Взаимодействие Windows NT/NetWare
Працюючи з додатками клиент/сервер (наприклад, базою даних SQL Server) чи додатками з урахуванням NetBIOS вихідні клієнти NetWare, використовують IPX/SPX, можуть безпосередньо спілкуватися із сервером Windows NT, у якому працює додаток. У цьому не потрібно нічого, крім NWLink та настанови за комп’ютером серверної складової цього докладання. Фактично клієнтська сторона докладання клієнт/ сервер…
РефератСинхронизация в розподілених системах
В централізованої однопроцессорной системі, зазвичай, важливо тільки відносне час і важлива точність годин. У розподіленої системі, де кожен процесор має власні годинник зі своїми точністю ходу, ситуація різко змінюється: програми, використовують час (наприклад, програми, подібні команді make в UNIX, що використовують час створення файлів, чи програми, котрим важливо час прибуття повідомлень…
РефератДоступ до ресурсів Internet через електронну почту
Пользователи BITNET мають роботів, що дозволяють використовувати ширші можливості FTP-сервиса. Однією з таких роботів є робот [email protected]. Цей робот дозволяє користуватися всім набором команд FTP. У перебігу однієї сесії можна відкривати і закривати FTP-соединения з різними ftp серверами, замовляти кодування двійкових файлів, відрізняється від uuencode, отримувати підказку своє…
РефератДлина ключа та її повний перебор
Длина ключа та її повний перебір Зміст 1. Запровадження 1.1. Що таке біт? 1.2. Що таке криптографічний ключ? 1.3. Що таке повний перебір? 1.4. Чи є повний перебір єдино можливим методом криптоанализа? 1.5. 128-битный ключ вдвічі сталіший до злому, ніж 64-битный? 1.6. PGP має бути дуже стійкий, оскільки використовує ключі 1024 біта. 2. Поточне стан справ 2.1. Яка максимальна довжина ключа для…
РефератКомпьютерные сети
Найчастіше на підприємствах є АРМ бухгалтера лише двох категорій, центральна ЕОМ (сервер) й підкючені ло неї користувачі. Відповідно сервер — це АРМ І категорії, а усі користувачі АРМ ІІ категорії. А щоб розглянути де використовуються понад двох категорій роздивимся на прикладі банківську установу. Банк це централізована система в якій є багато АРМ різних категорій. АРМ І категорії в банківській…
РефератКонтроллеры сімейства МК51
Два программируемых 16-битных таймера/счетчика (Т/С0 і Т/С1) можуть бути використані ролі таймерів чи лічильників зовнішніх подій. При роботі у ролі таймера вміст Т/С инкрементируется у кожному машинному циклі. Працюючи як лічильника вміст Т/С инкрементируется під впливом переходу із 1 в 0 зовнішнього вхідного сигналу, подаваного на відповідний (Т0, Т1) висновок МК51. Оскільки розпізнавання…
РефератКонцепция інформаційної системи онкологічного центра
Зміни торкнуться ще й організації робіт у стаціонарі. Пацієнт входить у стаціонар, маючи при собі напрям лікувально-профілактичного установи на госпіталізацію. Медсестра приймального відділення затребувана відомості про неї у реєстраційній БД поліклініки чи реєструє його, якщо він звернувся вперше. Потім вона викликає довідку про наявність вільних місць у тому відділенні стаціонару, куди треба…
РефератОперацианализация поняття интеллект
Интеллект — від латів. Intellectus — пізнання, розуміння, розум), здатність мислення, раціонального знання з на відміну від таких, наприклад, душевних здібностей як почуття, воля, інтуїція, уяву тощо. п. Термін інтелект є переклад латинський переклад древнегрецького поняття нус (розум) і по-своєму змісту тотожний йому. У схоластиці він вживався для позначення вищої пізнавальної здібності…
РефератПроектирование локальної обчислювальної сети
Ідентифікаційний метод буває двох типів: порядковий і серійний (серийно-порядковый). Порядковий тип залежить від послідовної порядковой реєстрації об'єктів. До переваг відносять: найбільшу ємність, простоту для ідентифікації об'єктів, використання найбільш коротких кодів. Проте, в коді немає інформації про властивості об'єкта, існує складність автоматизованої обробки інформації ін отриманні…
РефератПроцессоры
Pentium iP5−200(3−200), 512K PB 1 318 841 Pentium iP5−200(2.5−200), 512K PB 1 309 353 Pentium iP5−200(2.5−200) 1 290 780 Pentium iP5−200(3−200) 1 290 780 Pentium iP5−180, 512K PB 1 181 818 Pentium iP5−180 1 151 899 Pentium iP55−166, Intel Triton, IWill TSW2 1 109 756 Pentium iP5−166, 512K PB 1 096 386 Pentium iP5−166 1 076 923 Pentium iP5−160, 512K PB 1 052 023 Pentium iP5−160 1 040 000 Pentium…
РефератСоздание меню без файла описи ресурсів з урахуванням функції LoadMenuIndirect
