телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАКанцтовары -30% Товары для животных -30% Видео, аудио и программное обеспечение -30%

cтраница: 12345..

все разделыраздел:Компьютеры, Программированиеподраздел:Программное обеспечение

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

Устройства преобразования сигналов Устройства преобразования сигналов

Вместо набора телефонного номера вручную при установке соединения для передачи данных может быть использована ЭВМ, автоматически набирающая нужный номер. Это называется операцией автовызова, которая до недавних пор требовала специального программного обеспечения и оборудования. Оборудование состояло из специального интерфейса ЭВМ ( интерфейс автовызова V.25) и отдельного устройства автовызова, подключенного, как показано на. Ситуация с АВУ изменилась после появления модемов с возможностью автовызова . ЭВМ, подключенная к одному из таких модемов, использует единственный интерфейс V.24/V.28 (RS232C) и для оперативного автовызова, и для передачи данных. Первые модемы с автовызовом были асинхронными и использовали процедуры для автовызова, предложенные поставщиками модемов. Новая рекомендация V.25 bis стандартизует процедуру автовызова для асинхронно-синхронных модемов с возможностью автовызова. Некоторые синхронные модемы содержат встроенную схему автоматического вызова, которая устанавливает дополнительное соединение через ТФОП с целью резервирования.

Роль вредоносных программ в промышленном шпионаже Роль вредоносных программ в промышленном шпионаже

Алиса Шевченко ЗАЩИТА И ПРЕДОТВРАЩЕНИЕ В силу специфики проблемы никакие программно-технические средства не гарантируют защиту от данной угрозы. Существенно усложнить задачу злоумышленника способны классические, грамотно спланированные меры обеспечения ИБ: защита внешнего периметра, шифрование информации, продуманные внутренние политики и плановые внешние тесты безопасности. Чрезвычайно важна осведомленность сотрудников в вопросах безопасности, так как наиболее эффективным и плохо поддающимся контролю вектором внедрения вредоносного кода является социотехнический вектор. СЕГОДНЯ вредоносные программы ноябрь 2009

Межплатформенное взаимодействие на сетях IP-телефонии и предоставление новых сервисов Межплатформенное взаимодействие на сетях IP-телефонии и предоставление новых сервисов


Описание пакета прикладных программ Microsoft Office Описание пакета прикладных программ Microsoft Office

Реализуется как веб-загрузка Поддержка H P программой установки Поддержка программой установки протоколов H P, H PS и F P означает, что Office XP может быть установлен непосредственно с  веб-сервера или общей папки корпоративной сети. Поддержка политик Office XP обеспечивает дополнительную поддержку политик для большей части новых функций Office XP, позволяя администраторам устанавливать политики, управляющие настройками безопасности и областями задач. Поддержка национальных стандартов Усовершенствования поддержки национальных стандартов охватывают независимую программу установки для каждого языка, новый мастер установки пакета Mul i-La guage Pack и автоматическое определение языка операционной системы. Приложение Fro Page, теперь имеющееся на 26 языках (приложение Fro Page 2000 выпускалось на 15 языках), поддерживает наборы знаков для двунаправленных текстов, Юникод, позволяет создавать веб-страницы на любом из установленных языков. Поддержка сервера терминалов Wi dows Благодаря обновлению средств взаимодействия между Office и сервером терминалов Wi dowsR, теперь сервер терминалов Wi dows может быть установлен вместе с Office XP без применения выборочной установки.

Excel 97 в качестве базы данных Excel 97 в качестве базы данных


Компоненты для работы с БД: TTable и TQuery Компоненты для работы с БД: TTable и TQuery

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКА КАЗАХСТАН ИНСТИТУТ «ЖЕТЫСУ» КАФЕДРА ФИНАНСОВО-ЭКОНОМИЧЕСКИХ ДИСЦИПЛИНЮнусов Ринат ИСЭ 410аКомпоненты для работы с базами данных: able и Query (курсовая работа) Научный руководитель: Шлембаев К.Т. Талдыкорган 2003Содержание: 1. Введение . 2 2. Компоненты для работы с БД среды Delphi 6 . 2 3. Наборы данных .3.1 Основные приемы работы с Da aSe 3.2 Основные свойства, методы и события Da aSe . 347 4. Обзор компонента able . 10 5. Обзор компонента Query . 11 6. Сравнение компонентов able и Query . 15 7. Заключение . 17 8. Приложение 18 Список использованной литературы. . 21 1. Введение Базами данных (БД) называют электронные хранилища информации, доступ к которым осуществляется с помощью одного или нескольких компьютеров. Обычно БД создается для хранения и доступа к данным, содержащим сведения о некоторой предметной области, то есть некоторой области человеческой деятельности или области реального мира. Системы управления базами данных (СУБД) – это программные средства, предназначенные для создания, наполнения, обновления и удаления баз данных.

