Другие работы
Как известно, темпы технического процесса в области компьютерной техники из самых высоких. Последствиями совершенствования технологий производства компьютерных комплектующих является регулярное появление более мощных модулей в той же ценовой нише, где ранее находились их менее мощные предшественники. Другими словами, время обесценивает ранее выпущенные компьютерные комплектующие не столько…
Курсовая Группирование слоёв позволит заклепить все слои в указанном порядке и при их перемещении они не станут отделяться друг от друга. Выбрать инструмет — указатель и обвести все слои или выделять по одному слою удерживая кнопку «Shift». После чего вызвать контекстное меню и выбрать из списка функцию — сгруппировать. Для примера прибавим ещё уже заранее приготовленные фигуры и сгруппируим их, теперь…
Курсовая Существующие нерешенные проблемы, связанных с реализацией эффективных моделей бюджетирования, требуют восполнения соответствующих разделов экономической теории и практики в этой области. Без теоретико-прикладного осмысления принципов, методов и функций бюджетирования хозяйственных структур невозможно достичь рыночных целей развития и обеспечить реальный контроль за процессом их достижения. Цель…
Реферат Девянин П. Н., Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. — М.: Радио и связь, 2000. — 1 920 020с. Девянин П. Н., Теоретические основы компьютерной безопасности: Учебное пособие для ВУЗов. — М.: Радио и связь, 2000. — 1 920 020с. ГОСТ 28 147−89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Бачило И. Л…
Курсовая В принципе, в роли сервера Windows может работать любой компьютер с условием, что он удовлетворяет минимальным требованиям. В то же время, выполняемые задачи налагают свои специфические требования. К примеру, серверы баз данных или почты очень чувствительны к оперативной памяти, поэтому сервер нужно оснастить немалым её количеством. Для файлового сервера важны производительность и объём жёсткого…
Реферат Технология TokenRing, разработанная фирмой IBM в 1986 году, предназначена для построения сетей со смешанной топологией («звезда» и Компьютеры, объединенные в сеть по технологии TokenRing, подключаются к специальному устройству, которое называется станцией многопользовательского доступа AccessUnion, MAU), по топологии «звезда» используется в качестве центрального хаба, но для соединения с каждым…
Реферат Для того чтобы получить высокую точность оценок положения для как можно минимального числа эпох, должна быть использована природа целочисленных неопределенностей. Заметим, что в нашем алгоритме мы только оценили как вещественный вектор, но не определили его как целочисленный вектор. Для некоторых приложений этого будет достаточно, и для них не имеет смысла дополнительно тратить время вычислений…
Реферат В оперативной памяти элементарная ячейка памяти представляет собой конденсатор, способный в течение короткого промежутка времени сохранять электрический заряд, наличие которого можно ассоциировать с информационным битом. При считывании данных конденсатор разряжается через схему считывания, и если заряд конденсатора не был нулевым, то на выходе схемы считывания устанавливается единичное значение…
Реферат С другой стороны, возникает вопрос контроля целостности локальных сетей, т. е. схемы соединений сети, так как локальная сеть — система по своей идее децентрализованная. А всегда ли необходим такой контроль? Специалисты считают, что в очень маленьких локальных сетях с парой компьютеров, которые разделяют жесткий диск и принтер, диагностика не нужна. Но по мере роста сети возникает необходимость…
Реферат Числа в компьютере представляются в двоичной системе счисления, то есть посредством двух цифр — 0 и 1. Это позиционная система, из чего следует, что вес цифры 1 зависит от места (позиции), которое эта цифра занимает в числе. Любое число можно разложить по степеням основания системы счисления, в том числе и двоичной. Принято при работе с разными системами счисления внизу около числа ставить цифру…
Реферат Обжимной инструмент, с помощью которого я буду подготавливать кабель и зажимать его в BNC-коннекторе (см. приложение 1). После подготовки всего необходимого можно приступить непосредственно к монтажу коаксиального кабеля: Затем я установил латунный сердечник в специальное гнездо инструмента и сильно сжал рукоятки. (Рис 4.). По окончании обжима я услышал щелчок (это знак того, что коннектор можно…
Реферат Представления — определяет форматы данных, алфавиты, коды представления специальных и графических символов (ASCII, EBCDIC, ASN.1, Х.500, Х.409). Здесь же определяется стандарт на форму передаваемых документов. В банковской системе распространен стандарт Swift. Он определяет расположение и назначение полей документа. Принципиальным моментом при использовании этого и других компьютерных стандартов…
Реферат Иракские ополченцы, сражающиеся против террористов «Исламского государства», предложили своим подписчикам в Instagram самим решить судьбу пойманного ими боевика при помощи онлайн-голосования. Результат кластеризации Результат помещен в двух таблицах — в первой даны значения метрик для частотной матрицы «слова на документы», а во второй — TF-IDF матрицы. Первые два файла необходимы для дальнейшей…
Реферат Курсовая работа по дисциплине «Информатика» закрепляет изучение теоретической части курса и является самостоятельной практической работой по решению какой-либо прикладной задачи на ПК с применением изученных в курсе программных продуктов (MS Excel, MathCAD, MS Word). Вычисляется давление разряжения (вакууметрическое) на входе в насос (р5). Оно равно разности атмосферного давления (р3…
Реферат Использование PHP скриптов Для разработки дипломного проекта использовался язык веб-программирования PHP. Cерверных сценарии на РНР, встраиваются непосредственно в текст документа HTML с помощью специальных тегов. Получив от браузера запрос на отображение страницы, Web — сервер находит на ней серверные сценарии РНР и выполняет их как интерпретируемый программный код. Перед отправкой страницы HTML…
Реферат