[ad_1]
/ *
* Infinitus Station: Beyond the A to Z
Once … someone interpreted the word "talisman!"
Of course, you and I know what this word means … don't we know? As I remember, yes … literally: "Speech, (an instrument) of thought, from human to thinking; that is, a sacred word or syllable that is used as an object of focus and embodies some aspects of spiritual strength." (As defined in Collins English Dictionary).
Do you remember that?
A frequent conversation was renewed between my friend and former classmate companion (William) Brown & # 39;; 2004/2005 class, Perry Institute, College of Business Administration and Computer Science; regarding the pros and cons of formal university education … Brother Will joined many Other colleges and / or universities, while also studying across the campus of Philadelpha Community College 'and' Temple University '(Anderson Hall), via PASCEP and M. k. Companies.
… we agree, the cost of education is overwhelming. Why Should Education Cost Much – Why Does It Cost At All?
Although both of us have accepted employment opportunities that require (d) a certain level of technical expertise – of course a living (s) must be earned … but should it really be done at the expense of students and those seeking profitable careers in their professional career of choice? ? What has ever happened to the "teacher and trainer" method of teaching and learning a life-long skill? I remember … I can really remember when many professions and home economics were taught not only in stores and shops in the home or neighborhood, but in public schools! Many employers / recruits were employed directly from high schools throughout the city of Philadelphia before the 1980s and 1990s …
Where did it all go?
"What is the algorithm?" … is it true that it is an attack line; information, (flow chart)?
'Will' and we asked ourselves, "What can we do about it?"
"What shall we do … What shall we do about it?"
"How can we change the educational location; the equation? Is there any other alternative for students and seekers of knowledge other than creating a large amount of debt arising from expensive college (and universities) and / or technical schools?"
These are the kinds of questions that prompted this author to become a powerful writer …
Well, I'm here to say hey … this author intends to constantly do his best to support and support educational endeavors for all … "by whatever means necessary! "… in this life or after his death!"
The articles, articles, books, and social media posts offered by this author are designed to give students and education seekers a "follow-up" on their personal enlightenment and educational endeavors.
"It is the commitment of this author, my deep tendency to record tirelessly throughout the records of time and in the name of education and information, my contributors (my contributions) to the practice of spreading" free education and self-help "(s) for everyone and throughout this world and beyond!"
Pages 137 to 215, The Book; Chapter 30 of …
"The only thing I know is …" & # 39; How to understand IT & # 39;
A few definitions of information technology from A to Z:
Examples):
Active:
An unspecified set of technologies developed by Microsoft. ActiveX is the result of other Microsoft technologies named OLE (Object Linking and Embedding) and COM (Component Object Model). As a nickname, ActiveX can be very confusing because it applies to a whole host of COM-based technologies. However, most people only think about ActiveX controls, which is a specific way to implement ActiveX technologies.
Dedicated:
Research Group Description:
An ad hoc network is a standalone system of routers (and their associated hosts) connected by wireless connections – whose association is an arbitrary fee. Routers have random freedom of movement and arbitrarily regulate themselves; therefore, the wireless network topology may change rapidly and unexpectedly. Such a network may operate independently, or it may be connected to the larger Internet that functions as a fixed / ad hoc hybrid network.
This group is interested in studying ANS systems. Ad hoc networks are complex systems, which have protocol dynamics across layers and interactions that are not present in wired systems, most notably between the physical layers, the link layer, and the network (IP). The IETF community and the broader research community can benefit from research into ad hoc network behavior that enables the development of advanced routing protocol. This research group will seek to develop sufficient understanding in the subject areas of interest to enable the work of the desired protocol specifications.
ADO:
Short for ActiveX Data Objects, Microsoft's latest high-level interface for data objects. ADO is designed to replace Data Access Objects (DAO) and Remote Data Objects (RDO). Unlike RDO and DAO, designed only to access relational databases, ADO is more general and can be used to access all different types of data types, including web pages, spreadsheets, and other document types.
Besides OLE DB and ODBC, ADO is a key component of Microsoft's Data Access Specifications (UDA), which is designed to provide a consistent way to access data regardless of how data is structured.
