Другие работы
В работе используется понятие «дополненная реальность» и «виртуальная реальность». Рассмотрим, что это такое. Дополненная реальность — результат введения в поле восприятия каких-либо графических или иных данных с целью дополнения информации об окружении или улучшения восприятия, а также для развлекательных целей. Дополненная реальность широко используется в мобильных играх, например, Pokemon Go…
Реферат Мониторинг и анализ эффективности работы сети представляют собой важные этапы контроля работы сети. Для выполнения этих этапов разработан ряд средств, применяемых автономно в тех случаях, когда применение интегрированной системы управления экономически неоправданно. Постоянный контроль над работой локальной сети, составляющей основу любой корпоративной сети, необходим для поддержания…
Дипломная Шлюзы протоколов, объединяют области сети, которые используют различные протоколы. Физическое преобразование происходит на сетевом уровне. Протокольные шлюзы бывают двух типов — безопасности и туннелирования. Шлюзы безопасности, которые соединяют технически подобные области сети, вследствие логических различий между областями являются обязательными промежуточными звеньями. Туннельные шлюзы — для…
Реферат Сегодня в суперкомпьютерном мире наблюдается новая волна, вызванная как успехами в области микропроцессорных технологий, так и появлением нового круга задач, выходящих за рамки традиционных научно-исследовательских лабораторий. Налицо быстрый прогресс в производительности микропроцессоров RISC-архитектуры, которая растет заметно быстрее, чем производительность векторных процессоров. Например…
Реферат Все большее число производителей СКУД рекламируют контроллеры, которые могут непосредственно подключаться к компьютерной сети контроллеры с шиной Ethernet. Такие контроллеры обычно дороже контроллеров со стандартным для систем интерфейсом RS485, их применение требует существенного увеличения количества сетевого (компьютерного) оборудования, что приводит к удорожанию стоимости системы…
Реферат В результате выполнения процедуры new (pi) в хипе выделяется объем памяти, достаточный для размещения переменной типа word, и адрес начала этого участка памяти записывается в переменную pv Второй оператор выполняет аналогичные действия, но используется функция new. При вызове процедуры new с параметром р3 в динамической памяти будет выделено количество байтов, достаточное для размещения записи…
Реферат Полиморфность основана на технологии шифрования и представляет собой тот же самый шифрованный вирус, но с тем лишь различием, что расшифровщик этого вируса не постоянный. Расшифровщик постоянно мутирует, что позволяет обманывать сигнатурные сканеры. От мутации к мутации в вирусе в идеале не должно оставаться постоянных байт. Другими словами, каждый раз мутируя, вирус полностью изменяется. Если…
Реферат Планирование производственных ресурсов MRP II является усовершенствованным методом планирования всех видов ресурсов предприятия, продолжением и расширением замкнутого цикла CL MRP. Стандарт MRP II обеспечивает поддержку принятия управленческих решений в следующих функциональных областях: Детальные производственные планы и планы снабжения находят свое стоимостное отражение в калькуляции…
Реферат Какие инструменты операционных систем Windows позволяют использовать криптографические функции для создания защищенных приложений? Каким образом может быть реализована поддержка отечественных криптографических стандартов? Каковы особенности использования криптографических методов защиты информации в системах электронного документооборота, банковских и финансовых информационных системах? Что такое…
Реферат Что же касается технологии ASIO, в ней происходит обход множества промежуточных программных уровней обработки звука, и осуществляется взаимодействие с оборудованием напрямую, за счет чего достигаются более низкие задержки звука. Эта технология пригодится тем, кто работает со звуком, что и идеально подходит для данного ПК. Максимальная частота ЦАП у модели компании Asus также выше, чем…
Реферат Хотя большинство из представленных выше функций с математической точки зрения определены для скалярных величин, обычно они могут применяться и для аргументов-матриц. В этом случае действие функционального оператора применяется к каждому из элементов матрицы. Например, если переменная «A» является матрицей с элементами «A (i, j)», то в результате выполнения команды «exp (A)» получим матрицу…
Реферат Вне зависимости от того, какую программу вы устанавливаете, основная процедура, которую необходимо выполнить перед установкой, одна и та же. Вы копируете вашу программу с гибких дисков на жесткий диск вашего компьютера. Затем переносите так называемую кнопку «Начни-с-меня» (пиктограмму) в меню кнопки Пуск, чтобы обеспечить себе возможность запуска инсталлированного приложения сразу после простого…
Реферат Вам предстоит выполнить курсовую или дипломную работу. А может быть вы хотите написать роман. Так или иначе, раскройте выбранную тему с использованием MindMap. Или другого приложения работы с интеллект-картам и. 11о это должны быть два десятка узлов: три главы по три параграфа, Введение, Заключение, Литература и т. д. Создайте интеллект-карту курса информатики. Во вложениях к узлам опишите…
Реферат Синтаксическая. Синтаксическая форма адекватности информации характеризуется объемом данных и количеством информации. Объем данных чаще всего измеряется числом символов (разрядов) Vd, в двоичной системе один разряд — бит, в десятичной системе — это число, представленное одной арабской цифрой (от 0 до 9). Двоичные числа могут имеет много разрядов. К примеру, для передачи 16 значений десятичных…
Реферат Рассматривалась задача автоматического построения траектории маловысотного полета вертолета в городских условиях. МТ-графы представляли собой модели двух фрагментов карты Москвы. Препятствиям соответствовали высотные здания, которые должен был облетать в горизонтальной плоскости воображаемый вертолет. На каждом их двух МТ-графов 10 раз случайным образом выбирались начальная и целевая клетки, так…
Реферат