Другие работы
Ассемблирование может быть не первым и не последним этапом на пути получения исполняемого модуля программы. Так, многие компиляторы с языков программирования высокого уровня выдают результат в виде программы на языке ассемблера, которую в дальнейшем обрабатывает ассемблер. Также результатом ассемблирования может быть не исполняемый, а объектный модуль, содержащий разрозненные и непривязанные друг…
Реферат Для решения задач в продукционной интеллектуальной системе существует два основных метода дедуктивного логического вывода: обратный и прямой (2,4). Может использоваться и комбинация этих двух методов. При обратном логическом выводе процесс интерпретации правил начинается с правил, непосредственно приводящих к решению задачи. В них в правой части находятся заключения с фактами, являющимися…
Реферат Если текущий узел имеет один нижележащий узел (лист дерева), помеченный терминальным символом, обозначающим знак операции, а остальные узлы помечены как операнды, то лист, помеченный знаком операции, надо удалить из дерева, текущий узел пометить этим знаком операции и перейти к шагу 1; иначе — перейти к шагу 6. Шаг 6. Если среди нижележащих узлов для текущего узла есть узлы, помеченные…
Курсовая Необходимость разработки безопасного программного обеспечения с использованием инкрементальных алгоритмов и ЗМ возникает тогда, когда требуется обеспечить аутентификацию и целостность сложных программных комплексов, создаваемых большим коллективом разработчиков, среди которых могут быть злоумышленники. В этом случае задача разработки защищенных программ ставится следующим образом. Разработанный…
Реферат Облачные технологии/ Е. А. Широкова // Современные тенденции технических наук: материалы междунар. науч. конф. —Уфа, 2011. Найдите на сайте раздел Audit Expert Web и изучите весь материал, представленный на странице по данному сервису. Интернет-ресурсы: http://cloud.sorlik.ru; http://www.dropbox.com; http: //www. microsoft. com; http://www.skydrive.com; http://www.terrasoft.ru…
Реферат Протокол SCSI управляет обменом блоками данных между сервером и хранилищем данных. Протокол iSCSI работает поверх протокола TCP/IP, при этом используется механизм инкапсуляции команд SCSI в пакеты протокола IP. Физически он представлен разъемом RJ-45 для подключения в сеть Ethernet. Протокол предусматривает использование одной и той же сетевой технологии как для локальной сети Ethernet, так и для…
Реферат Протоколы, на основе которых строится сеть определенной технологии (в узком смысле), специально разрабатывались для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия. Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сетевых технологий могут…
Реферат Технология это комплекс научных и инженерных знаний, реализованных в приемах труда, наборах материальных, технических, энергетических, трудовых факторов производства, способах их соединения для создания продукта или услуги, отвечающих определенным требованиям. Технология неразрывно связана с машинизацией производственного или непроизводственного, прежде всего управленческого процесса…
Реферат Шикин Е. В., Боресков А. В. «Компьютерная графика. Полигональные модели.», М.: «Диалог МИФИ», 2001 — 420с. Роджерс Д. «Математические основы машинной графики», М.: Мир, 2001, — 456с. Препарата Ф., Шеймос М. «Вычислительная геометрия». М.: «Мир», 1989 — 464с. Мешков А., Тихомиров Ю. Visual C и MFC. СПб.: «БХВ-Петербург», 2002, — 1002c. Ниже приведен пример сгенерированного текста. Рисунок 4…
Реферат Следует отметить, что для каждой сущности устанавливается свой код — ключевой атрибут, однозначно характеризующий сущность. Например, обычный номер студента в группе не может выполнять роль ключа, поскольку для каждой группы эти номера могут повторяться. Для преподавателя атрибут Табельный номер нежелательно брать в качестве ключевого, поскольку все-таки возможно изменение табельного номера. Для…
Реферат Окно графического редактора Paint имеет стандартный вид (см. рис. № 7). В левом верхнем углу выводится имя файла рисунка, и затем название редактора Paint. В меню редактора входят команды «Файл», «Правка», «Вид», «Рисунок», «Параметры» и «?». В палитру инструментов входят кнопки «Выделение произвольной области» и «Выделение», «Ластик» и «Заливка», «Выбор цветов» и «Масштаб», «Карандаш» и «Кисть…
Реферат Этот костяк называется Visual Component Library (VCL). В VCL есть такие стандартные элементы управления, как строки редактирования, статические элементы управления, строки редактирования со списками, списки объектов. Еще имеются такие компоненты, которые ранее были доступны только в библиотеках третьих фирм: табличные элементы управления, закладки, многостраничные записные книжки. Все объекты…
Реферат Для того, чтобы упростить решение этой задачи, компания «1С-Битрикс» выпустила в новой версии своего продукта специальный модуль «Управление масштабированием». Он предназначен для построения кластерных систем в визуальном режиме и позволяет создавать отказоустойчивые и масштабируемые конфигурации. Модуль значительно упрощает работу с серверами для владельца интернет-сайта — теперь, даже…
Реферат Кодирование и декодирование данных. На этом этапе должны быть сформированы электрические сигналы, используемые для представления данных. Большинство сетевых адаптеров для этой цели используют манчестерское кодирование. Этот метод не требует передачи синхронизирующих сигналов для распознавания единиц и нулей по уровням сигналов, а вместо этого для представления 1 и 0 используется перемена…
Реферат Благодаря активации только абсолютно необходимых модулей Apache, обнаружение новой уязвимости в любом из них не должно указывать на то, что сервер уязвим. Сокрытие номера версии Apache, отключение службы индексации каталогов, изменение корневой директории и ограниченная конфигурация затрудняют взлом. Достижение высокого уровня защиты веб-сервера, использующего серверные технологии (PHP, ASP, JSP…
Реферат