Вопросы и ответы | 

Владимир Олейник
Что такое логарифм?
Как понимать символ суммы (который не набирается с клавиатуры) но имеет форму как "М" на правом боку.
Теги:
.net, , actionscript, ada, ado.net ...еще >>
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 4 июля 2008 в 12:31

Логарифмом данного числа называется показатель степени, в которую нужно возвести другое число, называемое основанием логарифма, чтобы получить данное число. Например, логарифм числа 100 по основанию 10 равен 2. Иначе говоря, 10 нужно возвести в квадрат, чтобы получить число 100 (10^2 = 100).http://www.krugosvet.ru/articles/15/1001542/1001542a1.htmЛогарифм числа a по основанию b равен показателю степени, в которую надо возвести число b, чтобы получить число ahttp://ru.wikipedia.org/wiki/Логарифм
М на правом боку это ни что иное как ряды.
http://www.krugosvet.ru/articles/15/1001542/1001542a1.htm Логарифм числа a по основанию b равен показателю степени, в которую надо возвести число b, чтобы получить число a http://ru.wikipedia.org/wiki/Логарифм М на правом боку это ни что иное как ряды. http://www.krugosvet.ru/articles/15/1001555/1001555a1.htm" href="http://Логарифмом данного числа называется показатель степени, в которую нужно возвести другое число, называемое основанием логарифма, чтобы получить данное число. Например, логарифм числа 100 по основанию 10 равен 2. Иначе говоря, 10 нужно возвести в квадрат, чтобы получить число 100 (10^2 = 100). http//www.krugosvet.ru/articles/15/1001542/1001542a1.htm Логарифм числа a по основанию b равен показателю степени, в которую надо возвести число b, чтобы получить число a http://ru.wikipedia.org/wiki/Логарифм М на правом боку это ни что иное как ряды. http://www.krugosvet.ru/articles/15/1001555/1001555a1.htm">http://www.krugosvet.ru/articles/15/1001555/1001555a1.htm

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 4 июля 2008 в 13:12

Дмитрий Самин Могущественная математика Логарифмы
«Открытие логарифмов опиралось на хорошо известные к концу XVI века свойства прогрессий, — пишут М.В. Чириков и А.П. Юшкевич. — Связь между членами геометрической профессии и арифметической прогрессией не раз отмечалась математиками, о ней говорилось еще в «Псаммите» Архимеда. Другой предпосылкой было распространение понятия степени на отрицательные и дробные показатели, позволившее перенести только что упомянутую связь на более общий случай...Многие... авторы указывали, что умножению, делению, возведению в степень и извлечению корня в геометрической прогрессии соответствуют в арифметической — в том же порядке — сложение, вычитание, умножение и деление. Здесь уже скрывалась идея логарифма числа как показателя степени, в которую нужно возвести данное основание, чтобы получить это число. Оставалось перенести знакомые свойства прогрессии с общим членом на любые действительные показатели. Это дало бы непрерывную показательную функцию, принимающую любые положительные значения, а также обратную ей логарифмическую. Но эту идею глубокого принципиального значения удалось развить через несколько десятков лет».Логарифмы изобрели независимо друг от друга Непером и Бюрги лет на десять позднее. Их цель была одна — желание дать новое удобное средство арифметических вычислений. Подход же оказался разный. Непер кинематически выразил логарифмическую функцию, что позволило ему по существу вступить в почти неизведанную область теории функций. Бюрги остался на почве рассмотрения дискретных прогрессий. Надо заметить, что у обоих определение логарифма не походило на современное.подробнее на http://www.bibliotekar.ru/100otkr/45.htm
Символ суммы «∑», который набирается! с клавиатуры вводом числа 2211 а затем ALT+X, это греческая буква сигма и обозначает результат сложения величин (чисел, функций, векторов, матриц и т. д.). Общими для всех случаев являются свойства перестановочности, сочетательности, а также распределительности по отношению к умножению.

