Другие работы
Проблема идентификации понятий имеет место и в реальной жизни, но здесь мы мудро пользуемся «бритвой Оккама»: Не умножай сущностей сверх необходимости. Если мы общаемся в небольшой компании, достаточно имен. В студенческой группе можно идентифицировать каждого фамилией. Однофамильцы при этом удостаиваются имени, а тезки — еще и отчества. Если создается семантическая сеть, охватывающая большое…
Реферат Для этого она должна быть скомпилирована и сохранена в файле формата ACCDE, заменившем файлы с расширением mde предыдущих версий. В процессе преобразования из БД удаляется весь исходный текст программ на VBA, база сжимается, что значительно сокращает размер файла. В БД формата ACCDE код VBA может только выполняться, но просматривать и изменять его нельзя. При этом у пользователей нет разрешений…
Реферат Медицинские информационные системы базового уровня, основная цель которых — компьютерная поддержка работы врачей разных специальностей; они позволяют повысить качество профилактической и лабораторно-диагностической работы, особенно в условиях массового обслуживания при дефиците времени квалифицированных специалистов. По решаемым задачам выделяют: — информационно-справочные системы (предназначены…
Реферат QIWI Кошелек" — это платежная система, которая позволяет осуществлять платежи за услуги и денежные переводы с мобильного телефона, работающего в стандарте GSM. Систему «QIWI Кошелек» разработала и продвигает московская компания с одноименным названием — ООО «Мобильный кошелек». Ее стратегическим партнером является «Объединенная система моментальных платежей» (ОСМП). Благодаря сотрудничеству между…
Реферат Большинство традиционных приложений машинной графики являются двумерными. В последнее время отмечается возрастающий коммерческий интерес к трехмерным приложениям. Он вызван значительным прогрессом в решении двух взаимосвязанных проблем: моделирования трехмерных сцен и построения как можно более реалистичного изображения. Например, в имитаторах полета особое значение придается времени реакции…
Реферат Диск DVD имеет такие же размеры, как и обычный компакт-диск: наружный диаметр — 120 мм, диаметр центрального отверстия — 15 мм, толщина — 1,2 мм. Единственная дорожка, состоящая из впадин и площадок, начинается на внутренней части диска и доходит по спирали до внешней. Длина дорожки превышает 11 км. DVD-диски бывают односторонними и двухсторонними, с одним или двумя записывающими слоями на каждой…
Реферат У метода Add есть необязательный параметр для указания конкретного шаблона. Необязательные параметры, впервые появившиеся в Visual C# 2010, позволяют опускать аргумент для таких параметров, если требуется использовать значение параметра по умолчанию. Поскольку в следующем коде никакой аргумент не передается, в методе Add используется шаблон по умолчанию и создается новая книга. В эквивалентном…
Реферат Кроме CCD-сканеров, основанных на матрице ПЗС, имеются CIS-сканеры (Contact Image Sensor), в которых применяется фотоэлементная технология. Светочувствительные матрицы, выполненные по этой технологии, воспринимают отраженный оригиналом свет непосредственно через стекло сканера без использования оптических систем фокусировки. Это позволило уменьшить размеры и вес планшетных сканеров более чем…
Реферат Устойчивые состояния пользовательского интерфейса Состояние Функция Задача Q1 Заставка программы Визуализация данных Q2 Выбор вкладок Визуализация данных Q3 Выбор действий на вкладке товарооборот Визуализация данных Q4 Выбор действий в разделе товарооборот Визуализация данных Q5 Удаление информации об операции Учет информации о клиентах Q6 Изменение информации об операции Учет информации…
Дипломная Бурное развитие новой информационной технологии и расширение сферы ее применения привели к интенсивному развитию программного обеспечения (ПО). Достаточно отметить, что в 1996 г. мировым сообществом на программное обеспечение затрачено свыше 110 млрд. долларов. Причем тенденции развития ПО показывают, что динамика затрат имеет устойчивую тенденцию к росту, примерно 20% в год. Соответствие…
Реферат Осуществляет контроль над степенью завершения длинных передач, что позволяет избежать повторной пересылки данных при разрывах связи и возобновить передачу с прерванного места. Для этого устанавливаются точки проверки для синхронизации потока данных к приложению, т. е. в потоке данных размещаются маркеры. Если в канале связи произошел сбой, то повторно передаются только данные, начиная…
Реферат Смс-фишинг. Некоторые мошенники рассылают смс-сообщения, содержащие ссылку на фишинговый сайт. Также в смс может говориться о необходимости позвонить по определенному номеру «для решения возникших проблем». Еще один вид смс-фишинга связан с оплатой интернет-услуг со счета мобильного телефона. Оказавшись на подставном сайте, пользователь отправляет смс на подложный номер, в результате этого…
Реферат На этих компьютерах делается все то, что называется обработкой информации, под которой подразумевается практически все — от подготовки документации на суперсекретный прибор до составления расписания на пригородную электричку, от хранения банковских счетов до составления бухгалтерских отчетов. А для передачи всей этой, информации используются компьютерные сети, пришедшие на замену бумажным…
Реферат Алгоритм DES допускает эффективную аппаратную и программную реализацию, причем возможно достижение скоростей шифрования до нескольких мегабайт в секунду. Шифр DES блочный — преобразования в нем проводятся блоками по 64 бита. Ключ — 56-битный. Могут использоваться 64-битные ключи, но значащими являются только 56 бит — каждый восьмой разряд предназначен для контроля четности (шифр разрабатывался…
Реферат Спуфинг — это вид атаки, при которой хакер внутри организации или за ее пределами выдает себя за санкционированного пользователя. Для этого существуют различные способы. Например, хакер может воспользоваться IP-адресом, находящимся в пределах диапазона санкционированных к применению в рамках Сети данной организации IP-адресов, или авторизованным внешним адресом, в случае если ему разрешен доступ…
Реферат