Другие работы
Прикладная информатика в экономике: Учеб. пособие / В. Н. Бугорский, А. А. Емельянов, Ю. М. Порховник и др.; под ред. д-ра экон. наук, проф. А. И. Михайлушкина. — СПб.: СПбГИЭУ, 2010, — 412с.; Хемди А. Таха Глава 18. Имитационное моделирование // Введение в исследование операций = Operations Research: An Introduction. — 7-е изд. — М.: «Вильямс», 2007. — С. 697−737. В. Д. Боев, Д. И. Кирик, Р. П…
Реферат Для выделения нескольких несмежных ячеек нужно выделить первую ячейку, а затем каждую следующую — при нажатой клавише клавиатуры Ctrl. Точно так же можно выделить и несколько несмежных диапазонов. Первый диапазон выделяется обычным образом, а каждый следующий — при нажатой клавише клавиатуры Ctrl. При описании диапазона несмежных ячеек указывают через точку с запятой каждый диапазон, например…
Реферат В процессорах Pentium III появился универсальный мультимедийный ускоритель, работающий по принципу SIMD, но не зависящий от ядра. Это стало возможно благодаря новому блоку SSE (Streaming SIMD Extensions — поточное SIMD — расширение). В него входят 70 команд, оперирующих 8 специальными 128 — битными регистрами. SSE позволяет выполнять одновременные операции над содержимым двух регистров. Первой…
Реферат При выборе операционных систем серверов необходимо провести сравнительный анализ, чтобы выявить достоинства и недостатки различных ОС. Условно все операционные системы можно разделить на три группы: это коммерческие операционные системы UNIX, UNIX-подобные операционные системы с открытыми кодами (Linux, FreeBSD) и семейство Windows. Коммерческие UNIX-системы — это особый класс операционных…
Реферат Стандартная роль предоставляет зависящий от базы данных метод создания определяемых пользователем ролей. Самое распространенное назначение стандартной роли — логически сгруппировать пользователей в соответствии с их правами доступа. Например, в приложениях выделяют несколько типов уровней безопасности, ассоциируемых с тремя категориями пользователей. Опытный пользователь может выполнять в базе…
Реферат Каждое сообщение протокола RIP начинается с трех полей, первое поле — команда, второе — версия, третье поле зарезервировано и не используется. Далее следуют поля с сетями-получателями и расстояниями до них, которые повторяются в зависимости от числа маршрутов, объявленных маршрутизатором. Например, если маршрутизатор объявляет о пяти маршрутах, то пять раз повторяются группы полей с записями…
Реферат Инструкция о порядке организации работы обменных пунктов на территории РФ, совершения и учета валюто_обменных операций уполномоченными банками" — Инструкция № 27 от 27.02ю2004г. ЦБ. Методические рекомендации по применению АРМ для ведения журнал_ордеров по банковским и кассовым операциям на базе персональных ЭВМ", Киев, 1991 г. Кондрашов Ю. Н. «Введение в проектирование автоматизированных…
Реферат Существенного сокращения числа членов оптимальных последовательностей в методе динамического программирования можно добиться на основе расчета для них оптимистических оценок. Если окажется, что для какоголибо члена функционального уравнения оптимистическая оценка окажется хуже известного допустимого решения, то такой член из дальнейшего рассмотрения может быть исключен. Это позволяет уменьшить…
Реферат Осознание важности системно-структурного подхода Попытки преодоления кризиса «пакетных» рекомендаций для ЛПР, предоставляемых исследователями операций, а также информационного подхода; неудачные попытки создания естественно-языкового интерфейса с пользователями Построение смешанных моделей автоматизированных систем организационного управления Построение механизмов продуцирования решений на основе…
Реферат Прикладная информатика в экономике: Учеб. пособие / В. Н. Бугорский, А. А. Емельянов, Ю. М. Порховник и др.; под ред. д-ра экон. наук, проф. А. И. Михайлушкина. — СПб.: СПбГИЭУ, 2010, — 412с.; Хемди А. Таха Глава 18. Имитационное моделирование // Введение в исследование операций = Operations Research: An Introduction. — 7-е изд. — М.: «Вильямс», 2007. — С. 697−737. В. Д. Боев, Д. И. Кирик, Р. П…
Реферат Не во всех программных комплексах реализована система контроля сложности паролей. Таким образом, при увеличении количества программных продуктов, требующих аутентификации общая защищенность автоматизированной системы снижается. Одним из методов усиления парольной защиты является метод использования мнемонических парольных фраз, когда в качестве пароля генеририруется фраза, например из 3-х слов…
Реферат Дифференцированное распределение концентратов в период заключительного откорма показало, что наибольший абсолютный прирост живой массы — 147,7 кг — получен по III группе при постепенно возрастающей норме концентратов, что на 4,6% выше, чем во И-й, на 15,8% в IV-й и в 2,2 раза больше, чем в 1-й группе. В разрезе генотипов максимальный прирост получен по группе помесей швицкая х абердин-ангусская…
Диссертация Работа в ОС Windows XP, но многом основана на использовании мыши. Перемещение указателя мыши по экрану производится перемещением мыши по коврику в требуемом направлении. При подводе указателя к некоторым элементам появляется информация об их назначении или свойствах. Например, при подводе указателя к кнопкам Панели Microsoft Office появляются названия программ, запускаемых этими кнопками…
Реферат ERwin — не только лучший инструмент для проектирования баз данных, но и средство для их быстрого создания. Оптимизирует модель в соответствии с физическими характеристиками целевой базы данных. В отличие от других инструментальных средств ERwin автоматически поддерживает согласованность логической и физической схем и осуществляет преобразование логических конструкций, таких как отношения…
Реферат В 2005 году была объявлена спецификация USB — WUSB, дающая возможность выполнять беспроводное подключение устройств до 3-х метров с максимальной скоростью до 480 Мбит/сек, и на расстоянии до 10 метров с максимальной скоростью 110 Мбит/сек. Но спецификация не была тепло принята общественностью, так как не решала основную проблему медленной передачи данных. интерфейс каскадный накопитель защита…
Реферат