Ира B
Александр Карцев
Александр Карцев | Репутация: 196 (Кандидат) 27 июня 2008 в 18:04

Шифрование и прочее тут не при чём, поскольку вряд ли разработчики реализуют алгоритмы сами. Всё зависит от конкретного предприятия и конкретных требований к системе, средств обеспечения безопасности, защищённости используемых продуктов и т.д.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 28 июня 2008 в 19:13

На мой взгляд вопрос безопасности ИС несколько шире, чем защита от хакеров. И "рулят" уже давно не русские хакеры, а китайские.
Безопасность информационных систем зависит от ряда разнообразных факторов, порой очень далеких друг от друга. Во первых это законодательная база. Насколько полно и всесторонне законодатель определил ответственность за действия нарушающие целостность ИС, какие при этом применяются санкции, зависит общая безопасность ИС в той или иной стране. Второй законодательной составляющей является стандарты и нормативы, законодательно определенные для ИС глобального характера (экологических, военных, транспортных и т.д.).
Следующий ключевой фактор безопасности ИС технологический. Здесь действует правило цепи, т.е. надежность всей системы равняется надежности самого ненадежного в этой системе элемента.
И именно здесь на первое место выходят проблемы програмной безопасности, защищенности информации от несанкционированного доступа, намеренного или ненамеренного искажения.
Подробно можно прочитать тут: http://www.realcoding.net/article/view/1918

Ирина Баженова
Теги:
.net, , actionscript, ada, ado.net ...еще >>
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 23 июня 2008 в 17:31

http://www.free-lancer.ru/scripts/php14/ - здесь есть несколько скриптов.

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 23 июня 2008 в 19:14

Поищи здесь Ishodniki.Ru

Артём Добрынин
Теги:
.net, , actionscript, ada, ado.net ...еще >>
Илья Тихонов
Илья Тихонов | Репутация: 118 (Кандидат) 19 июня 2008 в 18:36

примерное содержание батника:
============================
for /F "tokens=2,3,4 delims=:," %%i in ("echo %time%") do set copy_to=%date%_%%i-%%j-%%k
md copy_to
copy *.txt copy_to

Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 20 июня 2008 в 14:59

bat -- это не программа. Это просто скрипт. И задава в целом тривиальна. Банально - создание дир, копирование файлов... Любой пользователь ПК должен хотя бы представдять как это делается.

Светлана Борисова
Valeri Väisänen
Valeri Väisänen | Репутация: 102 (Кандидат) 18 июня 2008 в 09:38

обычно, сигнал - это некая результирующая волна, полученная в результате сложения многих простых волн (синусоид). Вот этот набор волн (или волны) и называются спектром.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 18 июня 2008 в 19:11

Спектр сигнала это распределение энергии сигнала по частотам. Спектр бывает амплитудный и фазовый. Если известна форма сигнала (зависимость от времени), спектр может быть рассчитан при помощи преобразования Фурье. Для периодического сигнала ряд Фурье, для непериодического -интегральное преобразование.
Если есть какое-нибудь устройство или линия передач и известны его часотные характеристики, можно, задавая сигнал на входе, получить выходной сигнал. Для этого нужно получить спектр сигнала, затем рассмотреть, как на него воздействуют частотные характеристики устройства и тем самым получить спектр выходного сигнала. Затем обратным преобразованием Фурье получается сам выходной сигнал.

Если совсем тупо - то вот есть сигнал, есть результат его Фурье-преобразования, и это и есть по определению спектр сигнала (какая доля всей мощности приходится на данную частоту или на данный диапазон частот)

Константин Сакрюкин
Сменил мат.плату и компьютер перестал выключаться.
- HALT выполняет REBOOT. В Grub halt выполняет halt. (Debian Etch Kern.-2.6.18.6)
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 17 июня 2008 в 10:37

а `shutdown -h` к чему приводит?

Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 17 июня 2008 в 14:23

Проверьте настройки управления питанием в BIOS

Олеся Сапожникова
Владислав Кочедыков
Владислав Кочедыков | Репутация: 113 (Кандидат) 13 июня 2008 в 16:57

Защита информации — представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:37

Защита информации - это так же направление в ИТ сфере, включающее в себя методы шифрования данных, алгоритмы шифрования, аппаратные методы защиты от несанкционированного доступа. В общем весь комплекс мер направленный на недопущение утечки информации, и разработка систем с учетом этих мер.

PS: Достаточно актуальное направление обучения ИТ специалистов - знать надо много но и нужен всегда

Олеся Сапожникова
Константин Иванов
Константин Иванов | Репутация: 608 (Специалист) 13 июня 2008 в 18:33

Если интересно что это - то это такая программа, либо устройство, которое как бы фильтрует все все исходящие и входящие запросы сети на основе заданных разрешений. Может называтся firewall или брандмауэр. Из простых примеров могу назвать ZoneAlarm

Александр Черняк
Александр Черняк | Репутация: 509 (Специалист) 14 июня 2008 в 18:05

Сетево́й экра́н — комплекс аппаратных и/или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов на различных уровнях модели OSI в соответствии с заданными правилами.

Иван Федотов
Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 12 июня 2008 в 11:20

Книга Эндрю Таненбаума, всемирно известного специалиста в области информационных технологий, писателя и преподавателя, выходящая уже в пятом издании, посвящена структурной организации компьютера. В ее основе лежит идея иерархической структуры, в которой каждый уровень выполняет вполне определенную функцию. В рамках этого нетрадиционного подхода подробно описываются цифровой логический уровень, уровень архитектуры команд, уровень операционной системы и уровень языка ассемблера.
Книга рассчитана на широкий круг читателей: как на студентов, изучающих компьютерные технологии, так и на тех, кто самостоятельно знакомится с архитектурой компьютера.
Скачать можно здесь http://www.idportal.org/page-id-1070-a-dl.htm
Может быть, сначала придется зарегистрироваться на форуме.

Ирина Малахова
Теги:
.net, , actionscript, ada, ado.net ...еще >>
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 11 июня 2008 в 15:04

зачем???? Но, вообще-то, если поискать, то можно найти таковой...

Илья Тихонов
Поочему в Windows XP Professional (Ru) может отсутствовать вкладка «Удаленные сеансы»
Сразу после инсталляции, в свойствах системы отсутствует вкладка «Удаленные сеансы» , в чем проблема?
Osmosis Jones
Osmosis Jones | Репутация: 123 (Кандидат) 11 июня 2008 в 17:56

Вкладка "Удалённое использование" в XP Home тоже есть, правда там опций меньше на одну ;) Попробуйте другой дистрибутив.

Валентина Данилевич
Валентина Данилевич | Репутация: 117 (Кандидат) 13 июня 2008 в 19:20

Можете попробовать запустить сулжбу вручную.
Пуск - панель управления - администрирование - управление компьютером - службы и приложения - службы. Служба подключения удаленного доступа(?)

Сергей Казанцев
Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 10 июня 2008 в 19:39

У вас есть несколько вариантов, в зависимости от возможностей оборудования 1) заменить адрес роутера на мак вашей карты, соответственно, не забудьте заменить мак вашей карты 2) настроить роутер в режим bridge

Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 11 июня 2008 в 10:43

Так же есть роутеры с функцие подмены мак-адреса, т.е. физически вы ничего не меняете, но роутер передаёт любой мак-адрес введённый в окно. Преимущественно это фишка ASUSов

Дмитрий Архипов
Где найти описание протокола 802.1x, radius сервера?
Интересует настройка и конфигурирование.
Александр Гуренко
Александр Гуренко | Репутация: 149 (Кандидат) 10 июня 2008 в 13:50

Вас интересует литература, step-by-step инструкция или что? Для какой платформы? Телепатов увы нет =(

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 11 июня 2008 в 19:53

http://xgu.ru/wiki/802.1X_и_RADIUS как организовать аутентификацию при доступе к порту коммутатора, поддерживающего стандарт 802.1X, с применением RADIUS-сервера FreeRADIUS. Описывается процедура инсталляции и конфигурирования RADIUS-сервера, настройки коммутаторов, а также собственно клиентских машин, которые будут осуществлять доступ в сеть. Рассмотрены случаи, когда аутентификация выполняется для хоста под управлением Windows XP, Linux, на котором запущен Xsupplicant, и Mac OS X.