Найочевиднішим засобом управління додатком є меню. Строкаа меню виводиться на екран безпосередньо під рядком заголовка. Це меню називається головним. Вибір елемента меню тягне у себе видачу докладання повідомлення WD_COMMAND, що містить ідентифікатор пункту меню. Ідентифікатори аналізуються в віконній процедурі докладання, що забезпечує відповідну реакцію на отримане повідомлення. Кожен пунк меню…
РефератСостав та організаційні принципи побудови ЭВМ
Деталізацією архітектурного і структурного побудови ЕОМ займаються різні категорії фахівців обчислювальної техніки: 1. Інженери (схема техніки) — проектують окремі технічні пристрої і розробляють методи поєднання друг з одним. 2. Системні програмісти — створюють програми управління технічними засобами, інформаційного розподілу між рівнем, організацію обчислювального процесу. 3. Прикладні…
РефератСредства упорядкування та виготовлення текстовій інформації — сканеры
Pic] СКАНУВАННЯ: оптичне дозвіл 1200×2400 dpi, интерполяционное — необмежене (до 99 999 dpi). Макс. формат непрозорого оригіналу: 216×297 мм / 216×356 мм з ADF. Глибина кольору: кольорової режим — 36 біт, полутоновый -12 біт, чорно-білий — 1 біт. Динамічний діапазон не заявлено. Час сканування: близько 60 сік. для фото 10×15, близько 1 хв. для сторінки тексту, близько 50 сек. для ч/б графіки…
РефератСуперкомпьютеры
Здається, конвеєрну обробку з успіхом замінити звичайним паралелізмом, навіщо продублювати основне пристрій стільки раз, скільки щаблів конвеєра передбачено виділити. У насправді, п’ять пристроїв попереднього прикладу опрацюють 100 пар аргументів за 100 одиниць часу, що швидше часу роботи конвеєрного устрою! У чому справа? Відповідь проста, збільшивши вп’ятеро число пристроїв, ми значно…
РефератТипы і різноманітні види даних мовою Pascal 7.0
Тип STRING (рядок) в Турбо Паскале широко використовується в обробці текстів. Він багато в чому нагадує одновимірний масив символів ARRAY OF CHAR, проте, на відміну останнього, кількість символів в рядку — перемінної може менятся від 0 до N, де N — максималльное кількість символів в рядку. Значення N визначається оголошенням типу STRING N і може бути будь-якою константою порядкового типу, але єп…
РефератЭлектронные таблиці Excel
В формулах можна змішувати і поєднувати абсолютні і відносні посилання осередки, т. е., наприклад, вказати абсолютну посилання букву (номер колонки) разом із відносної посиланням на номер ряда. Абсолютные посилання осередки — вказівку на конкретну осередок, становище якої щодо інших осередків не змінюється. Для позначення абсолютного адреси використовується знак доллара. Якщо торкнутися суті…
РефератМодель БД для збереження даних
Структура даних, що описана вище, підходить для того щоб успішно десеріалізувати об'єкти отримані з сервера, але вона не підходить для збереження даних в локальній БД через складну структуру. Річ у тому, що SQLite лише імітує ORM «що описано на офіційному сайті додатку», але не являється такою, тому вона може оперувати тільки простими типами даних. В нашому випадку всю структуру можна звести…
РефератНастройка VPN сети
В полностью конвергентном решении с использованием голосовых шлюзов CISCO в связке с офисными АТС появляется возможность совершать телефонные звонки с помощью VoIP не только между офисами, но и между телефонными сетями данных городов. Для пользователей VPN-туннели абсолютно прозрачны. К примеру, сотрудник представительства в Санкт-Петербурге получает доступ к данными, находящимся в Москве также…
РефератЕлементи мови SFC
Тут 'Step name'. T — поточний час затримки в кроці; 'Stepname'. Х: — змінна; якщо вона дорівнює 1, то крок активний, якщо вона дорівнює 0, то крок неактивний; 'Stepname'. TminErr — змінна; якщо вона дорівнює 1, то це антипереполнение діапазону мінімального контрольованого часу; якщо вона дорівнює 0, то немає антипереполнение діапазону мінімального контрольованого часу; 'Stepname'. tmaxErr…
РефератМета, цілі та задачі створення бази даних
Основною метою бази даних є автоматизація процесів збереження, обробки та обліку даних для системи, що займається керуванням ресурсів підприємства, що виділяються на реалізацію проектів даного підприємства. Ціллю системи є оптимізація планування та використання людських та технічних ресурсів підприємства, а також контроль розподілу ресурсів між проектами. Надання загальної інформації у вигляді…
РефератВступ. Робота з програмою ГІС MapInfo та реляційною системою створення баз даних MS Access
