Другие работы
В RAID 5 отсутствует выделенный диск для хранения информации о четности. Самый большой недостаток уровней RAID от 2-го до 4-го — это наличие отдельного диска (или дисков), хранящего информацию о четности. Скорость выполнения операций считывания достаточно высока, так как не требует обращения к этому диску. Но при каждой операции записи на нем изменяется информация, поэтому схемы RAID 2−4…
Курсовая Стандартная библиотека языка Python богата и предоставляет программисту множество возможностей. Однако, если вам не достаточно возможностей стандартной библиотеки, то существует множество библиотек, предоставляющих интерфейс ко всем мыслимым системным вызовам на разных платформах; в частности, на платформе Win32 поддерживаются все вызовы Win32 API, а также COM в объёме не меньшем, чем у Visual…
Отчёт Обучение — это процесс, в результате которого система постепенно приобретает способность отвечать нужными реакциями на определенные совокупности внешних воздействий, а адаптация — это подстройка параметров и структуры системы с целью достижения требуемого качества управления в условиях непрерывных изменений внешних условий. Все картинки, представленные на рис. 2.1, характеризуют задачу обучения…
Курсовая Отдел продаж. Ведущее подразделение компании, от функционирования которого во многом зависит способность или неспособность выживать в условиях жёсткой конкуренции и приносить прибыль. В первую очередь отдел организует изучение потребительского спроса на основании своей деятельности и полученных статистических данных, предоставляет эту информацию в отдел закупок. Качественное изучение…
Курсовая Простейшая база данных состоит из одной таблицы. Подавляющее большинство реальных баз данных состоят из нескольких связанных таблиц. Необходимость использования нескольких таблиц объясняется тем, что каждая таблица по возможности не должна содержать записи, в которых много повторяющихся данных. Это с одной стороны уменьшает объем хранимой информации, а с другой — устраняет избыточность информации…
Реферат Одной из основных подсистем мультипрограммной ОС, непосредственно влияющей на функционирование вычислительной машины, является подсистема управления процессами и потоками, которая занимается их созданием и уничтожением, поддерживает взаимодействие между ними, а также распределяет процессорное время между несколькими одновременно существующими в системе процессами и потоками. Подсистема управления…
Контрольная Физически из концентратора «растет» много проводов, но логически это все один сегмент Ethernet и один коллизионный домен, в связи с ним любой сбой одной станции отражается на работе других. Поскольку все станции вынуждены «слушать» чужие пакеты, коллизия происходит в пределах всего концентратора (на самом деле на другие порты посылается сигнал Jam, но это не меняет сути дела). Поэтому, хотя…
Курсовая Согласно данным DISCOVERY Research Group на сегмент офисной мебели приходится 15−20% всего рынка мебели. В стоимостном выражении в 2005 году он составил около 645−860 млн долларов (против 450−600 млн долларов в 2004 году). При этом почти 60% этой суммы приходится на долю отечественных производителей. По мнению DISCOVERY, в 2005 г. емкость рынка офисной мебели увеличилась в Москве в среднем…
Курсовая Модуль фоновой обработки операций построен на базе Android-сервиса и предназначен, как следует из названия, для осуществления затратных по времени операций вне основного потока выполнения. Помимо основного своего назначения, модуль определяет слабосвязанный интерфейс для обмена с остальными крупными модулями приложения через интенты. Типичный ход работы приложения не определяет параллельных…
Дипломная Чтобы создать таблицу ЧЕМПИОНАТ нужно выбрать вкладку Создание, затем — Конструктор таблиц. В результате выполнения этих действий откроется окно конструктора. В нижней части окна диалога находится таблица, которая содержит следующие атрибуты: наименование поля, тип данных и описание. В столбец Имя поля вводятся поочередно имена полей таблицы ЧЕМПИОНАТ: Название чемпионата, Страна организатор…
Курсовая Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью информационной безопасности является обезопасить ценности системы, защитить и гарантировать точность и целостность информации…
Реферат На протяжении всего периода применения компьютеров и компьютерных систем существует тенденция создания высоконадежных управляющих комплексов, ориентированных на получение и использование информационных ресурсов. Эта тенденция выразилась в мощном процессе создания различных видов систем, как встроенных в уникальные объекты информационно-технологических комплексов. В последнее время информационные…
Курсовая С самого начала разработки BSD-систем возникла потребность в сосуществовании UNIX с другими операционными системами на одном компьютере. Например, на PDP 11/45, первом UNIX-компьютере в Беркли, ОС UNIX выполнялась лишь треть рабочего времени. Остальное время отводилось другой операционной системе (RSTS). Но для компьютера, работающего в режиме разделения времени, это чрезвычайно неуклюжий подход…
Курсовая Далее следует этап аналогии. Сформированные гипотезы поочередно сравниваются втекстами. Если гипотеза содержатся в обрабатываемом тексте, то она помечается каким-либо образом. После того, как все гипотезы проверены на совпадение с текстом, можно выделить множество помеченных гипотез. Такое множество выделяется в каждой эмоциональной категории. На последнем этапе остается сделать заключение…
Курсовая Также база данных содержит формы: «Кнопочная форма» — обобщающая форма, в ней содержатся кнопки, «Сотрудники», «Управляющий», «Выход». Они помогают предоставить пользователю средства для заполнения только тех полей, которые ему заполнять положено. Одновременно с этим в форме размещены специальные элементы управления (счетчики, раскрывающиеся списки) для автоматизации ввода. Рисунок 11 — Форма…
Практическая работа