Рубрика: Информатика

Суперкомпютеры российской федерации

Лидером является суперкомпьютер МГУ Ломоносов с пиковой производительностью 414.42 терафлопс, построенный компанией Т-Платформы. На втором месте находится система с пиковой производительностью 140.16 терафлопс, которая принадлежит МСЦ РАН и создана компанией HP. Оба суперкомпьютера входят во всемирный рейтинг Таблица 3.1– Список...

Коротко о методе. блок творца

СИНЕРГОЭТИКА. 1. СинергоЭтика – метод работы в энергиях. Инструмент для самопознания и саморазвития. Важно осознание себя как Движущей Созидательной Силы, как Творца, формирующего свою реальность на всех планах и уровнях бытия; осмысление себя как Единственного источника событий, происходящих в жизни....

Продолжить сновидеть или остановиться ?

Вопрос, выбросить ли сновидения и мысли о магии из головы и попытаться восстановить обыденную реальность, такую, как у всех, — стал для меня актуальным. И на этот вопрос я получил более чем исчерпывающий ответ от одного из своих читателей —...

Понятие и сфера применения ситуационных центров.

Понятие Ситуационного центра Ситуационный центр является одной из наиболее эффективных форм реализации систем поддержки принятия решений. Это гибкий инструмент управленческой деятельности, существенным достоинством которого является возможность применения в широком функциональном диапазоне. Ситуационный центр можно определить как интегрированный программно-аппаратный комплекс, реализующий...

Вычислительные системы с открытой архитектурой

В начале 70-х г.г. фирмой DEC был предложен компьютер с архитектурой, позволяющей свободно подключать любые периферийные устройства. Главным нововведением являлось подключение всех устройств, независимо от их назначения, к общей шине передачи информации. Подключение осуществлялось в соответствии со стандартом шины. Архитектура...

Характеристики интерфейс hdmi

Требования к выполнению и оформлению контрольной работы Контрольная работа составлена в соответствии с учебной программой дисциплины «Технические средства информатизации». Контрольная работа представлена в ста вариантах (табл. 1). Выбор варианта следует проводить в соответствии присвоенного студенту по номеру зачетной книжке и...

Специалист по защите информации

Специалист по защите информации выполняет сложные работы, связанные с обеспечением комплексной защиты информации на основе разработанных программ и методик, соблюдения государственной тайны. 1. Назначение на должность специалиста по защите информации и освобождение от нее производится приказом директора предприятия по представлению...

Программно — аппаратный комплекс сетей эвм. классификация сетей эвм.

Структуризация сети ЭВМ. Различают топологию физических связей (физическую структуру сети) и топологию логических связей сети (логическую структуру сети). Конфигурация физических связей определяется электрическими соединениями компьютеров и может быть представлена в виде графа, узлами которого являются компьютеры и коммуникационное оборудование, а...

Алфавит и словарь языка паскаль

Глава 1. Основные понятия системы программирования Турбо Паскаль Алфавит языка Турбо Паскаль Большинство программ создаются для решения какой-либо задачи. В процессе ее решения на ПК необходимо: ввести данные, указать способ их обработки, задать способ вывода полученных результатов. Поэтому нужно знать...

Пример алгоритма нематематического характера

Системный блок — основной (главный) блок, он включает: системную (материнскую) плату на которой установлен микропроцессор, оперативная память, контролеры устройств (устройство пуска, остановка, регулирования частоты вращения и т.д. с электроприборов); накопители информации на съемных дискетах и винчестере – жестком диске; блок...

Всегда ли нужно создавать новые классы?

Начнем с вопроса, казалось бы, не имеющего никакого отношения к рассматриваемому вопросу, а именно — всегда ли нужно создавать новый класс для каждой новой задачи? Правильный ответ, конечно же, нет. Это было бы странно и неэффективно. Фишка состоит в том,...

Аппаратные и программные методы обеспечения информационной безопасности

2.1. Набор документированных норм, правил и практических приемов, регулирующих управление, защиту и распределение информации ограниченного доступа — это: а) политика безопасности компьютерной системы б) правовые основы информационной безопасности в) организационные методы информационной безопасности г) нет правильного ответа 2.2 Сопоставьте функции...