Wednesday, December 31, 2014

Про то как надо игрпать опусы

Нельзя бить по-клавишам , играть надо мягко с паузами
во-время дирижирования жирижер поворачивается к солисту, нет - к первой скрипке ,оркестрантам, и солиста оркестра
пианист должен всегда держать руки на клавиатуре дурынды
и внимательно слушать группы оркестра и их солиста
как мы слушаем  артиста
1. весь опус слушает концертмейстер группы
2. если человек играет с ошибками то его поднимают к концертмейстеру
3. если же нет его слушает дирижер
все выходы дирижеров (по согласованию с советом оркестра )
Пожалуйста когда вы кончили свою партию пролистнули и посмотрели
партитутур смычки наперевес (слушать оркестр и смотреть на дирижера )



 

Просьба к ее величеству королеве Елизавете

Возьмите в набор в Афганистан английских мусульман в английскую армию
просьба к севреному альянсу
пошлите своих инстпекторов к американцам,напишите им правила шариата
по- моему в Лондоне есть имам который знает арабский .
Правила нужно отправить в войска
Пить нельзя . курить нельзя . секс только внутри базы. можно есть баранину телятину
или изделия из нее . свинину в афганистане есть нельзя даже американцам чтобы они выжили
пусть американцы и северный альянс перекроют двери и производству маковой соломки
Что касается аймана то я бы все производство такого рода передал ЦРУ. пусть обкуряться




если люди хотят платить деньги то пусть проголосуют и закреплят это законом






Просьба к родителям

Сопровождайте маленьких, немышленых детей всюду,особенно в музыкальных шклоах и балетных училищах
Обьясните детям что родители дома заменяют начальников в армии . Они обязаны
воспитывать детей . Не умеете этого делать - учитесь у священников . Иначе вам нельзя их производить
научите детей дисциплине
8 часов =7,59
Если вам приказано явиться   в 8 часов значит приходим раньше чуток
и  отбиваем карточку  .
Если вас просили прийти в армию в 8 часов значит надо рачитать все так чтобы явиться вовремя .
Отлучаться с базы надо по-талонам командира
Чем старше человек тем больше его нужно слушаться



про лотерейные билеты и акции

под каждым лотерейным билетом и акцией есть деньги . Под ними льется кровь . я Этого не хочу . прошу перпроверок по-моей парсуне
Будьте очень осторожны с займами и кредитами . Под невозращенными кредитами и займами льется кровь
Просьба к смотрящим
Чтобы не поставить меня на вилы - выдавайте кредиты осторожно , после перпроверок
хотите записать сд- вы миноритарий проекта . банк - мажоритарий
банк в крайнем случае получает все права  на сд
перпроверке должны подвергнуться все написанные и подписанные мною договора




Как мы работаем со струнными

 берем смычок. волос смычка нужно проводить мягко,чуть-чуть  задевая струну. смычок
 ставим в середине отверстия  и проводим им мягенько
про аллегро . это быстро . у бетховена в финале 5-ой симфонии   есть танцевальная часть
на самом деле мы играем ее виваче или вивачиссимо вместе с аллегро
так же игриво мы играем приглашение к танцу вебера  причем она устроена так что там слышны обе группы оркестра

Tuesday, December 30, 2014

Просьба к саймону Ратлу

Чтобы немцы работали над звуком мы
а. на каждый концерт обьявим конкурс на концертмейстера  (выбираем  лучшего человека работающего над звуком -внутренний конкурс без увольнений и платим ему больше )
на каждый опус можно обьявить конкурс из группы первых скрипок
Оселок -отрывок из Брамса (скрипичный концерт который надо тянуть и добавлять воздуха
(размерность )
Как мы тянем ноту . можно сыграть ноту a-это плохо
можно увеличить дительность ноты
прмер ( а:)то есть то же самое а  или( аа:)
Как услышать все группы оркестра на репетиции
одна группа игрет чуть выше на октаву другая чуть на  репетиции (репетепетиции )
а потом тот же опус отрывок играем наоборот
сначала каждый пульт игрет отдельно,затем идет работа в группах

то же самое сделаем с солистами оркестра   
таким же образом мы поступим с партией левой и правой руки попременно а затем на последнем прогоне  сыграем оригинальные темпи






Как извлекаем звук из струнных

чем ближе звук к эфам тем он гуще . чем дальше тем нет
играть на струнных надо мягенько , без нажима  ,избегайте атакка
Ализа Валерштейн играет хорошо (см наверх )


Если пианист дирижирует с фортепиано

Репетиция
сначала мы гоним просто оркестр . заетм мы обьясняем ошибки 
сначала идет минус оркестра (ф-но ) затем идет обьяснение что идет потом (минус- проигрыш ф-но или солиста ). по-моему это все.затем мы играем   попеременно и с наложением
оркестранты могут научить пианиста как играть опус . а он может научить их
Эшенбах и Баренбойм должны играть Шумана чуть мягче и с паузами
надо мягко давить на клавиши а не стучать по-ним


Устроим на работу бушмена

1)делать маски вуду для туристов  за деньги
2)фотографироваться  с туристами за деньги
3)устраивать ритуальные танцы и записыватьих на видео

Устроим на работу Хаменаи

Пусть он первредет книгу святого завета на фарси со словарем и комментарием о многознчности слов и той философии кторая лежит под ним

Monday, December 29, 2014

Про детскую рекламу

Ее надо запретить чтобы дети не поврегались педофлии и педерасти со-стороны чужих дядь
которые охочи до детского тела

как работать с моими измышлениями

мне верить нельзя. таких кяферов  достаточно. святой завет -руководство к действию. учите язык на котором написана книга и перпроверяйте все мои измышления через оригинал .
нельзя качать и выкладывать книги святого завета  . нужно их печатать и покупать
книга - руководство к действию от производителя
закачивать любой контент должен производитель . скачивание только за деньги
если вы выкладываете  святой завет в сеть - то все деньги за скачивание идут в фонд
благотворительности
все что вы подписываете (или факсимиле ) вы должны перепроверять перед отправкой




Sunday, December 28, 2014

про иран и прочее

для иранцев

если у магометанина после 18 лет нет жны то он должен идти к имаму
пусть имам ищет магометанку на сайте знакомств
когда имам нашел человека то он должен написать имаму в том городе и тогда
он обязан првести с ней интервью и помочь . он или та женщина на которую он укажет
если женщина -суннит а мужчина -шиит то имам может провести процедуру перевода из шиитов в сунниты
нужна электронная база днанных или книга в которую записываются неблагонадежные и благонадежного поведения мужчины и женщины
для разведенных мужчин нужны разведенные женщины
жениться надо на ровне


что касатся старых имамов до до смерти им полагается жена . если она не может размножаться то пусть он берет молодую жену
если али хаменаи не женат то он просто должен дать обьявление об этом в тегеран таймс



если же у него плохо с семяизвержением (после анализа мочи )
то он писает и отдает свою сперму и семя женщины в школу имени шапира
и будет новая жизнь
они переправят это ученым в маунт сайнай и те помогут
потмо этой женщине вколят в яичко (осторожно ) и все будет хорошо
если же женщина бесплодна то мужчина может дать ее семя другой женщине ее религии
и будет исскуственная жизнь
(опять маунт синай )

семья  невесты (будующей ) может и должна перепроверить семью жениха и его самого
после разрешения имама  и наоборот
жених выплачивает (у магометан ) калым семье 200 динаров
то же смаое он выпалтить при разводе
жених имеет право перпроверить здоровье жены у врача до женитьбы  и девственница
он выдает ей обязательство  заплатить деньги при первом же ее желании
(плохом с ней обращении )
если жена злорова он не имеет право ее развести  без разводных денег и разводного письма
мужчина имеет право сводить пары если он является имамом с семьей (жена и дети живы )
сводница должна принимать мужчин с мужем
после свадьбы мы соберем суд шариа   чтобы тот перпроверил все документы
и утвердил(опроверг ) факт свадьбы
женщина (при согласии мужчины ) за морем может сама пойти в суд шариа  и обьявить себя замужней  (тогда ее контролирует ее семья )
если нет денег то семья может получить имущество равное деньгам
а невеста золотое кольцо
для той девственницы сроку 12 месяцев или более
(суд шариа -10 человек вправе  увеличить срок поставив девствениицу под контроль )
мужчина же - ему срок после обьявления ос вадьбе в газетах 12 месяцев
12 месяцев прошло - плати разводные деньги (деньги за осокорбление личности )
женщина после обьявления о помолвке  имеет право на имущество мужа
в случае если муж погиб на войне имущесво мужа отходит к жене
(ирано- иракский конфликт )

если женщина жената вторым браком во-время  извержения крови  секс заперщен
нужно отсчитать 7 чистых дней
если муж не может дать потомство и не получил помощь врача тут нужн развод и второй брак
развод -в случае договора и отсутствия секса (вовремя )
что еще можно сделать
мазок на ватку и отдать гинекологу на перпроверку
трусы после 14 дней на анализ ДНК (женщина или девственница )
раскрыть женские промежности и посмотреть между ними
вс лучае если дети маленькие (генерал погиб ) то суд шариа устанавливает над ними контроль
а женщина имеет право на новое счастье . если нет родителей то
родителей представляет суд шариа
контроль над имуществом погибшего генерала осуществляет суд шариа
что касается чечни то все имущество вдов поступает под контроль муфтията чечни
имамы знают что по их святому завету бывает за воровство
нужно нанать хорошего бухгалтера чтобы тот поклялся на книге святого завета
вести деньги вдов и инвалидов честью
в суд шария для разбирательства нужно приглашаить 3 случайных свидетелей
(см ЖЖ)
ребенок у которого мер отец идет в и поступает под контроль суда шария который
опеределяет его в другую проверенную семью и выдает имущество ребенка той семье для его пропитания. туда же идут средства собранные с благотворительности
проверьте все ресурсы (особенно воду)
в крайнем случае можно собрать снег с гор
в горах можно выдолбить  исскуственные озера  для воды
либо надо разведать месторождения воды и открыть там скважины
если нет воды то в исскуственно выдолбленных отверстиях можно насыать землю ,
полить ее  , и посадить продукты .
проблема в доставке воды .  лучше меня как это сделать знает фирма агрекско
ее чертежи и технологии можно выписать за израильские долги ситибанку
там вам обьяснят как строить теплицы
более того как гуманитарный акт израиль может передать через третьи страны технологию в азу









Новости от Билла Гейтса

Можно дистанционно запретить любое прерывание любой программы которое использует чужой или свой компьютер. Билл гейтс пока его лишь отлавлвивает
все приложения чтобы работать должны использовать логические регистры уиндоус
уиндоус -основа ,на ней пишуться любые программы


Одна часть уиндоус у него может ссылаться на другую или управлять другой ( удаленно или нет ) . главная чать виндоус -коре -затем идет оболочка из побочных частей (как вариант )
Пример уиноус управляет майкрософт оффисом





Saturday, December 27, 2014

Телеканал Меццо

слушаю дананьи
Ударения в игре оркестра надо смягчать.
Di worst Deutche
stressen should zoften



Идея для напстера

все проигрыши проводить через сайт напстера за плату
то же самое все интернет трансляции