Bundled functions:
MIN returns the smallest value in a specific column, where MAX returns the largest value in a specific column, where SUM returns the sum of the numeric values in a specific column, then AVG returns the average value of a specific column, where COUNT returns the total number of values in a column Specific, COUNT (*) displays the number of rows in a table
Aggregate functions are used to calculate "column returned from numeric data" from a SELECT statement. It basically summarizes the results of a specific column of specific data.
AGP Advanced Graphics Port:
Short for Accelerated Graphics Port, an interface specification developed by Intel Corporation. AGP is PCI-based, but tailored to the productivity requirements of 3D graphics. Instead of using the PCI bus for graphics data, AGP offers a dedicated point-to-point channel so that the graphics controller can directly access the main memory. The AGP is 32-bit wide and runs at 66MHz. This translates to a total bandwidth of 266 Mbps. Unlike the PCI bandwidth of 133 Mbps. AGP also supports two modes faster, optional, with a production speed of 533Mbps and 1.07Gbps. In addition, AGP allows 3D material to be stored in main memory instead of video memory.
AGP:
What is AGP?
Short for Accelerated Graphics Port, an interface specification developed by Intel Corporation. AGP is PCI-based, but tailored to the productivity requirements of 3D graphics.
PCI:
Inter-Connect Terminal Components.
Algorithm:
Attack line; information (flow chart).
(al´g & -rith- & m) (n.) A formula or set of steps to solve a specific problem. To be an algorithm, it must be an unmistakable set of rules and have a clear stopping point. Algorithms can be expressed in any language, from natural languages like English or French to programming languages like FORTRAN.
We use algorithms every day. For example, a recipe for baking a cake is an algorithm. Most programs, except for some AI applications, are made up of algorithms. One of the major programming challenges is to create stylish algorithms – simple algorithms that require the fewest steps possible.
Genetic algorithms archive the repository of information related to research in genetic algorithms. Here you can find a calendar of events, return archived versions, links to related research sites, newsgroups, and source code.
A study of the faces people find most attractive.
This was a study done to determine the most attractive face types. This demonstrates how the genetic algorithm can be applied to the study of heredity over many generations. Algorithms for common programming problems
It provides algorithms for common programming problems. It also provides indicators on how to implement these algorithms in different languages. Explain the problem of the genetic algorithm
This site explains the solution to the seller's problem – what are the best and most efficient ways for a roaming salesman to travel across all states. The solutions are found by running a genetic algorithm. The problem is the classic question that is dealt with using algorithms.
Analog:
Spelling spelling also describes the device or system that represents variable values as ever-changing physical quantities. A typical analog device is a watch in which hands constantly move around the face. Such a watch is able to indicate every possible time of the day. In contrast, the digital clock is only able to represent a limited number of times (every tenth of a second, for example). In general, humans experience the world in a similar way. A vision, for example, is a representative experience because we perceive a smooth hierarchy of shapes and colors. When used to indicate data storage and transmission, it is the analog format in which information is transmitted by modifying a continuous transmission signal, such as amplifying the signal strength or changing its frequency to add or output data. For example, phones take on sound vibrations and convert them into electrical vibrations in the same fashion as they do over traditional phone lines. Radio wave transmissions operate in the same way. Computers that handle data in digital form require modems to convert signals from digital to analog before transmitting those signals over communication lines such as telephone lines that carry only analog signals. The signals are returned to a digital (demodulated) form on the receiving end so that the computer can process the data in its digital format.
ANSI:
Abbreviation for the American National Institute of Standards. Founded in 1918, ANSI is a voluntary organization with more than 1,300 members (including all large computer companies) that creates standards for the computer industry. For example, ANSI C is a C language version approved by the ANSI Committee. To a large extent, all ANSI C translators, regardless of the company that produces them, must behave similarly.
In addition to programming languages, ANSI sets standards for a wide range of technical fields, from electrical specifications to communication protocols. For example, FDDI, the main set of protocols for transmitting data over optical fiber cables, is the ANSI standard.
The National Information Technology Standards Committee (NCITS) contains information about the efforts and involvement of NCITS in the area of voluntary, market-driven voluntary consensus standards for multimedia and interconnection between computing devices, storage media, databases, security, and programming languages.
The ANSI home page contains news, events, and standards database links, and education and training links. Standardization – ANSI
Explain why ANSI and standardization are needed.
API:
Abbreviation for "Application Program Interface", which is a set of procedures, protocols and tools for creating software applications. A good API that makes it easy to develop a program by providing all the building blocks. Programmer puts the blocks together.
