Другие работы
Порты ввода-вывода — Serial — 1; Pointing Device (Mouse) — 1; Graphics — 1; Keyboard — 1; Network RJ-45 — 3; USB 2.0 Ports — 6 (2 front, 2 rear, 2 internal). В качестве сетевого принтера был выбран лазерный принтер Brother HL-2150NR (Рисунок 26). В качестве сервера был выбран сервер Proliant ML350T06 470 065−360 (рисунок 25). Встроенные контроллеры жестких дисков — HP Smart Array P410i /512MB…
Реферат Необходимо сразу отметить, что все чипсеты с поддержкой SLI могут работать как с одной видеоплатой, так и с двумя. Чтобы заставить компьютер работать в режиме SLI, требуется установка специального моста между двумя видеоплатами. Мост поставляется в комплекте с платой и выполняет роль электрического соединения двух контактов. Основной функцией моста является связь графических процессоров друг…
Реферат Система разработки Borland Delphi присутствует на рынке программного обеспечения более 10 лет. За это время фирмой Borland были реализованы многие функции, которые используют программисты при разработке программного обеспечения. Borland Delphi 7 отличается высокой скоростью работы, надежностью самой системы и созданных программ, возможностью разработки новых компонентов (программных объектов…
Реферат После того как все сегменты сети были подготовлены нужно произвести монтаж, коммутатор закреплен на стене в месте показанном на «Схеме расположения компьютеров кабинете» (см. рис. 1). Нужно подключить к нему подготовленные сегменты сети их 5 после этого проложить их по плинтусы исходя из той же схемы и из таблицы «длина сегментов сети» (см. таблица 1), сегмент соответствующей длинны, должен идти…
Реферат Энергетической характеристикой является плотность потока мощности Вт/м2. Биологический эффект определяется внесистемной единицей эр. 1 эр — это поток (280−315 нм), который соответствует потоку мощностью 1 Вт. Воздействие ультрафиолетового излучения сказывается при длительной работе за компьютером. Для защиты от ультрафиолетового излучения: Зануление — это преднамеренное электрическое соединение…
Реферат Процесс хранения связан с необходимостью накопления и долговременного хранения данных, с обеспечением их актуальности, целостности, безопасности, доступности. В настоящее время определяющим направлением реализации этой операции является концепция базы данных, склада (хранилища данных). Хранение информации (распространение ее во времени) — как бы промежуточный этап между сбором информации…
Реферат Стоимость (меновая) слагается из себестоимости и прибавочной стоимости. Первая выражается суммой стоимостей сырья, комплектующих и всех видов физического и умственного труда, т. е. суммой стоимостей ресурсов, вложенных в товар. Вторая имеет чисто рыночное происхождение и впрямую не связана с себестоимостью. Она представляет торговую надбавку к себестоимости, которую (надбавку) владельцам товара…
Реферат При создании курсов обучения широко используются гипертекстовые технологии и мультимедийные средства. Использование гиперссылок приводит к нелинейной структуре курса, к возможности перемещаться обучаемого по своей собственной стратегии обучения. Гипертекст — возможность создания «живого», интерактивного учебного материала, снабженного ссылками между различными частями материала. Возможности…
Реферат Кроме процессов-зомби в ОС UNIX могут возникать висячие процессы, или процессы-сироты (orphan process), для которых родительский процесс был завершен аварийно, без подачи соответствующего сигнала о завершении работы. Поскольку процессы-сироты используют системные ресурсы, то их необходимо уничтожать. Это может быть сделано посылкой специальных сигналов в методе уничтожение (extermination) либо…
Реферат Проверка выполнения условия сходимости: так как на отрезке функция f (x) = sin (1−0.2×2) x меняет знак (f (0) f (1) < 0) и монотонна f (x) < 0, то условие сходимости выполняется. Выбор начального приближения: в качестве начального приближения можно выбрать любую точку отрезка. Пусть это будет середина отрезка. Проверка выполнения условия сходимости: при уточнения корня методом итерации приводим…
Контрольная Таким образом, HandyCache может быть неплохим решением для систем Windows, однако его свойства, а именно проприетарность и закрытый исходный код могут послужить причиной уязвимости сети. Так как код системы закрыт, невозможно обнаружить уязвимость до того, как она будет использована для атаки. А платность программы вынуждает дожидаться устранения уязвимости силами сотрудников компании Microsoft…
Реферат В связи со сложностью выбора или с серьёзностью подхода пользователя к приобретению продукта в тех сферах, где используется основанный на знаниях подход, пользователи, как правило, проявляют большую активность в выражении своих требований по отношению к искомому объекту. К примеру, в случае с выбором фильма пользователь примет рекомендацию зачастую с большим удовольствием и с меньшим количеством…
Реферат Смена MAC-адреса Существует распространенное мнение, что MAC-адрес жестко вшит в сетевую карту и сменить его нельзя или можно только с помощью программатора. На самом деле это не так. MAC-адрес легко меняется программным путем, так как значение, указанное через драйвер, имеет более высокий приоритет, чем зашитое в плату. Однако всё же существует оборудование, в котором смену MAC-адреса произвести…
Реферат Множественность ветви «Выступление» свидетельствует о том, что любой слушатель (курсант) может выполнять несколько Выступлений по различным предметам. Если слушатель (курсант) прошел (выступил), то это не меняет сущности информационно-логической модели. В этом случае позиции «Предмет», «Тема», «Оценка» для него будут пустыми. В дальнейшем, после выступления слушателем (курсантом) они могут…
Реферат Основные теоретические и экспериментальные результаты обсуждались на 1-й Тамбовской межвузовской конференции «Новые технологии и инновационные разработки» (г. Тамбов, 2008 г.) — I Международной научно-технической конференции «Трёхмерная визуализация научной, технической и социальной реальности. Кластерные технологии моделирования» (г. Ижевск, 2009 г.) — XXII Международной научно-практической…
Диссертация