Другие работы
Наряду с такими «интегральными» итоговыми запросами большой интерес представляют итоговые запросы, в которых агрегатные функции применяются к определенным группам строк, а не ко всей таблице. Эту возможность предоставляет предложение GROUP BY оператора SELECT. Например, определить среднедушевой доход жителей каждой квартиры позволяет такой запрос: Запрос, включающий в себя предложение GROUP BY…
Реферат Где степень удовлетворения потребностей зависит не только от эффективности Н системы, но и от затухания? процессов в ней, которое зависит от системы. Это делает (7.13) в отличие от (7.1) неразрешимым в явном виде относительно Н даже при 5 = 1, когда процесс носит сравнительно плавный характер, хотя в компьютерном исполнении это не составляет труда. Тем не менее, именно формула Шеннона (7.1…
Реферат Нарушение правил электробезопасности при использовании электрических установок, к которым относится практически все оборудование ЭВМ, представляют для человека большую потенциальную опасность, так как в процессе эксплуатации или проведения профилактических работ человек может коснуться частей, находящихся под напряжением. Специфическая опасность электроустановок: токоведущие проводники, корпуса…
Реферат Кроме этого, после того, как были составлены частотные словари для различных корпусов поэтических текстов, практически в каждом из них был обнаружен ряд слов, не существующих в русском языке, такие, как «вс», «акваль», «химизм», «многополный» и т. п. Это было связано с тем, что морфологический словарь русского языка, представленный во вспомогательном файле «ru_dict.bin», был неполон, а также…
Реферат Согласно определению, принятому ЮНЕСКО, информационная технология это комплекс взаимосвязанных, научных, технологических, инженерных дисциплин, изучающих методы эффективной организации труда людей, занятых обработкой и хранением информции; вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием, их практические приложения, а также связанные со всем…
Реферат Модель В2С — розничная торговля в Интернете при минимальном числе посредников, включая службу доставки товара или услуги. Модель реализуется тремя видами объектов. Веб-представительства или веб-витрины — сайты, на которых можно просмотреть каталоги товаров, сделать заказ или перейти на сайт магазина. Интернет-магазины не только принимают, но и выполняют заказы покупателей. Для доставки…
Реферат Такое название эти вредоносные программы получили не случайно, невооружённым взглядом заметно сходство компьютерных вирусов с биологическими. И те, и те умеют создавать свои копии, а главной их целью является нанесение вреда. Впервые слово «вирус» по отношению к компьютерной программе было использовано Грегори Бенфордом в фантастическом рассказе «Человек в шрамах» (1970 г.). В такой классификации…
Реферат В языках программирования есть конструкторы, которые позволяют из линейных последовательностей утверждений группировать составные утверждения. Семантика конструкторов типовая — в зависимости от условия составному утверждению передается управление или нет при выполнении программы. Подчеркнем, что это не оператор языка программирования в том смысле, что он непосредственно оперирует с данными, это…
Реферат Для того, чтобы спровоцировать пользователя запустить троянскую программу, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду…
Реферат Пример При смене системы «Учет кадров компании „Парус“», которая ранее эксплуатировалась в компании, на систему 1C решение о снятии с эксплуатации первой системы (утилизации этой подсистемы) принимается только после полной миграции данных, одновременного сопровождения двух систем и полномасштабного ввода соответствующего модуля 1C в эксплуатацию. Ства, параметры сети и безопасности, например…
Реферат Текстовое поле является простейшим текстовым элементом управления, позволяющим пользователю вводить небольшие объемы текста. Этот элемент управления можно связать с переменной или параметром типа string, double или int. Мы будем выводить в эти текстовые поля результаты моделирования. Разместим с помощью копирования элементы Текстовое поле (см. рис. 5.12 и табл. 5.5). Скопируйте editboxl. Вставьте…
Реферат Трегубов, А. Однократная аутентификация (Single Sign-On). Основные понятия и существующие решения / А. Трегубов. — Режим доступа: http://www.croc.ru/i/presentation/presentation92.pdf (дата обращения: 1.05.2016). Аликберов, А. А. Что такое cookies и как с ними работать/ А. А. Аликберов. — 1998. — Режим доступа: http://citforum.ru/internet/html/cookie.shtml (дата обращения: 1.05.2016…
Реферат Последние обновления тесно связаны также и с другими продуктами и сервисами Microsoft. В течении сентября-октября 2012 года были представлены новейшие продукты, в частности Windows8, Windows Server 2012, Visual Studio 2012, Windows Phone 8. Новая версия популярного продукта Office 2013 также была собрана и перешла в стадию RTM. Официально запуск новых офисных продуктов намечен на начало 2013…
Реферат Широкое развитие компьютерной техники и телекоммуникаций позволило собирать, хранить, обрабатывать и передавать информацию в таких объемах и с такой оперативностью, которые были немыслимы раньше. Благодаря новым информационным технологиям производственная и непроизводственная деятельность человека, его повседневная сфера общения поистине безгранично расширяются за счет вовлечения опыта, знаний…
Реферат Перечисленные пути несанкционированного доступа требуют достаточно больших технических знаний и соответствующих аппаратных или программных разработок со стороны взломщика. Например, используются технические каналы утечки — это физические пути от источника конфиденциальной информации к злоумышленнику, посредством которых возможно получение охраняемых сведений. Причиной возникновения каналов утечки…
Реферат