Most platforms, such as MS-Windows, provide an API so programmers can write applications that are compatible with the environment. Although APIs are designed for programmers, they are ultimately good for users because they ensure that all programs that use a common API will have similar interfaces. This makes it easier for users to learn new programs. DOS Protected Mode (DPMI)
This is a programmer's reference copy of the DOS Protected Mode interface, which is the Protected Status API specification for extended DOS applications. The Microsoft Internet Server API (ISAPI) information page provides a brief description of Microsoft Internet Server API (ISAPI), along with a link to information on CGI.
APM:
Acronym for Advanced Power Management, an API developed by Intel and Microsoft that allows developers to include power management in BIOSes. APM defines a layer between the device and the operating system that effectively protects the programmer from hardware details.
Little:
An applet is a small program designed to run within another application. The applications are useful on the web because once downloaded, they can be executed quickly within the user's browser. There can be more than one applet in one document, and they can communicate with each other while working. Java is one of the main languages used to create web based widgets.
Application:
A program or group of programs designed for end users. The program can be divided into two general categories: systems programs and application programs. Systems software consists of low-level programs that interact with the computer on a very basic level. This includes operating systems, translators, and computer resource management utilities.
In contrast, application programs (also called end-user programs) include database programs, word processors, and spreadsheets. Figuratively speaking, the application program is at the top of the system software because it is unable to run without the operating system and system utilities.
Controversy:
In programming, a value that you pass to a routine. For example, if SQRT is a subroutine that returns the square root of a value, SQRT (25) returns the value 5. The value 25 is the argument.
The argument is often used synonymously with a parameter, although the parameter can also mean any value that can be changed. In addition, some programming languages distinguish between only one-way media passing, and parameters, which can be passed back and forth, but this distinction is not universal at all.
The argument can also be a command option, in which case it is often called a command line argument.
Artificial intelligence:
The Computer Science Branch concerned with making computers behave like humans. The term was coined in 1956 by John McCarthy at the Massachusetts Institute of Technology.
Artificial intelligence includes
• Playing games: programming computers to play games such as chess and checkers
Expert systems: programming computers to make decisions in real-life situations (for example, some expert systems help doctors diagnose diseases based on symptoms)
Natural Language: Programming computers to understand natural human languages
Neural networks: systems that simulate intelligence by trying to reproduce the kinds of physical connections that occur in the brains of animals
Robotics: Computer programming to know, hear and respond to other sensory stimuli
Currently, there are no computers that show complete artificial intelligence (that is, they are able to simulate human behavior). The greatest developments have occurred in the field of play. The best computer chess software is now able to hit people. In May 1997, an IBM super computer called Deep Blue defeated world chess champion Gary Kasparov in a chess match.
In the field of robotics, computers are now widely used in assembly plants, but they are only able to do very limited tasks. Robots have a great deal of difficulty identifying things based on appearance or feel, and they are still moving and interacting with things in a clumsy way.
Natural language processing offers the greatest potential rewards because it will allow people to interact with computers without the need for any specialized knowledge. You can simply walk to a computer and talk to it. Unfortunately, computer programming to understand natural languages has proven to be more difficult than originally thought. There are some basic translation systems that translate from one human language to another, but they are not as good as human translators. There are also voice recognition systems that can convert spoken sounds into written words, but they don't understand what they are writing; they simply take dictation. Even these systems are very limited – they must speak slowly and clearly.
In the early 1980s, expert systems were thought to represent the future of artificial intelligence and computers in general. So far, however, it has not lived up to expectations. Many expert systems assist human experts in fields such as medicine and engineering, but they are very expensive to produce and are only useful in special situations.
Today, the most important field of artificial intelligence is neural networks, which have proven successful in a number of disciplines such as voice recognition and natural language processing.
There are many programming languages that are known as AI languages because they are used almost exclusively for AI applications. The most common are LISP and Prolog.
Nomara program:
Neural Network Help Desk Program – Tracking Offers! Help desk program for advanced problem solving, knowledge management, and employee / customer self help across the web.
Artificial Intelligence Information Supplier – Business Technology Research website that provides information about software, services, supplier and hardware on thousands of IT solutions, smart software products and suppliers.
