//
Continue reading Конспект інструментів математичного аналізу
Теорія та рекомендації колег
/
Позиционное кодирование хорошо известно применением в системах счисления, в которых числовые значения образуются цифрами из фиксированного набора символов, которые могут размещаться в различных позициях. Значение позиционного кода образуется суммой значений всех позиций кода, а значение каждой позиции образуется произведением значения цифры и значения позиции.
В терминах формальной логики можно говорить, что позиционный код использует для каждой позиции символы из общего алфавита цифр, и каждая позиция также является элементом из алфавита позиций.
Принципы позиционного кода в системах счисления позволяют сказать, что алфавит цифр и алфавит позиций позиционного кода соответствую шкалам абсолютного типа.
Позиционное кодирование применяется не только в системах счисления. Нотная запись также является позиционным кодом, в котором каждой ступени соответствует положение на нотном стане, которое является позицией кода из алфавита ступеней. Длительность ноты задается ее начертанием из алфавита длительностей.
Далее будут описаны несколько способов применения позиционного кодирования для описания ролевых отношений между людьми в группах.
Сценарий четко определяет конечный набор ролей, каждую из которых может выполнять один и множества участников. В позиционном коде сценария роли соответствует позиция, а участник в позиции соответствует символу из алфавита участников. Допустимость использования участника из алфавита участников в нескольких позициях оговаривается специально.
Приз: Елена
Соперник: Парис
Муж: Менелай
Сообщник: ?
Позиция задает участника, а значение в позиции задается из множества ролей. В этой модели роль может быть размещена только в одной позиции.
Елена: приз
Парис: соперник, сообщник
Менелай: муж
?
!!!
//
ЧЕРНОВИК ДАЛЕК ОТ ЗАВЕРШЕНИЯ:
Система Android преобладает на большинстве современных телефонов в бюджетном сегменте и поэтому пожилые люди невольно вынуждены использовать эту систему и испытывать массу затруднений, если не понимают ее основ. Цель этой публикации - объяснить основы Андроида простым языком, на понятных примерах. Для упрощения понимания работы Андроида и его частей ниже будут использованы бытовые аналогии, которые не следует понимать буквально, в тексте они будут отмечены цветом и курсивом.
публикация находится в состоянии разработки, но часть материалов уже готовы к использованию
Практическое изучение и работа с SVG выявляет много пробелов и неясных моментов в документации. Большое количество инструментов для работы с SVG также оставляют без внимания ряд важных нюансов, которые я нашел целесообразным описать и снабдить иллюстрациями и пояснениями.
Can I use: сведения о поддержке SVG в браузерах //caniuse.com
SVG (Русский) //runebook.dev/ru/docs/svg
Free SVG Editor Tool //pixelied.com
BOXY SVG / SCALABLE VECTOR GRAPHICS EDITOR (no Free) //boxy-svg.com/app/
Continue reading Масштабируемая векторная графика в разметке SVG
В следующем разделе описывается решатель CP-SAT, основной решатель OR-Tools для программирования ограничений. SAT означает "satisfiability" выполнимость : решатель использует методы для решения задач SAT наряду с методами CP.
Вот несколько примеров задач планирования, которые хорошо подходят для решателя CP-SAT:
Расписание сотрудников
Проблема магазина вакансий
У CP есть широко распространенное и очень активное сообщество по всему миру со специализированными научными журналами, конференциями и арсеналом различных методов решения. CP успешно применяется при планировании, составлении графиков и многих других областях с неоднородными ограничениями.
Glop - это собственный линейный решатель Google, доступный в виде открытого исходного кода . Вы можете получить доступ к Glop через оболочку линейного решателя OR-Tools , которая является оболочкой для Glop, а также нескольких других сторонних решателей линейной оптимизации. Чтобы узнать, как решить простую линейную задачу с помощью Glop на всех поддерживаемых языках, см. Начало работы с OR-Tools .
Служба линейной оптимизации в Google Apps Script позволяет разработчикам выполнять вызовы функций для решения задач линейной оптимизации. Он полагается на Glop для чисто задач линейной оптимизации, где все переменные могут принимать действительные значения. Если какие-либо переменные должны быть целыми числами, служба использует SCIP от Zuse-Institut Berlin.
Только первый вариант требует установки OR-Tools.
Задача коммивояжера , классическая задача маршрута, в которой используется только одно транспортное средство.
Проблема маршрутизации транспортных средств , обобщение TSP с несколькими транспортными средствами.
VRP с ограничениями вместимости , в которых автомобили имеют максимальную вместимость для предметов, которые они могут перевозить.
VRP с временными окнами , в которых автомобили должны посещать локации в определенные промежутки времени.
VRP с ограниченными ресурсами , такими как пространство или персонал для погрузки и разгрузки транспортных средств в депо (отправная точка для маршрутов).
VRP с прерванными посещениями , когда транспортные средства не обязаны посещать все места, но должны платить штраф за каждое прерванное посещение.
Каждая Информационная База 1С - это сложный комплекс программ и табличных данных, который нуждается в регулярной профилактике для своей правильной работы. При отсутствии профилактики работа ИБ может стать нестабильной или даже неправильной.
В информационных системах использующих очереди часто используют стратегия FIFO (акроним First In, First Out — «первым пришёл — первым ушёл»). Настоящая статья описывает алгоритм Лайтмана для реализации этой стратегии для очереди элементов приходящих и уходящих пакетами произвольных размеров.
Сегодня можно найти немало публикаций на тему информационной безопасности поскольку теоретиков и просто любителей поговорить на серьезные темы существует в избытке, а тема безопасности действительно серьезная и говорить о ней можно почти бесконечно. Но пока серьезные темы только обсуждаются руководители и сотрудники компаний, формально заинтересованные в информационной безопасности, продолжают существовать без нее. Причина простая - они не хотят изучать саму безопасность, им просто необходимо, чтобы она была и они согласны выполнить для этого определенные инструкции, но из слов теоретиков не могу понять какие именно.
Ниже я нарушу привычный порядок лекций, и сначала опишу главные факторы и несколько моделей безопасности с конкретными инструкциями для руководителей и сотрудников. Теорию и объяснения я перенесу во вторую часть.
Continue reading Введение в Информационную безопасность для Руководителей и Сотрудников
В наши дни множество коммерческих и торговых компаний используют программы 1C™, в подавляющем числе случаев сотрудники работают за компьютерами под управлением Microsoft Windows™, а для повышения скорости, надежности и безопасности подключаются к серверу с помощью Подключения к удаленному рабочему столу.
Continue reading Просто о работе в 1С на Удаленном рабочем столе под Windows
(The Open Systems Interconnection model)
1 Bits | Физический/Physical media signal and Binary Transmission |
Coax, Fiber, Wireless, WAN-DSL-T1/E1-ATM-POS |
2 Frames | Канальный/Data Link mac & LLC physical addressing |
Ethernet, xDSL, PPP-EAP, FDDI... |
3 Packets | Сетевой/Network Path determination and IP (Logical Addressing) |
IP, ICMP, ARP, IPSec, IGMP, DHCP |
4 Segments | Траспортный/Transport End-to-End Connections and Reliability |
TCP, UDP, ECN, SCTP, DCCP |
5 Data | Сеансовый/Session Internet Communication |
POP, DNS, HTTP, FTP, SMTP, NNTP, TELNET, SSH... |
6 Data | Представления/Presentation Data Representation and Encryption |
|
7 Data | Прикладной/Application Network Process to Application |