Эксплуатационное обслуговування ВЦ
Завершення поточного робочого дня ПЦ після закінчення кожного 8-місячного год дні й його запрацювала. Комп’ютерний подвергающееся щоденної огляду відповідно до графіка, розподілено равнлмерно. Год ранку, використовується спеціальний сегмент. Т Транзакты-диспетчер входить у цей. Машини що неспроможні увійти до нього. І тоді транзакт моделюючий резервну ЕОМ може. Приблизно розподілено в інтервалі…
РефератПрограмма фільтрації шумов
Текущем пикселе на середню яскравість, вирахувану з його 8 околицях, зокрема й сам елемент. Цей фільтр є простим. До вад може бути віднести згладжування східчастих і пилообразных функцій. З іншого боку пікселі, має істотно чудове значення яскравості та є шумовими можуть вносити значний внесок у результат обробки. Ця процедура здійснює алгоритм усредняющего фільтра стосовно об'єкту TBitmap…
РефератFox Pro — реляційна модель данных
Программа передбачає реформу нормативного регулювання ринку ІТ, впровадження нових технологій у державних органах та часткове секторі, створення освітніх програм, покликаних підвищити рівень комп’ютерної грамотності росіян, й модульна побудова масштабної інфраструктури комунікацій. У результаті реалізацію програми буде підключено до Інтернету російські вузи і понад половину шкіл, створено вплив…
РефератАлгоритм створення бази даних складського учета
Інформація в готовому звіті (з вікна попереднього перегляду) залежить від змісту таблиці (форми, чи запиту) нинішній момент. Створений якось, звіт завше поточне вміст таблиці. Новий макет звіту створюється в тому разі, якщо потрібно змінити зміст, вид чи оформлення звіту. У правом нижньому розі звіту Access автоматично виставить поточну дату (зафіксовану комп’ютером), а лівому нижньому розі…
РефератАрхитектура процессора
Архітектурне розвиток Відповідно до законом Мура (сформульованим в 1965 року Гордоном Муром (Gordon Moore), однією з творців Intel), CPU подвоює свою міць і можливості кожні 18−24 місяців. Останніми роками Intel наполегливо дотримувався цим законом, залишаючись лідером над ринком і випускаючи потужніші чіпи процесорів для PC, ніж будь-яка інша компанія. У 1978 року 8086 працював на частоті…
РефератВидеокарты
Редактирование биоса Для редагування биоса скористаємося кращої (й залишається єдиною?) програмою у цьому класі — GF123Bios Edit, настановленим редагування биоса карт з урахуванням GeForce256 (SDR/DDR), GeForce2 (МХ, МХ100, МХ200, МХ400, GST, Pro, Utra) і GeForce3. Я свідомо перерахував усі модифікації, бо коли написати просто «плат на чіпах GeForce», то мене завалять запитаннями на кшталт…
РефератЗащита інформації комп'ютерних сетей
Схема єдиної зашиті локальної мережі є найпростішим рішенням, у якому брандмауэр повністю екранує локальну мережу від потенційно ворожої зовнішньої мережі. Між маршрутизатором і брандмауэром є лише одне шлях, яким йде весь трафік. Зазвичай маршрутизатор налаштовується в такий спосіб, що брандмауэр єдина видимої зовні машиною. Відкриті сервери, що входять до локальну мережу, також будуть захищені…
РефератКабельная магістраль зв'язок між містами Тамбов і Владимир
Магістральна мережу зв’язку країни на сучасному розвитку виходить з використанні кабельних, радіорелейних і супутникових ліній зв’язку. Ці лінії доповнюють одне одного, забезпечуючи передачу великих потоків інформації будь-якого призначення базі використання цифрових і аналогових систем передачі. Кабельні лінії зв’язку, які мають високої захищеністю каналів зв’язку від атмосферних впливів і…
РефератКодировщик-декодировшик
Опис задачи Задача, поставлена практично, полягало у необхідності набору якогось числа до і послідовності 1… к, і перегрупуванню символьного масиву вже з файла в символьний масив іншого файла, відповідно до раннє введеної послідовністю. Кодування досягається так: з символьного масиву файла джерела послідовно беруться символи й записуються у новий символьний масив У (B=c), далі від цього масиву…
РефератКомпьютерные правопорушення в локальних і глобальних сетях
Хэккеры, «електронні корсари», «комп'ютерні пірати» -так називають людей, здійснюють не санкціонованого доступу в чужі інформаційні мережі для забави. Набираючи наудачу одне число одним, вони чекають, перебувають у протилежному кінці дроту не відгукнеться чужій комп’ютер. Після цього телефон підключається до приймача сигналів у власному ЕОМ, і зв’язок встановлено. Якщо тепер вгадати код (а слова…
РефератМаршрутизаторы Cisco у мережах Frame Relay
