Другие работы
Задача обеспечения конфиденциальности факсимильных сообщений решается стандартным образом. Кодовая последовательность, соответствующая изображению, может быть зашифрована, как и любая другая двоичная последовательность, с использованием поточного или блочного шифрования. Имеются особенности в ключевой подсистеме: каждый кадр факсимильного сообщения зашифровывается уникальным кадровым ключом…
Реферат Создадим таблицу подстановки с двумя входами, которая позволит вычислить чистую прибыль при разных комбинациях количества разосланных рекламных материалов и предполагаемого процента полученных ответов. Расположите таблицу в диапазоне G4: O14. Чтобы создать таблицу подстановки, выделите указанный диапазон и выполните команду Данные — Таблица подстановки. В поле Подставлять значения по столбцам в…
Реферат Ячейка является структурной наименьшей единицей для размещения данных внутри рабочего листа. Каждая ячейка может содержать данные в виде текста, числовых значений, формул или параметров форматирования. При вводе данных Excel автоматически распознает тип данных и определяет перечень операций, которые могут с ними производиться. По своему содержимому ячейки делятся на исходные (влияющие…
Реферат GIF — формат, использующий алгоритм сжатия без потерь информации. Максимальная глубина цвета — 8 бит (256 цветов). В нем также есть возможность записи анимации. Поддерживает прозрачность пикселов (двухуровневая — полная прозрачность либо полная непрозрачность). Данный формат широко применяется при создании Web-страниц. GIF-формат позволяет записывать изображение «через строчку», благодаря чему…
Реферат Что такое почта — мы знаем. Это традиционные средства связи, позво-ляющие обмениваться информацией, по крайней мере, двум абонентам. Для того, чтобы этот обмен состоялся, необходимо написать послание и, указав адрес, опустить в почтовый ящик, откуда письмо неминуемо попадет на поч-товый узел. Если указанный адрес соответствует общепринятым стандартам, то через некоторое время почтальон положит…
Реферат Маркерный метод доступа заключается в том, что каждой из станции поочередно дается право на передачу путем пересылки ей специального служебного пакета-маркера. Это может происходить централизованно (для чего требуется топология типа «звезда» и активное центральное устройства) или децентрализовано (станции просто передают маркер друг другу). Наиболее известные стандарты, использующие доступ…
Реферат Должностная инструкция рассматривается как один из методов управления персоналом, поэтому значительное внимание при составлении этого документа уделяется структуре текста и требованиям к формулированию обязанностей. Это — документ, позволяющий директору закрепить за каждым работником объем и состав работы, его полномочия и ответственность. Должностная инструкция должна быть согласована с другими…
Реферат Здесь необходимо ввести и пояснить термин «реинжиниринг», который был введен М. Хаммером в 1993 г. Он предусматривает радикальное перепроектирование бизнес-процессов предприятий для достижения резких, скачкообразных улучшений показателей их деятельности: стоимости, качества, сервиса, темпов развития на базе новых информационных технологий. Реинжиниринг подразумевает перестройку экономической…
Реферат Термин объект (object) в МАХ 2011 относится к любым элементам виртуального трехмерного мира, которые могут включаться в состав сцен и к которым могут применяться преобразования и модификаторы. Объекты МАХ 2011 делятся на категории, разновидности и типы. Всего имеется семь категорий объектов: Geometry (Геометрия), Shapes (Формы), Lights (Источники света), Cameras (Камеры), Helpers (Вспомогательные…
Реферат С точки зрения программиста (уровень реализации) приложение как набор описаний (текстов) может быть описано в терминах модулей, функций, ресурсов. Это структурное описание (в виде спецификации модулей, схемы иерархии модулей, схемы включения модулей в другие модули), функциональное описание (порядок функционирования приложения на уровне модулей, представленный, например, в виде графической схемы…
Реферат Следует отметить, что данная функция удовлетворяет всем поставленным нами в определении 8.3 условиям. Действительно, задача определения секретного ключа к и, следовательно, к сводится к обращению функции Я. Если функция Я однонаправленная, то задача вычисления ее прообраза является трудоемкой в силу свойств функции Я. Более того, поскольку при фиксированном ключе к данная функция есть двукратное…
Реферат Реализована в таких ОС, как: VMS; Linux; в пользовательском режиме (а часто и в режиме ядра) всех UNIX-подобных ОС, включая версии Mac OS X, iPod OS и iPhone OS; в режиме ядра ОС Windows 3. x — только при исполнении на процессоре 386 или старше, «задачами» являются только все Windows-приложения вместе взятые и каждая отдельная виртуальная машина ДОС, между приложениями Windows вытесняющая…
Реферат При моделировании реализуемости угрозы атаки используется абстрактная сущность «потенциальный нарушитель». При моделировании же реализации реализуемой угрозы атаки уже требуется оценивать то, с какой интенсивностью будут осуществляться атаки реальными потенциальными нарушителями на реализуемую реальную угрозу атаки в течение всего времени ее присутствия в системе. Здесь уже должна рассматриваться…
Реферат В 2003 г. корпорация Rational Software вошла в состав компании ЮМ, и технологии Rational стали неотъемлемой частью портфеля программного обеспечения ЮМ. К моменту слияния Rational Software была крупнейшим специализированным поставщиком средств разработки программного обеспечения. По итогам ее последнего финансового года (31.03.2002) объем доходов компании составил 689 млн долл. На момент…
Реферат Можно назначать несколько ресурсов на одну работу и определить для использования ресурса полную рабочую неделю или частичную занятость ресурса на работе. Если использование ресурса на работе превышает продолжительность полной рабочей недели, обозначенное в календаре рабочего времени ресурса, Microsoft Project выводит название перегруженного ресурса красным цветом. Назначение ресурсов можно…
Реферат