молодому поколению

не бойтесь предолжить своим рдителям помощь . Бойтесь ее не предложить

Ошибки Дирижеров

 надо поставить солиста чуть вглубину , оркестр мы разделим двумя полукругами
третья группа оркестра может стоять за солистом
лоенора 3  (труба )
ta (fa) -ra (fa повышение или понижениена пол-тона  )
установочная гамма фа
вдох нажали на клавишу трубы выдох
и проч (см архивы ) поперменно
https://ru.wikipedia.org/wiki/%D0%A1%D0%BA%D1%80%D0%B8%D0%BF%D0%BA%D0%B0
здесь вы найдете струны скрипки
там где стоит скрипичный ключ  вступают скрипки (проверьте )




попробуйте набрать в гугле струны скрипки





Проказы Билла Гейтса

в добавление к сайтам можно запретить прерывания   по отдельным ай пи
Пример -запрет прерывания заприщающее копирование или грабление фильмов
в принципе просмотр фильмов в сети  полулегален, пому  что они выложены
неизвестно кем
Хотите учиться у покойного Светланова нагуглите  Чайковский+ Светланов +  смотреть
вбросившего контент в сеть можно опеределить по ай пи+истории редистрибуции контента
Билл Гейтс может залезьть на нулевой сктор диска и извлечь оотуда любую инфу . Лучше бы он удалил у меня (по-моему ай пи следы кача )


 

Про друзов

Что просят друзы
1)работу для них и для их женщин. работу можно организовать не в мастерских а поставави станки  дома у друзов

2)охрану для их земли записанных в земельный реестр
3)что касается службы то они любят защищать именно их землю
если умный Биби переведет всех солдат служить охраняя друзские земли то служить пойдут все.
в принципе мне было сказано что и у друзов есть свои продукты которые они готовы производить и продавать

Friday, December 26, 2014

компиляции Бирюка

хоральная фантазия Бетховен
Гайдн симфония кочертанте  Бернштейн Леонид Венский фо
у каждой части произведения своя гамма (по-названию первой ноты )



Thursday, December 25, 2014

Про структру сд -диска сони

подолжка на которую пишуться диски и вируса
слой сверху и снизу для того чтобы их нельзя было скопировать . если вы пытаетесь  копировать  диски или сцарапывать с них файлы   сони то вирус сидит в вашем компе
способы защиты от копирования и грабления - по треково (один слой )
и весь диск - второй слой
мне нужны записи чтобы по-честному оценить гламурные работы екатреины мечетиной и прочего бабья
программа неро  держит истории всего варева и каждому вареву присваивает индивидуальный код
диск сделан так что дорожки диска нанесены по-слойно
в слусае если вы начнете царапать сд  то выотцарапает сектор диска наложением






Tuesday, December 23, 2014

про симфонии чайковского (гипотеза )

1-я (любимая ) симфония написанная по- следам Николая Рубинштейна
2-я симфония и 3-я (Польская )
Я люблю вторую  на выходе из консы
4- любовь и расставание с надин фон мекк
5-продолжение с истории с фон мекк неуданая женитьба и расставание
6-заключение
7- только набросок

про евгения онегина

дополнение к старой части

Онегин -холодный сибарит чья цель победы над женщинами
Ленский - человек из прошлого лишенный будющего
Ольга его единственная любовь когда она отказала ему
(софья в горе от ума ) то он понял что он никому не нужен

Филипьевна - женщина из прошлого  которая когда -то блистала в свете
Князь Гремин - простой военный честный человек верящий в людей
Татьяна - женщина которая обманула гремина но в силу православного брака не смогла
ему изменить . Она станет филипьевной в конце оперы
Трике  капитан Зарецкий -эпизодические персонажы в опере
Онегин видел в девочке  простушку и дурочку но когда она вышла замуж и вышла в свет
он решил овладеть ей как преследователь хотя он мог взять ее добром


Monday, December 22, 2014

репертуарчик для скрипки соло

сонаты хандошкина
Н раабен История русског и советского скрипичного исскуства
офф
репертуар бирюка
- глинка руслан и людмила  овертюра
  вальс -фантазия
 - вальс из ивана сусанина
мийо бык на крыше
Николай андреевич римский корсаков Шахерезада
Испанское каприччо


молодому поколению

предел ваших родителей -не ваш предел
нельзя входить в их комнату без разрешения и стука

про заказы товаров

как продать рорссийские товары
организовать подставную фирму на кипре. пусть она поставляет их
великобритания должна открыть фирму собирающую заказы в ирландии
англия в шотландии и уэльсе
из ирландии мы взамен заказов можем получить технологии (лучшие после анализа )
Там хорошие земли . туда можно посылать английских фермеров по-обмену

Про то как петь меццо -сопрано

1)вдох (полувдох ) -петь звук надо на выдохе
слово - последовательнсть звуков
как это петь игра оркестра  звук   (набор звуков ) игра оркестра
мах хормейстера солистам хора или хору  (вместе или по-очереди )



Sunday, December 21, 2014

про сотовые телефоны

они регистрируются в системе (их две)- дна оболчка мобильник ,вторая зашита в чипсет
обе они -идут на ближайшие соты ,оттуда же  происходит регистрация на сотах  авшего
провайдера
 

про ноты и связки нот

до нижнее (допольниельное )находитсья на дпоплниельной нижней линейке . Оно может быть  разной размерности . (1/4-4/4)
на верх идет ре ,затем ми ,затем фа соль ля си до
связки нот(до-ре ),(ми -фа ) зависят от линеек
перескок - до пауза ми
нота или группа нот
есть еще отдельно стоящая нота
ее тоже надо сыграть отдельно
нота пауза группа нот - в конце



что можно сделать со спящими оркестрантами

поставить около каждого оркестранта вэб-камеру и  вывести их на дирижера
пусть оркестранты будят соседей -у вас же профсоюз


Saturday, December 20, 2014

Про деньги

Деньги должны быть заработаны в поте лица своего и только . Других денег мне не давайте

про игру пианиста

каждую ноту можно брать отдеьно а затем вместе
пример  фа первой октавы или фа диез первой октавы

про установку железа в компьтере

2 способа
старый - сетевая карта - непрерывная адресация
новый - адресация со всомогательной таблицей(таблица указывает на физическуий адрес карточики)
как строиться   функция

пример функция равна однму значению в одном случае
и второму значению во-втором случае (производиться доступ к таблице значений и выборка из нее )(0 в дном случае указывается ветвление и еденица в другом случае )
кждое число в вдоичной системе счисления - последовательность 0 (нет сигнала )и 1 (есть сигнал )
как мы эмулируем содинение
с
точке - соответствует пара цифр
 помощью пары 0- соединения нет 1, - есть соединение +то же самое с сигналом





про базу знаний в сети

базу знаний по- медецине можно пополнять за счет социальных сетей и форумов (можно сообразить и поисковик . нужен врач (инженер базы знаний для этого ). за эту базу знаний
нужно платить (внести это в цену сети )



Про то как улучшить игру оркестра

Представьте чебе что у оркестранта 4 степени обьемности
1-рашпиль - рубато
2- добавляем чуть- чуть воздуха (обьема в звук )
3- добавляем  еще чуть чуть и артистизма
4- вибрато
солисты  (меццо )
вдох (полный ) или пол-вдоха  а дальше мы поем на выдохе

Friday, December 19, 2014

Про справки

Мое имя Лойферман Борис Зельманович (это мое подлинное имя )
Я доверяю священнослужителям взять все мои справки о болезни для перепроверок
анамнеза и решении о способе лечения
Мой номер паспорта 306683202(Израиль )
То же самое  годиться для ревизии моих пустых или закрытых банковских счетов
дело втом что опять проворовался очередной тайкун
Просьба к магометанам и христианам - перпроверьте все завтра
Просьба к иудеям - перпроверьте все в воскресенье



Thursday, December 18, 2014

Зачем нужен направленный граф

Связь между двумя компьтерами мы опишем двунаравленным графом ,который направлен от дного компьютера к другим . таким образом можно установить связь
между несколькими приборами. можно также открыть дав и более соединрениями между двумя компами одновременно


анализ пресс конференции

настроение рабочее
самый главный показатель-занятость населения
чтобы не было бедных
бюджет сверстан с профицитом (можно даже ровно лишь бы не трогать стабфонд )
упор надо делать на здоровье производство  реальных продуктов экономию и обучении людей
если что-то не запланирвано- передайте это в частный сектор . пусть они заработают
помощь нищим должна быть адресная (конкретному человеку )
есть 2 вида вкладов - в России и за рубежом (ГКО США  после перасчета с парижским клубом ). требуйте старые технологии за долги в россию
после перпроверок спецлужбами. стабфонд- технологии
производство товаров и их экспорт согласно лучшим стандартам
(иногда их можно найти в америке ,а иногда в россии )
человек может подать в соцстрах просьбу о помощи и трудоустройстве . пусть
они трудоустроят нищих в специальных цехах частично финансированных государством
на второй стадии надо чтобы эти цеха выкупили бизнесмены  и поставили там доходное производство
если глубокоуважаемый вв путин дал льготы китаю то пусть китай даст льготы россии
в следующий раз нужно узнать имя и отчестов журналистов и отнестись к ним уважительно
проблема с налогооблажением
те кто рабтают за рубежом и имеют российское подданство должны платить налоги
где ? пусть решает госдума и верховный суд Рф.
возможны соглашения по-налогоблажению и переаспределение налогов через соцстрах
и налоговую службу.
сельскому хозяйтсву помощь предоставим в виде займа под гарантии урожая
надо выписать специалиста из города (либо оплатить его )
если государство субсидирует ипотеку она имеет право поселить людей на селе
неправильное  мнение по-налогам 
попробуйте заключить соглашение . пусть получают обе страны
если ты сыграл концерт в россии - плати какую-то часть в налговую с концерта  итд
идея - почему не платить налоги в субьектах федерации и изменить ссответствующий закон в госдуме
в каждом субьекте федерации может быть совой закон регулирующий части суверинитета - пример налоговый кодекс россии и налоговый кодекс чечни
про автомобили - пусть вводит кто хочет но пошлина на них и налог должны быть больше чем отечественные
нужны курсы сборщиков автомобилей по-западным стандартам
на персмотр
разделите Рф на республики. там где проживает много людей оттуда будет отток населения с помощью ипотекии те семьи у которых нет дохода
правда нужна другая модель медицины
сельский врач(земский доктор ) - поликлиника в городе - больница
что еще нужно чтобы врач на селе (именно на селе ! ) получал продукты и помощь от земства .кроме того туда нужно послать лучшие товары и менять их на зерно
по-курсу который выберет производитель
по-чечне
каждый начальник тейпа имеет право просить частьот той земли которая обрабатывается и часть от недр
по-телеканалам
пусть зритель голосует рублем
если бы я был путин тоя бы собрал ВСЕ вопросы с журналистов и ответел бы через помошников
все !
про чечню
дадим кредит на восстановления республики под контролем муфтия чечни
из бюджета РФ . затем этот кредит (под конкретных людей и тейпы )
получат оборудованием и образованием .
в татарстане мы перподготовим людей
затем постепенно из налогов люди возрвратят кредит










путину вв

если вопрос вам не понравился скажите спасибо  я рассмотрю это позже
на любой вопрос говорите спаибо-не бойтесь
либо спасибо . обратитесь к моему пресс секретарю
как отводить вопрос. вопрос это сложный требующий комплексного решения
владимир кондратьев не прав
в следующий раз надо сказать уважаемый ...имхо
на пресс-конференции ВВ Путин кашлял . анализ мокроты врачу на каширское шоссе
или в вену. Там есть анализ на рак




