Мультимедиа в Windows 95
Щоб розпочати відтворення аудіо компакт-диска необхідно відкрити програму «Лазерний програвач «, вставити в привід CD-ROM «а диск й тицьнути на кнопку «Play «. Під час програвання з вікна програми відображається інформація що стосується протяжності записи всього компакт-диска, довжини відтвореного треку в хвилинах (нижня рядок). Також у вікні «Лазерного програвача «є чорне табло, у якому…
РефератИзлучение
Высокочастотные електромагнітні поля. Їх вплив можна з радіацією, але, на щастя, вони швидко зменшуються з відстанню, елементарно екрануються й управляються. Основне їх джерело — отклоняющая электромагнитная система кінескопа. У середовищі сучасних моніторах все випромінювання відводиться вгору й за частково тому. Уперед не випромінюється нічого. Тож у школах комп’ютери розставляють попід стінами…
РефератАвтоматизация роботи біржі труда
Таблиця 8. |Вхідний |Тип |Правильний клас |Неправильний клас — |значення — |еквівалентності |еквівалентності — |Код |Лічильник |1) (0, () |2) (-(, 0] — |безробітного| — | — |Прізвище |Текстовый|3) Текст без цифр |4) Будь-який інший текст, — | — | |повинно бути порожнім — | — | |(Is Not Null) — |Ім'я |Текстовый|5) Текст без цифр |6) Будь-який інший текст, — | — | |повинно бути порожнім…
РефератВимоги до апаратного забезпечення ОС Win95/94/2000/Me/XP
Починаючи із 1998 року, події в комп «ютерному світі розвивалися стрімко. Усе более широкий розвиток одержувала електронна торгівля (говорячи более глобально, економіка ставала усє более «віртуальної»). «Армія» гравців наростала зі швидкістю геометричної прогресії (тепер число комп «ютерів використовуваних переважно для розваг перевищила 100 мільйонів), яким був потрібна надійна й безпроблемна…
РефератВирусные і хакерські аткаи, захист від спама
Найбільш ненадійний елемент у будь-якій системі — людина. Особливо якщо ця людина слабко знається на комп’ютерах і замислюється про безпеки своєї системи, для нього взагалі існує поняття. Більшість користувачів не розуміє, що пароль є засіб захисту. Середній користувач має дуже погану пам’ять чи навіть боїться забути пароль, тому вводить щось легко такого, на кшталт 12 345, qwerty, gfhjkm…
РефератИгра Что?Где?Когда? на Паскале
Будь-яка програма повинна взаємодіяти з периферійними пристроями самого персонального комп’ютера, зокрема з дисплеєм. Таке взаємодія складає трьох рівнях, які впливають продуктивність і мобільність програм лише на рівні ОС програма звертається до влаштуванню через системне обслуговування. Такий спосіб забезпечує максимальну мобільність програми, але призводить до її мінімальної продуктивності. З…
РефератИспользование маршрутизаторів CISCO у мережах Novell Netware
Функції забезпечення безпеки В міру зростання мереж Novell та його підключення до інших мереж, як приватного, і загального користування, запобігання неавторизованного доступу користувачів до ресурсів і конфіденційним даним цих мереж стає дедалі важливішим. Наприклад, показаний на рис. 4 маршрутизатор з'єднує інженерний і фінансовий департаменти сіті й дозволяє інженерам і бухгалтерам компанії…
РефератКомпьютерные вирусы
20] IIS-Worm.CodeRed (AKA «Code Red «, «Bady «) (см. приложение 2, див. мал.5) Перший представник даного сімейства мережевих хробаків, «Code Red «(також відомий під назвою «Bady «), за даними ZDNet, він заразив близько 12-ї 000 серверів у світі й провів великомасштабну DDo атаку» на Web сервер Білого дому (internet викликавши порушення його нормальної роботи. «Bady «заражає лише комп’ютери під…
РефератКомпьютерные сети
Служби віддаленого доступу присутні ні в всіх комунікаційних операційні системи. У тих системах, у яких присутні, вони мало чим відрізняються. Тому Служби віддаленого доступу хотів би розглянути з прикладу служби Remote Access Service (RAS), що входить у склад найперспективнішої мережевий ОС Microsoft Windows NT. Служба віддаленого доступу RAS реалізує ефективне з'єднання з мережами…
РефератМетод деформируемого многогранника
Вперше метод деформируемого багатогранника було запропоновано Нелдером і Мидом. Вони запропонували метод пошуку, виявився дуже ефективним та легко здійснюваним на ЕОМ. Щоб можна було оцінити стратегію Нелдера і Міда, коротко опишемо симплексный пошук Спендли, Хекста і Химсворта, розроблений у зв’язку з статистичним плануванням експерименту. Пригадаємо, що регулярні багатогранники в En є…
РефератМетодические вказівки по мікропроцесорним системам
