Інші роботи
Тим користувачам, яким потрібна забезпечити високу якість надрукованих документів або готувати документи великого об'єму, рекламні буклети або книжки, можливостей ЛЕКСИКОНа (навіть у його новітніх версій) буде вже замало. Їм краще скористатися потужнішим редактором документів або видавничої системою. Якщо документі немає формул не дуже багато вбудованих малюнків, доцільно використовувати редактор…
Реферат Трехмерные примітиви становлять основу багатьох програмних пакетів комп’ютерної графіки і забезпечують можливість створення різноманітних об'єктів простий форми. В багатьох випадках на формування потрібної моделі тривимірні примітиви доводиться об'єднувати чи модифікувати. МАХ 2.0 надає вам два набору примітивів: стандартні (Standard Primitives) і поліпшені (Extended Primitives). До стандартних…
Реферат Характеристика |FakeCD |FastCD — |Розмір файлів після |8,944 байта |1,5 мегабайта — |інсталяції — | — |Робоча середовище |MS-DOS, MS Windows9x — MS Windows9x — |Типи оброблюваних |Будь-які формати даних |Будь-які формати, крім — |даних — |цифрових даних — |Типи робочих файлів |- |Файли розширення .vcd — |Можливі об'єкти |Будь-які директорії і файли по |Тільки компакт-диски! — |эмуляции |розсуду…
Реферат Современные системы управления базами данных обеспечивают как физическую (независимость от способа хранения и метода доступа), так и логическую независимость данных (возможность изменения одного приложения без изменения остальных приложений, работающих с этими же данными). Простота использования СУБД позволяет создавать новые базы данных, не прибегая к программированию, а пользуясь только…
Реферат Для инженерного персонала сети требуются операционные показатели, чтобы обосновывать изменения сети и повышение пропускной способности. Важно знать показатели нагрузки каналов, но так же важно и знание показателей «источник-назначение» для различных приложений. Например, некоторая часть web-трафика будет направляться на локальные серверы, а остаток может предназначаться для Internet через…
Реферат У загальному випадку комп’ютерний вірус — це невелика програма, яка приписує себе в кінець виконуваних файлів, драйверів, або «поселяється» в завантажувальному (BOOT) секторі диска. При запуску заражених програм і драйверів спочатку відбувається виконання вірусу, а вже потім управління передається самій програмі. Якщо ж вірус «оселився» в завантажувальному секторі, то його активізація…
Реферат Тест |Команди — |1 |2 — |Тест 1|ROL — циклічний зрушення вліво, — | |ROLC — циклічний зрушення вліво через перенесення, — | |ROR — циклічний зрушення вправо, — | |RORC — циклічний зрушення вправо через перенесення, — | |AND3 || STI — поразрядное логічне І зі збереженням, — | |LSH3 || STI — логічний зрушення зі збереженням, — | |NOT || STI — доповнення зі збереженням, — | |OR3 || STI — поразрядное…
Реферат Як і передбачалося, увагу відвідувачів на першу чергу була прикута до апаратної платформі Silicon Graphics Inc. (SGI) і запропонованого неї ПО. Безумовним «гвоздём програми «стала демонстрація моделі PowerONYX, що належить до старшому сімейству випущених компанією графічних станцій. У цих комп’ютерах встановлюються процесори R8000 (іншу назву — TFP), випущені Mips Technologies. За попередніми…
Реферат Усі процесори сімейства Pentium розроблено для які панують у настоящеевремя настільних систем і забезпечують суттєві поліпшення посравнению з поколіннями мікропроцесорів Intel, типаIntel486 і lntel386 тощо., за збереження кодовою сумісності. Основні характеристики: •64-разрядная шина даних •Цілісність даних •Вмонтований контролер переривань мікропроцесора •Контроль продуктивності і відстеження…
Реферат Цілком очевидна вразливість незахищених систем зв’язку, у тому числі обчислювальних мереж. Інформація, що циркулює в них, може бути незаконно змінена, викрадена, знищена. Останнім часом у засобах масової інформації з’явилася велика кількість сенсаційних повідомлень про факти несанкціонованих злочинних впливів на апаратуру обробки, зберігання і передачі інформації з нанесенням великої матеріальної…
Реферат У ЕОМ III покоління помітно значне поліпшення апаратури, завдяки використанню інтегральних схем (ІВ), що викликало зменшенню розмірів, споживаної енергії, збільшення быстродейсвия, надійності тощо. Головним відзнакою таких ЕОМ від ЕОМ I і II поколінь є абсолютно нова організація обчислювального процесу. ЕОМ III покоління здатні обробляти як цифрову, і алфавитноцифрову інформацію. Можливість…
Реферат Криптографічними засобами захисту називаються спеціальні засоби і методи перетворення інформації, в результаті яких маскується її зміст. Основними видами криптографічного закриття є шифрування і кодування даних. При цьому шифрування є такий вид закриття, при якому самостійного перетворенню піддається кожен символ закриваються даних; при кодуванні захищаються дані діляться на блоки, що мають…
Реферат Функции IBM AntiVirus не обмежуються виявленням вже вірусів. З допомогою евристичного аналізу цю програму виявляє ще й раніше не відомі віруси. Вона шукає комбінацій змін — у файлах, і навіть характеристик програм, типових для великих груп відомих вірусів DOS. При виявленні чинників, відповідних даним критеріям, IBM AntiVirus при відображенні звіту про зараження вірусами повідомляє про ці файлах…
Реферат Площину, у якій повертається важіль заслінки 8 перетворювача, перпендикулярна площині вихідного валика 3 (малюнку площині суміщені). При збільшенні в’язкості зазор між соплом 7 і заслінкою 8, мають предвключённое опір 5 зменшується і сигнал не вдома підсилювача 6 збільшується. У такій самій ступеня зростає й управляючий сигнал не вдома 14, також передається в сильфони зворотний зв’язок 12. Осі…
Реферат