понедельник, 25 февраля 2013 г.

Право и этика в интернете


1) Опасности при работе  в сети:
 Похищение информации.  Информацию с компьютера можно скопировать без ведома хозяина, то есть просто-напросто похитить.
 Повреждение информации. Информация, хранящаяся на жестких дисках компьютера, в результате внешнего воздействия может быть повреждена или даже уничтожена.
Причинение вреда путем вынуждения пользователя выполнять какие-либо нежелательные действия.
2) Средства профилактики и борьбы:
  • Регулярно используйте программы-антивирусы для проверки своего компьютера. (Наиболее известные среди них - AVP Лаборатории Касперского, DrWEB, Norton Antivirus фирмы Symantec);
  • Внимательно читайте предупреждения, которые выдает вам система - в большинстве случаев при запуске исполняемого файла вам будет выдано соответствующее сообщение;
  • Работая с электронной почтой, не запускайте полученные программы и не открывайте прикрепленные файлы, так называемые "вложения", если Вы не уверены в отправителе. Уважающая себя (и своих потенциальных клиентов) фирма, даже если она присылает Вам рекламу, разместит свои материалы в зоне "сообщение" или даст ссылку на свой сервер;
  • Не скачивайте без крайней необходимости на свой компьютер прайс - листы в формате Excel. Таким путем Вы тоже можете получить вирус. Но если это все же необходимо, то всегда используйте программы - антивирусные мониторы, которые постоянно проверяют всю поступающую на Ваш компьютер информацию на предмет возможного наличия вирусов;
  • Не открывайте "чужие" документы с помощью редактора WordPad, который поставляется вместе с Windows. Программа не чувствительна к вредоносным макросам (как и ко всем макросам вообще), но содержит ошибки, приводящие к переполнению буфера и вытекающей отсюда возможности передачи управления на код злоумышленника. Не ограничивайтесь собственной защитой Word-а от макросов, поскольку данная защита не всегда работает и может быть легко отключена злоумышленником.                                                                                            3) Правонарушения связанные с работой в сети:
·                              Особого внимания заслуживает вопрос об ответственности владельца информационного ресурса за размещение на сайте информации, порочащей честь, достоинство граждан, а также деловую репутацию граждан и юридических лиц.
·                              К следующему виду правонарушений можно отнести распространение контрафактных копий программ по глобальным компьютерным сетям путем размещения их на сайтах лицами, не имеющими на то соответствующих правомочий, а также через доски объявлений, Интернет-магазины, посредством e-mail и т.п.
·                              Среди прочих выделяются общественные отношения, возникающие по поводу создания и использования объектов исключительных прав. Правовое регулирование и защита данных объектов с появлением сети Интернет постепенно переходит на новый качественный и количественный уровень. Вопрос о правовом регулировании и защите исключительных прав в сети Интернет имеет в последнее время особую актуальность. Это связано с тем, что сеть переполнена материалами, нарушающими авторские и смежные права. В Интернете легко найти книги, статьи, аудио- и видеозаписи, а также иные объекты, помещенные туда с нарушением исключительных прав их создателей и иных обладателей данных прав.
4) Принятие мер против нарушений в сети:
 Проверка и закрытие сайтов, содержащих запрещённые материалы. Создание единого реестра сайтов. Установка родителями специальных программ, разрешающих доступ только на определённые  сайты.
5)  Наши действия для защиты - регистрация авторского права. Наши права - получение прибыли за использование нашего произведения, удаление произведения из доступа по нашему требованию.
6. Не использовать нецензурную лексику. Не распространять ложные сведения и запрещённые материалы.  Не злоупотреблять смайликами.
7. Администраторы и модераторы сайтов, следящие за порядком на них.

четверг, 13 декабря 2012 г.


Стребков, Буренкова. Вариант №1
1) База данных (БД) – это хранилище данных о некоторой
предметной области, организованное в виде
специальной структуры.
Важно:
 данные о некоторой области (не обо всем)
 упорядоченные
2) • табличные БД
данные в виде одной таблицы
• сетевые БД
набор узлов, в котором каждый может быть
связан с каждым.
Примеры табличных БД:
• записная книжка
• каталог в библиотеке
3) В данной таблице 2 записи
4) Типы полей БД:

• строка символов (длиной до 255 символов)
• вещественное число (с дробной частью)
• целое число
• денежная сумма
• дата, время, дата и время
• логическое поле (истина или ложь, да или нет)
• многострочный текст (МЕМО)
• рисунок, звук или другой объект (объект OLE)
5) Ключевое поле - Дата рождения

понедельник, 3 декабря 2012 г.

понедельник, 22 октября 2012 г.

Зубарев Максим

1)Да объект может иметь несколько моделей ,например автомобиль.
Для изучения аэродинамики автомобиля используется точная уменьшенная его копия

                                              
                                                                                                  
                                                                                          
Для полее подробного изучения автомобиля,его подвески,расположения основных деталей.




Заданиие №2
Да Разные объекты могут описываться одной и той же моделью,например схема строения кабины самолета.По данной схемы мы можем описать посадку посажиров самолета,строение его крыльев и многих других объектов.




1) Может ли объект иметь несколько моделей? Приведите примеры.Да, может. Возьмем в качестве примера человека,

в разных науках он исследуется в рамках различных моделей. В рамках механики его можно рассматривать как материальную точку, в химии - как объект, состоящий из различных химических веществ, в биологии - систему, стремящуюся к самосохранению и т.д.
2) Могут ли разные объекты описываться одной и той же моделью? Если да, приведите пример.
Разные объекты могут описываться одной моделью. Так, в механике различные материальные тела (от планеты до песчинки) могут рассматриваться как материальные точки.

понедельник, 1 октября 2012 г.


                            Биометрическая идентификация по рисунку вен ладони

Существует два метода получения изображения рисунка вен ладони. Метод отражения (Reflection) позволяет разместить все компоненты устройства в одном корпусе, за счет чего уменьшается размер. Также снижается психологический барьер (не нужно никуда засовывать руку). Метод пропускания ИК-света (Transmission) заключается в установке ИК-подсветки с тыльной стороны ладони, а сама камера с фильтром устанавливается со стороны ладони и принимает ИК-излучение, проходящее через всю ладонь. С помощью метода пропускания получаемые изображения более детализированные.

За основу получения изображений рисунка вен ладони был выбран метод отражения. Для начала на листке бумаги была набросана предварительная модель устройства. Оно должно измерять расстояние от самого устройства до ладони идентифицируемого, измерять температуру поверхности руки (для статистики, захотелось иметь такой функционал), включать и выключать ИК-подсветку. В качестве камеры остановился на веб-камере Logitech B910. Испытания моделей устройства, а их было аж 4, выявили недостатки трех предыдущих камер. Первая модель была с камерой LinkSprite JPEG Color Camera TTL Interface. Процесс передачи изображения на ПК ограничивался скоростью порта, пришлось от нее отказаться. Также были проверены еще 2 noname веб-камеры, но получаемые изображения были очень плохого качества. Далее буду описывать только последнюю модель.