репетиция оркестра

задача дирижера- показать вступление оркестра ,солистов оркестра и групп оркестра
мах дирижера - солист  , мах дирижера - солисты оркестра мах дирижера -группа оркестра ,мах дирижера -целый оркестр.
на репетициях надо играть с паузами(медленно или нет ),на  выступлением -без
поработайте над размерностью звука





Wednesday, December 17, 2014

как и где вы найдете сосьете женераль

банк закрыли ,деньги и активы первели в собственные карманы и оффшоры

молодому поколению

платите родителям за дом и согрейте остаток их старости - живете вы с родителями или нет. пусть китай переоценит свои бумаги и будет давать взаймы осторожно .
если у нее просят займ то
банк владеет частью имущества  заемщика (см мой ЖЖ ) в случае займа и кредитный рейтинг  китая понизиться. более того америка обязана обслуживать заем (кредит ) по- старым договорам .
тут в изриале болтали о том что тайкуны не могут выплатить займы - пусть берут
новые кредиты чтобы а) обслуживать старые займы б) выбраться  из долга
либо они либо дети сделают это. условие -кредит дает тот же банк а не другой
пример
Ицхак Тшува и Амнон Дакнер могут вместо нефти купить газ или ископаемые мертвого моря. условия гко (государственные казначейские обязательства китая )в форме кредита. уних на личных счетах в израиле и в оффшорах много денег
если родители хотят -надо дать им все ваши деньги и заработок
если родители голодны -надо дать им кредит.деньги родителей -не ваши деньги










просьба к путину вв


1) поднимите журналистов
2)запишите материал
3)отсмотрите его и пустите в эфир с купюрами
списки  вопросов вы должны получить заранее
упор надо сделать на целостность семьи -звоните пока не поздно патриарху
вы же православный христианин - верующий человек

Tuesday, December 16, 2014

Виды файлов в виндоус

скрытые или нет
в принципе можно написать и бродилку для локальных вычилительных сетей с фильтром и проверкой так чтобы  то что идет по ЛВС не определялось в глобальной  сети
как мы выключаем компьютер у каждого элмента компа есть свой адрес и прерывания
Если их обработать соответственно том можно ими управлять со -своего или удаленного копмпа. сканирвание можно осуществить до работы в процессе работы  и после работы всех раздающих и получающих компов перепроверка.вызов проверщика может быть встроен в файл. файл может докачачиваться с одного источника по- частям .
(несколькими битами с разных частей файла ). при обращении файлов  в сеть
идет запрос в скрипты и поиск по-различным ключам (ай пи )и копирование
необходимой информации на диске  и  бродилки . лучше одну бродилку привязать толко к локальной сети ,а вторую бродилку  привязать к инету
я советую не  подключать все компьтера к интернету. перносить файлы нужно на флэш-карте (до и после работы нужно ы перпроверки )(палить на сд-р не поключенный к сети ). есть программы перехватывающие комбинации клавиш- обработайте прерывания по-своему .все регистры и страницы бродилки надо защитить (и прерывания тоже )
как защитить электронную почту
передать файл разрешения пользоваться  письмом другому человеку с равнми правами
на одном и том же компьютере . На наем могут работать несколько человек с несколькими учетными записями . вы даже не увидите чужих файлов. если мы говорим об удаленном компе то нужно послать хапрос и файл разрешения (заерещения ) работы с  файлом (файлами )/
Если во--время докачки соединения разорвали то при новом сеансе мы запрашиваем
1)файл 2) если у нас есть файл раздачи  то мы запрашиваем отсутствующую часть файла после перепроверок. мы взем таблицу работы с файлом и ведем учет закаченных частей файла,чтобы не скачать лишнее. За каждую часть бродилки отвечает свой скрипт
можно сделать скрипты с опциями. Билл гейтс читает все апи сначала по цифре а затем вместе.
Виды работы с компьютером
- автоматический режим
- режи модератора в сети Интернет (администратора )
кждую клавишу и лампочку конкретного компьютера можно описать так что  можно использовать си пи ю и дис без их подключения к свету (по-крайней мере это можно попробовать )
 






















Про плату

Почему нужно платить за все (хоть немного ) деньгами
Холявы в  жизни нет . За все человек платит . Иногда жизнью и кишками. Лучше деньгами
Например поддержка -интернет -облака
Иначе вам разогреют чипсет и уничтожат кулер через регистры программы
перпроверять при копировании или другой операции нужно компьютер с которого мы грузим , вспомогательный сервер и компьютер куда мы грузим  файл. на всех трех файлов могут быть вируса трояны и следящие программы
Если у нас есть права то мы можем привинтить часть винта для работы удаленного компа а часть нет
виды компьютера которые образаются к вашему компьютеру известный и неизвестный вам (с разрешениями или нет )
Если вы покупаете железо (фирменное ) то поддержка и софт должны быть включены в стоимость железа
За входящий и исходящий тафик увы все должны платить . у каждого человека есть
желание получить за честную работу . если он получит это то тогда у него будет
желание учиться и улучшать свой результат
Оказывается кроме скайпа есть еще бесплатные программы телефонии
можно платить полную плату за скачанное  через плату за сеть










Про уиндоус

Чтобы сохранить деньги всех людей которые купли честную вынь нужно при инсталляции честной выни регистрироватьсяна сайте майкрософт . сайт будет давать скидку для регистрации и выдавать для зарегестрированного юзера новый пароль (доступ к инсталляции ).Начальный пароль для регистрации пойдет с диском уиндоус +серийный номер. можно продавать пароль и серийный номер а вынь качать с сайта майкрософта
новая программа (которая сделана юзером ) может быть троянским конем или вирусом
компьютера . она (или ее часть ) записывается в регистры а главное имеет свое место в сетке адресов . поэтому она должна быть перепроверена .
остерегайтесь пирингов . если вы найдете чужой коп вам могут вставить в файл который запалит ваш винторез (по- прерыванию )
как мы спасаем  диск - нужно 1) проверка каждого кластера на вирусы и защита  0 сектора и таблицы записи диска от доступа вообще . запись  производиться после
таблицы и 0 сектора +бэкап записи на сд-р или флэш драйве. Трояны могут изменить файл так что при чистке файла  он соврешенно портиться
для тдого в чтобы прочитать парли надо 1)прочитать сами страницы (вэб страницы на базе уиндоус ) и  взять оттуда пароли и юзернэймы(включая лицензии вынь )

из регистра программы. поэтому лицензия при каждой заправке и доступа машины должна меняться. вс еароли читается через 0 регистр программы
Трояны ищут значение ключа Пароль.
Работа с потоком(битом или кластером файла )
копирование потока,грабление потока . при этих оперциях ваши файлы могут быть заражены вирусом .ю поэтому и надо до копирования проверять весь файл на вирусы
или его элемент на источнике потока. виды потока -вход и выход
прмер потока пернаправления постов на форум классика
перед перноравлением сканируем исходный файл там где он находиться . если вам не дают право доступа- это уже нехорошо. лучше отскнирвать именно исходный файл (часть файла )перед работой с ослом
При изменеии файла и его перезаписи (включая его уничтожения ) те кто делают это идут в 0 сектор диска и меняют таблицу там.Это запись включает историю вопроса
Измененные файлы (их детали храняться там ).  каждый файл соеденен с юзером
пользуясь правами его и можно создать ,изменить или уничтожить, поменять права или соединение с помощью учетной карточки файла . можно также запросить на него пароль
Любой поток до копирования можно блкануть и разблокировать используя 0 и1 и соответствующее прерывание компьютера. перед перпроверками нужно закрыать все потоки. порт компьютера тоже долже быть закрыт

 после пепроверки нужно их открывать.так неужно переписать все процессы
и прерывания
виды вирусов распространяемые бертельсманном при копировании грабления дисков
1) следящие распроастраняющиеся с копмп на комп (даже при проигрывании контента )
2)уничтожающие винт (флэйм )
через бродилку (ее ключи -регистры можно  взять список посещаемых сайтов и работу с ними )
как Билл гейтс работает с модемами
есть синал -0(1)
нет сигнала -1(0)
нужна и алгебра логики
модем (порт )опрашивается - лампа зажигается
модем  не опрашивается - лампа не зажигается
лучше чтобы каждый сигнал (набор сигналов ) проходил и анализировался отдельно
если в начали набор то его надо записывать сперва в аварийный файл ,затем в нормальный





























если виндоус нечистая (без разрешения )

при начале загрузки уиндоус с сетью сначала идет обращение на   сайт майкрософта Он проверяет зарегистрирована ли уиндоус в системе кем и где куплена
более того можно пепроверить сколько уиндоус с одним и тем же разрашением
кто давал разрешение и кем она была заправлена
(0 сектор диска )- при копировании там запишется комбинация цифр. туда же записывается  комбинация кем произведен даннй шедевр Билла гейтса номер компьютера и имя
более того можно наложить в нлдевой сектор  возможность уничтожения компьютера при копировании честной уиндоус  по- прерванию. что касается грабления то там можно отследить имя компьютера который это делал .
напстеру выгодно выкпить все кодеки и пепроверить их (включая коды)
1)будут новые стандарты записи  и хорошие . за деньги
2)мы найдет их номера прерываний  и по-ним отловим проигрываем файлы
каждую закладку файла бртельсманн и сони делают наложенем  и обьединением
надо все новые записи записывать на сд-р через копьютер и работать
с ними (см архивы ).
н
в 0 треке диска мы записываем список файлов  сд-р и права (суперюзер администратор
и прочее ). для обычных людей даем только права на проигрыш и защищаем файлы паролем


а напстере можно сделать опцию проигрывания файла (задешево )
если у билла гейтса нет денег для того чтобы перпроверять диски пусть он организует пернправление  этой фичи на сайт бертельсманна









Как читают книги

Их читают очень внимательно - одна строчка может помочь понять  методы  работы
музыканта . Есть фото -еще  лучше . сотрим внимательно на постановку рук у пианиста например. Берем записи дирижеров (честные ) и смотрим как они машут


Monday, December 15, 2014

репетиция оркестра (кроспост )

1) пусть каждый артист сыграет  свою партию отдельно и сдаст ее концертмейстеру
2)пусть члены группы сначала сыграют партию вразнобой (то же с паузами )  а затем
(с паузами ) вместе
3)то же самое с двумя группами оркестра,затем с тремя  группами
4)то же самое целы  оркестр
Требуйте у монсеньора Лидского  возобновления форума Роз и Ветров !

http://m-lidsky.livejournal.com/69334.html
там вы найдете его 2 последних концерта. купите билеты



про уиндоус

Диск сд-р у Билла гейтса разбит на концентрческие круги (дорожки )
как его подгрузить через сеть . . диск обращается либо к 0 дорожке . (любой из двух сторон )либо к 0 сектору в центре
на диске есть загрузочная область  .
если диск двусторонний то он высвечивается в манаджере 
с помощью загрузочной области  и программы на ней происходит выборка  (с одной головкой ) какую сторону можно прочитать  . диск читаем по- сектору ( по- кластеру )
запись разрешена на дата диски . копировать коммерческие диски нельзя. защиту против копирования организовать  можно с помощью развертывающейся системы разрешив проигрывание и запретив копирование . можно поставить пароли на треки дисков (имена файлов ) или на прерывание вызывающее копирование дисков по- сектору
владеле\ц файлов на диске вестерн дигиталь  может разрешить копирование (чтение )
диска для себя и только для себя . работа с диском (файлом ) должна быть запаролена
можно перписать ворд создать файл как администратор системы
и только
проигрыватель компакт дисков у билла гейтса плох . там нет базы артистов от звукозаписовающих компаний (база не полнная)
у билла гейтса виндоус не хранит результаты аварийного отключения  на диске
и не восстанавливает их 






Sunday, December 14, 2014

восхвалите Б-га !

