"Рай и Ад - это взгляд на вещи. Это не физическое место, это отношение, то, как Вы смотрите на вещи." - Ошо
пятница, 6 сентября 2013 г.
Подключение сетевого принтера в Mac OS X
1) Откройте Системные настройки
2) Выберите Печать и сканирование из меню Аппаратное обеспечение.
3) Для добавления принтера нажмите кнопку +.
4) Нажмите правую кнопку мыши на панели управления сверху и нажмите Настроить панель инструментов
5) Перетащите значок Windows на панель инструментов.
6) Нажмите кнопку Готово.
7) Щелкните по значку Windows, который появился на панели инструментов.
8) Выберите рабочую группу и компьютер, на котором находиться сетевой принтер.
9) При выборе компьютера появится окно ввода логина и пароля. Введите своё имя и пароль.
10) Выберите принтер из списка доступных.
11) Нажмите на выпадающее меню Принтер и нажмите Выбрать ПО принтера.
12) В появившемся меню введите в окно поиска введите название модели принтера, выберите драйвер для устройства и нажмите OK.
13) В появившемся окне нажмите Продолжить или настройте принтер, если это необходимо.
14) После этого в настройках принтеров появится принтер, который вы настраивали.
Создание загрузочной флешки
В интернете есть огромное количество инструкций и советов по созданию загрузочных usb-устройств. Некоторые советуют какую-нибудь платную программу, другие - утилиту непонятного происхождения. Не всегда есть возможность носить с собой эти программы.
Здесь будет описан простой способ без использования стороннего soft'а, который позволит быстро создать загрузочную флешку из под Windows 7.
Ниже приведен набор команд. Для начала откроем командную строку: (кнопка пуск) + R
В появившемся окне вводим cmd
Теперь здесь можно вводить команды:
DISKPART
LIST DISK
SELECT DISK 1
Точно определить диск Флешки. Не перепутать! Проверить размер носителей(может незначительно отличаться)
CLEAN
Может выдать ошибку, но это не критично. Переходим к следующей команде
CREATE PARTITION PRIMARY
SELECT PARTITION 1
ACTIVE
FORMAT FS=NTFS
Или быстрое форматирование FORMAT FS=NTFS QUICK
ASSIGN
EXIT
пятница, 5 июля 2013 г.
На заметку: Оператор Кэнни
Компьютерное зрение. Оператор обнаружения границ изображения. Использование многоступенчатого алгоритма для обнаружения широкого спектра границ в изображениях.
Кэнни изучил математическую проблему получения фильтра, оптимального по критериям выделения, локализации и минимизации нескольких откликов одного края. Он показал, что искомый фильтр является суммой четырёх экспонент. Он также показал, что этот фильтр может быть хорошо приближен первой производной Гауссианы. Кэнни ввёл понятие подавления не максимумов, которое означает, что пикселями границ объявляются пиксели, в которых достигается локальный максимум градиента в направлении вектора градиента.
Хотя его работа была проведена на заре компьютерного зрения, детектор границ Кэнни до сих пор является одним из лучших детекторов. Кроме особенных частных случаев трудно найти детектор, который бы работал существенно лучше, чем детектор Кэнни.
Размытие изображения для удаления шума. Оператор Кэнни использует фильтр который может быть хорошо приближен к первой производной гауссианы.
= 1.4:
Границы отмечаются там, где градиент изображения приобретает максимальное значение. Они могут иметь различное направление, поэтому алгоритм Кэнни использует четыре фильтра для обнаружения горизонтальных, вертикальных и диагональных ребер в размытом изображении.
Подавление немаксимумов.
Только локальные максимумы отмечаются как границы.
Двойная пороговая фильтрация.
Потенциальные границы определяются порогами.
Трассировка области неоднозначности.
Итоговые границы определяются путём подавления всех краёв, несвязанных с определенными (сильными) границами.
Перед применением детектора, обычно преобразуют изображение в оттенки серого, чтобы уменьшить вычислительные затраты. Этот этап характерен для многих методов обработки изображений
Кэнни изучил математическую проблему получения фильтра, оптимального по критериям выделения, локализации и минимизации нескольких откликов одного края. Он показал, что искомый фильтр является суммой четырёх экспонент. Он также показал, что этот фильтр может быть хорошо приближен первой производной Гауссианы. Кэнни ввёл понятие подавления не максимумов, которое означает, что пикселями границ объявляются пиксели, в которых достигается локальный максимум градиента в направлении вектора градиента.