Настоящий виртуальный противник Настоящий виртуальный противник

Разум тянет за собой соответствующие понятия из психологии. Без их реализации игра никогда не будет разумной. При всем пугающем звучании психологических понятий, они относительно несложны по действиям. В большинстве случаев человек просто не представляет, как выразить подобное понятие в виде алгоритмических решений. Психологическое понятие напрямую связано со средой обитания персонажа, следовательно, алгоритмическая реализация понятия может значительно отличаться зависимо от среды обитания. Например, алгоритм оценки окружающей обстановки вокруг игрового персонажа будет значительно проще, чем такой же алгоритм у человекоподобного робота, потому что среды обитания, а также влияющие на оценку обстановки факторы, у них разные. Универсальных алгоритмов под любые среды обитания создать невозможно. Реально лишь описать общие составляющие психологического понятия, и как они связаны друг с другом. На основе таких описаний строится алгоритм применительно к определенной среде обитания. Постараюсь объяснить создание скелета только необходимых в игре психических функций разума.

Основные принципы решения транспортной задачи Основные принципы решения транспортной задачи

Реферат В данной работе изложены основные принципы решения транспортной задачи, в частности ѕ задача о коммивояжере. В работе использовано 5 источников, она содержит 29 страниц, 2 приложения, программу, написанную на языке Си. Содержание Реферат Содержание Введение 1.Постановка задачи о коммивояжере 2. Метод ветвей и границ 3. Использование верхних оценок 4. Решение с заданной точностью Заключение Список используемой литературы Приложение 1 Приложение 2 Введение Проблема оптимизации является в определенном смысле, пожалуй, самой острой проблемой современности. В любой сфере деятельности человек всегда ищет оптимальное решение. Существует класс задач, которые не удовлетворяют принципу оптимальности, и, следовательно, для этих задач метод динамического программирования непосредственно использован быть не может. Их решение требует развития специальных способов последовательного анализа вариантов. В частности, к такому классу задач относится задача о коммивояжере (бродячем торговце). Данная работа описывает нахождение оптимального решения задачи о коммивояжере, применяя метод ветвей и границ. 1.Постановка задачи о коммивояжере Рассмотрим задачу о коммивояжере (бродячем торговце).

Разработка курса по OS (2 Warp (WinWord) Разработка курса по OS (2 Warp (WinWord)


Эффекты слоев в Photoshop 6 Эффекты слоев в Photoshop 6

Форма задается градационной кривой. Ее горизонтальная ось соответствует краю объекта, то есть расстоянию от начала растушевки до полной прозрачности. По вертикальной оси отложены значения непрозрачности тени. 12. Переместите крайнюю правую опорную точку кривой вверх. Тогда профиль прозрачности измениться. 13.Тень может быть гладкой или зернистой, то есть иметь разные значения шума. Задавать разные значения шума с помощью ползунка или поля Шум, можно в окне Стиль слоя. Список профилей. 14. Полезный флажок Тень свывороткой включает режим удаления тени под областью объекта. Этот флажок работает для всех режимов наложения, кроме Обычный и Рассеяние. Если он снят то сквозь полупрозрачные области просвечивает тень, и цвет слоя становится темнее. Внутренняя тень. Следующий эффект – Внутренняя тень – делает текущий слой как бы вырезанным из нижележащего, поскольку тень Диалоговое окно Редактор контура с кривой профиля. от границ наносится на внутреннюю часть слоя. Эффект также при наличии прозрачных областей. Эффекты внешней и внутренней тени имеют одинаковые параметры. Свечение. Свечение, как и тень, - прекрасный способ выделения объектов на темном фоне.