1)Тот,кто придет злыми намерниями и убьет или ограбит человека погибнет от черного ангела ,который придет его и убьет
2)Тот кто возьмет деньги,которые он не нажил свой работой тот получит то же самое
3)Тот  кто возьмет деньги нажитые воровством взятками  и деньгами от убийства погибнет и не вернеться на эту землю.Деньги должны быть с чистыми источниками 
Наркотики -это убийство людей . А влид Джумблат этого не понимает .
Наркотики должны идти строго по-рецепту врача и согласию законоучителю


Иерархия абстракций

Электоронные схемы - тут я не спец
загрузка машины - перпроверка если ли диск в  системе  (обращение в системную таблицу , работа с 0 сектором диска (обращение к нему ) , проверка диска на сбойность и четность - по кластеру (биту ) (аналогично подгрузке- чтение и проверка на четность  в цикле )

 опять перпроверка (запрос в таблицу  начального адреса  записи - существует ли загрузочная запись или нет ),чтение машинного слова ( , его перепроверка  подгрузка машинного слова (в битах ) (лучше побитно) - перепроверка работает ли процессор  и так его выполнение  . все это мы делаем  в цикле, уход с си пи ю .
перепроверка и сверка идет с идеальной таблицей диска, которую дает вестерн дигиталь
мы проходимся по- адресам от начального адреса до конечного адреса
мы можем выполнить их по- строке или в пакете (вместе )

запись контента на диск (см архив ) запрос разрешения чтения  с другого носителя  ,
чтение с другого носителя , перпроверка (см архив ) , запрос на работу с временными файлами или файлом ,запрос на работу с таблицей  перепроверок  перпроверка (с обработкой ошибок ) . всюду обрабатывайте ошибки
ошибки обрабатываются стандартным или нестандартным способом (сам архив ).
запрос на письмо на диск , перпроверка , письмо  на диск  , окончанеи работы сход с си пи ю .

переход от работы к работе
запрос окончания предыдущего процесса задачи, перпроверка , обработка ошибок,
сход процесса с си пи ю ,запрос на получением си пи ю, препроверка, обработка ошибок
выполнение процесса по прерыванию ,   препроверка, обработка ощибок , выход процесса с си пи ю
сложение - перпроверка (см наверх ),занос в регистр одного операнда , перпроверка ...
занос в регист второго операнда ... поерция сложения ... препроверка  запрос на окончание сложения
обращение к стеку
прямой доступ,косвенный доступ
подгрузка данных идет сначала в стек данных с диска а затем идет на выполнение команды по- прерыванию

обработка ошибок предположим система вернула ошибку
1)она  сожет сойти с си пию совсем и вернуть состояне ошибки  (вкратце )
2)она может запустить другую задачу которая запарашивает  си пи ю, обрабатывает выполнение своих ошибок (вот так !- тогда выполняетс1 ) , выполняет  процесс помещая его в стек  , (отом что она работает с таблицами я уже говорил)   и в конце концов идет по адресу 21 , а затем сходит с си пию после перпроверок . хотите -обрабатывайте ошибку по-другому .
все процессы ждущие выполнения (включая процессы обработки ошибок идут в очередь с приоритетами ). у всех ждущих процессов одинаковый приоритет . мы моещаем процесс на си пи ю  изменением проритета
имена файлов можно хранить на первой дорожке записанного файлаи в специальной табличке для прмого доступа . команла распечать директорию (доступ к ней )-0 сектор логический  диска . мы можем сказать файл- маленький  логический  диск
процесс работы с терминалом - создать (разрешить запись ) запретить запись, записать на место там где был файл нули (уничтожить файл ) и внести это место в таблицу свободного места на диске, открыть файл в буфере ии на диске ,закрыть файл буфера или на диске , прочесть по-битно, по- слову  записать -в таблице записать еденицу
или другой код
если нам выдана неотсортированная файловая система и надо ее отсортировать
то мы находим либо наименьший либо наибольший  ключ.
если данные записаны в стек физический то надо найти максимальный(минимальный ) элемент и перписать его наверх или вниз стека логического   и дальше скопировать
его в стек  . можно копировать его в  другую физческую область памяти смотря в табличку сободного места со ссылками
при отладке нужно фиксировать состояние стека отдельно(см архивы )
на моем ЖЖ(lboris_71) я нумеровал слова в предложении (таким образом можно загнать компилятор в командную строку )

         word
prefix root postfix

предложение

пред -префикс лож корень  ение - постфикс
мы загоняем буквы в бинарное дерево и пытаемся их анализировать
как работает перпроверка
овощи ссылаются на группу овощей (множество элементов )
это вторая таблица  . по наиманованию овощей мы идем в множество цен
овощи - старший бит ,ссылка +инт 21 (команда на выполение в младшем бите )
кажждой степени иерархии нужно присвоить цифровое значение в младшем бите
и файлу возможно присвоить приоритет

                             

   
                 
 


 

 











 



Saturday, December 13, 2014

про процессоры нового поколения

1)я разделил программно через регистры время доступа на процессор и сопроцессор и их самих на части  и обеспечил им доступ  через модули памяти
поскольку их 2 то каждая задача  обрабатывается быстрее чем  обычная задача
можно создать программно разделение времени на один процессор и моделировать
многопроцессорный режим. каждую карточку можно сделать с маленьким чипом
(процессором )  который бы регулировал его работу и работу  на нем
память дисплея может быть внутри него а может быть  подключена к нему отдельно
можно так к терминалу подключить все
новые процессор - процессор который программируется через компьютер , чтобы его можно было перепрограммировать
лучше чтобы все подгружалось в память и си пию чтобы освободить ресурсы машины  машины  своейи чужой . к каждой части нужен свой протокол ,который его обслуживает

2) как можно раздавать файлы и ресурсы чужим машинам
косвенная связь - через разрешение и  файл связи (выделение всех чужих ресурсов )

связь с кернелом своей системы - связь с основой системы или прямая связь
прямая связь диск- диск (если компьютеры включены ). бери и качай
связи между системами 
кернел1-драйвер2
кернел-1 кернел 2
кернел1-драйвер1-кернел2 драйвер2
кернел 1-девайс1- девайс2
протокол 2

работа с кернелом (другая версия )
керенл- си пию -девайс 1
кернел -си пию - девайс 2
                                **
список всех девайсов ЭВМ
у девайса должен быть свой протокол
облегченный кернел- круг. для облегчения я помещу номера 

 1)рабочая область-
2)область данных
3)система файлов
4)система драйверов

главная область- переключение 1-4 , работа с внешними эвм и устройствами

4)система драйверов
3)файловая система
2)область данных
1)рабочая область
каждая область состоит из задач . они же состоят из процессов . задачи же мы подгружаем и вызываем с диска или с сд-р (флэш-карта )



 












про таблицы

после инициализации можно использовать таблицу у девайса , главную таблицу , таблицу и подсистемы уиндоус . после взаимодейтсвия мы делаем апдейт каждой таблицы
способы передачи данных
с клавиатуры на терминал
с диска на диск(и ) - раздача трафика
с клавиатуры на диск
чтобы проверить программу надо пропечатывать каждую итерацию цикла в отдельности
наряду сее выполнением
виды выделения  памяти
- процессу
-задаче сосотоящей  из процессов
всей программе (редко )
память может быть разделена на моуди и эти модули могут использовать один процессор или несколько процессоров через сеть . взять например процессор Билла гейтса . если он свободен и компьютер включен то он  также может быть использован модулем памяти удаленного компа. унего много памяти - центральная память
все остальные памяти (компьютеров подключенных к сети - вспомогательные
многопроцессорный компьютер эмулируется подключением к дружествнным проуессорам








про модема

какие бывают  бывают порты (выходы )
- последовательного доступа
-параллеьного доступа
- смешанного доступа
пердача данных в портах осуществляется по-битно или по- словно
у деваса такого как хард диск и модем есть скорость омена данными
она бывает максимальной минимальной и средней (опять таблицы )
опрос удаленного компьютера существляется через модем и вноситься в 2 таблицы
- временная таблица (таблица для работы )
-постоянная таблица (обновляемая или нет )
мы запрашиваем системы , затем посылаем запрос сигнала  на систему и обрабатываем его. у модемов есть порты ввода -вывода,связанные с одним компьютером и более (ЛВС - локальная сеть ) и один выход в глобальную сеть
глобадьная сеть -система раутеров. у модема один выход с компьютером . у мощной ЭВМ и должно быть 2 -один на вход а второй на выход
правило - перед обработкой сигнала и его приемом мы посылаем запрос и обрабатываем ошибкии защита сигнала (его шифрование /дешифрования )
(см архивы )
виды обработки сигнала - прием / передача /обработка ошибки/защита
ошибки -ошибка инициализации  системы 
              - ошибки приема передачи данных
               -ошибки шифратора/дешифратора
               - прорыв защиты системы
все идет на прерыаниях железа .оно может быть разрешено/запрещено / пердано на исполнение.чтение/письмо из порта идет по-разрешению прерывания
я зашел к билли гейтсу и увеличиваю скорость своей передачи данных за счает его модема
.за кажое состояние  модема отвечает опреденный  регистр
если нет подходящего драйвера в сети вы найдете описание платы . вам нужн программист

регистр запроса прерывания- отдельно
 регистр управления прерываниями программируется отдельно . сначала идет запрос на него (разрешения/запрет прерваниями )
регистр идентефикации прерывания-тут тоже есть бит запроса прерывания
регистр управлениями записи и чтению
регистр состояния модема
регистр состояния линии
все регистры программируются по- битно
регистр шифратора /дешифартора реализуется по-битно для каждого порта и отдельно
















новости

как работает система
сначала идет первичная инициализация . с изменением аппаратной структуры все данные об ней заносяться в табличку. при включении системы (аппарата )
таблица инициализируется по-новому. в интернете обновление идет по-клику
а в системе компьютера обновление идет  полсе того что он опрашивает все его аппаратных элементы .такойц системе  необходим программист и администратор меняющий и уточняющий ее (уточняющий стандартные определения системы и
как описать эту систему работающий по- ее проблемам
если то и оператор  выбора - обработка данных.
система не автомат
половину (стандартные операции после опроса датчиков системы ) делает стандартные коды , половину делает аминистратор, треть сведений об оборудовании (если оно честое ) можно запросить с сайта производителя . стоимость этих запросов внесем в стоимость конечного продукта.в крайнем случае можно пройти через юникод
на основании собранных данных система может узнать девайс лишь частично
часть системы может управляться на основе алгебры утверждений
Куин мэри что это
- корабль
-королева
-оба ответа правильны
на основании ответа на этот вопрос система решает что делать
если куин мэри корабль токуин мэри имеет котельную (подробное )
если куин мэри королева то она имеет власть
нужна детализация слова власть
что тское власть ? власть над палатой лордов и палатой общин
что они делают ? принимают законы и подают их на подпись королеве которая включает их куда ?
в свод законов британской империи
что такое свод законов британской империи итд.
чем больше вопросов и ответов тем лучше

