Другие работы
Ферромагнитный стабилизатор напряжения представляет собой трехстержневой магнитопровод, на среднем стержне которого расположена первичная обмотка щ1, рисунок 5, а. На правом стержне, работающем в условиях сильного магнитного насыщения, расположена вторичная обмотка щ2. На левом ненасыщенном стержне расположена компенсационная обмотка щк. При колебаниях напряжения U1 на входе стабилизатора…
Реферат Блок доступа к оборудованию — предоставляет доступ к информации о состоянии объекта по компьютерной сети. Блок поиска объектов сети — осуществляет поиск объектов компьютерной сети и воссоздания ее топологии. Блок сбора статистики — осуществляет сбор статистических данных о каждом найденном блоком поиска объекте. База данных статической информации — используется для хранения собранных данных…
Курсовая Доступность. Облака доступны всем, из любой точки, где есть Интернет, с любого компьютера, где есть браузер. Это позволяет пользователям (предприятиям) экономить на закупке высокопроизводительных, дорогостоящих компьютеров. Также сотрудники компаний становятся более мобильными так, как могут получить доступ к своему рабочему месту из любой точки земного шара, используя ноутбук, нетбук, планшетник…
Реферат Сущность — это собирательное понятие, некоторая абстракция реально существующего объекта, процесса или явления, о котором необходимо хранить информацию в системе. В качестве сущностей в моделях предметной области рассматриваются материальные (предприятие, изделие, сотрудники учреждения и т. п.) и не материальные (описание некоторого явления, применяемых в системе структур данных, рефераты научных…
Реферат Раундовые ключи вырабатываются из исходного 16- битового секретного ключа по следующей схеме. Исходный 16- битовый ключ, как уже говорилось ранее, можно представить в виде четырех полубайтов К0о, Кю, Коь Кц. Эти четыре полубайта формируют первый раундовый подключ: К0о', К|0 Кц/, Кц1. Второй и третий раундовые подключи можно получить по следующим формулам: И произведем перемешивание столбцов…
Реферат Внешнее доверие используется, когда нужно создать доверительные отношения между доменом Windows Server 2003 и доменом Windows NT 4.0. Поскольку ограниченные домены (down-level domains) (домены, не поддерживающие Active Directory) не могут участвовать в двусторонних транзитивных доверительных отношениях, следует использовать внешнее доверие. Внешнее доверие является односторонним. Доверяющий домен…
Реферат Теория алгоритмов оказала влияние на теоретическое программирование. В частности, большую роль в теоретическом программировании играют модели вычислительных автоматов, которые, по сути, ограничения этих представительных вычислительных моделей, которые были созданы ранее в теории алгоритмов. Трактовка программ как объектов вычислений, операторов, используемых для компиляции структурированных…
Курсовая При использовании микропроцессора в качестве комплектующего элемента разработчик системы избавлен от необходимости проектировать и сопровождать технической документацией самую сложную центральную часть изделия. Проектная документация на аппаратные средства изделия содержит только документацию на аппаратуру сопряжения микропроцессора с датчиками и исполнительными механизмами объекта управления…
Реферат Прежде всего, необходимо сразу сказать, что речь идет о многочасовом сидении за компьютером. Второе, мы имеем в виду людей, которые проводят свое время в чатах, форумах, за играми, а не занимаются работой в интернете (сбором информации и т. п.). Кстати, они составляют около 90% от всех «долго сидящих» в сети. Отсюда следует третье положение: портрет этой аудитории. Собственно, он-то и является…
Реферат Кэш-память первого уровня (L1), или встроенный кэш, работает на частоте процессора, и обращения к встроенной кэш-памяти происходят без состояний ожидания процессора. Если при обращении к ОЗУ данные в кэше обнаружены, то обмен данными с относительно медленным ОЗУ значительно ускоряется. Это приводит к ощутимому повышению производительности ПК. Эффективность кэша для отдельной задачи существенно…
Реферат Актуальность дипломной работы определяется большим интересом к тематике защиты персональных данных со стороны общественности, современной науки и не проработанность законодательной базы при решении проблем обеспечения информационной безопасности, а так же изменениями в законодательстве РФ. Подписанный 27 июля 2006 года В. В. Путиным Федеральный закон «О мерах по обеспечению информационной…
Реферат Способность к расширению. Во время сопровождения компьютерных обучающих систем может возникнуть необходимость добавления новых функций (например, в тестирующий модуль — для расширения функций контроля, в тренажер — для изменения отчетных форм пользователей и т. п.). Для расширения систем в объектно-ориентированном подходе существуют специальные способы: наследование, полиморфизм, делегирование…
Реферат Поскольку конкретные свойства баз данных очень разнообразны, пользователю было бы весьма затруднительно работать, если бы он должен был указывать в своем приложении все эти каталоги, файлы, серверы и т. п. Да и приложение часто пришлось бы переделывать при смене, например, структуры каталогов или при переходе с одного компьютера на другой. Чтобы решить эту проблему, используют псевдонимы баз…
Реферат Несмотря на общую стагнацию экономики, в ближайшие годы аналитики прогнозируют дальнейший рост рынка Больших Данных, в первую очередь это связано с тем, что использование технологий Больших Данных дает конкурентное преимущество ее пользователям в части повышения операционной эффективности бизнеса, привлечения дополнительного потока клиентов, минимизации рисков и внедрения технологий…
Реферат Описать процедуру sort (x), упорядочивающую по неубыванию числа массива x следующим методом: все числа из x упорядочить по последней цифре и перенести во вспомогательный массив y; затем числа из y упорядочить по предпоследней цифре (при равенстве этих цифр сохранять упорядоченность по последней цифре) и записать их снова в массив x; далее числа из x упорядочить по третьей от конца цифре…
Реферат