Другие работы
Управляющая система может применяться для целей контроля, диагностики, прогнозирования и планирования. Система, обеспечивающая сохранность жилища, может следить за окружающей обстановкой, распознавать происходящие события (например, открылось окно), выдавать прогноз (вор-взломщик намеревается проникнуть в дом) и составлять план действий (вызвать полицию). Большинство ЭС включают знания…
Реферат Логически в современной реляционной СУБД можно выделить наиболее внутреннюю часть — ядро СУБД (часто его называют Data Base Engine), компилятор языка БД (обычно SQL), подсистему поддержки времени выполнения, набор утилит. В некоторых системах эти части выделяются явно, в других — нет, но логически такое разделение можно провести во всех СУБД. Ядро СУБД отвечает за управление данными во внешней…
Реферат В определении файла особое внимание уделяется имени. Оно фактически несет в себе адресные данные, без которых данные, хранящиеся в файле, не станут информацией из-за отсутствия метода доступа к ним. Кроме функций, связанных с адресацией, имя файла может хранить и сведения о типе данных, заключенных в нем. Для автоматических средств работы с данными это важно, поскольку по имени файла они могут…
Реферат В зависимости от свойств интегрируемой функции можно применять метод левых или правых прямоугольников. Отличие этих методов состоит в том, с какой стороны на интервале интегрирования начинают строить прямоугольники. На рис. 2. а показан метод левых прямоугольников. Большие стороны каждого прямоугольника рассчитываются, двигаясь слева направо, относительно точек x1=0, x2=0.25, x3=0.5, x4=0.75. При…
Реферат Формула может содержать ссылки на ячейки, которые расположены на другом рабочем листе или даже в таблице другого файла. Однажды введенная формула может быть в любое время модифицирована. Встроенный Менеджер формул помогает пользователю найти ошибку или неправильную ссылку в большой таблице. Текст формулы, которая вводится в ячейку таблицы, должен начинаться со знака равенства (=), чтобы программа…
Реферат Скрытые ресурсы общего доступа: Одно из весьма полезных свойств операционной системы Windows заключается в возможности скрывать ресурсы общего доступа. Это в некоторой степени решает проблему видимости общих ресурсов даже теми пользователями, которые не имеют к ним доступа. Несмотря на то что технология частичного сокрытия общего ресурса достаточно сложна и, возможно, даже обременительна для…
Реферат Самые современные процессоры от крупнейших производителей оснащаются сегодня кэш-памятью емкостью у Intel Pentium 4 на ядре Northwood — 512 Кбайт кэш-памяти L2, а процессоры Prescott будут выпускаться по 0,09-микронной технологии и получат кэш-память второго уровня удвоенного объема, который составит 1 Мбайт. Intel продолжает широко рекламировать свой «экстремальный» игровой процессор Pentium 4…
Реферат Вам приходится постоянно сталкиваться с устройством, которое может находиться только в двух устойчивых состояниях: включено/выключено. Конечно же, это хорошо знакомый всем выключатель. А вот придумать выключатель, который мог бы устойчиво и быстро переключаться в любое из 10 состояний, оказалось невозможным. В результате после ряда неудачных попыток разработчики пришли к выводу о невозможности…
Реферат Мошенничество с целью присвоения ресурсов жертвы: незаметное управление пораженным компьютером, воровство паролей доступа в Интернет, средств с «кошельков» WebMoney и кодов доступа к персональным банковским счетам (в том случае, если жертва использует данный сервис). В случае, если атакой подверглись корпоративные сети, то речь идет уже о шпионаже: как правило, это проникновение в сеть с целью…
Реферат Вся Сеть состоит из узловых точек — GigaPops (gigabit-capacitypoint sofpresence). В данное время таких точек чуть больше 30 штук. Узловые точки связаны общей магистралью. Непосредственно к данным точкам через оптоволоконный кабель подключаются университеты, исследовательские лаборатории и обычный Internet. Общая магистраль держится на волоконно-оптической сети Abilene, и функционирует…
Реферат Файловые вирусы могут и не изменять содержимое заражаемых файлов. Иногда для своей активизации они используют свойства операционной системы, определяющие порядок запуска программ. Так, если в одном каталоге есть файлы с одинаковыми именами, то сначала запускается файл с расширением имени *.ВАТ, потом ^**.СОМ и *.ЕХЕ. Соответственно, если заражаемый файл имеет расширение *.ЕХЕ, то вирусный файл…
Реферат У этого красивого устройства — черный пластиковый корпус с глянцевой окантовкой, которая служит своеобразным усилителем, предотвращающим его деформацию при сдавливании. Качество сборки очень высокое — ничего не скрипит и не шатается, а резиновые ножки предотвращают проскальзывание и снижают шум от вибрации, неизбежно возникающий при работе жесткого диска. 5-дюймовый портативный жесткий диск…
Реферат Подсистема «Математическое обеспечение» (МО) это совокупность математических моделей и алгоритмов для решения задач и обработки информации с применением вычислительной техники, а также комплекс средств и методов, позволяющих строить экономикоматематические модели задач управления. В состав МО входят: средства МО (средства моделирования типовых задач управления, методы многокритериальной…
Реферат Последовательно выбирая каждый элемент на палитре Layers (Слои) и используя палитру Pathfinder (Обработка Контуров), либо зальем элемент соответствующим цветом, либо удалим, если он не оказывает влияния на заливку. При этом упорядочим элементы с помощью раздела Arrange (Упорядочить) контекстного меню (рис.15). Выделим все контуры и на палитре Pathfinder (Обработка Контуров) применим к ним режим…
Реферат