Другие работы
V.90 (ITU-T). Hесимметpичный, «полуцифpовой» скоpостной пpотокол, позволяющий поднять скоpость пеpедачи в одну стоpону до 56 кбит/с. Стандаpту пpедшествовали пpотоколы x2 (USR/3COM) и k56flex (Rockwell/Lucent). Данная гpуппа пpотоколов известна также под названиями V. PCM и 56k. Пpотоколы 56k pеализуются только на несимметpичных линиях, когда с одной стоpоны устанавливается блок пpямого…
Реферат Даже если заголовок выводится в сопутствующем контексте, трудность чтения текста с экрана и ограниченное количество информации, которое видно с первого взгляда, не позволяют пользователю получить достаточно сведений из окружающей заголовок информации. В печати же заголовок тесно связан с фотографиями, подзаголовками, и всем текстом статьи — все это можно охватить одним взглядом. На экране…
Реферат В процессе обучения широко используются информационные технологии. С 2005 года в университете функционирует автоматизированная система управления обучением TAMOS University Suite, которая содержит учебно-методические материалы, задания по всем дисциплинам. Итоговый контроль проходит в виде компьютерного тестирования в данной системе. С первого курса студенты получают доступ в Интернет, что…
Реферат Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. Проблема обеспечения необходимого уровня защиты информации оказалась (и это предметно подтверждено как теоретическими исследованиями, так и опытом практического решения) весьма сложной, требующей для своего решения не просто осуществления некоторой…
Реферат Прочность модуля — это мера его внутренних связей. Чем выше прочность модуля, тем больше связей он может спрятать от внешней по отношению к нему части программы и, следовательно, тем больший вклад в упрощение программы он может внести. Для оценки степени прочности модуля используется упорядоченный по степени прочности набор из семи классов модулей. Самой слабой степенью прочности обладает…
Реферат При повреждении оборудования, кабелей, проводов, неисправности заземления, появлении запаха гари, возникновении необычного шума и других неисправностях немедленно отключить электропитание оборудования и сообщить о случившемся непосредственному руководителю и лицу, осуществляющему техническое обслуживание оборудования; При возгорании электропроводки, оборудования и тому подобных происшествиях…
Реферат В завершение работы можно защитить ячейки созданных таблиц от несанкционированного, часто случайного, изменения и скрыть формулы, по которым находится решение СЛАУ. Для этого существует стандартное средство Excel — пункт меню Сервис/Защита/Защитить лист. Перед этим необходимо снять защиту с ячеек, содержащих исходные данные (A3:C5 — элементы матрицы A (8), и D3: D5 — элементы вектора В), выделив…
Реферат Рассмотрим метод поиска в графе, называемый поиском в ширину (англ.: breadth first search). Прежде чем описать его, отметим, что при поиске в глубину, чем позднее будет посещена вершина, тем раньше она будет использована — точнее, так будет при допущении, что вторая вершина посещается перед использованием первой. Это прямое следствие того факта, что просмотренные, но еще не использованные вершины…
Реферат Особой сложности при создании 3D-модели датчика температуры не возникало, однако была необходимость создать две отдельные 3D-модели, так как датчик, который находится ближе к внешней закругленной поверхности изделия остекления, должен иметь такую же закруглённую нижнюю грань. Данное условие можно проследить на предоставленном чертеже изделия. Готовые модели датчика температуры № 1 и датчика…
Реферат Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель — это уровень исходной защищенности информационной системы. Это обобщенный показатель, который зависит от технических характеристик системы. В таблице 4 представлен расчет исходной защищенности информационной системы, который определяется процентным соотношением отдельного уровня защищенности…
Реферат EditML proc szMsg: DWORD, tx: DWORD, ty: DWORD, wd: DWORD, ht: DWORD,. Invoke ShellAbout, hWnd, ADDR szDisplayName, ADDR AboutMsg, hIcon. Invoke MessageBox, hWnd, ADDR tooBig, ADDR szDisplayName, MB_OK. Invoke CreateFile, lpszDiskFile, GENERIC_READ, FILE_SHARE_READ,. Invoke MessageBox, hMain, ADDR ConfirmMsg, ADDR szDisplayName,. Invoke CreateWindowEx, WS_EX_CLIENTEDGE, ADDR CtlStyle, szMsg…
Реферат С развитием компьютерных технологий и интернета открылись новые пути и возможности получения знаний. Последние достижения в области высоких технологий открывают перед преподавателями анлийского языка широчайшие возможности для дальнейшего совершенствования учебного процесса и его перевода на качественно новую основу. Главное достоинство современной обучающей техники — это простота и удобство…
Курсовая Отличаются невысокой надежностью: перебои питания, неисправные соединители, чрезмерный налет магнито-окислов на головках, магнитные и радиопомехи из близлежащих источников, чрезмерный износ или неграмотное обращение пользователя, множество внутренних электрических и механических проблем вызывают выход из строя дисков (иногда — и дисководов) с необратимой потерей всех данных; диски, записанные…
Реферат Интернет-холдинг Rambler — одна из крупнейших российский интернет-компаний. Ежемесячная аудитория ресурсов Рамблер составляет более 20 млн. человек. Основной ресурс интернет-холдинга — портал Rambler.ru, который совмещает в себе поисковую систему, почтовую службу, старейший в России рейтинг-классификатор Rambler’s Top100, новостной онлайн-дайджест Rambler Mass Media, первый в России интерактивный…
Курсовая Впервые Windows была выпущена в свет в 1985 году фирмой Microsoft. В течении 1987;1989 гг. появилось большое количество мощных и удобных программ, работающих в среде Windows, например, Microsoft Word для Windows, Excel, Aldus PageMaker и т. д., что обусловило все растущую популярность Windows у пользователей. А начиная с версии 3.0, созданной в 1990 г. и предоставившей дополнительные удобства…
Реферат