Другие работы
Проект LibWeb финансировался РФФИ с 1995 года (проекты № 95−07−19 417, № 98−07−90 394, № 01−07−90 445) и с 1997 года РГНФ (проект № 96−05−12 025). зовании, культуре и бизнесе" (Узбекистан, Самарканд, 1999- Бухара, 2002) — на II международной конференции «Интернет — ОбществоЛичность — 2000 (ИОЛ-2000): Новые информационно-педагогические технологии» (Санкт-Петербург, 2000) — на II — V всероссийской…
Диссертация Использовать границы по байту по оси X и производить выравнивание клиентской области окна (использовать границы по байту по оси X и производить выравнивание окна). Перерисовывать содержимое клиентской области окна при изменении размера окна по горизонтали. Color_scrollbar, color_background, color_ highlight, color_activecaption, color_highlighttext, color_window, color_windowtext…
Реферат В качестве примера программа составляет предложение или фразу для запоминания слов. Задачи данного типа часто реализуются с помощью нейросетей или цепей Маркова. Нейросеть — это математическая модель, реализующая биологическую сеть нейронов живых организмов. Нейросети используются в различных задачах — компьютерное зрение, распознавание образов, методы кластеризации и в других, в том числе и для…
Реферат Например, уровень передачи данных изначально работал только в сетях с передачей от узла к узлу. С появлением широковещательных сетей в модель потребовалось ввести новый подуровень. Когда же на базе модели OSI начали строить реальные сети с использованием существующих протоколов, обнаружилось, что они не соответствуют требуемым спецификациям служб. Поэтому в модель пришлось добавить подуровни для…
Реферат Простейшей и наиболее редкой формой связи между таблицами является связь «один к одному», при которой для каждой записи в одной таблице существует в лучшем случае одна связанная с ней запись в другой таблице. Гораздо чаще встречается связь «один ко многим», при которой для каждой записи в одной таблице существует одна, несколько или ни одной записи в другой таблице. Нередко приходится иметь дело…
Реферат Над транспортным уровнем располагается прикладной уровень. Он содержит все протоколы высокого уровня. К старым протоколам относятся протокол виртуального терминала (TELNET), протокол переноса файлов (FTP) и протокол электронной почты (SMTP), как показано на рис. 1.3.3 Протокол виртуального терминала позволяет пользователю регистрироваться на удаленном сервере и работать на нем. Протокол переноса…
Реферат SCM (Supply Chain Management) — системы управления так называемыми логистическими цепочками. При производстве сложных изделий, в состав которых входят комплектующие от разных поставщиков, для компаний важно оперативно «программировать» поставку нужных деталей в нужном объеме и к нужному сроку. Товары желательно покупать по лучшей цене, лучшего качества, заботиться о том, чтобы транспортные…
Реферат Для корректного использования общей среды передачи данных были разработаны специальные методы коллективного доступа к среде (Media Access Control). Обычно метод доступа позволяет использовать канал связи в каждый момент времени только одной паре компьютеров. На практике возможны ситуации, когда два компьютера одновременно пытаются передать свои порции данных, то есть возникает, так называемая…
Реферат Пополнительное свойство, рядом с которым стоит галочка — Готовая отделка с выдавливанием. Задана текстура, формирующая сетку деления материала на квадраты. Она задана как Изображение из растрового файла Finiches.Flooring.Tile.Sc/uare 2.hump.png. Параметр Количество определяет толщину линий сетки, по умолчанию задано максимальное значение 1. При его значении 0, сетка исчезает. В результате…
Реферат Внедрение в управленческую деятельность исследовательского подхода базируется на применении современных достижений в области информационных технологий, обеспечивающих полноту, своевременность информационного отображения управляемых процессов, возможность их моделирования, анализа, прогнозирования. Исследовательский подход, лежащий в основе менеджмента, одинаково присущ как федеральным…
Реферат Для тестирования работы разработанного приложения был составлен тестовый набор данных в таблицах базы данных. Для проверки работоспособности системы был разработан набор тестов, имитирующий действия и логику пользователя и позволяющий проверить основные режимы работы программы. Тесты на выполнение основных функций. Для корректной работы приложения необходимы: исполняемый файл подсистемы заказов…
Реферат Таким образом, HandyCache может быть неплохим решением для систем Windows, однако его свойства, а именно проприетарность и закрытый исходный код могут послужить причиной уязвимости сети. Так как код системы закрыт, невозможно обнаружить уязвимость до того, как она будет использована для атаки. А платность программы вынуждает дожидаться устранения уязвимости силами сотрудников компании Microsoft…
Реферат Таблицы, к которым обращен запрос, можно открыть с помощью контекстного меню. Далее, с помощью двойного щелчка мышью на нужном поле, его можно поместить в столбец нижней части бланка. Если необходимо, чтобы отобранные в результате выполнения запроса данные, были упорядочены по какому либо полю, применяют Сортировку, которую можно увидеть в нижней части бланка. Возможна многоуровневая сортировка…
Реферат Не менее интересна область Видоизменение. Здесь можно применить дополнительные эффекты к вашему тексту. Предназначение флажков зачеркнутый, двойное зачеркивание, контур, с тенью, приподнятый, утопленный очевидно. С их помощью можно придать иной внешний вид буквам. Гораздо интереснее другие переключатели. Например, надстрочный и подстрочный применяются для создания верхних и нижних индексов…
Реферат Интеллект все пять подсистем безопасности не только управляются из одного центра, но и взаимодействуют между собой. Например, при срабатывании датчика охранной сигнализации включается запись событий, которые происходят в опасной зоне, на видеомагнитофон, на монитор выводится изображение охраняемой зоны, в которой сработал датчик, или при срабатывании пожарной сигнализации включается система…
Реферат