Разработка базы данных для расписания занятий Разработка базы данных для расписания занятий


Нахождение опорного плана транспортной задачи Нахождение опорного плана транспортной задачи

Так, в линейном программировании появился раздел транспортных задач, блочного программирования и др. Н лист Кп-км-п-44-2203-99 елинейное программирование - нелинейны целевая функция и ограничения. Нелинейное программирование принято подразделять следующим образом: - выпуклое программирование - когда выпукла целевая функция, если рассматривается задача ее минимизации (либо выпуска, если ищется максимум), и выпукло множество, на котором решается экстремальная задача; - квадратичное программирование - когда целевая функция квадратичная, а ограничения - линейные равенства и неравенства. Многоэкстремальные задачи - здесь обычно выделяют специализиро­ванные классы задач, часто встречающихся в приложениях, например, задачи о минимизации на выпуклом множестве вогнутых функций. Важным разделом математического программирования является целочисленное программирование - когда на переменные накладываются условия целочисленности. Первой из l1: // поиск минимального элемента в // в матрице тарифов c for i:= 0 o m-1 do for j:= 0 o -1 do if (i i se i) a d (j i se j) he if c

Некоторые аспекты обеспечения эффективности работы системы управления базами данных Некоторые аспекты обеспечения эффективности работы системы управления базами данных

Важнейшая задача компьютерных систем управления - хранение и обработка данных. Для ее решения было создано специализированное программное обеспечение - системы управления базами данных (СУБД), которые позволяют структурировать, систематизировать и организовывать данные для их компьютерного хранения и обработки. Невозможно представить себе деятельность современного предприятия или учреждения без использования профессиональных СУБД. Они составляют фундамент информационной деятельности во всех сферах - начиная с производства и заканчивая финансами и телекоммуникациями. Качество работы складывается как из аппаратного уровня, так и из программного уровня оснащения. Одним из способов обеспечения эффективности работы СУБД является оснащение ее профессиональной системой мониторинга. Наиболее эффективными на сегодняшний день являются реляционные БД. Самой популярной в мировом масштабе является система управления реляционными БД (СУБД) - Oracle, которая предназначена для одновременного доступа к большим объемам хранимой информации.

Анализ эффективности MPI-программ Анализ эффективности MPI-программ

Создание прикладных программ для подобных распределенных систем наталкивается на ряд серьезных трудностей. Разработка параллельной программы требует выбора или создания подходящего вычислительного метода. При этом для достижения требуемой эффективности приходится многократно проходить путь от спецификации алгоритма к программе на языке программирования, который для параллельных вычислительных систем оказывается гораздо более сложным, чем для последовательных. При переходе от одного процессора к нескольким резко возрастает сложность программирования. И многие традиционные подходы здесь уже не работают. Причём если на мультипроцессорной системе достаточно правильно распределить вычисления, то в случае распределённой системы необходимо ещё распределить данные, и самое главное, нужно, чтобы распределение данных и вычислений было согласованным. Одной из ключевых проблем является проблема эффективности компьютерной программы. Важно видеть, какой эффект дает распараллеливание нашей программы и что можно сделать, чтобы максимизировать этот эффект.

Разработка и исследование имитационной модели локальных вычислительных сетей Разработка и исследование имитационной модели локальных вычислительных сетей

Именно локальные сети несут основную нагрузку в организации эффективной работы предприятий. Сетевой администратор должен быть в курсе всех современных технологий, применяющихся в создании и поддержке сетей различного масштаба. Более того, он должен уметь применить их на практике. В этом случае сетевому администратору не обойтись без инструментов, специально предназначенных для разработки, модернизации и обслуживания сети. Одним из таких инструментов является средство построения модели сети, позволяющее исследовать ее поведение в стандартных и критических ситуациях, найти узкие места в производительности отдельных элементов и помочь с выработкой правильного решения. 1. ПОСТАНОВКА ЗАДАЧИВ современных условиях для правильной разработки сети и ее обслуживания администраторы должны научиться решать следующие проблемы. Изменение организационной структуры. При выполнении проекта не следует разделять разработчиков программного обеспечения и сетевой архитектуры. Многие организации, внедряющие информационные технологии, имеют различные группы для выполнения сетевых операций и разработки вычислительных систем.