каждый случай там будет подробно описан
прежде чем мы работаем с прибором  то иет запрос в табличку и наоборот
по одному каналу связи идет запрос в табличку с которой работает уиндоус
под оругому каналу идет запрос от посистемы уиндоус в таблицу











Про увеличение машинных слов

старший бит со ссылкой на младшие биты . тут максимальное слово равно максинт байтов.Нужна таблица прямого доступа
тут из обычного машинного слова 8 бит можно сделать все что угодно
вариант 2 старшие биты слова идут наверх, младшие вниз
вершина графа -пара цифр номер ячейки памяти и количество битов туда всунутых
у меня не получается алгоритм
ячейка памяти рабочая - помечаем во вспомогательной таблице и множество парой едениц  . нет - пара нулей





Книгу которую я не пока не понял

Алгоримы  и программы решения на графах и сетях . Новосибирск  Наука 1990
там есть и програмы на фортране
помните можно поиграться с весами графа и  вершинами. может быть последовательное подключение компьютеров и элементов в всеть и может быть параллельное подключение в сеть компьютеров и деталей

Граф можно представит множеством точек, ребер ,весов и направлений и соединений
один компьютер - один такой набор или точка.это один граф.(нулевой граф)
все остальное -его расширения
быает граф зацикленный сам на себе . я не знаю как его описать

его не может быть в сети потому что  копьютер связан с сервером и можно замерить
сигнал в потоке - )
Пример
сигнал частый -11 поток равен 2
сигнал редкий 1 поток равен 1
составной сигнал состоящий из еденичных сигналов
сигнал с паузой 101 . вес ребра меняется с 0 до1


второй компьютер (без связи ) тоже точка
граф (направленный )-там где есть ребра веса и направления
возможен грф без направлений (одно соединение )

мы можем построить минимальное остовное дерево ,максимальное оставное дерево
а где-то лучше пойти по- среднему 
возможен граф с направлениями то же самое (см архив )
максимальный поток в сети - полная матрица и ее обход
бывает и частичная  матрица -мы обходим толкот ее половину
тут нужно подумать о рекурсивном обходе дерева или графа
(я не понимаю как это сделать )











про структуру сети

1)от ЭВМ к ЭВМ (меньше выделяемой памяти )
2)от к Эвм к серверу (больше выделяемой памяти )
3)вместе
элменты новых микросхем мы сделаем такими же

про ситсмеу плаг анд плу

на 2 компьютерах должен быть файл связи и программа ,которая его обрабатывает
эту программу можно передать через электронную почту
(см архив ). билл гейтс передает подобные данные через апдейт
(принудительно или нет )
все задачи (включая главную ) надо разбить на подпроцессы
опрос компьютеров - процесс с низшим приоритетом который подгружается в систему постоянно и разделяет си пи ю (один или несколько) с другими процессами
открытие (инициализация ) двух потоков от одного компьтера к другому спомощью матрицы - функции и ее обход )
копирование файла (обработка информации )от одного компа к другому (направленного графа . введем туда поле сигнала  если он идет пишем туда 1
е. эта перпроверка идет все время
если он не идет пишем туда 0 (см архив )
кроме того мы считаем поток в сети
идет сигнал - запись о б этом в таблицу (матрицу ).
в
зачем это нужно . доступ должен быть прямой и минмальный
нужно вычислить  минимальный путь между двумя вершинами графа
и обработать его
возможно кое -где нужна реализация матричной алгебры
прмер минимальной функции
мы строим все возможные связи и вычисляем миинмальное  остовное дерево
(алгорим Дейкстры )
и пройдемся по-нему рекурсивно
если они связаты в круговую через другой терминал то поток будет больше


а  если они связаны по-другому меньше . все зависит от ресурсов машины
и соединенных с ней компьютеров
и формы опрашиваемой сети 
в
мы можем также  попытаься устремит эти функции к пределу

 любом случае надо опросить все связи пк
мы оценивем поток данной сети функцией и вычисялем оптимальный алгоритм ее прохождения
в том случае если машина появляется в сети то мы описываем ее матрицей (частью матрицы ) и выделяем под нее память
втом случае если машину уходит из сети матрица и место в таблице зануляется





новости

1) схема работы унидоус
- опрос системы компьютера   (ее инициализация ) или инсталляция
опрос сети (все делается каждый раз по-новому )
на графах 

 входит в дальнейшие пепроверки

1.1)перпроверка (в базе известных вирусов и чексум системы, перепроверка работы всех прерываний компьютера и диска  ) с помощью таблицы
значения файлов*

какие бывают перпроверки и таблицы
- стандартные положения работы уиндоус (старые в момент ее инсталляции или работы  )-статические зания об области (обрабатываются  стандартной программой )
- обработка нестандартных положений с ошибкой с заносом их в особую таблицу
как уже существующих так и новых -динамические выделение новой записи  с
посылкой их в центр майкрософт (обрабатываются администартором )

  1.2) входная информация

1.3) опять перпроверки
1.4) выходная  информация
1.5 ) олять перпроверка . (обращение и чтение таблицы после перепроверки и ее апдейт  )
2)про геометрию системы
система с еденицей времени опрашивает  компьютер и сеть и ловит новые связи плаг анд плау, иди он дэ флай  подгружая, выгружая новые элементы
3)в случае нестандартных значений опроса системы нужен человек который решает что делать . все идет в центр майкрософта

новые протоколы подгружаются с компьютера  по мере опроса системы .
* либо правила обработки данных (указатели на них ) надо хранить в таблицы
если  операция обработана то у нас есть 2 варианта
улучшение кода (новыая элементная база )
перпроверка существующей системы
что еще можно сделать
обрабатывать системы компьютера по-детали





Friday, December 12, 2014

работа с диском

обращение к нулевому сектору диска и последовательный доступ или доступ через таблицу ссылок (одиночную ссылку) на элемент диска
выбор  головки их у мея две . можно разбить  логический диск на части
и обращаться к элементу через таблицу ссылок
как пишется протокол работы с диском
ключом может быть вид дорожки и сектора диска(номер дорожки )
как мы читаем байт данных
считываем его по-битно или по-словно
различные перпроверки 
процедура физической записи данных
выбор привода (логического или физического ) и стороны двустороннего диска
перед началом работы заполните диск нулями. там где есть инфа напишите1 и наоборот
прмер под любой буквой алфавита  может быто последовательность нудей и едениц в любой системе счисления
модифицировать содержимое памяти - изменить 0 на 1 или1 на ноль
или наоборот
как мы выполняем приказ
старшие биты инструкция , младшие биты ее оффсет  
как мы ищем свободное место в памяти мы ищем 0 или 1  в памяти и меняем ее
мы можем это сделать быстрее с помощи таблицы . ссылка должна быть на старшие биты  .
 как мы выполяем программу
после записи бит по- ссылке на единственное прерывание - выполнение задачи
увеличение / уменьшение памяти мы сделаем с помощью ссылки .
мы може пойти в таблицу свободного места и найти адрес там .  мы можем устроить перпроверку по- всем адресам и найти там свободное место.так же можно устроить память и на диске.
как мы организуем ввод . по-запросу юзер уиндоус выдает буфер памяти ( см  наверх ) и вводим  данные  ,затем  мы их трaнслируем в двоичный файл (причем неполный )
как производиться вывод . сначала идет  перпроверка,затем конвертация данных
а затем идет опять перпроверка ,затем идет вывод данных
все буфера данных уничтожаются с закрытием программы
старший бит адреса -ноль (1)
младший бит адреса - ссылка на область памяти и на область выполнения программы
работа с диском
выбор диска 
выбор головки 
запрос на работу с головкой
головка опускается 
запись(чтение ) или изменение 
головка поднимается
ящики (почта )через ворлд вайд вэб соедина с диском электронной почты 
(ее разделами ) . на форуме классика 3 диска  один местный . второй  соединенный с
электронной почтой  через файл связи  трtтий соединен с вашим местным логическим  диском .
это один вариант . второй вариант  он соединен с вашим жестком диском напрямую
для каждого процесса нужно обработать ошибки
чтение идет побитно.
обращение к 0 сектору , перпроверка 
процедуры чтение с сектора
процедура  конца чтения
они используют си пи ю то есть процессор
файл может быть разбросан по-битно на всем диске а может быть  вместе
он может быть частично (на твоем диске и на диске друга - с правами )
нужна таблица свободных блоков
зачем нужен интерпретатор -одна командна, сбор задач в пакет
компилятор транслирует всю программу
как мы копируем файл с другого диска
по-битно ,по- сектору (состоящему из битов ), по слову (то же ) по-кластерам
(это все вариации на тему )
копирование диска должно проверить количество битов на диске куда мы копируем файл  (количество  свободного  места на диске )
как это делается
файл подкачки осуществляет выделение  памяти временным файлам (временному файлу ) и его немедленное удаление после качалова (докачки файла )
файл обработки тоже получает память от файла подкачки 
когда ты идешь на форум без логина то ты регестрируешься там как гость
без всяких прав. у кажой задачи (программы) есть свой стек и есть
своя область памяти и перменных
ошибка которую надо обработать -выход из диапазна адресов (вход за конечный адрес стека ) или  ошибка в адресации вообще
вместо того чтобы выделять место на диске можно пользоваться файлом который привязывет место в системе с физическим удаленным диском
 у пакетника есть место на диске скоторого мы его подгружаем ,мы его интрепретируем (то есть выполняем с подгрузкой  с диска или сд-р или флэш картами )
новое в нокиа
можно запусть маленькую программу связи с майкрософт и через сайт подружать все фичи небходимые для системы и приложений во-время звонка
структура
- начальный адрес пакета - адрес на выполнение  первой команды
каждую команду из двричной формы мы перводим  на конвертацию перпроверку
и выполненеи с перпроверкой 
-кончный адрес пакета - адрес на выполнение последней команды
(эасперимент )
двоичный файлы -сжатый формат . текстовики -разжатый формат
если мы храним таблицу доступа на диск то мы вместо того чтобы идти
ъ\в нулевой сектор диска можем пройти на искомый сектор через эту таблицу





























  

Thursday, December 11, 2014

Как перпрограммировать Байос (кое что может не получиться )

надо взять список прерыаний Байос , отловить программно ошибку или  прерывание , и всместо этого по этому адресу записать новое прерывание  сделав это исскуственно
Более того можно втырить проверку на вирусы и проверка байос и девайсов  на сбои  прямо в чип (до  теста памяти ) после низкоуровнего опроса  компьютера
про ресурсы машины и ресурсы аппаратов - нужно чтобы между ними был зазор . все библеотеки можно подгузить с записи до записи загрузки
Ошибка в уиндоус  - переполнение когда программист использует увеличенное машинное
слово.как этого избежать. подгружать/загружать биты из памяти - выставлять 0 или 1
новый упакованный стндарт памяит - мы храним только то что е повторяется в байте и
храним бит означающий что это запаковано . вмете 8 -битного слова мы храним 5 битов
и закон построения бита - будут ошибки .. можно хранить только 1 зная что все остальное при распаковек мы заменим нулями .. можно хранить младшие биты отдельно ,а старшие отдельно (можно хранить бит и указатель на следующий бит
можно загрузить строку побитно , можно загрузить все биты вместе а можно и
неточное количетво битов и закон построения остальных .- таким образом строиться архиватор
в виндоус есть флаги . с их помощью билл гейтс отлавливает ошибки(TP--флаг ошибки
). на каждую оперцию нужно завести такие флаги .
 виды памяти -дисковая
- на чипе
- буферная
оперативную память мы разелим на память для разгрузки/ подрузки и паять на выполнение программ/ лучше это организвать для каждой процедуры(отдельно )
можно попробовать и интерпертацию  инструкции  . можно его скомпилировать
и послать на выполнение
память бывает статическая  и динамическая
статичекая память должна быть уменьшена до минимума
он меняет стaрую структуру так что в стек записывается занчение  программы и указатель на область данных выделяемую программе  и прочее  .
как мы особождаем необходимое пространство . заполняем бит  0 или 1  и включаем эту память с помощью таблицы свободной памяти
прямая адресация - обращение непосредсвенно к области памяти . и такое бывает
0 или 1 и флаги мы храним отдельно (при  небходимости )
можно завести максинт ссылок на операции и слова . мы можем создать машинное слово из максинт элементов и работать с ним. мы создаем  его исскуственнос помощью ссылок на максинт битов. единственное что нужно обработать ошибки по трапу
как известно обычно регистры и оффсет храниться вместе . мыможем хранить их и раздельно  если мы дадим ссылку на оффсет . это просто
можно изменить формат слова

