? а, р)(*) = (;У> У2) у ГДе Уу У2 е z*p…
РефератInt counterBusyFirst = first. TimeToSupply (), counterBusySecond = second. TimeToSupply ();//время поступления изделий 1и2 типа. Console. WriteLine («Вiдсоток простою конвеєра через секцiї № 2 = {0:f3}», b," %"); Console. WriteLine («Вiдсоток простою конвеєра через секцiї № 1 = {0:f3}», a," %"); AverageEmptySectionTwo += ((Convert.ToDouble (this.emptySectionTwo) * 100) / (Convert.ToDouble…
РефератРабочая станция, находящаяся вне пределов данной сети, посылает пакет, предназначенный получателю с IP-адресом 10.16.2.120, маршрутизатору R1, который назначен в качестве «шлюза по умолчанию». Для определения направления, в котором следует отправить данный пакет, маршрутизатор производит логическое умножение адреса и маски подсети. В результате логического умножения узловая часть адреса всегда…
РефератПусть в корневом каталоге диска С: имеются два каталога 1-го уровня (GAMES, TEXT), а в каталоге GAMES один каталог 2-го уровня (CHESS). При этом в каталоге TEXT имеется файл proba. txt, а в каталоге CHESS — файл chess.exe. Путь к файлу. Как найти имеющиеся файлы (chess.exe, proba. txt) в данной иерархической файловой системе? Для этого необходимо указать путь к файлу. В путь к файлу входят…
РефератКомпьютером управляют перемещением мыши по плоскости и кратковременными нажатиями правой и левой кнопок. Эти нажатия называются щелчками. В отличие от клавиатуры мышь не может напрямую использоваться для ввода знаковой информации — ее принцип управления является событийным. Перемещения мыши и щелчки ее кнопок являются событиями с точки зрения ее программы-драйвера. Анализируя эти события, драйвер…
РефератЙ этап (с начала 70-х гг.) — «электронная» технология, основным инструментарием которой становятся большие ЭВМ и создаваемые на их базе автоматизированные системы управления (АСУ) и информационно-поисковые системы (ИПС), оснащенные широким спектром базовых и специализированных программных комплексов. Центр тяжести технологии еще более смещается на формирование содержательной стороны информации…
РефератТребования к надежности Требования к надежному функционированию СОД должна загружаться и работать при бесперебойной работе электронно-вычислительной машины (далее — ЭВМ), а также операционной системы (далее — ОС). При возникновении сбоя в работе аппаратуры или операционной системы, восстановление работы программы должно производиться после: Время реакции СОД на действия пользователя определяется…
РефератВ марте 1989 г. Тим Бернерс-Ли предложил концепцию новой распределенной информационной системы, которую назвал World Wide Web. Гипертекстовая технология должна была позволить легко «перепрыгивать»: из одного документа в другой. В 1990 году эти предложения были приняты, и проект стартовал. Тим Бернерс-Ли разработал язык HTML (Hypertext Markup Language — язык разметки гипертекста; основной формат…
РефератУМК разрабатывается преподавателем (коллективом преподавателей) кафедры, обеспечивающей преподавание дисциплины в соответствии с учебным планом подготовки студентов по специальностям (направлениям). Кафедра-разработчик УМК является ответственной за качественную подготовку УМК, соответствующих требованиям ГОС ВПО по подготовке студентов по специальности (направлению), за учебно-методическое…
РефератНа форме документа «Базы знаний» выбирается тип документа, устанавливается дата создания документа (при записи автоматически подставляется текущая дата и время), признак актуальности, указывается группа, к которой относится документ и признак выгрузки на сайт (только для документов группы «Новости»), заполняется наименование документа и непосредственно текст документа. В нижней части формы…
РефератЕсли в здании есть линии МГТС, на них можно установить интернет-линию по технологии ADSL и организовать требуемое число телефонных номеров. Цифровое оборудование устанавливается на обоих окончаниях телефонной пары (на АТС и у абонента). Сам «медный провод» имеет пропускную способность, которую обычное телефонное оборудование использует менее чем на 1%. Новое оборудование позволяет «выжать…
РефератПопытка построения алгоритма, решающего эту задачу приводит к необходимости ответа на вопрос — когда после обнаружения конца кортежа мы сдвинулись вправо по пустым ящикам на М позиций и не обнаружили начало следующего кортежа — больше на ленте кортежей нет или они есть где-то правее? Информационная неопределенность задачи состоит в отсутствии информации либо о количестве кортежей на ленте, либо…
РефератНаиболее распространенным средством защиты является антивирус. Это программа, использующая специальную обновляемую базу данных для детектирования вредоносных программ. Брандмауэры, или сетевые экраны, к сожалению, не так часто используются обычными пользователями, хотя и являются необходимыми для защиты компьютера от взломов, сетевых атак и нежелательных подключений. И в заключении хотелось бы…
Реферат