Другие работы
В 50−60-е годы, когда компьютер еще назывался ЭВМ (электронно-вычислительная машина), он мог только вычислять. Процесс обработки информации состоял в операциях над числовыми данными. В 70-е годы компьютер «научился» работать с текстом. Пользователь получил возможность редактировать и форматировать текстовые документы. В настоящее время большая часть компьютеров и большая часть времени…
Реферат Овладение информацией невозможно без появления науки о ней. Информатика играет такую же фундаментальную роль, как те науки, которые помогли человечеству проникнуть в тайны вещества и энергии. Поэтому информатику по праву называют царицей наук в информационном обществе. К концу 20-го века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения…
Контрольная При выборе средств моделирования нужно исходить из достоинств и недостатков процедурных и объектно-ориентированных систем ИМ. Например, процедурная система GPSS World не имеет дружественного интерфейса. Правда, затратив какие-то ресурсы, его можно создать в системе универсального программирования для ввода исходных данных, обработки, графического представления и вывода результатов моделирования…
Реферат Разработка тестов для тестирования ИС является достаточно сложной задачей. Тесты, с одной стороны, должны обеспечивать полноту проверки, с другой — их объем должен быть минимизирован для ускорения процесса. Ограничиваться только использованием реальных данных некорректно, так как во время тестирования нестандартные ситуации в общем случае могут и не возникнуть. Блоки защиты и восстановления…
Реферат Перечисленные ТС во время нормального функционирования АС не требуют вмешательства человека. Поэтому с позиций БИ достаточно того, что доступ к ним (кроме табло) будет закрыт механически корпусом и крышками с датчиками вскрытия, находящимися под централизованным контролем службы безопасности. В ТС, имеющих дистанционное управление, в ответственных АС рекомендуется его отключить. Среди них…
Реферат Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации ЛВС и т. д. Умышленные угрозы, в отличие от случайных, преследуют цель нанесения ущерба пользователям (абонентам) ЛВС и, в свою очередь подразделяются на активные и пассивные.
Реферат Для подключения к удаленным компьютерам и компьютерным сетям используются телефонные сети. Процесс передачи данных по телефонным линиям должен происходить в форме электрических колебаний — аналога звукового сигнала, в то время как в компьютере информация хранится в виде кодов. Для того чтобы передать информацию от компьютера через телефонную линию, коды должны быть преобразованы в электрические…
Реферат Использование стиля гарантирует единообразие внешнего вида определенных элементов документа. При внесении изменений в определение стиля весь текст документа, к которому был применен этот стиль, изменится в соответствии с новым определением стиля. В Word есть целый ряд заранее определенных стилей, а также предусмотрена возможность создавать пользовательские. Кроме того, использование стилей…
Реферат Со времени выхода первого релиза Microsoft добавила ряд функций и технологий. Среди них — отображение таблиц HTML (в Internet Explorer 1.5); интерфейс программирования приложений XMLHttpRequest (в Internet Explorer 5), который помогает создавать динамические сайты; и интернационализованные доменные имена (в Internet Explorer 7), что позволяет давать сайтам адреса символами не только латиницы…
Реферат Вся идея данного метода заключается в построении такого объекта, что бы все что попадает внутрь него считалось затененным. Отсюда и Shadow Volume — теневой объем. Принцип построения теней в методе Shadow maps достаточно прост. Всё, что видно с позиции источника света, то освещено, остальное же находится в тени. Выбранный алгоритм В проекте использовался метод Shadow maps. Преимуществами этого…
Реферат Фаронов Н. Н. Програмирование на персональных ЭВМ в среде Турбопаскаль. — М.: Издательство МГТУ, 1990. Бляшкин И. И. Буров А. А. Новые возможности Турбо Паскаля 6.0. — СПб.: Издательство «Макет», 1992. Карпов Б., Баранова Т. С++. Специальный справочник (2-е издание). — СПб.: Питер, 2005. — 381с.: ил. Красиков И. В., Красикова И. Е. Алгоритмы. Просто как дважды два. — М.: Эксмо, 2006. — 256с.: ил…
Реферат Microsoft Visual Studio 2010 — один из самых популярнейших систем программирования. Он является объектно-ориентированным языком высокого уровня. Его среда прекрасно подходит для разработки приложений практически любого типа. Можно создавать мощные автономные приложения, служебные утилиты, математические задачи, игры, библиотеки dll, файлы ресурсов, затратив на это меньше времени, чем при работе…
Реферат При выполнении такого оператора вычисляется условие, и если оно истинно, то выполняются команды до ключевого слова end, в противном случае выполнение программы продолжается со следующей за условным оператором команды. В языках низкого уровня (ассемблерах) это — единственная доступная форма условного оператора. В некоторых языках для условного оператора с одной ветвью используется специальное…
Реферат Процесс конструирования позволил избежать накладок при работе приложения (например, введения некорректных данных и «падения» программы), а также доработать диалоговые окна для взаимодействия с пользователем и протестировать корректность работы БД с помощью тестовых данных. Соответственно данные действия повысили качество программы. Выбранная методология позволила сформировать жесткие сроки…
Реферат Инициатор создает новую заявку, в которой он классифицирует и описывает задачу или проблему. Созданной заявке автоматически присваивается статус «Открыта», после чего по электронной почте отправляется оповещение всем лицам, подлежащим оповещению о создании новой заявки. Эти лица указываются в настройке системы. В дальнейшем, инициатор может видеть в списке своих заявок все созданные им заявки…
Реферат