младшие биты  старшие биты
можно переписать их содержимое изменив (дополнив значение полей бит  )


























Про аппаратную базу

Новые технологии . нужно  создать такой чип ктороый можно было бы перепрограммирования   раза 2-3 исправляя его ошибки. но это только предварительно
возможно мы избавим чип от старых фичей ,либо мы приспособим  его под аппаратуру
нужно  сделать это для всех карточек чтобы можно было менять (улучшать ) программы низкого уровня. нужно проверить программы  работающие с каждым выходом жука
(ввод-вывод ). на входе  ноль (один и его последовательность ) и на выходе тоже
туда билл гейтс внедрил программу позволяющую следить за пользователями
Над ними стоят  программы управляющего  уровня чуть повыше  . мы вних влезаем через нижние программы и регистры машины
новая программа для чипа должна быть написана так чтобы было неизменяемое ядро (
кака вариант. )  все отальное мето мы должны оставить для программиста .
как вариант можно и нужно для полного перепрограммирования чипа воспльзоваться программатром  (не многоразовым и одноразовым)







про строение файловой системы

их два
вариант1  подгрузка /разрузка данных  из корневого каталога
вариант 2  каждый коталог-дерево файлов , каждый диск дерево каталогов
ввод в текстовой файл может быть голосом (человек до этого должен выбрать тип произношения ) и с клавиатуры . когда человек набирает с клавиатуры то спеакер говорит  букву или звук
как перписать мс -оффис
каждая фича отдельная подгружаемая подпрограмма
причем она сама кодируется(перекодируется ) в двоичные команды  ,которые идут на выполнение . стандарт команд тоже цифровой .
как работает буфер памяти оффиса - мы открываем оперативную память  для оффиса
все запросы включая записи храняться в стеке машины
на каждую машину мы можем логиниться как гость юзер (см архивы ). запрос на ворлд вайд вэб -логин на машину через интернет -адрес
как можно отследить имя файла . к нему моржно привязать дерево доступа , права доступа.файлы можно найти через эмуляцию дос  либо через пиктограммы
при персылке файла можно ограничить (увеличть ) права доступа к нему. он например не сможет его изменить или удалить. или сможет это сделать
каждый человек не работает с оргиналом файла а сего копией в оперативной памяти
таких файлов и опций работы с ними может быть до чертей
каждый изменяет файл (детали файла по-своему а его оргигинал (измененные копии )
для других юзеров храняться отдельно
раньше один и тот же элемент дос использовался с ключами. сейчас -это различные маленькие утилиты ,которые если надо на вход берут файл .
Замечание !  при изменении файла оффис всегда спрашивает (см архив )
как идет копирование нескольких файлов ? мы пишем пакетный файл из нескольких команд  и запускаем его на выполнение
как работает маленькая утилита -она либо запрашивает файл либо берет его из файловой системы сама. если вы видите файл с расширением док то он обрабатывается наоборот
сначал мы запускаем двоичное приложение с конвертацией из двоичного кода на исполнение с загрузкой файла в оперативную память. виды процесов- основной процесс идет на процессоре а фоновые кторые сменяют друг друга на сопроцессоре
доступ к файлу печати можно также организовать через манаджер принтера, отрыв его
выполнив работу и закрыв его. так можно использоваь любой ресурс открыв соответтсвующее приложение
поиск в файловых системах - мы идем в корень и идем оттуда поиск в ширину
а есть еще и поиск в глубину корня
мы подружаем библеотеки работающим с приложениями с флэш карты или сд-р или диска по-мере необходимости
что такое дерево-таблица введенных элементов
мы не работем с самим файлом . мы работае с его резервной копией в буфере
файл можно загружать не полностью а построчно ,подгружая его или его копию
по-мере небходимости.файл можно подгружать по-битно (см архивы )
. после обработки строки и первода каретки можно записывать его во- временный файл
и подгружать следующую цепочку битов
! мы не подгружаем оригинальный файл или его часть редактируя его . мы работем с его копиейили его частью  (см архив ) .  еслифайл большой то мы размещаем его на нескольких дисках или компьютерах. уредактора есть 3 режима
графический ,командный (эмуляция дос при необходимости )
из оффиса можно работать с сетью и запускать фичи с диска

каждая операция в оффисе дублируется комбинацией клавиш (прерываний )
на всякий случай оффис дублирует файлы так чтобы их можно было вытащить из резервной копии

если мы работаем с подгрузкой то мы можем открыть несколько файлов
чтобы копировать из одного файла в другой (файл или части файла )

для каждой операции идет работа со стеком логичеким и физическим
новые терминалы
терминалы в которых нет винтореза  а есть память для подгрузки программ
командный режим нужн для подключения и запуска всех фичей с диска
так можно запуститьворд с удаленного пк 
для кажого конкретной директории список файлов делается отдельно
можно тащить файл из директории в директории и он будет копироваться либо перемещаться если на то есть права
основная уидоус это окно  файловой системы . таких окон ожно открыть множество
и тащить файл из окна в окно. это мы делаем при помощи темповского файла
(или файлов последовательного доступа )
в приницпе работает пара  файл темповский файл докачки и файл антивируса 
 можно качать так с одного зеркала а можно и  нескольких 
который  дотаскивается или нет   (либо дотаскиевается частично если другой компьютер выключается )+таблица данных (докачан этот файл или часть файла или нет )
при входе в ситсему компьютер ищет через интернет  другие дружественные компьютера
на которых есть тот же файл или часть большого файла
 .


























про обработку ошибок номер 1 -деление на ноль

самоая распространенная ошибка- это тогда б когда в результете операции или до нее
происходит деление на ноль . ее надо устранить. помните каждый выход микроконтроллера нужно обработать отдельно включая ошибки
как это делается . на выходе согласно описанию чипа есть ожидаемые и ошибочные ситуации . каждая ситуация  должна быть обработана отдельно . отделно мы печатаем значение на входе,отдельно мы печатаем  значение на выходе чипа .
после пргона компьютера в разных режимах у программы своя обработка ошибок
я уже говорил про антивирусы .
Билл егйтс должен завести базу старых вирусов для файрволла и препроверять каждый чистый  компьютер через сеть
надо сделал так чтобы админ винды раздавал разрешения на пользования любой учетной записью компьютера, места на диске или процессоре  автоматически или нет
любая учетная запись компьтера должна учитывать также время обработки выделемое клиенту. место на диске и проч. может быть статическое (которое выделенное  пользователю, динамическое -которое выдается разово или много раз клиенту сервером ,или смешанное(один раз вам выдали место на диске , вам могут по- вашему запросу его уменьшить или увеличить ). для этого нужен отдельный протокол  который есть у ть
у Гейтса.
методы защиты файлов -  могут быть различными в зависимости от компьютера или ситстемы. каталог -система файлов, доступная через свою систему кодов или
через перкодировку. укаждого катлога на нтфс можно попробовать выделить место файлам  других кодов . доступ к каждому файлу будет отдельный. перед копировнием можно проверять диск на вирусы ,которые уже существуют   на четность и на сбойность блока куда мы пишем часть файла. каждый файл здесь имеет владельца ,создателя
и  разрешение на использование юзером . если винда выкуплена то юзер имеет право на защищенный режим для своих файлов. можно работать  чужым каталогом если на то есть разрешение. кажадя операция работы с каталогом отдельная процедура (включая рекурсию и кросс -рефренс ). чтобы сэкономить код и перменные одна процедура может
вызывать другую или использовать данные другой процедуры
люой файл -двоичный . если у человека нет прав на его использования то он не увидит текстовый файл . кроме того,он запаролен. при изменении текстовика нужно спросить
хранить ли старый файл или нет если да том ы полностью меняем файл. если нет мы храним 2 файла и делаем это на флэш карте  и сд-рви (есть дсики с возможностью перезаписи ) или записи как дистрибутив
при создании тестовго файла открывается окно буфера . при записи и работе с ним все идет через перекодировщик из двоичного формата в обычный текстовой формат
каждая учетная запись связана со-своими файлами . у каждого файлы есть закладки
у каждого автомного модуля или прораммы нет своя система прерываний
(как вариант ). это есть логичекие регистры . они связаны с регистрами физическими























про то как сменяются процессы

бывает так что файервалл обрабатывает   перрыанеи у частей файла по-разному
одна часть проверяется  на вирусы , вторая  часть  докачивается итд
то же самое  при анализе файла . бывает так что одна часть файла   обрабатывается а вторая часть   дерева просто обходиться .
как мы это делаем ? мы   разделили все на мелкие процессы(большой процесс подразделяется на мелкие процессы )
процесс 1 запрос на си пи ю +обработка ошибки
процесс 2 работа на си пию +обработка ошибки
процесс 3 в очереди +обработка ошибки
процесс 4 встает в очередь +обработка ошибки
втавьте для контроля и оценки  процедуру оценки алгоритма- это стоит сделать
более того, стоит печатать занчение перменных перед выполнением
перед  работой (бут сектор) стоит проверить диск на четность , целосность,  и вирусы
в фоновом режиме
все это надо вызывать из главной подпрограммы (маленькие подпрограммы )
нужно перпроверять и память (на высшем и нижнем уровнях )





 

Wednesday, December 10, 2014

как обрабатываем дерево

дерево обрабатывается рекурсивно  с помощью обработки по-очереди всех его детей
поиск в ширину
-либо оно обрабтывается в глубину по одной ветви с возвратом
-можно рекурсивно обработать все ветви дерева
кроме файлов можно разделить файл на куски и рекурсивно обходить его
(разделить файлы на элементы и  последовательно обходить все его элементы )
как мы описываем граф
граф -таблица матрицы смежности

строка/ столбец; ( есть ли соединение, если ли направление , значение вершины 1,
значение вершины 2 , вес ребра , есть ли направление, каким-то образом описать направление )
виды напраления - справа налево, слево направо
для чего нужно направление
обсчитать электрические цепи от + к -(закон кирхгофа )
   

обработка прерываний

виды бана - постоянный бан компьютера поай пи
                    - временный бан компьютера по ай пи
виды обработки файлов  - побитно
                                                - по машинному слову (8 бит 16 бит 32 бит 64 бит )
бывает машинное слов 8+ бит (нестандартное )
нужно обработать каждое перрыване на перпроверки и на возможные  ошибки
(см архив ) 
компилятор (команднубю строку ) можно построить в виде дерева  для обхода
файла  рекурсивно вызывая из побочной программы главную или сделать особо вызываемую рекурсивную подпрограмму
поскольку мы можем  обработать  только одну операцию за раз то мы  должны вызывать каждый отдел из стека /очереди/ очереди с приоритетами