Важливою задачею сьогодення є моделювання та прогнозування стану поверхневих вод, що дозволяє розробляти науково-обґрунтовані рекомендації щодо покращення стану поверхневих вод. Завдяки поєднанню графічного представлення просторових даних у MapInfo та бази даних MO Access, можемо створити геоінформаційну систему моніторингу поверхневих вод, яка дозволить поєднати обчислювальні можливості…
РефератПорівняння статистики, машинного навчання і DataMining
Сконцентрована на єдиному процесі аналізу даних, включає очищення даних, навчання, інтеграцію і візуалізацію результатів. Статистика оперує даними, що отримані в результаті спостережень або експериментів. Одним з найпопулярніших прикладів алгоритму машинного навчання є нейронні мережі. Єдиного визначення машинного навчання на сьогоднішній день немає. Концентрується на поліпшенні роботи агентів…
РефератВисновки. Виявлення та протидія атак
Одним з перспективних напрямків розвитку є побудова систем захисту на основі мультиагентних систем. Багатоагентні системи являються найбільш мобільними, крім того вони мають додаткові особливості, такі як, наприклад, розподіленість, можливість працювати в умовах непередбачуваних змін як мережі так і зловмисної діяльності, виявлення і документування значимих подій, навчання, аналіз зібраної…
РефератМетоди класичного варіаційного числення
З рівняння Ейлера випливає необхідна умова екстремуму, але вона не дає можливості визначити, чи максимуму, чи мінімуму набуває функціонал. Відповідь на це запитання дає теорема Лежандра (друга необхідна умова екстремуму): функціонал (1) набуває мінімуму, якщо виконується умова і максимуму при. Первинним поняттям варіаційного числення є поняття функціонала. Функціоналом називається змінна…
РефератАдміністрування клієнта. Програмне забезпечення роботи АТ "Мотор Січ"
Основні поняття про клієнтів Клієнт — це незалежно що враховується бізнес-одиниця компанії. Дане поняття включає в себе незалежний бухгалтерський баланс. Установка окремих параметрів відповідно до вимог бізнесу називається користувальницької налаштуванням (Customizing). Її можна використовувати також для завдання параметрів, діючих в масштабі всієї системи, таких як вибір виробничого календаря…
РефератПобудова форм та запитів
Форма — це об'єкт бази даних, який допомагає створювати інтерфейс користувача для програми бази даних. «Зв'язана» форма — це форма, безпосередньо підключена до джерела даних, наприклад таблиці або запиту. Її можна використовувати для введення, редагування або відображення даних із цього джерела даних. Ви також можете створити «вільну» форму, яка не зв’язується безпосередньо з джерелом даних, але…
РефератБлок живлення працює нестабільно — пристрій або пристрої комп'ютера то вмикаються, то вимикаються
Деякі типи нестабільних апаратних відмов проявляється через деякий час після ввімкнення комп’ютера і являється результатом нагрівання системи. Якщо система після ввімкнення працює стабільно, але через деякий час виникає проблема, яка зникає після певного перериву в роботі, то має місце термічно залежна несправність. Деякі компоненти працюють нормально, доки не нагріються, після чого виходять…
РефератОпис інформаційного забезпечення
База Даних налаштувань програми містить інформацію про параметри роботи програми, таких як, якість розпізнавання, використання технології OpenGL для візуалізації звукового спектру, параметри входу користувачів, параметри блокування системи. База Даних зареєстрованих в системі користувачів містить інформацію про зареєстровані в системі користувачів, їхніх іменах, логіни, налаштуваннях, його повне…
РефератЗахист даних. Застосування технології VPN для побудови корпоративних мереж на обладнанні CISCO
M2 (config-isakmp)# encryption aes 128. M1(config-if)# ip address 192.169.2.1. M2 (config-isakmp)# lifetime 86 400. M2 (config)# crypto isakmp policy 100. M1(config-isakmp)# encryption aes 128. M1 (config)# crypto isakmp policy 100. M1(config-isakmp)# lifetime 86 400. M2(config-if)# ip atjst-mss 1436. M1(config-if)# ip atjst-mss 1436. M2 (config)# interface Tunnel 4. M1 (config)# interface Tunnel…
РефератВведення. Створення ігрової програми "Морський бій"
Пригодницькі ігри. Ігри можуть бути прекрасним засобом розповіді історії. Ці ігри є мультіпліцированою розповіддю, в якій можна бачити і контролювати основний персонаж (а інколи і більш за одне) в дуже детальному оповіданні. Це — комп’ютерні версії звичайних оповідань, починаючи від жалісних розповідей до технотрілерів, науково-фантастичних пригод, фантазій і розповідей, до межі набитих різними…
Реферат