Вычисление функций в Еxcel и построение графиков Вычисление функций в Еxcel и построение графиков

Microsof Excel – это табличный процессор (который довольно часто называют просто «электронная таблица»), компьютерная программа, предназначенная для выполнения экономических, научных и прочих расчетов. Используя Microsof Excel, можно подготовить и распечатать, например, ведомость, накладную, платежное поручение, другие финансовые документы. С помощью Microsof Excel можно не только выполнить расчеты, но и построить диаграмму. Microsof Excel является незаменимым инструментом при подготовке различных документов: отчетов, проектов. Таблицы и диаграммы, созданные в Microsof Excel. В Microsof Excel, можно вставить, например, в текст, набранный в Microsof Word, или в презентацию, созданную в Microsof Power Poi . Функции призваны облегчить работу при создании и взаимодействии с электронными таблицами. Простейшим примером выполнения расчетов является операция сложения. Воспользуемся этой операции для демонстрации преимуществ функций. Не используя систему функций нужно будет вводить в формулу адрес каждой ячейки в отдельности, прибавляя к ним знак плюс или минус.

Запись строковых выражений, кавычки Запись строковых выражений, кавычки

Да и я в своем курсе часто использовал именно такую запись строковых данных. Действительно, для понимания подобная форма записи наиболее удобна. Особенно удобна она новичкам, еще не научившимся налету "проглатывать" конкатенацию подстрок и переменных. Между тем, это самамя "тяжелая" форма записи. PHP дольше других будет интерпретировать эту строку. Следующим шагом навстречу PHP можно назвать вынесением имен переменных из строки: $query="selec ".$field." from ".$ able." where ".$field."='".$da a."' limi ".$ ; Это ускорит обработку строки, можете мне поверить. Что можно сделать еще? Нужно поменять двойные кавычки на одинарные апострофы, чтобы PHP не пытался разбирать строки в поисках переменных и спецсимволов: $query='selec '.$field.' from '.$ able.' where '.$field.'=''.$da a.'' limi '.$ ; Вот мы и привели строку к "правильному" виду. В таком виде строка будет понята интерпретатором быстро и без разночтений. Напоследок попробую выдумать забавный пример комбинирования одинарных и двойных кавычек: echo 'Переменная $ ame содержит имя ''.$ ame.''.'." ".'А переменная $id содержит цифру '.$id.', которая в свою очередь поможет выбрать из массива $selec [] значения:'." ".' ame'." ".'age'." ".' ow и другие.'." ".'.'; Результат работы этой строки выглядит так: ----- Переменная $ ame содержит имя ''.

Виртуальная память в Microsoft Windows Виртуальная память в Microsoft Windows

Это и есть "адресная песочница". Большинству приложений этого пространства более чем достаточно. А чтобы 64-разрядное приложение могло адресоваться ко всему разделу пользовательского режима (объемом 4 Тб), его следует скомпоновать с ключом /LARGEADDRESSAWARE. Закрытый раздел размером 64 Кб (только Wi dows 2000) Этот раздел заблокирован, и любая попытка обращения к нему приводит к нарушению доступа Microsof резервирует этот раздел специально, чтобы упростить внутреннюю реализацию операционной системы. Вспомните, когда Бы передаете Wi dows-функции адрес блока памяти и его размер, то она (функция), прежде чсм приступить к работе, проверяет, действителен ли данный блок. Допустим, Вы написали код: BY E bBuf; DWORD dw umBy esWri e ; Wri eProcessMemory(Ge Curre Process(), (PVOID) 0x7FFEEE90, bBuf, sizeof(bBuf), кроме того, блоку могут быть присвоены флаги PAGE GUARD, PAGE WRI ECOMBI E и PAGE OCACHE, недопустимые для региона.

Ремонт аккумуляторных батарей для портативной аппаратуры Ремонт аккумуляторных батарей для портативной аппаратуры

Заряд i-Cd и i-Mh аккумуляторов желательно производить на специальных зарядных устройствах, входящих в комплект поставки приобретаемой техники. Они обеспечивают режим регулировки тока заряда таким образом, чтобы емкость аккумулятора была полностью восстановлена, и при этом он не перегрелся (температура корпуса аккумуляторной батареи не должна превышать 35.40°C). В конце разряда производится автоматическое отключение аккумулятора от источника. При использовании таких зарядных устройств пользователю думать не о чем - эту функцию выполняет микропроцессор. Обычно такие зарядные устройства обеспечивают быстрый цикл заряда в течение 4 6 часов. Дополнительно фирменные зарядные устройства обеспечивают автоматическую тренировку i-Cd аккумуляторов для устранения «эффекта памяти». Этот процесс автоматизирован: после нажатия на кнопку «DISCHARGE» или «REFRESH» происходит разряд аккумуляторной батареи до строго установленного уровня напряжения разряда с последующим автоматическим зарядом до нормы. При заряде аккумуляторной батареи от другого источника следует обратить внимание на его выходное напряжение и рассчитать ток заряда батареи. До заряда напряжение может составлять 0.1,33 В на один элемент батареи.

