.).
Следующий ключевой фактор безопасности ИС технологический. Здесь действует правило цепи, т.е. надежность всей системы равняется надежности самого ненадежного в этой системе элемента.
И именно здесь на первое место выходят проблемы програмной безопасности, защищенности информации от несанкционированного доступа, намеренного или ненамеренного искажения.
Подробно можно прочитать тут: http://www.realcoding.net/article/view/1918

Иван Зыков
Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 23 июня 2008 в 21:42

Уточни свой вопрос.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 23 июня 2008 в 23:15

Вопрос по истине философский) На эту тему можно написать неплохую статью - философия данных и их познание!

Иван Зыков
Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 23 июня 2008 в 23:17

Крадкость блин сестра таланта..
Фрейм (frame) — это отдельный, законченный HTML-документ, который вместе с другими HTML-документами может быть отображён в окне web-браузера.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 23 июня 2008 в 23:20

Вообще в переводе с английского frame - рамка

Денис Ефремов
Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 23 июня 2008 в 23:14

Я работал..Вот только литературу так и не смог найти - пришлось обходится гуглом. В инете есть статейки по созданию отчетов в более ранних версиях по идее. Там ничего осооб не изменилось, все что работает под старым репортом работает и под новым и под репортом .NET

Тимофей Купцов
Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 21 июня 2008 в 13:12

Хэш-функция — это функция, которая преобразует каждую строку в числовое значение, называемое хэш-значение.

Alex
Alex | Репутация: 125 (Кандидат) 22 июня 2008 в 12:28

Хотел бы добавить, что в Java есть реализованные целые алгоритмы хранения данных основаных на hash методах. HashMap, HashTable например.

Константин Сакрюкин
Сменил мат.плату и компьютер перестал выключаться.
- HALT выполняет REBOOT. В Grub halt выполняет halt. (Debian Etch Kern.-2.6.18.6)
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 17 июня 2008 в 10:37

а `shutdown -h` к чему приводит?

Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 17 июня 2008 в 14:23

Проверьте настройки управления питанием в BIOS