Информационная банківсько системо SWIFT
Программа NIERVA/370, розроблена німецьким відділенням IBM у Франкфурті, виходить з комп’ютерах 1ВМ/370 і покликана служити переважно для банків, які споконвічно орієнтовані продукцію фірми IBM і поспішають заміняти устаткування 70-х рр. MERVA/2, розроблена під операційну систему OS/2, мала б бути альтернативної, спираючись обладнання ST-200, иегГользуемое як комунікаційного процесора для великих…
РефератМикропроцессоры
Варто нагадати, що технологія множення частоти стала використовуватися й у процесорах OverDrive. До речі, як заявляють представники фірми Intel, OverDrive — це конкретні мікросхеми, а, скоріш, нова методологія заміни процесорів. По суті, основна відмінність між процесорами серії DX2 і OverDrive Intel у тому, перші монтуються на системних платах ще за складанні комп’ютерів, а другі повинні…
РефератКак підібрати монитор?
Доводом на користь захисних фільтрів може бути деякі дослідження (Анісімов В.М., Забежинский М. А., Попович І.Г. та інших. Вплив випромінювань, створюваних видеотерминалом самого персонального комп’ютера, на канцерогенез легких, индуцируемый уретаном у мишей, Впоросы Онкології, 1996, тому 42, № 1, стр.77−81). У цьому дослідженні було доведено, що захисний фільтр (використовувався Ergostar G-14…
РефератМодуль АФАР
В передавальної АФАР активна частина окремого модуля, порушуваного від загального задає генератора, фактично має функціональну схему, аналогічну схемою усилительно-умножительного СВЧ-тракта радіопередавального устрою, виконану на генераторах з зовнішнім порушенням. Як активних приладів цих генераторів у багатьох практичних випадках використовуються напівпровідникові СВЧ-приборы, дозволяють…
РефератАнализ системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її использования
На малюнку 1.2 показано взаємодія мережевих компонентів. Тут комп’ютер 1 виконує роль «чистого «клієнта, а комп’ютер 2 — роль «чистого «серверу, відповідно на першої машині відсутня серверна частина, але в другий — клієнтська. На малюнку окремо показаний компонент клієнтської частини — редиректор. Саме редиректор перехоплює все запити, які від додатків, і аналізує їх. Якщо видано запит до ресурсу…
РефератБилеты і по Інформатики за 11-й класс
Квиток 23. 1. Глобальна мережу Інтернет, і її інформаційні ресурси (електронна пошта, телеконференції, файлові архіви, всесвітнє павутиння). 2. Інформація. Імовірнісний підхід до виміру кількості інформації. 3. Завдання на побудова блок-схемы простого алгоритму, записаного природному языке. Квиток 5. 1. Двоичное кодування інформації. 2. До основних рис комп’ютера (розрядність магістралі, обсяг…
РефератВидеоадаптеры
Фільтрація (Filtering) і згладжування (Anti-aliasing). Під згладжуванням розуміється зменшення спотворень текстурных зображень з допомогою їх інтерполяції, особливо у межах, а під фільтрацією розуміється спосіб зменшення небажаної «зернистості» за зміни масштабу текстури при наближенні до 3D-объекту або за віддаленні нього. Відома билинейная фільтрація (Bilinear Filtering), у якій колір пиксела…
РефератИспользование комп'ютерних програм для аналізу фінансового становища организации
Содержание Введение 3 1. Загальна схема фінансової діагностики 4 1. 1. Сутність, цілі й види оцінки фінансового становища 4 1. 2. Порядок оцінки фінансового становища 6 2. Використання прикладних програмних продуктів 10 2. 1. Основи організації комп’ютерного опрацювання економічної інформації 10 2. 2. Інформаційна середовище проведення фінансового аналізу базі внутрішньої звітності 12 2. 3…
РефератНазначение і характеру апаратних засобів захисту информации
Антивірус Касперського (AVP) використовує все сучасні типи антивірусної захисту: антивірусні сканнеры, монітори, поведінкові блокатори і ревізори змін. Різні версії продукту підтримують все популярні операційні системи, поштові шлюзи, міжмережеві екрани (firewalls), web-серверы. Система дозволяє контролювати всіх можливих шляху проникнення вірусів на комп’ютер користувача, включаючи Інтернет…
РефератОпераційна система MS Windows
У Windows NT також реалізовані розширення протоколу Kerberos, підтримуючий додатково до аутентификацію із секретним загальним ключем використовується аутентификація, засновану на парах відкритого (закритого) ключа. Підтримка відкритих ключів дозволяє клієнтам запитувати початковий ключ TGT за допомогою закритого ключа, у тому годину як KDC перевіряє запит за допомогою відкритого ключа, отриманого…
РефератПроектирование сетей
