Другие работы
Оценки показали, что применение постоянного запоминающего устройства в 16 килобит позволит исключить 100−200 обычных интегральных схем. Так возникла идея микропроцессора, который можно реализовать даже на одном кристалле, а программу в его память записать навсегда. В то время в рядовом микропроцессоре уровень интеграции соответствовал плотности, равной примерно 500 транзисторам на один квадратный…
Реферат Защита информации от несанкционированного доступа, ЗИ от НСД — защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации Система защиты информации, СЗИ — совокупность органов и (или…
Реферат Все технологии, применяемые при создании веб-систем, делятся на два основных класса: исполняемые на клиенте средствами обозревателя Интернет (HTML, CSS, JavaScript, Flash, ActiveX и т. п.) и исполняемые на сервере средствами веб-сервера (SSI, PHP, ASP, Perl, Python и т. п.) и связанных с ним систем (MySQL, PostgreSQL, MSSQL и т. п.). Приложения, исполняемые на сервере, практически ничем…
Реферат В связи с переходом к рыночным отношениям вопросу стратегии развития и поведения фирмы стали уделять большое внимание, что способствовало коренному изменению во взглядах на информационные системы они стали расцениваются как системы, которые влияют на изменения выбора целей фирмы, ее задач, методов, продуктов, услуг, позволяя опередить конкурентов, а также наладить более тесное взаимодействие…
Реферат Согласно определению, принятому ЮНЕСКО, ИТ — это комплекс взаимосвязанных, научных, технологических, инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информации; вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием, их практические приложения, а также связанные со всем этим социальные…
Реферат Так как основание картины было проведено через ребро, А то это ребро проецируется в натуральную величину и может служить основой для построения ребер, А и С. Чтобы построить перспективу ребра, А нужно с опущенного плана из точки D’i провести линию связи до картины — получим точку АОт нее восстановить перпендикуляр, равный высоте беседки 105 мм или провести горизонтальную линию с вида спереди…
Реферат Рисунок 2 — Структура многотерминальной системы В 1969 г. началась разработка ARPANET. Инициатива этой работы принадлежит министерству обороны США. Целью этой разработки была возможность объединить в единую научную сеть суперкомпьютеры, оборонные и научно-исследовательские центры. ARPANET является прародителем глобальной сети Интернет. Особенностью ARPANET было то, что эта сеть объединяла…
Реферат Существуют параллельные (LPT) и последовательные (COM) порты. Первые обеспечивают более быструю передачу данных до (2.5 Мбит), вторые — большее расстояние, на которое можно передать сигнал (до100 метров). COM-порты бывают двух типов: DB-9 и DB-25, соответственно 9 и 25 контактные. Вторые практически не используются в современных компьютерах, да и первые постепенно отмирают. Нуль-модемные COM…
Реферат Многие Web-дизайнеры сходятся во мнении, что одна из главных проблем Web-дизайна — многообразие браузеров и платформ, каждая из которых по-разному отображает содержимое сайта. С выпуском каждого нового браузера улучшаются их характеристики и возможности, но это не означает, что более ранние версии при этом исчезают. В большинстве своем люди не склонны гнаться за новейшим и лучшим. Одни…
Реферат Структурная организация System R вполне согласуется с поставленными при ее разработке целями. Основными структурными компонентами System R являются система управления реляционной памятью (Relational Storage System — RSS) и компилятор запросов языка SQL. RSS обеспечивает интерфейс довольно низкого, но достаточного для реализации SQL уровня для доступа к хранимым в базе данным. Синхронизация…
Реферат Плавной модификацией исходного образа получаем целевое изображение. Для этого последовательно находятся наборы координат X, Y промежуточных образов. Каждую i-точку промежуточного образа выбирают на отрезке прямой между соответствующими точками исходного и целевого контуров, т. е. между точкой (X1, Y1) и точкой (X2, Y2). Таким образом отрезок делится на «m» частей, где m — количество промежуточных…
Реферат Определение потребностей каждого руководителя в необходимой ему конкретной информации — чрезвычайно сложная задача, и ее решение зависит от опыта и функций руководителя, а также, от его полномочий в принятии управленческих решений. Оснащение современным программными продуктами позволяет экономить управленческие и накладные расходы, значительно повышает эффективность проектно-конструкторских…
Реферат Электронная почта — самый быстрый и надёжный способ передачи информации. Чтобы обмениваться сообщениями с помощью e-mail, пользователь должен иметь выход в Интернет, иметь свой адрес и знать адрес получателя. Адрес состоит из двух частей, разделённый специальным символом @, который заменяет английский предлог «at». Первая часть это уникальное имя пользователя (идентификатор), вторая — имя…
Реферат Text/Add — маркировка сигналов и вывод текста. Для вывода на дисплей временных диаграмм сигналов их следует маркировать метками (любой текстовый объект является меткой). Можно использовать не более 200 меток. Нельзя одной меткой маркировать два сигнала. Операция Text/Add активизируется нажатием клавиши с символом, А или левой кнопкой мыши правее синего прямоугольника с надписью Add, после чего…
Реферат Обычно разделяют две разновидности гаммирования — с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длинной периода гаммы. При этом, если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т. е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста…
Реферат