Моделирование траектории движения космического аппарата в среде MathCAD и Matlab Моделирование траектории движения космического аппарата в среде MathCAD и Matlab


Модернизация сайта ПРИПИТ с использованием системы управления содержимым сайта (CMS) Модернизация сайта ПРИПИТ с использованием системы управления содержимым сайта (CMS)


Система AutoCAD и ее использование Система AutoCAD и ее использование

Система Au oCAD разработана американской фирмой Au odesk в начале 80-х годов и была первоначально ориентирована на существовавшие в то время персональные компьютеры (PC X , PC A без сопроцессора и т. п.). Уже эти, по нынешним меркам слабые, версии вызвали интерес у конструкторов и чертежников, желавших автоматизировать свой труд хотя бы в части рисования на листе бумаги. Широкое распространение системы в России началось с десятой версии, которая работала в операционной системе MS DOS, существовала, как в английском, так и русском вариантах (как, впрочем, и в других национальных модификациях). Эта версия была уже достаточно развита, поскольку команды можно было вводить из командной строки или экранных, падающих и графических меню. Одиннадцатая версия прошла сравнительно незаметно. Следующей популярной в России версией стала двенадцатая, которая обладала диалоговыми окнами даже в варианте для MS DOS (вариант для Wi dows 3.1 и Wi dows 95 тоже существовал, но не переводился на русский язык). В ней было появившееся еще в 11-й версии инструменты для экономии времени, ранее предоставляемые только по программе Подписки Au odesk, теперь доступны всем пользователям Au oCAD.

Механизмы межпроцессных взаимодействий в операционной системе Unix Механизмы межпроцессных взаимодействий в операционной системе Unix

Элемент массива oplis : номер семафора в указанном наборе семафоров операция флаги Если проверка прав доступа проходит нормально указанные в массиве oplis номера семафоров не выходят за пределы общего размера набора семафоров для каждого элемента массива oplis значение семафора изменяется в соответствии со значением поля "операция" Значение поля операции положительно значение семафора увеличивается на единицу все процессы, ожидающие увеличения значения семафора, активизируются (пробуждаются) Значение поля операции равно нулю если значение семафора равно нулю, выбирается следующий элемент массива oplis иначе число процессов, ожидающих нулевого значения семафора, увеличивается на единицу обратившийся процесс переводится в состояние ожидания (усыпляется) Значение поля операции отрицательно (1) его абсолютное значение меньше или равно значению семафора это отрицательное значение прибавляется к значению семафора если значение семафора стало нулевым, то ядро активизирует все процессы, ожидающие нулевого значения этого семафора (2) значение семафора меньше абсолютной величины поля операции число процессов, ожидающих увеличения значения семафора увеличивается на единицу текущий процесс откладывается

Информационная система для автоматизации документооборота оперативного управления производственного предприятия Информационная система для автоматизации документооборота оперативного управления производственного предприятия

К сожалению, дефект коаксиального разъема редкостью не является. Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети. Кольцо (рис.1,б). В сетях с кольцевой конфигурацией данные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если компьютер распознает данные как «свои», то он копирует их себе во внутренний буфер. В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи – данные, сделав полный оборот, возвращается к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения. Звезда (рис.1,в). В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому концентратором, который находиться в центре сети.

cтраница: 12345..

Настольная игра "Черепашьи бега".
Всем известно, что Черепахи очень не любят спешить, но иногда даже им приходится побегать. Например за лакомым кусочком сочной капусты! И
990 руб
Раздел: Прочие
Дополнительный набор карт Имаджинариум "Персефона".
Имаджинариум "Персефона" - это самое новое дополнение к настольной игре для незаурядных компаний. 98 дополнительных карт от
750 руб
Раздел: Карточные игры
Игра настольная "Кто в яйце".
В набор входят: - 4 лукошка для яиц разных цветов; - 4 набора фишек в соответствии с цветом лукошка; - 24 половинки яиц с изображениями
605 руб
Раздел: Прочие
телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.