Табл. 3.2.1 Моделі маршрутизаторів Cisco 2600/2600XM. — |Cisco 2610/11XM |Cisco |Cisco |Cisco 2691| — | |2620/21XM |2650/51XM — | |Слоты для мережевих |1 |1 |1 |1 — |модулів — | — | — |Слоты для модулів |2 |2 |2 |3 — |WAN — | — | — |Слоты для модулів |1 |1 |1 |2 — |AIM — | — | — |Інтерфейсні карты|1-port ISDN BRI |Такі самі, |Такі самі, |Такі самі, — |WAN (WIC) |(S/T) |як в |як в |як в…
РефератПрограмма Клон
У двадцять першому столітті широкого розповсюдження набули автоматизація та комп’ютеризація виробництва. Ці процеси полегшують користування та експлуатацію різних технічних наукових і виробничих даних. Комп’ютер полегшує пошук, збереження і експлуатацію різної документації. Зараз кожному виробництві можна зустріти відділи обчислювальних центрів. Вони спеціально навчені люди займаються вивченням і…
РефератПроектирование загальмованого мультивибратора
Працюючи мультивибратора в автоколебательном режимі інвертори DD1.1 і DD1.2 по черзі перебувають у одиничному і нульовому станах. Час перебування інверторів в нульовий одиничному стані визначається часом заряду однієї з конденсаторів С1 чи С2. Якщо ИЛЭ DD1.1 перебуває поодинці стані, а DD1.2 в нульовому (t =0), то конденсатор С1 заряджений струмом, протекающим через вихід ИЛЭ DD1.1 і резистор R1…
РефератПроцессоры
Поступове ускладнення CISC-процессоров відбувається у напрямі досконалішого управління машинними ресурсами, соціальній та напрямі зближення машинних мов за мовами високого рівня. У той самий час складна система команд і перемінний формат команди процесором з CISC архітектурою сприяли швидкому зростанню складності схем (80 386 містить 270 тис., а 80 486 — 1 млн. транзисторів) як і слідство…
РефератСтратегия пошуку автоматизованих інформаційних системах
Нарешті, в 1977 року Robertson і Sparck-Jones (Робертсон і СпаркДжоунз) обгрунтували і реалізували імовірнісного модель (запропоновану ще 1960), також поклало початок цілому сімейству. Релевантность у цій моделі сприймається як можливість, що це документ може виявитися цікавим користувачеві. У цьому мається на увазі наявність вже існуючого початкового набору релевантних документів, вибраних…
РефератЭмуляторы устрою CD-ROM
Всі ці важким тягарем лежать обов’язок простого смертного. «Чи є вихід?» — запитує користувач PC. «Є, чоловіче!» — відповідають йому керівники маленьких, непримітних лабораторій, у яких розумні люди створюють эмуляторы CD-ROM'ов для PC. Саме з маленької, нікому не відомої лабораторії зі створення PC software і де з’явилися світ Божий такі монстри, як FAKECD і FASTCD. Інші ж таки програми…
РефератМаксимальное прискорення алгоритму пошуку
Допустим, ми порівнюємо рядок «отако «зі рядком «отож «. Контрольний код матимуть однаковий, позаяк у обох рядках є самі самі символи. Алгоритм із контрольним кодом порівняє контрольні коди рядків, потім довжини рядків, потім перший символ рядків і знайде відмінність. Звичайний алгоритм порівняє довжини рядків, та був перший символ рядків і знайде відмінність. Виграш звичайного алгоритму…
РефератАутентификация користувачів з допомогою ASP
Постановка завдання: Є база даних Access 97, в якої зберігаються імена зареєстрованих користувачів та його паролі, це і є якась секретна сторінка, доступом до якої мають мати не лише користувачі, що є в БД. Паролі в БД потрібно зберігати в зашифрованому вигляді. Перевага такий підхід у цьому, що поля бази даних, містять паролі, не містять реальних і їх можна використовувати біля входу до систему…
РефератСуть командної роботи проекту
Щодо різниці між колективом і командою, то за визначенням, колективом уважають більшість груп працівників, об'єднаних певними правилами, традиціями, постійним складом. Зазвичай члени колективу мають спільні інтереси, особисті стосунки. Проте вони не мають спільної мети, якої в них бути й не може, адже кожний член колективу працює над своїм завданням. Доцільно визначити відмінність між поняттями…
РефератПостановка задачі. Система управління базами даних
Всі основні дані про робітника, що працює на підприємстві знаходяться в таблиці osn_dannie бази даних PERSONS.GBD. Необхідно ввести табельний номер робітника, ПІБ, дату народження, місце народження, дату внесення в реєстр, дату звільнення, вид освіти, сімейний стан, адресу місця проживання, домашній телефон, тип посвідчення особистості, серія посвідчення особистості, номер посвідчення…
РефератПланування безперервності бізнесу і аварійного відновлення