A searchable directory of over 700 product summaries for AI products and smart software products. Massachusetts Institute of Technology artificial intelligence projects
The American Artificial Intelligence Association (AAAI) provides links to conferences, seminars, publications, workshops, resources, and enterprise information. Home of the Massachusetts Institute of Technology Institute
The International Intelligence Center for Artificial Intelligence (AIC) is home to the SRI's International Artificial Intelligence Center (AIC), which is one of the world's leading centers for research in artificial intelligence. Here you can find information about search programs, employees and publications.
CNCA The CNCA is a university research group dedicated to developing Neural Computing solutions and SMART programs for real-world problems. The site provides extensive project details, papers, relevant link pages and up-to-date information in the world of smart computing / artificial intelligence. The Outsider AI manual contains an AI record, information on LISP language, natural language processing, hardware, expert systems, human behavior, message filtering, robots, and AI schedule.
AS (AS / 400):
Abbreviation of the system of autonomy
The Autonomous System (AS) is a group of networks under mutual management that shares the same routing methodology. AS uses an internal gateway protocol and common metrics to direct packets within AS and uses an external gateway protocol to direct packets to other autonomous systems.
ASCII:
An abbreviation for the American standard information exchange blog.
Pronounced ask-ee, ASCII is a symbol for representing English letters as numbers, with each letter mapping a number from 0 to 127? For example, the ASCII code for capital letters is 77.
Most computers use ASCII codes to represent text, which makes it possible to transfer data from one computer to another.
Text files stored in ASCII format are sometimes called ASII files. Text editors and word processors are usually able to store data in ASCII format, although ASCII format is not always the default storage format. Most data files, especially if they contain digital data, are not stored in ASCII format. Executables are never stored in ASCII format.
The standard ASCII character set uses only 7 bits per character. There are many uppercase 8-bit character sets, which gives them an additional 128 characters. Additional characters are used to represent non-English characters, graphics symbols, and mathematical symbols.
Many companies and organizations have proposed extensions for these 128 characters. DOS uses a set of ASCII extended ASCII or high ASCII. The most universal standard is the ISO Latin 1 character set, which is used by many operating systems, as well as web browsers.
مجموعة أخرى من الرموز المستخدمة على أجهزة كمبيوتر IBM الكبيرة هي EBCDIC.
ASIC:
واضح ay-sik ، واختصار للدائرة المتكاملة الخاصة بالتطبيقات ، وهي شريحة مصممة لتطبيق معين (على عكس الدوائر المتكاملة التي تتحكم في وظائف مثل RAM في جهاز الكمبيوتر). تم تصميم ASICs من خلال ربط كتل بناء الدوائر الحالية بطرق جديدة. نظرًا لوجود لبنات البناء في المكتبة بالفعل ، فمن الأسهل بكثير إنتاج ASIC جديد بدلاً من تصميم شريحة جديدة من البداية.
تستخدم ASICs بشكل شائع في أجهزة الكمبيوتر الخاصة بالسيارات للتحكم في وظائف السيارة وفي أجهزة المساعد الرقمي الشخصي.
ASM:
تعد إدارة التخزين التلقائي (ASM) إحدى ميزات Oracle Database 10g التي توفر لمسؤول قاعدة البيانات واجهة إدارة تخزين بسيطة ومتسقة في جميع أنظمة الخادم والتخزين. نظرًا لأن نظام الملفات المدمج عموديًا ومدير وحدة التخزين ، المصمم خصيصًا لملفات قاعدة بيانات Oracle ، يوفر ASM أداء I / O غير المتزامن مع الإدارة السهلة لنظام الملفات. يوفر ASM القدرة على توفير الوقت DBAs ويوفر المرونة لإدارة بيئة قاعدة بيانات ديناميكية مع زيادة الكفاءة.
ATA:
اختصار لـ Advanced Technology Attachment ، وهو عبارة عن تطبيق لمحرك الأقراص يدمج وحدة التحكم في محرك الأقراص نفسه. هناك العديد من إصدارات ATA ، تم تطويرها جميعًا بواسطة لجنة عامل الشكل الصغير (SFF):
• ATA: المعروف أيضًا باسم IDE ، يدعم محركًا ثابتًا واحدًا أو اثنين ، وواجهة 16 بت وأوضاع PIO 0 و 1 و 2.
