Другие работы
Исследованию задачи интервального поиска (в другом переводе с английского — регионального поиска) посвящено большое количество работ. Приведем результаты некоторых из них. Алгоритм решения двумерной задачи интервального поиска путем сведения к решению четырех двумерных задач о доминировании можно найти в. Бентли в предложил метод многомерного двоичного дерева (к-D-дерева), исходя из того, что…
Реферат Шинная топология. При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного дня всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут непосредственно вступать в контакт с любой рабочей станцией, имеющейся в сети. Кольцевая топология. При кольцевой топологии сети рабочие станции связаны одна с другой по кругу, т…
Реферат Создания операционной среды функционирования других программ (другими словами, для организации выполнения программ); Проведения диагностики и профилактики аппаратуры компьютера и вычислительных сетей; Обеспечения надежной и эффективной работы самого компьютера и вычислительной сети; Интерфейсные оболочки для взаимодействия пользователя с ОС; Системное программное обеспечение предназначено для…
Реферат Функций для работы с числовыми значениями в VBA очень много. Используются они реже, чем строковые функции, но во многих ситуациях без них не обойтись. Sgn () — позволяет вернуть информацию о знаке числа. Возвращает 1, если число положительное, -1, если отрицательное и 0, если проверяемое число равно 0. Ниже приведены только универсальные функции VBA для работы с числовыми значениями. Эти функции…
Реферат В России использование Wi-Fi без разрешения на использование частот от Государственной комиссии по радиочастотам (ГКРЧ) возможно для организации сети внутри зданий, закрытых складских помещений и производственных территорий. Для легального использования внеофисной беспроводной сети Wi-Fi (например, радиоканала между двумя соседними домами) необходимо получение разрешения на использование частот…
Реферат Самой надёжной защитой от несанкционированного доступа к передаваемой информации является применение различных методов шифрования (криптографических). В электронной почте данный метод защиты реализуется в виде программ или программных пакетов, расширяющих возможности стандартных почтовых клиентов. Способы защиты, обеспечивающие невозможность изменения информации (электронная подпись). Способы…
Реферат Войну можно вести более профессионально и «цивилизованно». Вместо того, чтобы вводить в стан противника танки врага можно ослабить более эффективно и даже жестоко, аккуратно нарушая складывающийся у него информационный механизм управления, вскрывая финансовые коммуникации, направляя в желательно для нападающего русло развитие информационной сферы путем внедрения устаревших информационных…
Реферат BASE-TX был создан Ассоциацией Телекоммуникационной Промышленности (англ. Telecommunications Industry Association, TIA) и опубликован в марте 2001 года как «Спецификация физического уровнядуплексного Ethernet 1000 Мб/с (1000BASE-TX) симметричных кабельных систем категории 6 (ANSI/TIA/EIA-854−2001)» (англ. «A Full Duplex Ethernet Specification for 1000 Mbis/s (1000BASE-TX) Operating Over Category…
Реферат Обычно вся рабочая информации на компьютере пользователя хранится на жестком диске. Даже при наличии абсолютно исправного винчестера нет гарантии того что данные не будут потеряны. Но как бы ни казалось, что на жестком диске файлы могут храниться вечно, нужно знать, что проблемы с файловой системой, Аппаратные проблемы жесткого диска или проблемы отдельных файлов могут привести к неминуемой…
Реферат Формы — средства для ввода данных, предоставляющие пользователю необходимые для заполнения поля. В них можно разместить специальные элементы управления (счетчики, раскрывающиеся списки, переключатели, флажки и прочее) для автоматизации ввода. Пример, заполнение определенных полей бланка. При выводе данных с помощью форм можно применять специальные средства их оформления. Особенность запросов…
Реферат Стандартными правилами 3.11, 3.18 и 3.21 Генерального приложения к Международной конвенции об упрощении и гармонизации таможенных процедур (Международная конвенция об упрощении и гармонизации таможенных процедур от 18 мая 1973 г. (в ред. Протокола о внесении изменений в Международную конвенцию об упрощении и гармонизации таможенных процедур от 26 июня 1999 г.)) (далее — Киотская конвенция…
Реферат Применение ЭВМ при проектно-конструкторских работах в своем развитии прошло несколько стадий и претерпело значительные изменения. С появлением вычислительной техники был сделан акцент на автоматизацию проектных задач, имеющих четко выраженный расчетный характер, когда реализовывались методики, ориентированные на ручное проектирование. Затем, по мере накопления опыта, стали создавать программы…
Реферат Форма в БД — это структурированное окно, которое можно представить так, чтобы оно повторяло форму бланка. Формы Access позволяют выполнять задания, которые нельзя выполнить в режиме таблицы. Формы позволяют вычислять значения и выводить на экран результат. Алгоритм создания форм следующий: Открыть окно БД. В окне БД выбрать вкладку Формы. Щелкнуть на пиктограмме Создать, расположенной на панели…
Реферат Аппаратные средства для интеграционных серверов (промышленные компьютеры и контроллеры), отвечающие требованиям повышенной надежности и устойчивости для промышленных условий эксплуатации. Такие требования, как открытая стандартная архитектура, аппаратная масштабируемость, горячая замена коммуникационных модулей, резервирование являются также особенностями этих аппаратных средств. Всем…
Реферат Из вирусов, функционирующих не на персональных компьютерах под операционной системой MS DOS, следует упомянуть сетевые вирусы, распространяющиеся в сетях, объединяющих многие десятки и сотни тысяч компьютеров. Загрузочные (boot) вирусы заражают программу начальной загрузки компьютера, хранящуюся в загрузочном секторе дискеты или винчестера, и запускающиеся при загрузке компьютера; Простейшие…
Реферат