Планування безперервності бізнесу (Business Continuity Planning, BCP) — процес попе-редньої розробки механізмів та процедур, які дозволяють організації реагувати на події та-ким чином, що критичні бізнес-функцій можуть продовжувати своє функціонування протя-гом запланованого часу порушення. Кінцевим результатом цього процесу є план ББ. План забезпечення безперервності бізнесу — задокументована…
РефератСучасні засоби організації технологічних процесів збору, передачі, зберігання та обробки даних
Ефективну роботу комп’ютерної мережі забезпечує використання сучасних технологій роботи з даними. Популярною на даний час є технологія «клієнт-сервер», що розділяє систему управління базою даних (СУБД) на дві частини: клієнтську (інтерактивний графічний інтерфейс, розташований на комп’ютері користувача) і сервер, який знаходиться на виділеному комп’ютері, й, власне, здійснює керування даними…
РефератПередумова автоматизованого проектування
Розділ описів по ступеню деталізації відображуваних властивостей і характеристик об'єкта лежить в основі блочно — ієрархічного підходу до проектування і приводить до появи ієрархічних рівнів (рівнів абстрагування) в представленнях про проектований об'єкт. Достатньо високий рівень розвитку проектології — науки про проектування. Теорія конструювання на сучасному етапі грунтується на системному…
РефератЕврістичні і систематичні рішення
Евроритми — частково формалізовані еврістичні методи, в яких частина процедур реалізована в вигляді алгоритмів /реалізуються в вигляді машино-людських програм — діалог/ — найбільш перспективні методи; Еврістичні методи — складаються з набору еврістичних /умовно безмашинних/ методів, так як частину процесів обробки інформації можна провести на машині. Алгоритми — повністю формалізовані методи…
РефератТехніка безпеки при ремонті й обслуговуванні комп'ютерної техніки
Більшість IBM-сумісних комп’ютерів мають тільки дві потенційно небезпечні області. Одна з них перебуває усередині дисплея з ЕПТ. Друга — усередині блоку живлення. В обох цих областях присутні смертельно небезпечні рівні напруг, але вони являють собою самостійні модулі, укладені в окремі корпуси, які звичайно відкривати не потрібно. Перевірте вентилятори устаткування, переконавшись, що вони…
РефератРозділ 3. Тестування об'єктно-орієнтованих систем
Як можна перевірити поведінку системи, залежно від стану, коли відсутній єдиний механізм управління станами в програмі; Об'єктно-орієнтована технологія привносить свої особливості в процес тестування систем. Формулюється кілька питань, які необхідно вирішити для успішного проведення тестування: Стосовно до об'єктно-орієнтованих систем можна визначити чотири рівні тестування: Як варто тестувати…
РефератВисновки. Проектування бази даних для транспортного підприємства
При написані курсового проекту враховувались концептуальні вимоги до системи. Розроблена програма «Нарахування заробітної плати по засобах» дозволяє спростити роботу користувача при роботі з конкретними працівниками та нарахуванням їх заробітної плати за певний місяць певного року. Програма може бути використана як простим користувачем, так і впроваджена на підприємствах для нарахування…
РефератВступ. Використання генераторів синусоїдального сигналу
Друга тема дипломної роботи про генератори синусоїдних сигналів або другими словами мікроелектронна апаратура. На першому етапі створення мікроелектронної апаратури функціональні вузли і блоки компонували в метало-скляні, керамічні і пластмасові корпуси разом з великім числом дискретних елементів. Для монтажу використовувались друковані плати. В даний час конструктивною основою мікроелектронної…
РефератРозділ 2. Характеристика готельного комплексу «фортеця»
Служба приймання і розміщення займається вирішенням питань, пов’язаних з бронюванням номерів, прийманням туристів, що прибувають в готель, їх реєстрацією і розміщенням по номерах, а також контролює процес виселення з готелю, забезпечує обслуговування туристів в номерах, підтримує необхідний санітарно-гігієнічний стан номерів і рівень комфорту в приміщеннях, займається наданням побутових послуг…
РефератПарна регресія. Множинна лінійна регресія з урахуванням мультиколінеарності
Тоді при зміні x для вихідних даних в інтервалі Ј х Ј коефіцієнт еластичності буде змінюватися в межах Ј Kx Ј. Таким чином, збільшення значення фактора на 1% викликає ріст значення показника в середньому на %. Для визначення оцінок і приведемо рівняння експоненціальної залежності до лінійного вигляду, прологарифмувавши його. Одержуємо. Здійснивши відповідні заміни й, одержимо лінійну залежність…
Реферат