про обработку антвируса

файл
1)исправления (согласно табличкам и закладкам )
 2)удаление в крайнем случае
3)выделения файла в грязную область
4)специальные изменения (см архив )
если файл поврежден нужно занести соответствующие данные в таблицу
в этом случае мы получаем днс компьютера (см форум роз и ветров )


про работу с вирусами

1) проверка в таблице на целостность файла (лучше разбить его на куски и куски обрабатывать рекурсивно )
2)может быть битый файл (не целый ), может быто файл равный оригинальному
3)может быть файл  измененный специально чтобы его защитить или при его обработке (обработке части файла)  или файл измененный вирусом
4)часть файла (файл ) может вызвать антивирус
все это обрабатывается через систему таблиц в которых мы храним 
эта таблица может быть встроена в антивирус, получена с зеркала,  проверка целостности файла (старая )
эта таблица сожет быть получена от симантек или касперского  (производителя антивируса )
мы можем докачивать не таблицу а разницу между старой и новой таблицей вместе с указанием как эта таблица строиться

обработка вирусов в компьютере

сначала мы заводим 2 таблицы на вирусы
-внутреннюю (чтобы было легче обработать  существующий или новый (неизвестный вирус)
-внешнюю таблицу известных вирусов
- таблицу чистых файлов типа куки  на своем компьютере и компьютере  скоторого эти куки получаем 
-таблица докачки (новые вирусы с других компьютеров для уточнения части файла )

работа с компьютерами

список компьтеров серверов делятся  на -забаненные , серые , временно забаненные ,
чистые компьютера .
если компьютер получил вирус от другого компьютера то его можно забанить после анализа информации на нем .
все операции мы можем сделать после перпроверок .


как спасти файлы от вирусов

можно перестроить файлы системы и файлы юзера  с защитой  от вирусов . изменить их чексум  храня оригинальную в таблице  на первом секторе данных антивируса
все это вписывается в закрытые закладки файла  специальной программой .
можно при записи этого файла  (до после и в процессе  работы ) проверять файлы на известные вирусы. каждую проверку мы впишем  отдельным набором процессов



Tuesday, December 9, 2014

про уиндоус и программы

у нее родимой есть регистры логические связанные с физическим   приборами компьютера  ,область перываний  и область перменных
бывает конфликт между этими параметрами в виндоус  и этими же параметрами в различных программах.это также имеет место быть между частями унидоус .код программы плох
Обнаружились проблемы и в вэб-сайтах . при их построении там были  такие же конфликты
как мы перпишем уиндоус по сети - отключая сегмент за сегментом
перед перписью сегмента надо перпроверить все сайты на контент
у билла гейтса есть ошибки в скриптах и в закладках,котрые создаются его протоколами
каждая область памяти отвечает за конкретный девайс
более того можно сделать видеокарточки с часиками и  собственной памятью
можно поставить там транзистор заменяющий процессор
после загрузки сайта компьютер может прочитать заголовки стандартным способом после запроса языка и сайта
после поторного запроса он может прочитать заголовок или нужную статью








Про торговые сети

если вас уволили из области продаж перходите на интернет обслуживание клиентов
для вас нужны вэбмастера . 
начальный  капитал вы возьмете  из компенсаций которые выплачивает работодатель +личные банковсие счета
им надо представить заем после пепроверки их возможностей и рекомендаций которые им даст работодатель который их уволил. пусть укажет правдивую  причину увольнения
интернет-бизнес можно  вести из дома став посредником между производителем и
потребителем, получая свои заработанные деньги. о чемя мечтаю
оффисы можно сдать под долгосрочную аренду
производство товаров же можно освоить на дому (не все ! ) рабтая по-операции . Пример пошив  костюмов (мужских и женских )





Monday, December 8, 2014

репетиция оркестра

мах (пауза )или 2 мах (см архивы а потом вернемся к оригинальным темпам
мах оркестру мах солистам оркестра мах первой скрипке
зачем нужны паузы - для того чтобы исправить ошибки оркестра или инструмента на репетиции. солисты групп -лучшие
состав оркестра должен быть полным .состав оркестра , в принципе  набирается
под  оркестровку  опуса моцарт концерт для 2-х ф-но
как мы исправляем ошибки оркестра
мах - фраза (оркестровая ) - исправление  ошибок оркестранта(см наверх )
из фраза, две  фразы , предложение ,часть опус
с солистом  сначало работаем отдельно ,затем с концертмейстером , а затем с оркестром
если торкестру трудно взять ноту играем ноту (сначала разными группами оркестра а затем вместе )
слушайте и пытайтесь вычленить части симфонии например рондо или повтор
Шуберт использовал элементы симфонии Бетховена 
если вы выучили второй инструмент или  другой инструмент у оркестранта своего же оркестра то вы можете  пойти на замену- а это деньги

пример валторна
вдох-1
пауза 
нажатие-2
пауза 
выдох-3
пауза
и прочее
учиться надо пошагово
кроме того надо учиться у солистов которые работают с вами
придется поднять цены на билеты и ввести рекламу в стоимость билета
зажимае струну
пауза
зажимаем ту же струну на том же месте или на другом месте . звук разниться
зажимаем струну
пауза
зажимаем  другую струночку
возможна игра на скрипке  на одной струне разными пальцами

флейта -валторна толко постановка рук другая
или кларнет
пицикато
два вида
- левой рукой зажимаем скрипку и правой делаем пиц






 






эксперименты с хранением данных

возможно входной алфавит у автомата (в таблице ) можно хранить отдельно ,
а  данные можно хранить отдельно . более того можно хранить данные и закон  хранения (восстановления ) данных   хранить отдельно
приме (а,в) соответствует а/в а мы пойдем по-прямому закону или по обратному закону

как мы можем описать данные в терминах теории множеств
- если данное необщее пересечение множеств пусто придется держать эти наборы на диске
- если пересечение данных непусто то мы держим непересеченные данные отдельно
а переченные данные вместе
максимальная длина набора максинт . если данных нет вписываем по-началу во множестве нули

направление графа можно поменять изменив данные в матрице смежности
закон мы представим этой матрицей . она может быть двумерной или нет
марица ссылок ,матрица смежности , данные
во-время работы мы пописываем 2 набора которые будут неполные но они остануться при сбое  эти матрицы идут на хард диск . получаются 2 логических диска имитирующих 2
физических диска.
новые диски -надо сделать так чтобы при аварии 1)батарейка работала и человек мог закрыть приложение  2) пермагнитить  сбойные или плохие блоки с помощью внешнего устройства ,сохранив второй раздел
как промежуточное решение можно додин физический диск разделить джамперами  и дать 2
контроллера . один контроллер на один диск
старое решение - 2 диска с контроллерами ,запасной набор данных + пакетник
в самом крайнем случае компьютер останется без диска и будет работать с удаленными
ресурсами по-разрешению аминистратора компьютера пока он не поменяет хард диск
способы доступа на удаленный компьютре
через пакетный файл загрузки при необходимости
зчем нужна алгебра логики
принадлежит ли данное к набору данных
как работать с множествми и отношениями
множество ,отношение в табличку записываем занчение
как обрабатывать прерывания
прерывания обрабатывается отдельной маленькой процедурой  (см архивы )
все прерывания вызываются как главной программой так и побочной программой
чтобы сократить количество данных для юзера нужны 2 таблицы - таблица данных и таблица доступа


при удалении данного из дерева мы перенастраиваем ссылки (зануляя существующую  область) и вытаскиваем данную в во временную переменную
при вводе элемента  дерева   мы создаем ссылки и  ставим нули в те поля которые пока не заняты . ксати мы можем избавиться от этих нулей для хранения информации
а потом мы можем их добавить. укаждой модели обработка перрываний индивидуальна
значит рабта с вводом -выводом (оптимальная ) тоже индивидуальная
повтор - каждый выход чипа надо программировать отдельно  (через программатор или нет )
каждый выход обрабатывает оперделенный набор процедур
обьединение или пересичение множеств конечно . (максинт ). возможно и более
но физически возможно работать тоько с одним его элемента (из-за возможности архитектуры )
правда если вам дают права другие эвм то алгоритм будет работать быстрее
алгоритм будет работать еще лучше если данные (хотя бы усеченные будут храниться на удаленном компе )(или часть данных необходимая для работы
самое трудное когда два набора не пересикаются и нет закона хранения данных .тогда их надо хранить  отдельно
два множества могут быть равными тогда мы храним  только одно из них и таблицу ссылок на них или нет .
множества могут быть равномощными если у них одно и тоже количество элементов
бесконечное множество - множество кончных наборов (для эвм )


 


 



Идея для напстера

выкупите на хакерских сайтах редкие концертные записи живущих артистов
можно попытаться сварганить восстановление диска
путем 1) сделать заглушку на систему чисто физически (джамперы )
мастер/слэйв/ протектед

сортировки по ключу (эксперимент )

описание алгоритма мы идем  по -массиву переменных после его заполнения
и сравниваем с искомой полстрокой . пока не найдем то что мы требовали
! нужно пройти все предложение и весь образец

Sunday, December 7, 2014

Новости

Компьтер -электрический прибор . У енго может упасть напряжение . Нужен нвой блок питания содершащий защиту от падения напряжения и встроенная батарейка на случай отсутствия электричества
Каждый человек может создать сберегательную программу (для себя ) чтобы пользваться ей на время страховки
во время работы ты заключаешь договор с банком через адвоката (все договора отдайте туда  чтобы банк вас не обманул )  и копишь деньги на случай увольнения
как читать договора с работодателем
1) весь текст должен быть понятен клиенту
2)весь текст не должен содержать аббревиатур или маленьких букв 
3)весь текст должен быть на родном  языке клиента (реслидоговор двуязычен то решающий текст должен быть на языке клента )
4)одно и то же слово может иметь несколько значений - от этого разница в договорах
способы представления дерева в стеке
1)мы берем таблицу указателей на на каждый элемент
запихиваем элменты вф изичекий стек по-двум сценариям
сначала мы помещаем корень 
сначала мы помещаем левого сына
затем мы помещаем правого сына
или наоборот

виды файлов (повтор )
с прмым доступом (стек через таблицу ссылок )
с последовательным доступом
древовидная структура файла
чтение (запись ) файла производиться последовательным вызовом всх 4 рычагов файла
как идет файл -два указателя на начало и конец файла идущих через рекурсию в обратном направлении
размер стека ограничен . самый большой файл равен всему стеку машины



