Другие работы
Вежливое, уважительное отношение к собеседнику, лежащее в основе этикета, может быть выражено невербальными средствами: жестами, мимикой, позой, интонацией. Для этого в интернет-общении активно используются так называемые эмотиконы (смайлы), позволяющие выразить собственное отношение говорящего к сказанному. Чтобы выразить симпатию к собеседнику или показать, что общение с ним приятно…
Реферат Реализация интерфейса между DTE (ООД) и DСЕ (АКД) является третьей важнейшей функцией физического уровня. Такого рода интерфейсы регламентируются соответствующими рекомендациям и стандартами, к которым, в частности, относятся V.24, RS-232, RS-449, RS-422A, RS-423A, V.35 и другие. Такие интерфейсы определяются отечественными ГОСТ как преобразовательные стыки С2 или стыки, не зависящие от среды…
Реферат Ячейки динамической памяти (DRAM) можно представить в виде микроконденсаторов, способных накапливать заряд на своих обкладках. Недостатки этого типа связаны, во-первых, с тем, что как при заряде, так и при разряде конденсаторов неизбежны переходные процессы, то есть запись данных происходит сравнительно медленно. Второй важный недостаток связан с тем, что заряды ячеек имеют свойство рассеиваться…
Реферат Для обеспечения целостности по каналу связи передается пара (х, h) — сообщение х и его код аутентичности /г. На приемном конце получатель сообщения х вычисляет код аутентичности полученного сообщения и сравнивает его с полученным значением. Несовпадение соответствующих величин свидетельствует о том, что данные были изменены. Параметры алгоритма вычисления имитовставки выбираются так, чтобы без…
Реферат К сожалению, несмотря на неоспоримые достоинства имитационного моделирования, в настоящее время в России этот метод исследования сложных систем используется мало, это связано с тем, что разработка таких моделей требует больших временных и стоимостных затрат. Но тенденции последнего времени вселяют надежду на то, что ситуация изменится и имитационное моделирование в России будут также широко…
Реферат Защита информации от НСД является составной частью общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа. В общем случае, комплекс…
Реферат Управление функциями в ПО «Строй-сервис» будет осуществляться с помощью системы меню. Каждая функция вызывается с помощью пункта меню соответствующего модуля системы. Под модулем понимается набор функций, предназначенный для решения определенной информационной задачи системы. Выполнение стандартных параметрических запросов к базе данных с возможностью отображения найденной информации на экране…
Реферат В состав технического обеспечения входит совокупность взаимосвязанных единым управлением автономных технических средств сбора, накопления, обработки, передачи, вывода и представления информации, средств обработки документов и оргтехники, а также средств связи для осуществления информационного обмена между различными техническими средствами. Главным, ключевым элементом комплекса технических…
Реферат В данном разделе содержится перечень нефункциональных требований. Нефункциональные требования отображают пользовательские потребности; при этом они основываются на бюджетных ограничениях, учитывают организационные возможности компании-разработчика и возможность взаимодействия разрабатываемой системы с другими программными и вычислительными системами, а также такие внешние факторы, как правила…
Реферат Как и все сложные системы, компьютерные сети характеризуются определенными, присущими только им принципами организации. Эти вопросы рассматриваются в рамках архитектуры, которая определяет общие принципы построения, топологию, функциональные характеристики системы. локальный вычислительный сеть компьютерный В частности, архитектура компьютерных сетей охватывает вопросы организации логической…
Реферат В системе передачи цифровой информации передается речь в цифровом виде. Речевые пакеты передаются через два транзитных канала, буферируясь в накопителях перед каждым каналом. Время передачи пакета по каналу составляет 5 мс. Пакеты поступают через 6+3мс. Пакеты, передававшиеся более 10 мс, на выходе системы уничтожаются, так как их появление в декодере значительно снизит качество передаваемой…
Реферат Ярким примером поиска методов расчёта надежности является история создания ракетных комплексов Фау-1 и Фау-2 Вернером фон Брауном. В лаборатории Брауна работал немецкий математик Эрик Пьеружка (Eric Pieruschka), который доказал, что надёжность ракеты равна произведению надёжности всех компонент, а не надёжности самого ненадёжного элемента, как считал Браун. Позднее вместе c Брауном в середине…
Реферат Поэтому на практике часто используют последовательности Голда, образующиеся суммированием нескольких М-последовательностей. Объемы ансамблей этих последовательностей на несколько порядков превосходят объемы ансамблей порождающих М-последовательностей. Так при k=10 ансамбль увеличивается от 1023 (М-последовательности) до 388 000. М-последовательности представляют собой линейные рекуррентные…
Реферат Рассмотрим работу триггера рисунка 2−5а. Допустим, что триггер находится в состоянии 0, то есть Q'=Q=0, и на вход Т поступает сигнал (высокий потенциал). Этот сигнал возбуждает нейрон Нм через синапс с весом +1, а нейрон Нs остаётся в невозбуждённом состоянии, поскольку в нём до переключения Нм возбуждены два синапса с весами +1 и — 2 и суммарная активность, а после переключения Нм возбуждены все…
Реферат При изучении темы разработки необходимо научиться фиксировать хозяйственные операции, отражать изменения в базе данных и получать информацию по запросам. Существует различное программное обеспечение позволяющее решать такие задачи, но т.к. многие предприятия для учетных операций используют 1С: Предприятие поэтому и выбирается именно эта система для реализации курсового проекта. Рисунок 2.6.7…
Реферат