Другие работы
Персональные компьютеры используются сейчас повсеместно. Их основное назначениевыполнение рутинной работы: поиск информации, составление типовых форм документации, фиксация результатов исследования, подготовка текстов разного рода от простейших документов до издательской верстки и пр. Современные ЭВМ бывают самыми разными: от больших, занимающих целый зал, до маленьких, помещающихся на столе…
Реферат Российская библ. ассоциация, Межрегиональный комитет по каталогизации, Российская гос. б-ка; Ред. кол.: Н. Н. Каспарова и др.: Российские правила каталогизации. — М.: Пашков дом, 2008. Российская гос. б-ка; Ред. кол.: Ю. А. Гриханов и др.; Рец.: А. Н. Ванеев, Ю. Н. Столяров, Г. П. Фонотов: Библиотечная энциклопедия. — М.: Пашков дом, 2007. Российская гос. б-ка, НИО библиографии; Сост. С. И…
Реферат Основополагающим документом в области защиты информации в распределенных системах являются рекомендации Х.800, принятые МККТТ (сейчас ITU-T) в 1991 г. Подмножество указанных рекомендаций должно составлять профиль защиты информации в ИС с учетом распределения функций защиты информации по уровням концептуальной модели ИС и взаимосвязи функций и применяемых механизмов защиты информации. При…
Реферат За последние годы в России было осуществлено несколько широкомасштабных проектов, целью которых было оснащение школ средствами компьютерной техники и разработка новых цифровых образовательных ресурсов. На эти цели из федерального бюджета были израсходованы миллиарды рублей. В результате сейчас вс школы оснащены средствами компьютеризации и подключены к Интернет. Педагоги получили компьютерную…
Курсовая Термин «алгоритм» происходит от имени узбекского математика Аль-Хорезми (825 г.), который ввел правила выполнения четырех арифметических операций в десятичной системе счисления. С 1747 г. использовался термин «алгорисмус», к 1950 г. появился термин «алгорифм» (смысл — алгорифм Евклида). Большой вклад в теорию алгоритмов в связи с эволюцией ЭВМ внесли математики Д. Гильберт, К. Гедель, А. Черч, С…
Реферат Как только пользователь начинает создавать программу и запускает дизайнер форм, то изначально в нем нет никаких элементов, он пустой. Но его тут же можно заполнить с помощью инструментов, расположенных на другом модуле Delphi — палитре. Элементы интерфейса программы, которые настраиваются в дизайнере форм, должны управляться командами, которые, в свою очередь, пишутся в редакторе. Но вернемся…
Реферат Модели представлены в виде открытой сети массового обслуживания, состоящей из n (S1,…, Sn) одноканальных систем массового обслуживания (СМО), моделирующих процессорные узлы, и одноканальных СМО (Sn+1,…, Sn+m), которые моделируют один из механизмов доступа к ресурсу. Причем СМО S0 выступает в качестве внешнего источника запросов (заявок на выполнение процессов), которые могут формироваться…
Реферат Область деятельности (2) ERP II расширяется не только на производственные отрасли и дистрибьюцию, но и на все виды деятельности. Роль (1) новой стратегии не ограничивается рамками предприятия, она предполагает прозрачность для контрагентов внутренних процессов организации. Эта видимость реализуется процессами (4), которые связаны на внешнем уровне и дают возможность сотрудничать с контрагентами…
Реферат Классическая реляционная модель предполагает неделимость данных, хранящихся в полях записей таблиц. Постреляционная модель представляет собой расширенную реляционную модель, снимающую ограничение неделимости данных. Модель допускает многозначные поля — поля, значения которых состоят из подзначений. Набор значений многозначных полей считается самостоятельной таблицей, встроенной в основную таблицу.
Реферат Основные технологии ЛКС: Ethernet, ATM. Технологии FDDI (2 кольца), применявшиеся ранее для опорных сетей и имеющие хорошие характеристики по расстоянию, скорости и отказоустойчивости, сейчас мало используются, в основном, из-за высокой стоимости, как, впрочем, и кольцевая технология Token Ring, хотя обе они до сих пор поддерживаются на высоком уровне всеми ведущими вендорами, а в отдельных…
Реферат Установка модулей типа Keystone в рамки SIGNAMAX осуществляется с помощью специальной вставки под Keystone, которая в свою очередь монтируется в рамку. Корпус рамки выполнен на пластиковой основе. На одной рамке можно установить до двух вставок под Keystone. Вставки в свою очередь могут содержать от одного до двух поcадочных мест под модули типа Keystone. В случае установки в рамку одного модуля…
Реферат Протокол SMTP (Simple Mail Transfer Protocol) обеспечивает доставку сообщений от отправителя в почтовый ящик получателя. Важной особенностью базового варианта протокола SMTP является отсутствие средств аутентификации пользователей, поскольку для отправки почты это не требуется. Поэтому для отправки почты теоретически можно использовать любой SMTP-сервер. С одной стороны, это достаточно удобно…
Реферат Lotus Notes позволяет организовать процесс создания и распространения документов более удобным путем, объединяя документы в базы документов. Notes — это прежде всего средство для создания и организации документов. Notes позволяет сделать документ доступным для Ваших коллег. Вы можете создавать редактировать и читать документы. Служебные записки, приказы, счета, графики, распоряжения — все эти…
Контрольная Для создания второго объекта спецификации щелкните в главном меню по пункту Спецификация и выполните команду Добавить объект. Укажите раздел Детали, к которому принадлежит компонент. Нажмите кнопку Создать. Поля Обозначение и Наименование диалогового окна Объект спецификации будут заполнены автоматически. Нажмите кнопку ОК. Объект спецификации будет сохранен в файле модели детали. Закройте окно…
Реферат По каждому договору производится учет финансовых потоков (премии, заявления об убытках, выплаты по убыткам, начисление премии перестраховщикам, начисление долей убытков перестраховщиков, перечисление премий перестраховщикам и поступлений долей убытков от перестраховщиков). По договорам активного перестрахования автоматизирована регистрация запланированных, начисленных и фактических премий…
Реферат