• ATA-2: يدعم أوضاع PIO أسرع (3 و 4) وأوضاع DMA متعددة الكلمات (1 و 2). كما يدعم كتلة المنطقية عنونة (LBA) ونقل كتلة. يتم تسويق ATA-2 كـ Fast ATA و IDE المحسّن (EIDE).
• ATA-3: مراجعة ثانوية لـ ATA-2.
• Ultra-ATA: يطلق عليه أيضًا Ultra-DMA و ATA-33 و DMA-33 ، ويدعم وضع DMA متعدد الكلمات 3 الذي يعمل بسرعة 33 ميجابايت في الثانية.
• ATA / 66: نسخة من ATA اقترحتها Quantum Corporation ، وبدعم من Intel ، تضاعف إنتاجية ATA إلى 66 ميجابايت في الثانية.
• ATA / 100: إصدار محدث من ATA / 66 يزيد من معدلات نقل البيانات إلى 100 ميغابت في الثانية. كما يسمى ATA الموازي ATA. على النقيض من المسلسل ATA.
كما يسمى ATA الموازي ATA. على النقيض من المسلسل ATA.
لوحة الكترونية معززة: (باكبلان) (ن.)
لوحة دوائر تحتوي على مآخذ يمكن توصيل لوحات دوائر أخرى بها. في سياق أجهزة الكمبيوتر ، يشير المصطلح "لوحة الكترونية معززة" إلى لوحة الدوائر الكبيرة التي تحتوي على مآخذ بطاقات التوسع.
غالبًا ما توصف الطائرات الخلفية بأنها إما نشطة أو سلبية. تحتوي الطائرات الخلفية النشطة ، بالإضافة إلى المقابس ، على دوائر منطقية تؤدي وظائف الحوسبة. في المقابل ، لا تحتوي الخطوط الخلفية السلبية على أي دوائر حوسبية تقريبًا. تقليديا ، استخدمت معظم أجهزة الكمبيوتر الشخصية خطوط خلفية نشطة. في الواقع ، كانت مصطلحات اللوحة الأم وحة الكترونية معززة مرادف. في الآونة الأخيرة ، على الرغم من ذلك ، كان هناك تحرك نحو الخلفية الخلفية ، مع إدراج المكونات النشطة مثل وحدة المعالجة المركزية على بطاقة إضافية. تسهل الطائرات الخلفية السلبية إصلاح المكونات المعيبة والترقية إلى مكونات جديدة.
عرض النطاق:
(1) قم بالترتيب مع مجموعة من الترددات أو الأطوال الموجية.
(2) مقدار البيانات التي يمكن نقلها في فترة زمنية محددة. Fordigitaldevices ، يتم التعبير عن النطاق الترددي عادةً بت في الثانية (bps) أو بايت في الثانية. بالنسبة للأجهزة التمثيلية ، يتم التعبير عن النطاق الترددي في دورات في الثانية ، أو هرتز (هرتز).
عرض النطاق الترددي مهم بشكل خاص لأجهزة الإدخال / الإخراج. على سبيل المثال ، يمكن عرقلة محرك الأقراص السريع بواسطة ناقل ذي نطاق ترددي منخفض. هذا هو السبب الرئيسي في تطوير حافلات جديدة ، مثل AGP ، للكمبيوتر.
عرض النطاق:
ما هو النطاق الترددي؟
مقدار البيانات التي يمكن نقلها في فترة زمنية محددة.
نقطية:
خريطة البت عبارة عن مجموعة من وحدات البكسل التي تصف صورة كاملة من الناحية الإنسانية. يمكن أن تكون الصورة النقطية ذات عمق بت مختلف ودقة. بشكل أساسي ، الصورة النقطية عبارة عن صفيف من وحدات البكسل.
تمثيل ، يتكون من صفوف وأعمدة من النقاط ، لصورة رسومات في ذاكرة الكمبيوتر. يتم تخزين قيمة كل نقطة (سواء تم تعبئتها أم لا) في واحد أو أكثر من بت من البيانات. بالنسبة للصور أحادية اللون البسيطة ، يكفي بت واحد لتمثيل كل نقطة ، ولكن بالنسبة للألوان والظلال الرمادية ، تتطلب كل نقطة أكثر من بت واحد من البيانات. لمزيد من البتات المستخدمة لتمثيل نقطة ، والمزيد من الألوان والظلال من الرمادي التي يمكن تمثيلها.
