Другие работы
DVD — оптических диски, подобны CD. Под таким девизом уже начат выпуск новых устройств, знаменующих переход к 17-гигабайтным носителям данных и цифровому видео. Пора и нам познакомиться с новинкой. 0 том, что обычные диски CD-ROM, рожденные для записи звука, не так уж хорошо подходят для компьютеров, общеизвестно, да и наш журнал рассказывал о сложностях вписывания произвольной информации…
Реферат Современные персональные IВМ РС-совместимые компьютеры являются наиболее широко используемым видом компьютеров, их мощность постоянно увеличивается, а область применения расширяется. Эти компьютеры могут объединяться в сети, что позволяет десяткам и сотням пользователей легко обмениваться информацией и одновременно получать доступ к общим базам данных. Средства электронной почты позволяют…
Контрольная Архиваторы — это программы для создания архивов. Архивы предназначены для хранения данных в удобном компактном виде. В качестве данных обычно выступают файлы и папки. Как правило, данные предварительно подвергаются процедуре сжатия или упаковки. Поэтому почти каждый архиватор одновременно является программой для сжатия данных. С другой стороны, любая программа для сжатия данных может…
Реферат В настоящее время пакет MATLAB представляет собой развитую интегральную программную среду, включающую собственный язык программирования. Он дает пользователю возможность быстро выполнять различные операции над векторами и матрицами, такие как умножение и обращение матриц, вычисление определителей, нахождение собственных чисел и векторов. Кроме того, в MATLAB входят операции вычисления обычных…
Реферат Для заполнения списка используются свойства List, RowSource и метод Addltem. Свойству List в качестве значения можно присвоить массив, свойству RowSource — строку со ссылкой на нужный диапазон (будут использованы значения из первого столбца диапазона). Если данные находятся в строке, то необходимо выполнить ее транспонирование, например с помощью стандартной функции Excel. Метод Addltem позволяет…
Реферат Способ организации ОП зависит от методов размещения и поиска информации в ней. По данным признакам различают адресную, ассоциативную и стековую память. Адресная память характеризуется тем, что размещение и поиск информации в ней основаны на адресном принципе хранения слова; адресом слова является номер содержащей его ячейки. При доступе к такого типа памяти команда должна указывать номер (адрес…
Реферат Информационный взрыв породил множество проблем, важнейшей из которых является проблема обучения. Особый интерес представляют вопросы, связанные с автоматизацией обучения, поскольку «ручные методы» без использования технических средств давно исчерпали свои возможности. Наиболее доступной формой автоматизации обучения является применение ЭВМ, то есть использование машинного времени для обучения…
Реферат Название кодов произошло от их свойства, заключающегося в том, что каждая кодовая комбинация может быть получена путем циклической перестановки символов комбинации, принадлежащей этому же коду. Это значит, что если, например, комбинация а0 аг а2 … а"_! является разрешенной, то комбинация ап_а а0а1а2 … ап2 также является разрешенной. Циклические коды обычно имеют полиномиальное представление…
Реферат Исходя из этих требований, нужно создавать интерфейс программы. Когда проектирование интерфейса и компоновки элементов закончено, идет собственно верстка, когда при помощи средств фреймверка snapKit создается законченный интерфейс. После отладки макета верстки в различных разрешениях идет собственно написание программного кода продукта, его отладка и выдача окончательного варианта в виде…
Реферат Исходный текст передаваемого сообщения М с помощью криптографического преобразования Е зашифровывается в шифрованное сообщение с помощью ключа к{. Ключ шифрования является элементом, с помощью которого можно изменять результат криптографического преобразования. Обратное преобразование D позволяет расшифровать сообщение. Ключ к2 должен однозначно соответствовать ключ}' ку. Только в этом случае…
Реферат Другой подход к исправлению связан с попытками восстановить разрушения, вызванные ошибками, например искажения записей в базе данных или управляющих таблицах системы. Польза от методов борьбы с искажениями ограниченна, поскольку предполагается, что разработчик заранее предугадает несколько возможных типов искажений и предусмотрит программно реализуемые функции для их устранения. Это похоже…
Реферат Один из наиболее известных и популярных антивирусов, отлично зарекомендовал себя у пользователей по всему миру. В программе используется технология SONAR. позволяющая в режиме реального времени распознавать новые неизвестные вирусы. Данный антивирус не позволяет рассылать зараженные письма, автоматически распознает и блокирует вирусы, программы-шпионы и троянские компоненты, обнаруживает угрозы…
Реферат Представления могут упростить для пользователя доступ к данным произвольным образом посредством инструментальных средств наподобие Data Browser базы данных Oracle. Не требуя от пользователя знания, как связаны между собой таблицы, можно создать представление, которое их соединяет. Пользователь будет выполнять только простую выборку из таблиц, и соединение произойдет автоматически. Кроме того…
Реферат Необходимо управлять его размерами и положением на экране Задание 2: Локон Аньези. Mouse→CursorPos. x>Form1→Left+Shape1→Left+Shape1→Width-15) & (Mouse→CursorPos. xLeft+Shape1→Left+Shape1→Width+15)). If ((Mouse→CursorPos. y>Form1→Top+Shape1→Top+ (Form1→Height-Form1>ClientHeight) — 15) & (Mouse→CursorPos. y. Выведем на экран координаты мыши и прямоугольника. Опять запомним координаты…
Реферат К утечке конфиденциальной документированной информации приводит ее разглашение. Как отмечают некоторые авторы в литературе и даже в нормативных документах термин «утечка конфиденциальной информации» нередко заменяется или отождествляется с терминами: «разглашение конфиденциальной информации», «распространение конфиденциальной информации». Такой подход, с точки зрения специалистов, неправомерен…
Реферат