Хотя его работа была проведена на заре компьютерного зрения, детектор границ Кэнни до сих пор является одним из лучших детекторов. Кроме особенных частных случаев трудно найти детектор, который бы работал существенно лучше, чем детектор Кэнни.
Основные этапы
Сглаживание.Размытие изображения для удаления шума. Оператор Кэнни использует фильтр который может быть хорошо приближен к первой производной гауссианы.
Границы отмечаются там, где градиент изображения приобретает максимальное значение. Они могут иметь различное направление, поэтому алгоритм Кэнни использует четыре фильтра для обнаружения горизонтальных, вертикальных и диагональных ребер в размытом изображении.
Только локальные максимумы отмечаются как границы.
Двойная пороговая фильтрация.
Потенциальные границы определяются порогами.
Трассировка области неоднозначности.
Итоговые границы определяются путём подавления всех краёв, несвязанных с определенными (сильными) границами.
Перед применением детектора, обычно преобразуют изображение в оттенки серого, чтобы уменьшить вычислительные затраты. Этот этап характерен для многих методов обработки изображений
воскресенье, 23 июня 2013 г.
IP-адрес и маска подсети
Вот и наступила сессия. До экзамена остаются считанные часы...
Задания на экзамене будут состоять из 2-х вопросов:
- Создание простейшей БД
- Расчета количества хостов и подсетей на основе IP-адреса и маски подсети
Первый вопрос отложим на потом, я, пожалуй, остановлюсь на 2-м. И так, приступим:
Структура
Частные IP-адреса
Размер сети
Формат записи
Задания на экзамене будут состоять из 2-х вопросов:
- Создание простейшей БД
- Расчета количества хостов и подсетей на основе IP-адреса и маски подсети
Первый вопрос отложим на потом, я, пожалуй, остановлюсь на 2-м. И так, приступим:
IP-адреса
IP-адреса используются для идентификации устройств в сети. Для взаимодействия по сети IP-адрес должен быть назначен каждому сетевому устройству (в том числе компьютерам, серверам, маршрутизаторам, принтерам и т.д.). Такие устройства в сети называют хостами.
С помощью маски подсети определяется максимально возможное число хостов в конкретной сети. Маски подсети позволяют разделить одну сеть на несколько подсетей.
Одна часть IP-адреса представляет собой номер сети, другая – идентификатор хоста. Точно так же, как у разных домов на одной улице в адресе присутствует одно и то же название улицы, у хостов в сети в адресе имеется общий номер сети. И точно так же, как у различных домов имеется собственный номер дома, у каждого хоста в сети имеется собственный уникальный идентификационный номер – идентификатор хоста. Номер сети используется маршрутизаторами для передачи пакетов в нужные сети, тогда как идентификатор хоста определяет конкретное устройство в этой сети, которому должны быть доставлены пакеты.
Структура
IP-адрес состоит из четырех частей, записанных в виде десятичных чисел с точками (например, 192.168.1.1). Каждую из этих четырех частей называют октетом. Октет представляет собой восемь двоичных цифр (например, 11000000, или 192 в десятичном виде).
Таким образом, каждый октет может принимать в двоичном виде значения от 00000000 до 11111111, или от 0 до 255 в десятичном виде. Количество двоичных цифр в IP-адресе, которые приходятся на номер сети, и количество цифр в адресе, приходящееся на идентификатор хоста, могут быть различными в зависимости от маски подсети.
Частные IP-адреса
У каждого хоста в сети Интернет должен быть уникальный адрес. Если ваши сети изолированы от Интернета (например, связывают два филиала), для хостов без проблем можно использовать любые IP-адреса. Однако, уполномоченной организацией по распределению нумерации в сети Интернет (IANA) специально для частных сетей зарезервированы следующие три блока IP-адресов:
10.0.0.0 — 10.255.255.255
172.16.0.0 — 172.31.255.255
192.168.0.0 — 192.168.255.255
IP-адреса можно получить через IANA, у своего провайдера услуг Интернет или назначить из диапазона адресов для частных сетей.