Ринат Идрисов
Как подключить настроенную к одному провайдеру сеть, другому провайдеру?
С другими IP и шлюзами без перенастройки лок. компов?
Александр Булахов
Александр Булахов | Репутация: 102 (Кандидат) 11 июня 2008 в 22:14

Как подключена Ваша сеть к сети провайдера (напрямую, посредствам коммутатора или через маршрутизатор)?
1. Если напрямую, то Вам придется поменять все сетевые настройки в Вашей локальной сети на те, которые Вам выдаст провайдер
2. Если вы подключены через маршрутизатор, то Вам нужно будет поменять сетевые настройки только на WAN-интерфейсе маршрутизатора (если маршрутизатор - это компьютер с 2-мя сетевухами, то нужно будет поменять сетевые параметры на той карте, которая смотрит в сторону провайдера). При этом менять настройки в локальной сети не придется, т.к. маршрутизатор использует трансляцию адресов (NAT)

Просьба поточнее сформулировать вопрос, а то очень много встречных вопросов возникает :)

Павел Кузнецов
Марина Левина
Марина Левина | Репутация: 103 (Кандидат) 10 июня 2008 в 11:48

Хорошая вещь, очень помогающая разобрать алгоритмы программ, ну это кто что разбирает ;)

Дмитрий Архипов
Дмитрий Архипов | Репутация: 105 (Кандидат) 10 июня 2008 в 12:22

Все в принципе объяснено - http://ru.wikipedia.org/wiki/BPwin

Евгений Евглевский
Александр Князев
Александр Князев | Репутация: 101 (Кандидат) 10 июня 2008 в 13:54

У МЯ ДОМА СТОИТ это Firewall он предназначен для сканирования программ которые лезут в инет без вашего разрешения например svchost и т.д. и вообще отвечает за безопастность ... ПРИ ПРАВЕЛЬНОМ ИСПОЛЬЗОВАНИИ ОЧЕНЬ ХОРОШАЯ ПРОГРАММА.

Сергей Репп
Сергей Репп | Репутация: 104 (Кандидат) 10 июня 2008 в 23:26

В компе находится гдето примерно 880 портов доступа к интернету, и все программы подключаются к инету используя какойнибудь из этих портов, например Винда использует для своих обновлений 135 порт. Фаервол-это программа которая контролирует все эти порты, чтобы какая нибудь программа без спроса не подключалась к инету, и программы из инета не могли залезть в комп. Comodo Firewall это неплохая и главное бесплатная программа с понятным русским интерфейсом, но некоторые антивирусники не могут работать совместно с фаерволами, у Каспера например свой сетевой экран. Вообще я читал про них, и самый лучший считается OutPost Firewall (но он платный), а стандартный Виндовский фаервол бесполезная программа

Павел Савин
Как правильно удалить Linux.
Проблемма: Стоят 2 системы: 98 и XP. Linux занял одну лог. область себе. При ее удалении летит всё.
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 10 июня 2008 в 17:30

http://forum.ubuntu.ru/index.php?topic=2777.msg26434 а "fixboot" делай В ПРСОЕЛНЕМ СЛУЧАЕ!!! ;)))) когда уже всё перепродуешь и не поможет ))))))))))))))))))))))

Валентина Данилевич
Валентина Данилевич | Репутация: 117 (Кандидат) 13 июня 2008 в 19:08

Какие системы занимают какие разелы? Вы сказали что системы 2: хп и 98, где тогда Линукс? ;) или вам только раздел с линуксовской фс удалить надо?... Так же, как заметил vovans, важно какой загрузчик используется..

