Другие работы
Несовместимости spec-файлов между дистрибутивами (spec-файл ALT Linux чаще всего невозможно собрать на Red Hat или SuSE без значительных исправлений) Несовместимости названий пакетных зависимостей при попытке установить пакет от другого дистрибутива (например, зависимости в RPM сборки Connectiva создаются по другим правилам, нежели в Mandriva). Макропакеты между дистрибутивами могут существенно…
Реферат Первая версия спецификации была простой модификацией другого стандарта — QML (QuestionsMarkupLanguage — язык разметки вопросов). Распространение стандарт получил лишь после 2002 года, когда была разработана версия QTI 1.2. В этой спецификации описаны практически все используемые при тестировании знаний типы вопросов: вопросы закрытого типа, вопросы с вариантами ответов, вопросы на соответствие…
Реферат Система располагает всеми необходимыми средствами для эффективного ведения учета и принятия выверенных управленческих решений по всем направлениям деятельности современного торгового или производственного предприятия, предприятия сферы услуг, государственного (муниципального) учреждения: бюджетного, казенного или автономного. Для этих целей существуют базовые функциональные блоки, которые…
Реферат Каждый компьютер сети, включая сервер, оснащен платой сетевого адаптера (сетевым интерфейсом, модулем, картой). Адаптер вставляется в свободное гнездо (слот) материнской платы. Эти адаптеры связывают компьютер с сетевым кабелем. Многие ПК поставляются уже готовыми к работе в сети и включают в себя сетевой адаптер. Для построения сетей применяют 8-, 16- и 32-битовые сетевые платы. Сервер обычно…
Реферат Ш оператор мутации (одноточечный, двухточечный, многоточечный, порядковый, универсальный, «жадный», на основе множества Кантора, на основе дихотомии, на основе метода «золотого сечения», на основе чисел Фибоначчи, аргументированный знаниями, дупликация, делеция, внутрихромосомный, межхромосомный),. Типы и виды ГО: Ш оператор кроссинговера (одноточечный, двухточечный, многоточечный, порядковый…
Реферат Прямое внедрение вредоносных инструкций в SQL-запросы — это методика, в которой взломщик создает или изменяет текущие SQL-запросы для отображения скрытых данных, их изменения или даже выполнения опасных команд операционной системы на сервере базы данных. Атака выполняется на базе приложения, строящего SQL-запросы из пользовательского ввода и статических параметров. Следующие примеры, к сожалению…
Реферат Рисунок 2.6 — Схема предприятия Беспроводная сеть с небольшим количеством компьютеров и на малой территории может быть построена на основе одной точки доступа. Для организации сети адаптеры переводятся в режим инфраструктуры, а точка доступа — в режим точки доступа. При этом создается одна зона обслуживания, в которой находятся все пользователи сети. При размещении точки доступа при организации…
Реферат Несмотря на кажущуюся сложность явлений, «увидеть» спин можно уже из квадратного уравнения х2 + 1 = 0. По теореме Виета уравнение можно переписать в виде 1= +г (-г) = еы/2е~ы/2 = е'<�ре Чр и т. д. Иными словами, единице будут равны произведения двух комплексно-сопряженных экспонент Эйлера с любыми значениями фаз ф. Экспоненты можно понимать как произведение двух разнонаправленных фундаментальных…
Реферат Система управления в таможенных органах имеет ряд особенностей, которые зависят от уровня управления (Таблица 2). Система таможенных органов — сложная, неоднородная система государственных органов, характеризующаяся, с одной стороны, высокой степенью централизации, с другой — рассеянностью таможенных органов по разным регионам России. Многочисленные таможенные органы, как известно, отличаются…
Реферат Финансы и кредит. Система предназначена банковским работникам, аудиторам, юристам, специалистам по внешнеэкономической деятельности, по ценным бумагам, по работе с таможней, финансовым директорам, главным бухгалтерам, а также другим специалистам предприятий любых видов деятельности, принимающим решения по финансовым вопросам. Используется на предприятиях, ведущих учет по Общему плану счетов…
Реферат В ходе проверки компьютера антивирусные программы считывают данные — файлы и системные области с жестких дисков и дискет, пользуясь средствами операционной системы и базовой системы ввода/вывода BIOS. Ряд вирусов, после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что…
Реферат Дорожки могут быть разбиты на сектора. В одном секторе может поместиться 128−256−512−1024 байт, но как основа взято 512 байт. Кластер это единица размещения файлов на диске, кластер состоит из одного или нескольких соединённых секторов дорожки. Во время записи файла на диск сам магнитный диск вращается при определённой скорости вокруг своей оси, а контроллер головки которая либо записывает, либо…
Реферат В 1993 г. фирма Intel выпустила 64-разрядный микропроцессор Pentium, который состоял из 3,1 млн. транзисторов и мог выполнять 112 млн. операций в секунду. Появился формат сжатия видео MPEG. В 1996 г. фирма Microsoft выпустила Internet Explorer 3. 0 — достаточно серьезного конкурента Netscape Navigator. В 1998 г. браузер Internet Explorer становится частью операционной системы Windows 98…
Реферат В режиме формы представлены списки предлагаемых услуг по ремонту компьютеров и списки мастеров, работающих в сервисном центре. В режиме запросы можно просмотреть информацию о компьютерах, которые были сданы в ремонт и находятся на гарантии, сведения о прибыли каждого мастера и стоимость ремонта каждого компьютера. В режиме отчеты можно просмотреть общий отчет, в котором представлены все…
Реферат В этом разделе вы попрактикуетесь в создании выделений, чтобы лучше усвоить, как эти инструменты работают. Создание выделений и перемещение — двухступенчатый процесс. В Photoshop мы сначала с помощью одного из инструментов выделения выделяем нужную часть изображения, а затем с помощью инструмента перемещения переносим выделенные пиксели в другое место. Перед началом работы восстановим настройки…
Реферат