как билл гейтс строит свои каталоги

арньше это было с помощью дерева
чтобы перпрограммировать данный опус добавим к несбалансированным деревьям нулевой элемент и добавим фиктивный элемент в начале дерева
все поля записи с которой вы работаете должны быть заплнены
если нет мы вписывает туда 0 или налл
про ресурсы комппьютера
- общие ресурсы всей машины и индивидуальные ресурсы процесса
общие ресурсы всей сети и индивидуальные ресурсы юзера
в принципе клиент без диска может управлять компьютером или ресурсами админа
ресурсы или части ресурсов могут быть общие или индивидуальные
защищенные или нет
к каждому протоколу идут какие-то данные свои или общие
итак как работают протоколы
запрос на работу
сама работа - получение памяти или других ресурсов
-конец работы
всюду мы получаем 0 или1
у каждой сети свои особенности .так что то чтоя написал -это основа
нужен протокол для админстратора , протокол его работы с сетью (см архивы )
у каждой большой машины свои кодировщики и свой формат  протоколов
про протокол ввв
- протокол тоько для доступа на чужой компьютер привязанный к хостеру и провайдеру иди шлюза
чем больше функций делает компьютер тем больше протоколов мы грузим
и настраиваем
хостер может быть и провайдером 
- протокол для расширенного доступа на чужой комптьтер хостер провайдер раздача / получение трафика
проблема - реальные возможности компьютера (память на диске и буферная память )
единственное что нужно это хранить таблицу стертых или удаленных элементов
в 0 серкторе диска . в принципе у гейтса она харниться в загрузочном модуле
как можно влезьть в регистры
- пакетный файл
- спомощью программы
- с помощью регистрового редактора





структурное программирование

главная программа должна быть маленькой и содержать минимум кода ,
весь упор мы делаем   на маленькие модули  . кроме того работу кадой перменной во-время процедуры разработки можно распечатывать. возможен кросс референс между подпрограммами . для того чтобы отслеживать перменные нужна таблица
лучше чтобы модуль имел один вход и один выход
можно зашпарить систему на сд-ром ,форматнуть диск и работать с ней
перед програмированием спрсите себя
какие у вас есть аппаратные возможностии структуру файла (фат например )
кроме того  блок схему задачи без перемнных (как вариант )

                                                обработать запрос
прочитать вопрос с терминала           инфа лоя ответа                  послать ответ на терминал

правда надо оставить возможность вызова из подпрограммы главной программы
как пишуться модули
1) блок схема -схема  +пошаговое насколько возможно описание задачи
процедура должна быть из 10 шагов чтобы ее можно было подробно расписать
2) надо подробно понять как работают переменные в программе
каждый раздел уиндоус у билла гейтса находиться на физическом диске . если диск сбоит -
то нужную информацию мы прочитаем с зеркала или с сд-р (флэш ) который мы делаем 
для контроля работы . данные там должны быть свернуты (в архив )
еще раз у нас есть физический диск и логический диск .
все  разделы должны иметь примерно равное деление
каждый раздел (пол-файла) находиться  на физическом (логическом диске )  причем мы сделаем зеркало прямо на том же диске после физической перпроверке дисков на сбойные блоки . есть вируса которые их имитируют
вот что еще систему надо запрограммировать так чтобы она запрашивала подтверждение операции









Saturday, December 6, 2014

про сетевые карточки

2 варианта
- сетевая карточка дял локальной сети
-сетевая карточка для глобальной сети
один контроллер под несколько сетевых карточек
можно их настроить программно с помощью пакетного файла и вручную
в принципе старые определения и пароли можно экспортировать и импортировать
можно импортировать толко то что подходит под вашу систему
для кажой программы должнго быть совместимое железо
есть виндоус работающие с дос и есть винды которые дос уже не используют
в карты вставьте адрес компьютера рздатчика/получателя  (у гейтса он пермнный )
пакетник ожно переписат так чобы он отделялспециальное место надиске для загрузочной утилиты (это логический отделенный диск куда не идут процессы )
если у вас старое оборудование топ поытайтесь эмулировать старую производительность путем исключения части фичей  (надо понять какие из них не нужны в данный момент времени )+выбор старой файловой ситсемы
можно вообще грузиться и обмениватьс данными через защищенный от кпоирования сд-р или флэш или дискеты.вся система работает при помощи распаковщика,на диске ее нет
у каждого иска есть место где храниться вся удаленная инфа даже после формата
оттуда ее можно вытянуть написав код
на диск добавим право просмотра без права изменения
есть понятие физическое деление диска и логическое его деление
логическое деление на подкластеры
физическое деление на кластеры. перед записью файла нужно проверить клатеры на физическую цельность
можно создать зеркальный набор диска как часть физического диска
оба набора данных могут быть перепроверены системой
каждому диску можно написать главный котнтроллер и запасной контроллер
более надежный диск - вариация на тему для каждомого диска нужен свой контроллер
(см наверх )
возможна  логическая сетвая карта и физическая -я это пробую . пока не нащупал
как проектируется система (программирование )
главный модуль мы пишем отдельно
побочные модуля мы пишем отдельно
они транслируются отдельно
на каждый модуль мы рисум  краткий алгоритм
больща процедура состоит из маленьких процедур 
не должно быть главных  переменных . все перемнные должны передаваться как параметры
гетйс трит совю работу по-принципу дерева (сбалансированного ) если же у программы нет выхода туда идет налл
прежде чем писать процедуру легче написать
печать процедура выполняется а лишь потом писать необходимые процедуры
мы должны понять что мы хотим запрограммировать  и как мы это сделаем








как работать оркестрантами

1. планерка
-музыкальная литература
обмен мениями по-поводу игры
прослушка музыкантов (две-три фразы )
коррекция музыканов (трудности )
экзамены перед худруком
репетиция
-снова экзамен
см упражнения  для  музыкантов
-про ефимова

более того можно послушать несколько главных тактов и оркестранта (каждого )с концертмейстером

совет банкирам

введите зарплату максимум , зарплату среднюю ,зарплату минимум
каждая зарплата - минимум +бонусы за хорошую работу

Ошибки Билла Гйтса

У   него есть ошибки в коде протоколов таких как  tc/ip. Дело втом что каждый протокол в настройке карточки сети отвечает за свое место в виндоус
каждый файл нужно написать со скрытыми атрибутами . укаждого файла или каталога  есть свои аттрибуты и уровни разрешения и запрещения
виды работы сфайлами
на каждую  систему можно ввести свой ди эн эс
болеетого при устанвке компонетов он может при взаимодейсвии с любыми старыми уиндоус
меять их (подружая их с болванки и защищенного диска майкрософт
как мы получаем ай пи клента . он звонит в определенную область компьютера
оттуда мы посылаем сигнал в регистр чужого компьютера  (см архив )
как билл гейтс поддерживает многопоточность . он делает это исскуственно потому что один процесс использует си пис ю . поэтому и происзодят задержки
у каждого диска есть свой контроллер с4 головками . каждая из них - процесс (см наверх )
что еще можно сделать
можно собрать информацию через поиск  о контроллерах приборов и памяти и переписать их протоколы. чтобы виндоус работала хорошо можно записать ее краткий образ на облако диска и забэкапит (чистый уиндоус без программ )
Работа с инсталляцией

1)имя компьютер - записывается в кренл и переводиться в цифру
2)ай  при девайсов - собирается автоматически
3)ай пи компьютера - компьтер входит в сеть по имени (цифра )
4)иформация о рабиении диска группа /домен / папка
пактный файл пишется в ворде ,транслируется вручную и исполняется через пиктограмму
5)инсталлятор шарит на всех дисках (с перкодировщиком ) и просто напросто  назначает им имена и форматы
6) все протоколы записываются в специальную табличку и все данные связанные с протоколами туда же
начальный и кончные пароли как и история посещений сети и работа с папками находиться в регистрах
7) вся информация о лицензиях собирается сервером майкрософт
поните после проверки инсталляционного пакета  он начинает шарить девайсы  системы
бодее того создется мальнький длл для восстиановления данных на компьютре и прога для
его запуска
я могу сформатировать вам винт через сеть и инсталлировать свою систему похожую на вашу или длл
новое итак
главное это кернел
затем идет область главного администратора
(разрешение доступа , бокировка доступа , создание учетных записей )
затем  просто администратора (на каждом компьютре )
затем область юзеров
затем област программ
все переменные идут в кернел . там есть табличка которая фиксирует все. она еще и архивирует данные, включая файлы которые использует каждая программа
неавторизованный компьютер с неизвестными данными -гость 
поскольку код (исходники ) находятся у гейтса то он запрещает всем доступ на свой компьютер . приходиться делать форсе
Если данный девайс  не работает (он находиться забекапенный на диске ) мы его выгружаем из памяти
При необходимости он будет разархивирован и использован
у каждого формата есть своя табличка в которой регистрируется ее изменение
(чексум)
администратор -защищенная группа . все остальные группы по сравнению с ней имеют меньшую защиту
у кажого файла есть назначенная админом область работы (пример этот файл или девайс )могут использовать только билл и гейтс
видимые атрибуты файла можно перенастроить прграммно или с помощью
правого клика  мышкой компьютера
вы этого не видите но система стартует с помощью пкетного файла . его можно изменить
под каждый контроллер надо псать свой длл
если он ловит макинтош то он используюет пока один и тот же длл и нтфс .это ошибка
его мобильные компьютеры ловят ближайшую сеть  и обрабатывают все результаты через нее
что такое  сетевой адрес -адрес компьютера полученный от провайдера . провайдер же получает адрес с главного компьютера билла гейтса
лучше обрабатывать все по-задаче
задача - процессы . либо сделать таеи процессы которые были бы общими для нескольких ай пи
у нас есть 2 варианта - первый обратился - получил самый высокий (низкий приоритет ) в зависимости от того кому предназначался   работа с протоколом  . чем больше возможностей для юзера тем больше (меньше ) приоритет
протокол с перекодировкой в любой известный билли код . он работает  медленно из-за перекодировщика . поэтому нужен выбор для подрузки необходимого длл . в нем содержиться код того компьтера куда ты логинишься
на одном физическом диске могут быть логичекие  диски с несколькими стандартами кодов и разбиениями
все эти протоколы идут с проверками файлов
когда билл гейтс поставляет винду она идет с  адресом компьютера который выдается лишь легальным копиям
в каждом раздеющем сервере за удаленным компьтером прикрепляется свой ай пи адрес
и он меняется при старте винды ее работе и закрытии
под майкрософт.ком идет адрес 207.68,156,51
можно набрать его по -буквам а можно набрать цифрами
там вы увидети вэб страницу ,которая свяана с этим копьютером
оттуда вы попадете к биллу гейтсу
можно написать потокол так чтобы он облсуживал сеть с принтером а можно и без него
кждый компьютер заводит на сервере отдельный файл-таблица работы
моржно написать проткол на каждый стандарт отдельно
можно написать протокол на 2 стандарта
можно написать динамический п\ротокол который бы включал те стндарты которые
использует  конкретный  юзер и вести дневник наблюдений за ними в виде таблицы
иногда требуется установить на одном компе более чем одну вынь с различным загрузочными модулями и разделениями. . если человек выбирает вторую систему том выбирается второй пакетник а не первый
более  того  можно переписать первый пакетник соответстующим образом
что еще можно накидать до-пары
все это происходит по- удару интернет часов или часов машины.эти часики могут быть синхронизированы
обобщение
через регистры можно получить (по разрешению админа компьютера любой его незанятый ресурс )
всеможно перпрограммировать через линии запроса на прерывание . так работает любой девайс
чтобы у вас не украли трафик поставьте на определения сетевой карты пароли и  права
можно написать три файла
один управляющий паетник - два работающих пкетника
управляющий пакетник - файл сборщик
комьютер может передать часть ресурсов с одной карточки на другую-я это пробую
преимущество 2 зеркал 1)их можно перпроверить и наконец их можно использовать
при апдейте мы храним историю работы ,чтобы при необходимости вернуться к старому файлу
все разделы билла гейтса физические а они должны быть логические чтоыб при уничтожении одного раздела можно было восстановить  работу диска не повредив другой том
вощможно к одному диску мы привяжем 2 контроллера