Оціночні комплекси призначені щодо налагодження МШС на програмному рівні. Оціночні комплекси — це микроЭВМ в мінімальному складі, з урахуванням якої створюється проектируемая МШС з під'єднаними клавіатурою і дисплеєм, і навіть можливістю підключення апаратури користувача. У комплексах використовують як одноплатные микроЭВМ, призначені для вбудови у різноманітне устаткування, і спеціально…
РефератМировая мережу FIDOnet
Найбільш нижнім рівнем є вузол. Усі вузли об'єднуються за такою схемою: у межах міста (району, області) формується мережу (net), загальне керівництво якої здійснює Мережний Координатор (Network Coordinator). У межах держави (республіки, великий географічної області) формується регіон (Region), загальне керівництво яким здійснює Регіональний Координатор. У межах материка (чи будь-якою великий…
РефератАвтоматизированная система учета
Фундаментальна обізнаність із постачальниками полягає у додаванні нового постачальника, його атрибутів,. Поставками на підприємство передбачуватиметься система паролів за мінімального завантаження. Методів розміщення даних на запам’ятовувальних пристроях, які можуть опинитися розміщувати. Фундаментальна обізнаність із асортиментом договорів залежить від додаванні, редагуванні і. Видалення записи…
РефератМониторы
При підключенні монітора до комп’ютера необхідно повідомити системі його параметри і вибрати необхідну моду. Для користувача видеомода подається як комбінація дозволу, частоти кадрової розгорнення і числа квітів (що визначається лише обсягом пам’яті видеоадаптера). Система повинна перевести ці дані на «мову» монітора й послати з його входи відеосигнали RGB, і навіть частоти синхронізації…
РефератРазработка бази даних Культурний досуг
Microsoft Access дозволяє управляти інформацією вже з файла бази даних. У цього файла дані можна розділити деякі контейнери, звані таблицями; переглядати, додавати і оновлювати дані в таблицях з допомогою електронних форм; знаходити і видобувати лише потрібні дані з допомогою запитів; і навіть аналізувати чи друкувати дані в заданому макеті з допомогою звітів. Створення сторінок доступу до даних…
РефератРеализация автономних адаптивних системам управління з урахуванням нейронних сетей
После створення внутрішнього уявлення мережі у пам’яті як сукупності пов’язаних між собою елементів мережі, мережу готова обчисленням. Обчислення ініціюються з деякого обраного підмножини елементів мережі, званих виходами мережі. Кожен елемент має власний метод, який реалізує операцію даної вершини сіті й результат якого інтерпретується як значення вихідного сигналу чи значення виходу…
РефератСборка і монтаж окремих вузлів ЭВМ
SX забезпечують прийнятну обчислювальну потужність більшість робочих місць під керівництвом як DOS, і Windows: для програмування, роботи з невідь що великими базами даних, макетування (верстки) нескладних видань тощо. Проте задля комфортною роботи у середовищі Windows краще придбати потужніший комп’ютер; o мікропроцесори Intel-80486DX і DX2 застосовуються тим завдань, де потрібно високе швидкодія…
РефератПочему IBM ClearCase і ClearQuest краще за інших коштів
Платформа IBM Rational вигідно відрізняється від рішень основних конкурентів (Borland, Telelogic, Microsoft, Mercury) такими чинниками: — IBM пропонує як інструментальні кошти на автоматизації окремих процесів життєвого циклу ПО ІВ, а й цілісну методологію Rational Unified Process, що містить загальне опис всіх процесів, пов’язані зі створенням, впровадженням і експлуатацією ПО ІВ, і рекомендації…
РефератМетодические основи захисту систем підтримки бізнесу
Необходимо відзначити, що час розробки політики забезпечення ВБ компанії вимоги в загальному випадку мають бути взаємопов'язані у безперервний завданнями, підсистемам, рівням і стадіям життєвого циклу процес. Перелік мінімально необхідних коштів включає захисту від несанкціонованих дій, управління доступом і реєстрацією в системах (зокрема і OSS/BSS), в телекомунікаційному устаткуванні, АТС…
РефератРозглянемо призначення основних інструментів малювання
Де також є така можливість як розтягнути та нахилити, де також знаходиться в підменю «Рисунок» «Растежениэ и наклон», а завдяки цій можливості дозволяє здійснити розтягування у відсотках, а нахил у градусах. В меню Правка виберіть команду «Очистить выделение». А щоб очищати повністю весь малюнок треба вибрати підменю «Рисунок» потім «Очистить», або комбінацією клавіш Ctrl+Shift+N. В наборі…
РефератСистеми машинного перекладу
