Інші роботи
З допомогою логічних операцій можна досить складні запити, наприклад ((провайдер* NEAR московск*) OR ((NOT опис) AND інтернет*)) AND «дуже дешево». Розберемо цей запит частинами. Вислів (провайдер* NEAR московск*) описує, що у шуканому документі має бути слово, розпочате з «провайдер», тобто «провайдер», «провайдера», «провайдеру» тощо, причому це слово має бути поруч із словом, який починається…
Реферат Інформація про стан номерів надається у зручному календарному плані з колірною відмінністю як стану номерів (бронювання, проживання, виселення), так і стану їх оплати (не сплачений, сплачений частково). Автоматизована система «Готель» включає систему звітності. Інтуїтивно зрозумілий інтерфейс, візуальна картина стану номерів, мінімум «зайвих» функцій дозволяють значно скоротити час…
Реферат Головними задачами теорії автоматичного керування є дві — аналізу та синтезу. В першому випадку задається система та її параметри і необхідно визначити властивості системи, в другому випадку задаються вимоги і необхідно створити систему, яка відповідала б цим вимогам. Друга задача є більш складною і, як правило, не має однозначного розв’язку. Названі задачі розв’язуються на основі математичного…
Реферат Бурхливий розвиток сучасної інтегральної мікросхемотехніки, особливо програмованих логічних інтегральних схем (ПЛІС), призвело до того, що алгебраїчна методологія логічного проектування перестала встигати за технологічним прогресом. Мінливість базису вимагає розробки все нових методів алгебри. Водночас прив’язка до конкретного логічного базису сильно обмежує можливості використання формальних…
Реферат Віртуальні мережі утворюють групу вузлів мережі, у якій весь трафік, цілком ізольований на канальному рівні від інших вузлів мережі. Особливістю комутаторів CISCO є те що вони не потребують ніякого початкового конфігурування. Комутатори настроюються виробником для роботи і всі інтерфейси включені (уведена команда no shutdown)і на них встановлене авто погодження характеристик (для кожного порту…
Реферат Створювався джойстик на суто військових цілях: тоді ще йшлося про масових играх-имитаторах літаки чи танка. Зате такі «іграшки» в достатку застосовувалися на спеціальних тренажерах, навчальних правильному поводження з даній військової технікою. Тоді було сформульовано головне якість джойстика: він має в максимальному наближенні підходити на реальні засоби управління тій чи іншій машини. І…
Реферат Как й у будь-якій іншій додатку Windows, виділений фрагмент можна вирізати чи копіювати в буфер обміну, переміщувати й копіювати не більше робочого поля, змінювати його розміри (мишею чи з допомогою відповідних команд меню Малюнок Зміна розмірів фрагмента всередині кордонів малюнка з допомогою миші здійснюється перетягуванням маркерів, що з’являються із чотирьох кутів і сторони рамки, яка обмежує…
Реферат Регламентовані звіти, які менеджери отримують від звітної MIS, сформовані на основі заздалегідь розробленої, чітко визначеної технології, описаної в проектній документації інформаційної системи. Інформація, отримана з MIS, непрямо підтримує в основному структуровані рішення, які переважають на оперативному (нижньому) рівні управління, а також присутні на тактичному (середньому) рівні. Для цього…
Реферат Білим кольором, проте шляхом простого додавання діалогового вікна з аналогічним запитанням про. Фільтрація почне приносити більше шкоди, ніж принесуть користі. Інша можливість полягає. Рис. № 2. Загальний вид головного вікна програми з загруженным вихідним изображением. Концепцію медианного фільтра можна легко узагальнити на два виміру, застосовуючи. Поточному пикселе на середню яскравість…
Реферат Оскільки ця програма ставитися до типу програм, які змінюють шрифт загружающийся з ПЗУ видеоадаптера, то спочатку вона відкриває файл що у тому ж каталозі у якому перебувати шрифт 8×16. Після цього програма читає 4096 байт й поміщає в буфер. Потім завантажуються отримані дані в видеобуфер, інакше кажучи змінюється поточний шрифт нового. Наступний крок програми це отримання, збереження і установка…
Реферат За абревіатурою CSMA/CD ховається англійське вираження «Carrier Sense Multiple Access with Collision Detection «(колективний доступ з контролем несучої й виявленням колізій). За допомогою даного методу всі комп’ютери одержують рівноправний доступ у мережу. Кожна робоча станція перед початком передачі даних перевіряє, чи вільний канал. По закінченню передачі кожна робоча станція перевіряє…
Реферат Таблиця 5 -Права доступу для груп користувачів. |Назва групи |Внутрішні |Рівні доступу к|Доступ в — | |ресурси |внутрішнім |Internet і — | — |ресурсів |електронна — | — | |пошта — |Адміністратор |Усі мережні |Права |Усі мережні — | |ресурси |адміністратора в|ресурсы — | — |каталогах, у цьому| — | — |числі зміни — | — | |рівня життя та прав — | — | |доступу — | |Директор |Усі мережні |Користування…
Реферат У 1673 року німецький математик і філософ Готфрід Вільгельм Ляйбніц створив механічне рахункове пристрій, яке лише складывало і вычитало, а й множило і поділяло. Машина Лейбніца була складніше «Паскалины». Числові колеса, сьогодні вже зубчасті, мали зубці дев’яти різних довжин, і обчислення проводилися з допомогою зчеплення коліс. Саме кілька видозмінені колеса Лейбніца стали основою масових…
Реферат Файли можна об'єднати за певною ознакою і розмістити дані про їх характеристики в папку (Folder), що позначається спеціальним значком на екрані комп’ютера. Папка — це логічна ємність, у якій можна згрупувати будь-які елементи, наприклад: документи, файли, інші папки. Папці присвоюється ім'я. Вимоги до імені папки такі ж самі, як і до імені файлу, за винятком того, що розширення для імені папки…
Реферат Алгоритмом декодування на вході потрібно тільки закодований текст, оскільки він може відтворити відповідну таблицю перетворення безпосередньо по закодованого тексту. Алгоритм генерує однозначно декодіруемий код за рахунок того, що кожен раз, коли генерується новий код, новий рядок додається в таблицю рядків. LZW постійно перевіряє, чи є рядок вже відомої, і, якщо так, виводить існуючий код без…
Реферат