Другие работы
Закрепление. (10 мин) Учитель. Давайте, ребята, вы выступите в роли исполнителей алгоритмов. Класс делится на 2 группы. 1-ая группа выполняет алгоритм «Рисование ёлки» в программе PowerPoint. 2-ая группа выполняет алгоритм «Кроссворд «Компьютер» на тему повторения пройденного материала («Информация», «Устройство компьютера»). Побеждает та группа, в которой большее количество выполненных до конца…
Реферат Большинство серверов TCP/IP принимают обращения от клиентов через порт с определенным номером. Так, например, сервер, реализующий протокол SMTP (Simple Mail Transfer Protocol — простой протокол передачи почты), использует при работе порт 25, а Web-сервер, поддерживающий протокол HTTP (Hyptertext Transfer Protocol — протокол передачи гипертекстовой информации), — порт 80. Обмен с сервером также…
Реферат Для оценки надежности средств защиты применяются различные критерии оценки. Анализ некоторых критериев показал общность идеи, лежащей в основе подхода к оценке безопасности (степени защищенности) компьютерных систем. Ее сущность состоит в следующем. Для предоставления пользователям возможности обоснованного выбора средств защиты вводится некая система классификации их свойств. Задается иерархия…
Реферат История изобразительного искусства началась очень давно, когда наши первобытные предки изображали на стенах пещер фрагменты из своей жизни и сцены охоты. Тогда инструментом мастера были каменный молоток, каменное зубило и его пальцы испачканные краской. Позднее мастера-живописцы рисовали на стенах храмов, гробниц и пирамид уже более совершенные произведения, их инструментами стали предметы…
Курсовая Криптография включает в себя несколько разделов современной математики, а также специальные отрасли физики, радиоэлектроники, связи и некоторых других смежных отраслей. Ее задачей является преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становятся совершенно непонятными для…
Реферат В таблицах реализованы ограничения уникальности полей по полю «Name», указаны ключевые поля и соединения таблиц между собой при помощи связей 1: N и N: M. Также в некоторых таблицах имеются поля в которых описаны значения по умолчанию и реализованы ограничения целостности Cascade. Перейдем от логической модели базы данных к физической модели (рисунок 2). По физической модели сгенерируем схему…
Реферат Чтобы JAR файл был исполняемым, он должен содержать файл MANIFEST. MF в пакете META-INF, в котором должен быть указан главный класс программы (такой класс должен содержать метод main). Номер версии JAR задаётся параметром Manifest-Version и является обязательным. В процессе разработки приложения был создан данный файл, в котором была указана версия (1.0) и главный класс программы (MainUI…
Реферат Центральный офис — расположен на принадлежащей компании территории промышленной зоны в деревне Машково Московской области и представляет собой несколько офисных зданий. Здесь же располагается химическое производство огнезащитных составов, красок и пропиток. Территория огорожена по периметру и имеет круглосуточную охрану (сотрудники охраны, пропускной режим, система видеонаблюдения и контроля…
Реферат Аннотация: в работе описана методика расчета оптимального количества диспетчеров для станций скорой помощи. В качестве критерия оптимальности выбран факт отсутствия очереди в телефонной линии при обращении к диспетчеру. Исходными данными при расчете являются средний ежесуточный поток заказов и среднее время оформления заказа диспетчером. Авторами разработана компьютерная программа, которая…
Реферат В компьютере предусматривается память для хранения программного обеспечения, содержащего пользовательские программы и подлежащие обработке данные, с целью оперативного обмена информацией (командами и данными) между процессором, внешней дисковой памятью и периферийными подсистемами (ввод-вывод, графика, коммуникации и т. п.). К характерным особенностям (чертам, свойствам) оперативной памяти…
Реферат Это, пожалуй, самый простой из СС-сервисов, представляющий собой дисковое пространство по требованию. Каждый из нас когда-нибудь сталкивался с ситуацией, когда на мониторе появлялось зловещее предупреждение: «Логический диск заполнен, чтобы освободить место, удалите ненужные программы или данные». Услуга Storage-as-a-Service дает возможность сохранять данные во внешнем хранилище, в «облаке». Для…
Реферат В середине 80-х годов Internet впервые столкнулся с проблемой переполнения таблиц магистральных маршрутизаторов. Решение, однако, было быстро найдено — подсети устранили проблему на несколько лет. Но уже в начале 90-х к проблеме большого количества маршрутов прибавилась нехватка адресного пространства. Ограничение в 4 миллиарда адресов, заложенное в протокол и казавшееся недосягаемой величиной…
Реферат Программная оболочка MPLAB обладает широкими возможностями для написания исходного кода программы, дальнейшей отладки текста с исправлением ошибок и предупреждений и финальной оптимизации проекта. Для того чтобы реализовать столь обширные функций в MPLAB входят следующие модули: MPLAB-ICE внутрисхемный эмулятор (Emulator). Позволяет, используя дополнительные аппаратные средства и компьютер…
Реферат В начале работы программы задаются значения необходимых переменных и загружается текст в виде массива символов. Движение по массиву осуществляется посимвольно с использованием цикла. Очередной символ проходит проверку, и, в зависимости от её результата, выполняется переход в одно из состояний конечного автомата. Первой выполняется проверка конца массива, и, в случае положительного результата…
Реферат Качественная программа должна не только решать прикладную задачу, но и быть легко читаемой, легко понимаемой. В программистской практике нередка ситуация, когда уже разработанная программа передается другому программисту для ее сопровождения и развития, работа этого программиста начинается с изучения программы. Использование хороших правил именования идентификаторов и аналогичных методических…
Реферат