Зараз інтенсивно проводяться дослідження в галузі перекладу усної мови. Компанія IBM, яка вважається лідером в цій області, випустила програмний пакет ViaVoice 4.1, яка дозволяє комп’ютеру сприймати до 140 слів на хвилину неперервної диктовки. Попередні версії цієї програми передбачали лише дискретний спосіб введення мови. Для налагодження на персональні особливості мовлення певної людини при…
РефератПрактична частина. Аналіз розробки комп’ютерної гри незалежним розробником
Концепцію ігри треба шукати там, де цього щє ніхто не робив. В гарній концепції ігри завжди потрібно щось нове. Найціннішим навиком в пошуку гарної концепції є креативне мислення. Креативність — дуже рідкий дар. Крім того, йому практично неможливо навчитися, хоча, якщо людина має деякі певні навички, то розвинути їх на практиці цілком можливо. В основі будь-якої гри лежить мрія. Саме з мрії…
РефератВластивість анти-монотонності. Модель інтелектуального аналізу даних з використанням алгоритму асоціативних правил на базі інформаційного сховища підприємства
Розглянемо малюнок, ілюструючи набір елементів I — {А, B, З, D}. Припустимо, що набір з елементів {А, B} має підтримку нижче заданого порогу і, відповідно, не є тим, що часто зустрічається. Тоді, згідно властивості анти-монотонності, всі його супермножини також не є тими, що часто зустрічаються і відкидаються. Вся ця гілка, починаючи з {А, B}, виділена фоном. Використовування цієї евристики…
РефератАналіз електробезпеки. Забезпечення конфіденційності та цілісності інформації на основі легковісної криптографії
Корпуси сучасних ПЕОМ виготовлені з пластмас (передня панель) і металу (верхня кришка і задня панель). При дотику до металевих частин корпусу ПЕОМ, у випадку пробою на корпусі, людина попадає під небезпечну для життя напругу. Тому конструкцією ПЕОМ передбачене спеціальне електричне з'єднання з нульовим захисним провідником металевих частин корпусу, що можуть бути під напругою. Потенційну…
РефератАнатомія DoS атак
Ботнет мережа — це мережа «комп'ютерів — зомбі», що потрапили під управління кіберзлочинців після зараження. Найчастіше бот у складі ботнета є програмою, потай встановленої на пристрій жертви і дозволяє зловмиснику виконувати якісь дії з використанням ресурсів зараженого комп’ютера. Зазвичай використовуються для несхвалюваних або нелегальних дій — розсилка спам-листів, добірка паролів на…
РефератМетоди створення оптимальної моделі баз даних
Розглянемо побудову такої моделі засобами СУБД MicrosoftAccess. Логічна моделі, в середовищі СУБД MicrosoftAccess називається схемою. Для побудови схеми даних попередньо необхідно створити таблиці, визначивши в них первинні ключі.Зв'язок встановлюється між полем первинного ключа об'єктного відношення та полем вторинного ключа зв’язкового відношення.Зв'язок між полем первинного та полем вторинного…
РефератРедагування таблиць. Табличний процесор Excel 2010
Для зміни висоти рядка слід помістити покажчик «миші» на нижній межі заголовка рядка; при цьому покажчик «миші» матиме вигляд горизонтальної лінії з двома стрілками. Далі треба перетягнути межу заголовка у потрібному напрямку, визначаючи висоту рядка. Змінити висоту рядка можна також за допомогою команди Формат/Строка/Высота. Для встановлення оптимальної висоти рядка необхідно помістити покажчик…
РефератШтучні нейронні мережі
На рис. 4 показана типова структура штучних нейромереж. Хоча існують мережі, які містять лише один прошарок, або навіть один елемент, більшість застосувань вимагають мережі, які містять як мінімум три нормальних типи прошарків — вхідний, прихований та вихідний. Прошарок вхідних нейронів отримує дані або з вхідних файлів, або безпосередньо з електронних давачів. Вихідний прошарок пересилає…
РефератПереваги використання електронного підпису
Юридична сила електронних документів, підписаних ЕЦП, законами України прирівнюється до юридичної сили документів з власноручним підписом або друком, а також створює правову основу для застосування ЕЦП і здійснення юридично значущих дій шляхом електронного документообігу. Конфіденційність і безпека інформації. Використовуючи ЕЦП, користувач дістає додаткову можливість шифрування документів…
РефератПолумостовий високочастотний перетворювач
У джерелах живлення системних модулів високочастотний перетворювач виконаний за схемою двотактного перетворювача напруги полумостового типу, принципова схема якого наведена на Малюнку 1.4 Активними елементами схеми є транзисторні ключі Q1, Q2 з назад включеними діодами Dl, D2. За допомогою конденсаторів CI, C2 на схемі зображені ємності переходів колектор-емітер транзисторів, діодів монтажу…
Реферат