تحدد كثافة النقاط ، المعروفة باسم الدقة ، مدى تمثيل الصورة بحدة. يتم التعبير عن ذلك غالبًا بالنقاط في البوصة (dpi) أو ببساطة عن طريق عدد الصفوف والأعمدة ، مثل 640 × 480.
لعرض صورة تم تعيينها بت على شاشة أو لطباعتها على طابعة ، يقوم الكمبيوتر بترجمة الصورة النقطية إلى بكسل (لشاشات العرض) أو نقاط حبر (للطابعات). تعمل الماسحات الضوئية وأجهزة الفاكس عن طريق تحويل النص أو الصور على الورق إلى صور نقطية.
غالبًا ما يشار إلى الرسومات التي تم تعيينها بت كـ rastergraphics. تُعرف الطريقة الأخرى لتمثيل الصور باسم الرسومات المتجهة أو الرسومات الموجهة للكائنات. مع الرسومات المتجهة ، يتم تمثيل الصور كصيغ رياضية تحدد كل الأشكال في الصورة. تعد الرسومات المتجهة أكثر مرونة من الرسومات التي تم تعيينها بت لأنها تظهر بنفس الشكل حتى عند تغيير حجمها إلى أحجام مختلفة. على النقيض من ذلك ، تصبح الرسومات التي تم تعيينها بت بشكل خشن عندما تقوم بتقليصها أو تكبيرها.
تسمى الخطوط الممثلة بالرسومات المتجهة الخطوط القابلة للتحجيم والخطوط العريضة والخطوط العريضة. المثال الأكثر شهرة لنظام الخطوط المتجهة هو Post Script. يجب تصميم الخطوط المعينة بت ، والتي تسمى أيضًا الخطوط النقطية ، لجهاز معين ولحجم ودقة محددين.
تمثيل ، يتكون من صفوف وأعمدة من النقاط ، لصورة رسومات في ذاكرة الكمبيوتر. يتم تخزين قيمة كل نقطة (سواء تم تعبئتها أم لا) في واحد أو أكثر من بت من البيانات. بالنسبة للصور أحادية اللون البسيطة ، يكفي بت واحد لتمثيل كل نقطة ، ولكن بالنسبة للألوان والظلال الرمادية ، فإن كل نقطة تتطلب أكثر من بت واحد من البيانات. لمزيد من البتات المستخدمة لتمثيل نقطة ، والمزيد من الألوان وظلال الرمادي التي يمكن تمثيلها.
تحدد كثافة النقاط ، المعروفة باسم الدقة ، مدى تمثيل الصورة بحدة. يتم التعبير عن ذلك غالبًا بالنقاط في البوصة (dpi) أو ببساطة عن طريق عدد الصفوف والأعمدة ، مثل 640 × 480.
لعرض صورة تم تعيينها بت على شاشة أو لطباعتها على طابعة ، يقوم الكمبيوتر بترجمة الصورة النقطية إلى بكسل (لشاشات العرض) أو حبر (للطابعات). تعمل الماسحات الضوئية وأجهزة الفاكس عن طريق تحويل النص أو الصور على الورق إلى صور نقطية.
غالبًا ما يشار إلى الرسومات التي تم تعيينها بت على أنها رسومات نقطية. وتعرف الطريقة الأخرى لتمثيل الصور باسم الرسومات المتجهة أو الرسومات الموجهة للكائنات. مع الرسومات المتجهة ، يتم تمثيل الصور كصيغ رياضية تحدد كل الأشكال في الصورة. تعد الرسومات المتجهة أكثر مرونة من الرسومات التي تم تعيينها بت لأنها تظهر بنفس الشكل حتى عند تغيير حجمها إلى أحجام مختلفة. تباينًا ، تصبح الرسومات التي تم تعيينها بت بشكل غير صحيح عند تقليصها أو تكبيرها.
تسمى الخطوط الممثلة بالرسومات المتجهة الخطوط القابلة للتحجيم والخطوط العريضة والخطوط العريضة. المثال الأكثر شهرة لنظام الخطوط المتجهة هو Post Script. يجب تصميم خطوط البت ، والتي تسمى أيضًا الخطوط النقطية ، لجهاز معين ولحجم ودقة محددين.
