Другие работы
Й этап. Ассемблирование программы с применением транслятора Tasm, результатом которого является объектный файл с расширением *. obj*. Когда программа состоит из нескольких файлов (модулей), то их ассемблирование производится независимо друг от друга. Если в процессе трансляции будут обнаружены ошибки, то объектный файл не создаётся, а формируется сообщение об ошибках. Ошибки устраняются, после…
Реферат Выводы по анализу В настоящее время на рынке программного обеспечения представлено большое количество продукции автоматизации деятельности отдела кадров. Представленные системы обладают очень большим количеством функций, что является несомненным положительным моментом. Однако, после анализа описанных выше автоматизированных систем, был сделан вывод, что большинство программ предназначено для…
Реферат Покупатель регистрируется в системе, набирает корзину товаров, оформляет заказ, возможно получает скидку, оплачивает, далее менеджер регистрирует заказ и составляет счет-фактуру заказа, направляет ее на склад, для последующей доставки. Кладовщик принимает и отпускает товар и составляет накладные, заведующий проводит переоценку и списание книг и составляет накладные, также он передает все…
Реферат Ethernet — изначально коллизионная технология, основанная на общей шине, к которой компьютеры подключаются и «борются» между собой за право передачи пакета. Основной протокол — CSMA/CD (множественный доступ с чувствительностью несущей и обнаружению коллизий). Дело в том, что если две станции одновременно начнут передачу, то возникает ситуация коллизии, и сеть некоторое время «ждет», пока…
Реферат Как ни странно, этого нельзя сказать об аналогичных таблицах рис 4.4. Если забыть рекомендацию о подмене на время нормализации ключей БЛ, ПР и ПОС на Блюдо, Продукт и (Поставщик, Город), то среди этих таблиц появятся две, не удовлетворяющие определению 3НФ. Действительно, так как после ввода первичных ключей БЛ и ПР поля Блюдо и Продукт стали неключевыми — появились несуществовавшие ранее…
Реферат Признаки, характеризующие утерянное имущество по халатности сотрудников, следующие: 1) его относительно малые габариты или ценные бумаги (калькуляторы, деньги, документы и т. д.); 2) очевидность вины конкретного сотрудника; 3) известны место и время (иногда приблизительно) пропажи; 4) неизвестны способы пропажи имущества. Объединяет их одно: нанесение материального (иногда значительного) ущерба…
Реферат Несмотря на то, что поговорка гласит — встречают по одежке…, я решила поставить этот пункт на второе место после информации. Но дизайн сайта играет не менее важную роль в процессе разработка сайтов, так как в первую очередь внимание посетителя обращается на внешний вид сайта, а уж потом на его содержание. Качество сайта показывает, насколько уважительно конкретная компания относится к своим…
Реферат Матрица смежности Один из самых распространённых способов хранения графа — матрица смежности. Она представляет собой двумерный массив. Если в клетке i, j (i — строка, j — столбец) установлено значение пусто (как правило, это очень большая величина или величина, которой заведомо не может равняться вес ребра), то дуги, начинающейся в вершине i и кончающейся в вершине j, нет. Иначе дуга есть. Если…
Реферат ДБГрафик, изображенный на рисунке 6, показывает зависимость дальности покрытия сети в зависимости от величины усиления тракта. По графику определяем, что дальность составляет около 300-а метров при скорости 10 Мбит/с. Для скорости передачи данных 1 Мбит/с параметры усиления во многом сохраняются кроме dBm. Тогда усиление тракта составит: дБПо графику, представленному на рисунке 6, определяем…
Курсовая В отличие от технологии инфракрасной связи IrDA (Infrared Direct Access), работающей по принципу «точка-точка» в зоне прямой видимости, технология Bluetooth разрабатывалась для работы как по принципу «точка-точка», так и в качестве многоточечного радиоканала, управляемого многоуровневым протоколом, похожим на протокол мобильной связи GSM. Bluetooth стала конкурентом таким технологиям, как IEEE…
Реферат Для эффективного формирования обобщенных информационных уме-ний на практических и лабораторных занятиях используются следующие проектные задания: написание методической разработки урока с использова-нием средств новых информационных технологий; знакомство с различными видами электронных образовательных ресурсов и методикой их включения в учебный процесс по предмету; освоение методических подходов…
Реферат Перьевые плоттеры (pen plotter) используют перья, фибровые и пластиковые стержни (фломастеры), шариковые узлы одноразового и многоразового действия, карандашные грифели и мелки. Они могут быть рулонными (форматы АО и меньше) и планшетными (форматы А3 и меньше). Если используются чернила, обеспечивается высокое качество как однотонных, так и цветных изображений, но скорость вычерчивания будет…
Реферат Различают: иерархии — зависимые системы и иерархии — независимые системы В схеме иерархии зависимых системах данные в машинах нижнего уровня тесно связаны с данными в машине верхнего уровня. Зачастую они могут быть подмножествами данных верхнего уровня, используемыми в локальных приложениях. Эталонная копия данных (master copy) при этом может храниться на верхнем уровне. При внесении изменений…
Реферат Версткой веб-страниц называют создание такого html-кода, с помощью которого можно размещать элементы веб-страницы, например, графические изображения, там, где следует, и воспроизводить их в окне браузера, согласно имеющемуся макету. Необходимо учитывать ограничения и нюансы, которые присутствуют у html, знать особенности различных браузеров и, естественно, сами виды верстки. Здесь огромную роль…
Реферат Компьютерные сети и сетевые технологии обработки информации стали основой для построения современных информационных систем. Глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая когда-то использовалась ограниченным кругом ученых, государственных служащих и работников образовательных учреждений в их профессиональной деятельности, стала доступной для больших и малых…
Реферат