Теория электропривода
По характеру влияния на механические колебания в механике все силы и моменты делятся на консервативные и диссипативные.
Консервативными называются силы и моменты, при воздействии которых на систему не происходит поглощения энергии колебаний. Такими являются силы, не зависящие от скорости, в частности сила тяжести, работа которой за период колебаний скорости всегда равна нулю. Диссипативными называются силы и моменты, при воздействии которых на систему происходит поглощение энергии колебаний. Вязкое трение является примером диссипативной силы (момента), так как в соответствии с при изменении знака скорости изменяется и знак момента, а механическая мощность сохраняет положительный знак, что соответствует поглощению энергии колебаний.
Правила безопасности при эксплуатации электроустановок
Автоматические выключатели двухфазные АП50Б-2МТ
Автоматические выключатели трехфазные
Кнопки и посты управления
Предохранители
Приставки к пускателям
Пускатели
Разъемные соединения
Реле времени, промежуточные
Рубильники
Светосигнальная арматура
Тепловые реле
Предохранители серии ПН2
Устройство защитного отключения
УЗО Энергомера
Методика проверки тепловых расцепителей автоматических выключателей
Выключатели пакетные
Кабельная продукция
Кабельные каналы, трубки
Муфты
Наконечники
Домашний электрик
Все о лампах
Лампы дуговые
Лампы люминесцентные
Лампы накаливания
Исследование электробезопасности трехфазных электрических сетей
Проектирование первичной сети связи
Дистанционные остановка и обратный ход электросчетчика
Электрооборудование и конструкция плавильного агрегата
Переключатель для гирлянд
Система доменных имен
В этом материале обсуждаются основные понятия системы доменной адресации Internet и ее роль среди Internet-сервисов, кратко излагается история появления символьных имен и их использования при обращении к сервисам Сети, принципы построения доменного имени и иерархия доменных имен.
Когда при деловом общении представители двух фирм обмениваются визитками, то в них (визитках) обязательно будут указаны адрес электронной почты и имя корпоративного Web-узла компании. При этом можно также услышать, как собеседники обмениваются "интернет-адресами" ("электронными адресами") компаний. Во всех выше перечисленных случаях так или иначе речь идет об использовании доменных имен.
В адресе электронной почты формально доменным именем можно считать то, что написано после символа коммерческого ат - "@". Например, в user@corp.ru доменное имя почтового узла - corp.ru.
Имя Web-узла - это доменное имя этого узла. Например, Web-узел компании Microsoft имеет доменное имя Microsoft.com.
В большинстве случаев при поиске информации в Сети мы перебираем доменные имена или следуем по ссылкам, в нотации которых опять же используются доменные имена.
Как работает система доменных имен
Типовые примеры описания зон и файлов конфигурации BIND
Администрирование доменов
Публикация общей папки
Центр сертификации
Что такое групповые политики?
Раздел - Биржевой анализ - Паттерны
Паттерны хороши настолько, насколько цена им следует. Многие игроки увлекаются охотой за паттернами, полагая, что все, что им нужно для торговли - хороший сетап. К сожалению, такой подход чаще всего ведет к потере денег. Торговые сетапы - это прогнозные архетипы, не больше и не меньше. Некоторые из них работают, словно по учебнику, тогда как другие никак не поддаются пониманию.
Безопасность и Internet - статьи
Системы обнаружения атак достаточно своевременно обнаруживают известные атаки. Не стоит ждать от таких систем обнаружения неизвестных на сегодняшний день атак. Проблема обнаружения чего-то, неизвестного до настоящего момента, является очень трудной и граничит с областью искусственного интеллекта и экспертных систем (однако в этих областях уже достигнуты немалые успехи; особенно с развитием теорий нейронных сетей и нечеткой логики - примечание переводчика). Также не следует ожидать, что системы обнаружения атак способны реагировать на атаки путем нападения. Это очень опасная возможность, так как она означает, что ложная тревога или ложное срабатывание может вызвать реакцию, запрещающую ту или иную услугу или блокирующую доступ в сеть. Проблема с системами обнаружения атак состоит в том, что, многие люди, прочтя Neuromancer Уильяма Гибсона, думают, что системы обнаружения атак действуют подобно интеллектуальному "ICE" (что-то вроде искусственного разума, обеспечивающего защиту информационной системы - примечание переводчика) и могут защитить сети намного эффективнее, чем это может быть на самом деле. Я вижу, что, скорее всего, системы обнаружения атак похожи на антивирусные программы, используемые для поиска вирусов на жестких дисках или в сетях.
Эксперты дискутируют о настоящем и будущем систем обнаружения атак
Информация о некоторых первоисточниках
Самые популярные атаки в Интернет
Технологии разработки программного обеспечения
Компьютерные науки вообще и программная инженерия в частности — очень популярные и стремительно развивающиеся области знаний. Обоснование простое: человеческое общество XXI века — информационное общество. Об этом говорят цифры: в ведущих странах занятость населения в информационной сфере составляет 60%, а в сфере материального производства — 40%. Именно поэтому специальности направления «Компьютерные науки и информационные технологии» гарантируют приобретение наиболее престижных, дефицитных и высокооплачиваемых профессий. Так считают во всех развитых странах мира. Ведь не зря утверждают: «Кто владеет информацией — тот владеет миром!»
Поэтому понятно то пристальное внимание, которое уделяет компьютерному образованию мировое сообщество, понятно стремление унифицировать и упорядочить знания, необходимые специалисту этого направления. Одними из результатов такой работы являются международный стандарт по компьютерному образованию Computing Curricula 2001 — Computer Science и международный стандарт по программной инженерии IEEE/ACM Software Engineering Body of Knowledge SWEBOK 2001.
Организация процесса конструирования
Тестирование элементов
Набор метрик Чидамбера и Кемерера