Другие работы
Различные редакции «1С-Битрикс» содержат модули, способные решать практически любые интернет-задачи, начиная от создания веб-форм и форумов, заканчивая полноценными решениями для интернет-магазинов и социальными сетей. Для Joomla, конечно, тоже есть различные дополнительные модули, но нет никакой гарантии, что они будут работать друг с другом или с нужной версией Joomla. То есть нет единого…
Реферат Как отмечает Г. Е. Журавлев, концепция активных систем еще не сложилась в единую теорию и не приобрела устойчивых словесных формулировок, однако, главное содержание сводится к стремлению комплексного анализа и синтеза разнородных процессов в социотехнических системах. Автор выделяет ряд системных принципов, действию которых подчиняется функционирование активных систем: принцип целостности…
Реферат Троянами (программами типа «Троянский конь») называют программы, которые содержат внутри себя некие скрытые функции реализующие какие-либо информационные угрозы, либо код, позволяющий инсталлировать деструктивные программы в системе. Внешне незаметные, или выглядящие достаточно безобидно, эти программы, могут: обеспечивать возможность удаленного доступа в зараженную систему (так называемые «back…
Реферат Unity, пожалуй, самый популярный среди начинающих разработчиков игр движок, созданный под операционные системы Windows и OS X. Этот движок пользуется спросом как у крупных компаний (например, Electronic Arts, Blizzard Entertainment, Ubisoft Entertainment и др.), так и у разработчиков небольших игр, благодаря легкости в работе с движком, возможности самостоятельной настройки интерфейса и наличию…
Реферат ASC () — эта функция позволяет вернуть числовой код для переданного символа. Например, ASC («D») вернет 68. Эту функцию удобно использовать для того, чтобы определить следующую или предыдущую букву. Обычно она используется вместе с функцией Chr (), которая производит обратную операцию — возвращает символ по переданному его числовому коду. Например, такой код в Excel позволяет написать в ячейки…
Реферат Более сложный подход состоит в повышении уровня пороговых уровней до тех пор, пока интенсивность событий не станет приемлемо низкой. Очевидно, что этот подход является трудоемким, поскольку приходится отслеживать каждый интерфейс и производить индивидуальную наладку. Этот метод еще называют «последовательной оптимизацией». Для каждого устройства показатели производительности отслеживаются…
Реферат Табличный процессор MS Excel (электронные таблицы) — одно из наиболее часто используемых приложений пакета MS Office, мощнейший инструмент в умелых руках, значительно упрощающий рутинную повседневную работу. Основное назначение MS Excel — решение практически любых задач расчетного характера, входные данные которых можно представить в виде таблиц. Применение электронных таблиц упрощает работу…
Реферат В данной дипломной работе была рассмотрена динамическая модель финансирования контртерроризма со стороны США и Германии (рисунок 13). Эта модель необходима для отображения затрат на военные действия этих стран и прогноз ситуации в будущем (для оптимизации расходов на кампанию). Рассматривается конфликт в Афганистане в период с 2002 по 2009 гг. Модель создана на основе реальной статистики в виде…
Реферат В настоящее время очень многие пользователи сталкиваются с такой проблемой, как заражение компьютера вредоносным программным обеспечением, которое частично или полностью уничтожает информацию на персональном компьютере или модифицирует ее. Не каждый имеет точное представление о том, что это такое и как с ним бороться. Важно знать, что есть три основных вида вредоносных ПО: компьютерные вирусы…
Реферат Гибкость Android имеет свою цену: компании, предпочитающие создавать собственные пользовательские платформы, вынуждены постоянно гнаться за релизами новых версий ОС. Устройства, выпущенные всего несколько месяцев назад, становятся устаревшими, так как операторы и производители не хотят создавать обновления ПО, чтобы пользователи могли применять новые возможности Android. Так, например, большое…
Реферат В последнее время применительно к UMPC также используют наименование МID (Мobile Internet Device — мобильное интернет устройство). Платформа UМРС существенно отличается от рассмотренных планшетных ПК. Это нечто среднее между планшетами и поскольку UМРС-модели невелики в размерах и оснащены совсем небольшими экранами диагональю 5−7″. Тем не менее сверхпортативные ПК предназначены для работы…
Реферат Хранение и поиск информации являются не только операциями над ней, но и предполагают использование методов осуществления этих операций. Информация запоминается так, чтобы ее можно было отыскать для дальнейшего использования. Возможность поиска закладывается во время организации процесса запоминания. Для этого используют методы маркирования запоминаемой информации, обеспечивающие поиск…
Реферат Источников больших данных в современном мире великое множество. В их качестве могут выступать непрерывно поступающие данные с измерительных устройств, события от радиочастотных идентификаторов, потоки сообщений из социальных сетей, метеорологические данные, данные дистанционного зондирования земли, потоки данных о местонахождении абонентов сетей сотовой связи, устройств аудиои видеорегистрации…
Реферат Ограничения на объем работы не позволили иллюстрировать ее примерами, описать декларативный язык определения и манипулирования данными, визуальный язык для проектирования схемы БД, более полно исследовать свойства N-модели, а также рассмотреть проблемы практической реализации системы управления базами данных на ее основе. Авторы признательны специалистам, высказавшим замечания по данной работе…
Реферат В качестве главного критерия эффективности использовались оценка математического ожидания, которая рассчитывалась по результатам работы исследуемых методов в 20 независимых запусках, в каждом из которых ошибка прогноза рассчитывалась по формуле (2.1). В каждом из запусков использовался уникальный временной ряд конкретного типа (1−4), сгенерированный из рассматриваемого набора данных. В каждом…
Реферат