Другие работы
Нерезидентные вирусы, активны довольно непродолжительное время — только в момент запуска зараженной программы. Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление программе-носителю, влияние вируса на работу операционной системы сводится к нулю вплоть до очередного запуска какой-либо зараженной программы. Поэтому…
Реферат Исследование логов лингвистических поисковых систем Как уже было упомянуто выше, один из этапов исследования в настоящей работе будет основываться на данных крупных русскоязычных корпусов. Учитывая то, что корпусная платформа, для усовершенствования которой и проводится настоящее исследование, разрабатывается под нужды, как правило, русскоязычных учёных-лингвистов, было решено использовать именно…
Реферат Электронный вариант учебника вмещает в себя и средства контроля, так как контроль знаний является одной из основных проблем в обучении. Долгое время в отечественное системе образования контроль знаний, как правило, проводилось в устной форме. Многие, конечно, не разделяют этой позиции, считая, что тесты исключают такие необходимые навыки, как анализирование, сопоставление. Таким образом, можно…
Реферат Класс 32-разрядных процессоров был открыт в 1985 году моделью 80 386 (275 тыс. транзисторов, 1,5 мкм). Разрядность шины данных (как и внутренних регистров) достигла 23 бит, адресуемая физическая память — 4 Гб. Появились новые регистры, новые 32-битные операции, существенно доработан защищенный режим, появился режим V86, страничное управление памятью. Процессор нашел широкое применение в PC…
Реферат В данном устройстве содержится 16 аналоговых входов. Аналоговые сигналы через разъём поступают на мультиплексор (DA1), который в зависимости от разрядов адреса A0-A3 выбирает входной канал и посылают его на выход. Сигнал после мультиплексора поступает на усилитель (DA2), который усиливают его для подачи на АЦП (DA3). В исходном состоянии на выходе BUSE АЦП установлен сигнал низкого уровня…
Реферат Самая главная идея и концепция «умных домов» заключается в возможности коммуникации домашних устройств между собой и их взаимодействия с внешним миром при минимальном участии человека. Идеальный «Умный дом» подразумевает такой уровень автоматизации, чтобы, например, при наступающем ухудшении погоды домашняя метеостанция не только давала пользователю прогноз, но и передавала команды сервисным…
Реферат Такая подмена (виртуализация) оперативной памяти дисковой памятью позволяет повысить уровень мультипрограммирования — объем оперативной памяти компьютера теперь не столь жестко ограничивает количество одновременно выполняемых процессов, поскольку суммарный объем памяти, занимаемой образами этих процессов, может существенно превосходить имеющийся объем оперативной памяти. Виртуальным называется…
Реферат Вычислительные центры применяются на крупных предприятиях, банках, государственных органах. Это специфические предприятия по обработке информации. Они оснащаются большими ЭВМ, а в качестве вспомогательных используются персональные компьютеры и терминалы. На вычислительных центрах есть система управления (руководства), отделы постановки задач, программирования, обслуживания машин, а также…
Реферат В перечне базовых инструкций языка SQL представлены инструкции GRANT и REVOKE, предоставляющие или отменяющие привилегии пользователям. В большинстве случаев право подачи команд GRANTи REVOKEпоконкретному объекту автоматически имеют пользователи, создавшие данный объект, т. е. их владельцы. В других подходах этим правом наделяются доверенные субъекты, т. е. администраторы. Использование техники…
Курсовая Для валидации моделей предложен ряд статистических критериев для сравнения выходных данных, полученных с помощью имитационной модели, с выходными данными соответствующей реальной системы. В первую очередь это t-критерий Стьюдента, двухсторонний критерий «хи-квадрат», критерий Колмогорова-Смирнова и др. с помощью которых можно определить являются ли распределения, лежащие в основе наборов…
Реферат Так же не следует забывать и о таком варианте развития компании, как отказ от развертывания беспроводной сети. В среде специалистов по обеспечению безопасности бытует высказывание, которое гласит: «Лучше всего защищена та система, которую никто никогда не включает». Таким образом, самым надежным способом защиты от уязвимостей, присущих беспроводным сетям или любым другим технологиям, является…
Реферат Исходные данные для координатного устройства формируются с помощью файла N/C Drill, который является упрощением «Gerber» файла для координатно-сверлильных устройств фирмы «Excellon». Программное обеспечение таких устройств содержат информацию о координатах отверстий и список рабочих инструментов. Координаты отверстий группируются блоками для каждого сверла. Пример N/C Drill файла (формат файла…
Реферат Нами выявлено, что дерево является структурой данных, представляющая собой совокупность элементов и отношений, образующих иерархическую структуру этих элементов. Каждый элемент дерева называется вершиной (узлом) дерева. Вершины дерева соединены направленными дугами, которые называют ветвями дерева. Начальный узел дерева называют корнем дерева, ему соответствует нулевой уровень. Листьями дерева…
Реферат В ней определяются и запоминаются связи между таблицами. Эти связи используются при создании форм, запросов, отчетов, а также обеспечивают целостность взаимосвязанных данных при корректировке таблиц. Для создания схемы данных нажать кнопку Схема данных на панели Работа с базами данных. Затем в окне Добавление таблицы открыть на панели объектов Таблицы, выделить все таблицы, нажать кнопку…
Курсовая Важнейшей характеристикой обмена информацией в локальных сетях являются так называемые методы доступа (access methods), регламентирующие порядок, в котором рабочая станция получает доступ к сетевым ресурсам и может обмениваться данными. За аббревиатурой CSMA/CD скрывается английское выражение «Carrier Sense Multiple Access with Collision Detection» (коллективный доступ с контролем несущей…
Реферат