Маски подсети
Маска подсети используется для определения того, какие биты являются частью номера сети, а какие – частью идентификатора хоста (для этого применяется логическая операция конъюнкции – "И"). Маска подсети включает в себя 32 бита. Если бит в маске подсети равен "1", то соответствующий бит IP-адреса является частью номера сети. Если бит в маске подсети равен "0", то соответствующий бит IP-адреса является частью идентификатора хоста.
Маски подсети всегда состоят из серии последовательных единиц начиная с самого левого бита маски, за которой следует серия последовательных нулей, составляющих в общей сложности 32 бита.
Маску подсети можно определить как количество бит в адресе, представляющих номер сети (количество бит со значением "1"). Например, "8-битной маской" называют маску, в которой 8 бит – единичные, а остальные 24 бита – нулевые.
Маски подсети записываются в формате десятичных чисел с точками, как и IP-адреса.
Размер сети
Количество разрядов в номере сети определяет максимальное количество хостов, которые могут находиться в такой сети. Чем больше бит в номере сети, тем меньше бит остается на идентификатор хоста в адресе.
IP-адрес с идентификатором хоста из всех нулей представляет собой IP-адрес сети (192.168.1.0 с 24-битной маской подсети, например). IP-адрес с идентификатором хоста из всех единиц представляет собой широковещательный адрес данной сети (192.168.1.255 с 24-битной маской подсети, например).
Формат записи
Поскольку маска всегда является последовательностью единиц слева, дополняемой серией нулей до 32 бит, можно просто указывать количество единиц, а не записывать значение каждого октета. Обычно это записывается как "/" после адреса и количество единичных бит в маске. Например, адрес 192.1.1.0 /25 представляет собой адрес 192.1.1.0 с маской 255.255.255.128.
воскресенье, 30 декабря 2012 г.
С Наступающим Новым Годом!!!
Воу-воу-воу...
Вот и подходит к концу 2012 год.
Из последних новостей хочу отметить:
- Windows 8
- Alea.CUDA
- Бесконтактное проникновение в машину
Вот и подходит к концу 2012 год.
Из последних новостей хочу отметить:
- Windows 8
- Alea.CUDA
- Бесконтактное проникновение в машину
Windows 8
Во многом своём не оправдала ожиданий пользователей. В интеренте полно статей о + и - этой новой ОС семейства Windows. Притерпев значительные изменения, Win8 ещё далеко до своих конкурентов из Apple.
Отказ от кнопки пуск, от панели задач - смелое решение. В замен пришёл новый вид - Metro с всплывающими панелями. Изначально Metro разрабатавалось и выпускалось для смартфонов и планшетов. В этих устройствах идёт борьба за полездную оьласть, и решение Metro выглядело модно, современно, креативно. Весь интерфейс был ориентирован на сэнсорные экраны с относительно небольшой рабочей поверхностью. Что касается ноутбуков и настольных PC - неоправданно.
Умельцы из Windows переписали практически с 0 ядро системы. Думаю, Win8 будет в первую очередь интересна в сетевом её применении, а оргономика хромает... =(
Alea.CUDA
Новая библиотечка под F# для взаимодействия с GPU.
Бесконтактное проникновение в машину
Компания Hyundai намерена отменить бесконтактные ключи, которые вошли в моду относительно недавно. Проникновение в автомобиль по-средствам смартфона! Для этого решения смартфон должен поддерживать протокол беспроводной связи ближнего поля NFC, а машина оборудована специальной системой "Connectivity Concept". (прототип)
Для разблокировки дверей необходимо поднести смартфон к специальной метке на стекле. Для запуска двигателя - положить в определённый карман на панели. Так же система предлагает синхронизацию музыки и документов. Поддерживается система памяти, котороя способна запомнить несколько смартфонов, что удобно, когда автомобилем пользуется несколько человек. Беспроводная зарядка - этот пункт меня отдельно порадовал.
Компания намерена к 2015 году наладить производство, а пока эта система установлена на единственной i30.
Подписаться на:
Сообщения (Atom)