Mikhail Borisov
Есть апплет, которому в процессе работы потебуется много памяти. Можно как-нибудь выделить память заранее?
апплету в процессе работы потребуется много памяти, можно ли изначально как-то определить минимальный порог (типа ms для интерпретатора)
Теги:
.net, , actionscript, ada, ado.net ...еще >>
Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 11 июня 2008 в 13:22

правильно было сказано про алгоритмы... Прежде всего нужно продумать алгоритм. В любой книге по алгоритмам приводится куча примеров как оптимизировать использование проца/памяти и объясняется почему это так важно... Лучше не увеличивать использование памяти, а совершенствовать алгоритмы!!

Alex
Alex | Репутация: 125 (Кандидат) 15 июня 2008 в 11:46

Нет, нельзя. Это не позволяет SecurityManager. [java.lang.SecurityManager].

Марина Живодрова
Как можно заставить компьютеры в локальной сети грузиться с одного компьютера?
Цель: присечь несанкционированные установки игрушек и прочего...
Андрей Анисимов
Андрей Анисимов | Репутация: 114 (Кандидат) 10 июня 2008 в 10:48

Если клиенты работают на WinXP, то ограничить их действия можно использованием пользоательских политик (самый простой вариант - не давать прав администратора), второй вариант - домен и раздавать политики централизованно, третий вариант - тонкие клиенты на Linux с автоматическим подключением к Win-серверу в терминальном режиме + те же ограничения.

Владимир Тарасов
Владимир Тарасов | Репутация: 165 (Кандидат) 10 июня 2008 в 16:58

вообще, нужно всегда указывать что есть (железо, ПО/ОС), что требуется... а так... гадание на кофейной гуще... за то и минусы ставит народ...

Денис Юрченко
Сергей Караткевич
Сергей Караткевич | Репутация: 193 (Кандидат) 9 июня 2008 в 16:41

Биллинг - это прежде всего приложение и обслуживающая его инфраструктура.Обеспечение безопасности биллинга - это обеспечение безопасности серверов приложений, баз данных, каналов связи, обеспечение целостности биллинговой информации и обеспечение безопасности сопряженных систем, например, подключенныхк биллингу crm/erp систем.

Иван Онищенко
Иван Онищенко | Репутация: 304 (Кандидат) 9 июня 2008 в 20:16

На сегодняшний момент применяются три основных способа защиты от подмены адресов пользователями сети или их вариации. Самый распространенный и популярный у операторов среднего уровня и в домашних сетях - тунеллирование. Суть его в том, что для того что бы иметь доступ к ресурсам абоненту необходимо установить соединение "точка - точка" и получить маршрутизируемый адрес от VPN сервера, что возможно лишь при знании пароля доступа. Опорные адреса базовой сети при этом не маршрутизируются.
Следующий надежный способ защиты - применение полноценного, как правило, шифрованного канала VPN между абонентом и точкой доступа оператора. Этот способ требует наличия специализированного ПО, как на стороне абонента, так и на стороне сервера доступа. Хорошим примером ПО, реализующего указанный способ защиты является популярный сегодня пакет CheckPoint Firewall-1 совместно с функцией VPN, где в качестве клиентской части выступает SecuRemote. Этот способ и ему подобные не лишен недостатков и главным из них является дороговизна, либо сложность реализации в случае если коммерческий продукт заменяется ПО собственной разработки.
Последним и самым "свежим" на сегодняшний день способом защиты от НСД является стандарт 802.1х. При условии применения 802.1х совместно с протоколом Sflow, такими возможностями коммутаторов HP ProCurve как "port isolation group", "MAC address lockdown", "ACL" и при наличии механизмов контроля, за возможной подменой IP и MAC адресов,данный стандарт приближает предложенный способ защиты к идеальному.