Інші роботи
Різні віруси можуть вести себе по-різному. Деякі тільки розмножуються, не здійснюючи шкідливих дій, інші ж відразу після зараження роблять багато дуже неприємних дій. Є такі, які спочатку ведуть себе непомітно, а по закінченні якогось часу раптом разом псують всі дані (скажімо, форматується вінчестер). Підміна існуючих драйверів на драйвера, невідповідні до даної системи, що призводить…
Реферат Ще одна неприємність, якою потрібно остерігатися при самостійному відкриванні системного блоку, це акуратність. Припустимо, ви вирішили почистити системний блок від пилу, при цьому, під час прибирання важкодоступних місць, потрібно бути гранично обережним, адже можна самому не помітити і зачепити якусь дрібну деталь, в результаті чого, вся материнська плата, прийде в непридатність. Деякі люди…
Реферат Объект |Первинний ключ |Властивості — |ТОВАР |Унікальний ключ товару |Унікальний ключ товару — | — |Найменування товару — |ЗАМОВНИК |Унікальний ключ замовника |Унікальний ключ замовника — | — |Найменування замовника — | — |Юридична приналежність — | — |Ф.И.О. керівника — | — |Адреса — | — |Телефон/факс — | — |Найменування товару — | — |Кількість товару — | — |Ймовірна ціна — |ПОСТАЧАЛЬНИК…
Реферат Раніше web-додатки створювались за допомогою процедурного коду. В сучасному світі розробки web — додатків процедурний код вже застарів і на заміну йому прийшли CMS (система управління контентом) та фреймворки (програмна платформа, яка визначає структуру програмної системи). В даній курсовій роботі буде реалізований блог. Для розробки поставленого завдання я буду використовувати фреймворк «yii2…
Реферат Program Kursovoy; const A1=5/9; A2=8/9; t=-0.77 459;{константы для взяття інтеграла методом Гаусса} type func=function (x, c, d: real):real;{прототип функції від якої береться інтеграл} var a, b, eps: real;{пределы інтегрування і точність обчислення} c: array of real;{параметры функції, від якої береться інтеграл} d: array of real;{взяты з таблиці 2} function f_test (x, c, d: real):real;{тестовая…
Реферат У переважній більшості сучасних ПК в якості системного інтерфейсу ви-користовується системна шина. Найважливішими функціональними характеристиками системної шини є: кількість обслуговуваних нею пристроїв та її пропускна здатність, тобто максимально можлива швидкість передачі інформації. Пропускна здатність шини залежить від її розрядності (є шини 8 —, 16 —, 32 — і 64 — розрядні) і тактовою…
Реферат Всі основні дані про робітника, що працює на підприємстві знаходяться в таблиці osn_dannie бази даних PERSONS.GBD. Необхідно ввести табельний номер робітника, ПІБ, дату народження, місце народження, дату внесення в реєстр, дату звільнення, вид освіти, сімейний стан, адресу місця проживання, домашній телефон, тип посвідчення особистості, серія посвідчення особистості, номер посвідчення…
Реферат Програма розроблена для тестування, контролю та містить питання по деяким тема предмету «Інформатика». Питання з інших тем та варіанти відповідей можна заносити в програму самостійно. Для входу в програму необхідно зареєструватися. Після кожної відповіді програма вказує правильні і неправильні відповіді, підраховує їх, а в кінці виставляє оцінку за 12-бальною системою. Для контрольної роботи є…
Реферат У вимірювальних генераторах синусоїдальних коливань частіше застосовуються схеми з RC-ланцюгами — звичайно з мостом Віна (див. мал. 6, б), що призначений для зрушення фази сигналу на 180°. Тут схема генератора будується на базі підсилювача, у якого в широкому діапазоні частот коефіцієнт передачі К є речовинною величиною, а фазове зрушення ц = 2р забезпечується за рахунок моста Віна і перетворення…
Реферат Під час сортування Шелла спочатку порівнюються і сортуються між собою значення, віддалені один від одного на деякій відстані (про вибір значення див. нижче). Після цього процедура повторюється для деяких менших значень, а завершується сортування Шелла упорядкуванням елементів при (тобто звичайної сортуванням вставками). Ефективність сортування Шелла в певних випадках забезпечується тим…
Реферат Авторизація — це декларація про доступ до деякого про «єкта чи на виконання якої-небудь системної дії. У більшості систем UNIX усі рішення із приводу доступу приймаються на основі простих дискреційних критеріїв, чи виходячи із того, чи є root власником процесу, що здійснює доступ. Кореневий бюджет має повноваження на виконання таких системних дій, котрі не може виконувати ніякий інший процес…
Реферат Відповідно до свого спискового номера, журналу академгрупи, вибрати варіант завдання з таблиці 1.1. Для виконання даного завдання, за заданими координатами, побудувати фігуру заданого кольору і типу, а також виконати наступні перетворення: зсув у площині, відображення відносно вертикальної та горизонтальної осей координат, масштабування, поворот навколо точки за заданим кутом. Зробити відповідні…
Реферат Прообраз мережі Iнтернет було створено в кінці шістдесятих років на замовлення Міністерства оборони США. На той час існувало дуже мало потужних комп’ютерів, і для проведення наукових досліджень виникла потреба забезпечити доступ багатьох вчених до цих машин. При цьому міністерство оборони поставило умову, щоб мережа продовжувала працювати навіть після знищення її частини, тому підвищена…
Реферат Для написання сайту було використано технологію Model-view-controller (MVC, «модель-представлення-поведінка», «модель-подання-контролер», «модель-вид-контролер») — схема використання декількох шаблонів проектування, за допомогою яких модель даних програми, користувальницький інтерфейс і взаємодія з користувачем розділені на три окремих компонента. Таким чином, щоб модифікація одного з компонентів…
Реферат Ентропія — це середня кількість інформації, яка припадає на один символ повідомлення вона завжди на перевищує log m. Ентропія починає зменшуватися якщо символи стають не рівноімовірними аж до нуля якщо імовірність появи одного з символів наближається до одиниці. Джерела повідомлень характеризуються статистичною схемою (таблиця 1.1). Визначити кількість інформації у кожному із символів, знайти…
Реферат