При підвищенні вимог до надійності і за перехід до інтенсивно завантаженим лініях зв’язку (що притаманно магістральних мереж) застосовуються складні комбіновані (розподілені) структури мережі (від структури типу «кільце «до полносвязной структури). При синтезі таких структур вимоги до надійності задаються зазвичай, у вигляді вимоги k-связности. Кількість ліній зв’язку, їх довжина і пропускні…
РефератЭлектронно обчислювальні машини та обчислювальні системы
II. Технологія: 0.8, 0.5, 0.3, 0.25, 0.18, і 0.15 км. Це розміри п/п. 1) Площа кристала процесора 50ч300 см2. 2) У транзисторів в процесорі: 1ч15 млн. прим. 3) Тактова частота 100…450 МГц. У до 1 ГГц. 4) Розрядність — внутрішня 32−64 біт (до 128 біт) — шина даних, і адреси (зовнішня) 16−64 біт 5) Кеш-пам'ять 1-го рівня — загальна — КЭШ-комманд і КЭШ-данных 8×8−32×32 кБ 6) У конвеєрів. 2…10 зараз…
РефератМониторинг ефективності web сайту
Прежде ніж оцінювати кількість відвідувань сайту чи кількість запитів браузери, зареєстрований «log «файлі, важливо чітко поставити завдання цих вимірів. Основна мета компанії то, можливо сформульована як і «ніж більше відвідувань, краще «, тобто прагнення збільшення кількості користувачів з сайту, переглядів сторінок, і довжини сеансів; і може як і «що менше, краще «, де основна мета є…
РефератИнформационные технології
Как підзвіт буде готовий, необхідно перейти в режим попереднього перегляду, щоб оцінити результат. Зберігаємо готовий звіт під назвою, наприклад, Наші ціни, і, виконавши подвійний щиголь на кнопці виклику системного меню, повертаємося у вікно бази даних. У творчому списку звітів ми виявимо і звіт Наші ціни. Залишилося вбудувати його як подотчета у Ганно-Леонтовичевому чільний звіт Огляд…
РефератФункції прикладних програм керування контентом
Recall та архівування. Recall може відбуватися з багатьох причин — наприклад, втрата актуальності контенту, втрата законних прав на контент, низька частота відвідуваності, поява новішого контенту тощо. Будь-який Recalled контент є архівований. Перевірка готовності контенту — це тип тестування, який включає верифікацію (перевірку) завершеності та цілісності великого об'єму контенту (наприклад…
РефератПостановка задачі. Відсікання відрізка на площині прямокутним вікном
Тепер, якщо деякий біт включений і для початку і для кінця відрізка, то відрізок повністю лежить поза області, інакше частина відрізка лежить в області, і треба перерахувати координати кінців. Але даний алгоритм можна застосувати тільки в тих випадках, коли сторони прямокутного вікна паралельні осям координат. Потрібно реалізувати алгоритм та побудувати видиму частину відрізка. Більшість…
РефератЛогічне та фізичне проектування бази даних
Крок 2. Перетворення атрибутів у стовпці. Кожний атрибут перетвориться в стовпець. Ім'я атрибуту представляється у вигляді семантично осмисленого імені у латинському алфавіті. У цей момент уточнюється формат представлення значень стовпця. Факультативні атрибути стають NULL-стовпцями. Обов’язкові атрибути стають NOT NULL-стовпцями. Сутність може унікально ідентифікуватися комбінацією атрибутів…
РефератРозділ і. Інформаційна система як сукупність інформаційних та технічних засобів
ІІ етап: у 1960;і роки значення інформаційних систем збільшується. У періодичній звітності із багатьма параметрами застосовувалася інформація, отримана із цих систем. Тому почали створювати комп’ютерне устаткування із широким колом призначення, яке здатне виконувати безліч функцій, на відміну від інформаційних систем 50-х років. Найвідомішим устаткуванням слав ряд програмно-сумісних…
РефератВикористання мережевого принтера
Якщо ви посилаєте завдання на друк мережного принтера, то воно попередньо стає в чергу на друк і роздруковується лише тоді, коли настане його черга. Таким чином, на робочій станції користувача встановлюється програмний перемикач, який перенаправляє завдання на друк з локальних портів ПК (до яких підключаються мережеві принтери) на чергу на друк. Крім черг на друк, існують ще сервер друку і…
РефератЕлектронні бібліотеки: сучасний стан та перспективи розвитку
Бібліотеки, як інформаційні, культурні, та освітні заклади, що мають упорядкований фонд документів, надають доступ до своїх інформаційних ресурсів на підставі статті 1 Закону «Про бібліотеки та бібліотечну справу». Електронні бібліотеки здійснюють свою діяльність на підставі права, що закріплено у статті 34 Конституції України права «вільно збирати, зберігати, використовувати та поширювати…