BOOLEAN: شكل من أشكال الجبر يتم فيه تقليل كل القيم إلى صواب أو خطأ.
على سبيل المثال: 2 <5 (2islessthan5) ، هو منطقي لأن النتيجة هي True.
BPDU:
اختصار لوحدة بيانات بروتوكول الجسر. BPDUs هي رسائل بيانات يتم تبادلها عبر المحولات الموجودة داخل شبكة محلية ممتدة تستخدم طوبولوجيا بروتوكول شجرة الامتداد. تحتوي حزم BPDU على معلومات حول المنافذ والعناوين والمتأثرة والتكاليف وتضمن أن تنتهي البيانات إلى حيث كان الهدف منها الانتقال. يتم تبادل رسائل BPDU عبر الجسور لاكتشاف الحلقات في طبولوجيا الشبكة. ثم تتم إزالة الحلقات عن طريق إغلاق واجهات الجسر المحددة ووضع منافذ التبديل الزائدة في حالة abackup ، أو المحظورة.
فهم بروتوكول شجرة الامتداد توفر Cisco Systems هذا التحليل الثقيل تقنيًا لكيفية عمل بروتوكول شجرة الامتداد.
BPM:
اختصار لإدارة عمليات الأعمال – مصطلح يصف الأنشطة و (أو) الأحداث التي يتم تنفيذها لتحسين عملية الأعمال. هذه الأنشطة مدعومة بأدوات برمجية. تسمى مجموعة أدوات البرامج ypes أيضًا أدوات BPM.
ذكاء الأعمال:
معظم الشركات تجمع كمية كبيرة من البيانات من عملياتها التجارية.
لتتبع هذه المعلومات ، ستحتاج الشركة إلى استخدام مجموعة واسعة من البرامج ، مثل Excel و Access وتطبيقات قواعد البيانات المختلفة لمختلف الإدارات من خلال خارج مؤسستهم. يجعل استخدام برامج متعددة من الصعب استرجاع المعلومات في الوقت المناسب وإجراء تحليل للبيانات.
يمثل مصطلح ذكاء الأعمال (BI) الأدوات والأنظمة التي تلعب دورًا رئيسيًا في عملية التخطيط الاستراتيجي للشركة. تسمح هذه الأنظمة للشركة بجمع بيانات الشركة وتخزينها والوصول إليها وتحليلها للمساعدة في اتخاذ القرارات. بشكل عام ، ستوضح هذه الأنظمة ذكاء الأعمال في مجالات تنميط العملاء ودعم العملاء وأبحاث السوق وتجزئة السوق وربحية المنتج والتحليل الإحصائي وتحليل المخزون والتوزيع على سبيل المثال لا الحصر.
C:
لغة برمجة رفيعة المستوى طورها دينيس ريتشي في Bell Labs في منتصف السبعينيات.
على الرغم من أنه صُمم في الأصل كلغة برمجة للأنظمة ، & # 39؛ C & # 39؛ لقد أثبتت أنها لغة قوية ومرنة يمكن استخدامها في مجموعة متنوعة من التطبيقات ، من برامج الأعمال إلى الهندسة. لغة C هي لغة شائعة بشكل خاص لمبرمجي الكمبيوتر الشخصي لأنها صغيرة نسبيًا – تتطلب ذاكرة أقل من اللغات الأخرى. كان البرنامج الرئيسي الأول المكتوب بلغة C هو نظام التشغيل UNIX ، ولعدة سنوات كان يُعتبر C مرتبطًا بشكل غير متماثل بـ UNIX. الآن ، ومع ذلك ، C هي لغة مهمة مستقلة عن UNIX.
على الرغم من أنها لغة عالية المستوى ، إلا أن C أقرب إلى لغة التجميع من معظم اللغات الأخرى عالية المستوى. This closeness to the underlying machine language allows C programmers to write very efficient code. The low-level nature of C, however, can make the language difficult to use for some types of applications.
These examples are just a few representations of what you will find in this "Self-Help" book of Technical Information… "IT/BI!"
Within the pages of this particular book, the text therein will give the Student or Information Seeker highly valued resource(s). It is with the greatest hope that this information/data is of value to you the 'STUDENT' and the 'READER' alike.
(not quite the) End.
*/
[ad_2]&