Інші роботи
Побудова системи виявлення і протидії. Вибираються конкретні алгоритми виявлення, які можуть бути ефективно застосовані для даної системи. Описуються основні параметри та їх вплив на достовірність виявлення. Визначаються алгоритми протидії, що можуть бути застосовані. Отже, важливою задачею є дослідження підходів, які дозволяють зменшити негативний вплив вказаних факторів. Одним з підходів…
Реферат Symmetric Multiprocessor Processing — SMP) Для многопроцессорной обробки завжди потрібні відповідні апаратні платформи, і операційні системи. Проте ОС може використати многопроцессорные платформи кількома у різний спосіб. При асиметричної многопроцессорной обробці процеси прикладних програм призначаються конкретному процесору на апаратної платформі. Нитки кожного процесу повинні чекати, поки…
Реферат За оцінкою DSS-BI.com.ua, не дивлячись на наявність інших оцінок, парадигму Business Intelligence 3.0 доцільно зв’язувати з парадигмою Cloud Computing, яка визначає апаратно-програмне забезпечення як сервіс (Software as, а service, SaaS) у віртуальних кіберхмарах, Cybernetics Cloud, CyberCloud. Очевидно, що Business Intelligence/Cloud computing (Business Intelligence 3.0) суттєво відрізняється…
Реферат Засоби мультимедіа — це комплекс апаратних і програмних засобів, що дозволяють людині спілкуватися з комп’ютером, використовуючи самі різноманітні, природні для себе середовища: звук, відео, графіку, тексти, анімацію та ін.До засобів мультимедіа відносяться пристрої мовного введення і виведення інформації; широко поширені вже зараз сканери (оскільки вони дозволяють автоматично вводити в комп’ютер…
Реферат Крок 4. Перетворення зв’язків багато-до-одного й один-до-одного в зовнішні ключі. Зв’язки типу багато-до-одного й один-до-одного породжують зовнішні ключі. Інакше кажучи, необхідно взяти унікальні ідентифікатори кожної сутності, розташованої в закінчення зв’язку зі ступенем один, і ввести його у відношення, розташоване з боку зв’язку «багато» як стовпці. Факультативним зв’язкам відповідають…
Реферат Досить часто виникає така загроза безпеці, як незаконне використання привілеїв. Найчастіше для цього використовують штатне програмне забезпечення, яке функціонує в позаштатному режимі. Деякі захищені системи мають засоби, які можуть функціонувати в умовах порушення системи безпеки. Такі засоби дуже важливі, коли доводиться вирішувати питання в надзвичайних ситуаціях, і їх використовують системні…
Реферат Різні віруси можуть вести себе по-різному. Деякі тільки розмножуються, не здійснюючи шкідливих дій, інші ж відразу після зараження роблять багато дуже неприємних дій. Є такі, які спочатку ведуть себе непомітно, а по закінченні якогось часу раптом разом псують всі дані (скажімо, форматується вінчестер). Підміна існуючих драйверів на драйвера, невідповідні до даної системи, що призводить…
Реферат Формат файла JPEG (Joint Photographic Experts Group — Об'єднана експертна група з фотографії, вимовляється «джейпег») розробили компанією C-Cube Microsystems як ефективний метод зберігання зображень з великою глибиною кольору, наприклад, одержуваних при скануванні фотографій з численними ледь вловимими (котрий іноді невловними) відтінками кольору. Найбільше відмінність формату JPEG з інших…
Реферат Як один з найяскравіших прикладів багатозначних слів, можна привести дієслово «make». Перше, що приходить на думку з шкільної програми по англійській мові, що це дієслово в перекладі російською мовою несе смислове навантаження слова «робити» і складного в перекладі «make» нічого не немає. Насправді ж, дієслово «make» так само перекладається, як «приписувати», «вводити», «встановлювати», «видавати…
Реферат 0|(|)|+|-|/|*||=|^|||!||,|;|&|.|(|0|‘|‘|"| — | — | — | — | — | — | — | — | — | — | — | |'| — | |0|1|2|2|2|9|1|1|1|1|2|1|1|2|2|2|2|2|2|3|-|e|0|4|6| — | — |2|2| |2|4|5|7|4|4|8|3|2|2|2|2|2| |9| — | — | |1|1|1|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|0|-|-|-|0|-|-| — | — | — | — | — | — | — | — | — | — |1|1|1| |1|1| |2|-|2|-|0|0|0|0|0|0|0|0|0|0|-|0|0|0|0|3|-|-|0|-|-| — |1| |1| — | — | — | — | — |1…
Реферат Види мышей Мышь була придумана понад 30 тому і відтоді змінилася. Глаже форми, більше функцій, але й все. Ті ж 2−3 кнопки, хоча б кулька. Таке дешеве і невигадливе пристрій погано виглядає поруч із сучасним комп’ютером. Ще гірша, що, просиджує за комп’ютером багато годин на день, користуватися подібним маніпулятором просто незручно — їй потрібна ергономічна миша, добре що у руці, не «втікала «зі…
Реферат Поміркувати про майбутнє PC дуже цікаво. Технологія вдосконалюється так швидко, що її постійні новинки стають нормою. Зупинимося докладніше на майбутньому процесорів сімейства 86. Нині RISC — процесори є також базою для побудови сопроцессоров і спецпроцессоров, інтелектуальних контролерів та інших пристроїв. Вважають, що став саме між Power PC і Pentium є істотним чинником у розвиток ринку…
Реферат Використання віртуальних лабораторій з фізик, хімії, біології, які містять інструкції до лабораторних робіт та моделюють і контролюють хід їх проведення надають можливість підготуватися до лабораторної роботи, дослідити явища або просто творчо попрацювати Математичні дослідження можуть бути реалізовані за допомогою математичних пакетів, яких можна намалювати графіки, провести обчислення, знайти…
Реферат Комп’ютерний блок живлення для настільного комп’ютера стандарту PC, персонального або ігрового, згідно специфікації ATX 2. x, повинен забезпечувати вихідні напруги ± 5, ± 12, +3,3 Вольт, а також +5 Вольт чергового режиму (англ. standby). живлення енергія струм напруга Основними силовими ланцюгами є напруги +3,3, +5 і +12 В. Причому, чим вище напруга, тим більша потужність передається по даним…
Реферат Для сучасних криптографічних систем захисту сформульовані такі узвичаєні вимоги: зашифроване повідомлення має піддаватися читання лише за наявності ключа; кількість операцій, необхідні визначення використаного ключа шифрування за фрагментом шифрованого повідомлення й відповідного йому відкритого тексту, має не менше числа можливих ключів; кількість операцій, необхідні расшифровывания інформації…
Реферат