РефератПоняття про старт-картки та специфіка їх використання
Купуючи товар, покупець пред’являє касирові свої покупки і смарт-картку. Остання вставляється у спеціальний касово-розрахунковий термінал, де є рідер (спеціальний пристрій) для її читання. За допомогою ПІН перевіряють, чи дійсна картка та чи є на ній сума, достатня для оплати покупки. Якщо ні, то відбувається «повернення» товару — покупка відкладається. У противному разі дебетується смарт-картка…
РефератЗагальна структура інформаційних систем, функціональна та забезпечувальна частини
Будь-яка АІС поділяється на функціональну та забезпечувальну частини (ФЧ та 34), які, у свою чергу, поділяються на простіші елементи — підсистеми, котрі також припускають подальший поділ. До складу забезпечувальної частини належать підсистеми технічного, математичного, лінгвістичного, правового, інформаційного, організаційно-методичного та ергономічного забезпечення. До ФЧ належать ті елементи…
РефератАдаптивні САК. Теорія автоматичного керування
Для синтезу квазістаціонарних систем можна користуватися будь-якою з відомих процедур, у тому числі процедурою синтезу оптимальних регуляторів. Але, виходячи з того, що параметри об'єкта насправді змінюються і вважаються сталими тільки протягом інтервалу квазістаціонарності, задачу синтезу необхідно розв’язувати в процесі та темпі роботи об'єкта автоматично. Отже, алгоритм регулятора повинен…
РефератСтупеневий рух роторів
Особливістю машини було те, що другий ротор також повертався, якщо повертався третій. Це означає, що другий ротор міг обернутися двічі при двох послідовних натискань клавіш — так зване «двокрокового рух», — що призводило до зменшення періоду. Двокрокового рух відрізняє функціонування роторів від нормального одометра. Подвійний крок реалізовувався наступним чином: перший ротор обертався, змушуючи…
РефератМетод «навчання Хеба»
Де wij (t) — сила синапсу від нейрона i до нейрона j у момент часу t; NETi — рівень збудження предсинаптичного нейрона; NETj — рівень збудження постсинаптичного нейрона. Розглянемо метод сигнального навчання Хеба. Як ми бачили, вихід NET простого штучного нейрона є зваженою сумою його входів. Це може бути виражене таким чином: Навчання вчитель штучний нейрон де NETj — вихід NET нейрона j; OUTi…
РефератНазва операцій. Мета. Вимоги до системи резервного копіювання. Види резервного копіювання
Надійність зберігання інформації — забезпечується застосуванням відмово стійкості обладнання систем зберігання, дублюванням інформації та заміною втраченої копії іншій у разі знищення однієї з копій (у тому числі як частина відмово стійкості). Резервне копіювання необхідно для можливості швидкого і недорогого відновлення інформації (документів, програм, налаштувань і т. Д.) У разі втрати робочої…
РефератАвтоматизація операцій з цінними паперами
Акції — це цінні папери, які визначають частку в статутному фонді акціонерного товариства. Казначейські зобов’язання — це цінні папери на пред’явника, що розміщуються виключно на добровільних засадах серед населення, засвідчують внесення їх власниками грошових коштів до бюджету і дають право на отримання фіксованого доходу. Ощадний сертифікат — письмове свідоцтво банку про депонування грошових…
РефератМонолітні операційні системи
Несанкціонований програмний мережевий мікроядерний Монолітні ОС є прямою протилежністю мікроядерним ОС. При цьому можна погодитися з тим, як трактується архітектура монолітних ОС. У монолітної ОС, незважаючи на її можливу сильну структуризацію, дуже важко видалити один з рівнів багаторівневої модульної структури. Додавання нових функцій і зміна існуючих для монолітних ОС вимагає дуже гарного…
РефератВисновок. Розробка бази даних
Методичні вказівки до лабораторних робіт з дисциплін: «Інформатика та комп’ютерна техніка», «Основи інформатики» для спеціальностей економічного напряму усіх форм навчання. Частина 2/ укл. Дрозд О. П., Клименко Ю. М., Покришень Д. А., Прищеп С.І., Сподаренко І.Й., Зайко О. Ю. — Чернігів: ЧДТУ, 2006. — 96. Діаграма запит форма функція В ході виконання курсової роботи по Microsoft Office…
РефератІсторія створення комп'ютера
Проте на початку 70-х років фірмою Intel був випущений мікропроцесор (МП) 4004. І якщо до цього у світі обчислювальної техніки були тільки три напрямки (супер ЕОМ, великі ЕОМ (мейнфрейми) і міні-ЕОМ), те тепер до них додалося ще одне — мікропроцесорні. У загальному випадку під процесором розуміють функціональний блок ЕОМ, призначений для логічної й арифметичної обробки інформації на основі…
Реферат