Інші роботи
У вікні вхідного інтерфейсу (Рис. 2.1) користувач, як анонсувалося раніше, ознайомлюється з параметрами вхідних даних. Вони подані у вигляді невеликої довідки, яка знаходиться зверху у правому куті вікна. Дана довідка зникає лише після введення особистих даних користувачем, що збільшує шанси користувача правильно ввести особисті дані та врешті-решт знайти свою путівку. Після того, як користувач…
Реферат Досягненням наукового потенціалу та технологічних засобів стало винайдення Інтернету, що поєднує у собі функції практично всіх сучасних ЗМІ — преси, фотожурналістики, радіо, телебачення. Мережа синтезує текст, звук, відео. Крім того, має ще й власні ознаки — гіпертексти, гіперпосилання, мультимедіа. А ефект присутності, про який ми вже згадували і який вважається однією зі специфічних…
Реферат У різних програмах зустрічаються деякі досить часто використовуються командні послідовності, які відповідають певним процедурам перетворення інформації. Ефективна реалізація таких процедур забезпечується оформленням їх у вигляді спеціальних макрокоманд і включенням останніх у мову програмування, доступний програмісту. Дії переводяться в машинні команди двома шляхами — розстановкою і…
Реферат Симплекс таблиця — | — |-1 |-1 |-1 |-1 |0 |0 |0 |M |M — |З |Б |H |X1 |X2 |X3 |X4 |X5 |X6 |X7 |Y1 |Y2 — |0 |X5 |768 |1.2 |1.8 |2.4 |0 |1 |0 |0 |0 |0 — |0 |X6 |600 |2.4 |0 |1.2 |2.4 |0 |1 |0 |0 |0 — |0 |X7 |480 |0 |1.2 |1.2 |1.2 |0 |0 |1 |0 |0 — |M |Y1 |0 |1 |-2 |0 |0 |0 |0 |0 |1 |0 — |M |Y2 |0 |0 |0 |1 |-4 |0 |0 |0 |0 |1 — | — |0 |1 |-2 |1 |-4 |0 |0 |0 |0 |0 — |0 |X5 |768 |1.2 |1.8 |0 |9.6 |1 |0…
Реферат Чаще всего локальные сети построены на технологиях Ethernet или Wi-Fi. Следует отметить, что ранее использовались протоколы Frame Relay, Token ring, которые на сегодняшний день встречаются всё реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах. Для построения простой локальной сети используются маршрутизаторы, коммутаторы, точки беспроводного доступа…
Реферат Зараз, за умов багаторазово зростаючих щороку інформаційних потоків, практично неможливо уявити чітке взаємодія банківських структур, торгових оборотів і посередницьких фірм, державних установ та інші організації без сучасної обчислювальної техніки і комп’ютерних мереж. Інакше довелося б утримувати гігантський штат оброблювачів паперових документів і майже кур'єрів, причому надійність і швидкість…
Реферат Серед інших подібних ОС варто відзначити eYe OS, iCloud, Cloudo, CorneliOS, Ghost. cc, Glide OS і iCube OOS. У жовтні 2012 року в Університеті Цінхуа, який знаходиться в Пекіні, була розроблена хмарна TransOS. Відмінною рисою цієї новинки є те, що вона, як кажуть розробники, зможе управляти не тільки комп’ютерами, а і виробничим обладнанням та побутовою технікою, на зразок пральних машин і…
Реферат Додатки, надані постачальниками (часто називаються інструментальними засобами). У цілому, призначення таких засобів — сприяти процесу створення й виконання інших додатків, тобто додатків, які розробляються спеціально для рішення деякого специфічного завдання. Часто ці створювані додатки можуть виглядати зовсім не так, як додатки в загальноприйнятому змисті. І це зрозумило, оскільки саме…
Реферат Стековая. Більшість інших способів адресації є комбінаціями чи видозмінами перечисленнных. У першому випадку операнд (ы) містяться у регістрах мікропроцесора (МП), приміром з команді MOV AX, CX пересилається вміст CX в AX. При безпосередньої адресації операнд міститься у пам’яті безпосередньо за КОП, інструкція MOV AL, 0f5h записує число 245(f5) в регістр AL. Що стосується прямий адресації за КОП…
Реферат Кожному використовуваному в програмі конкретного масиву має бути дано своє ім'я. Це ім'я будемо називати повною змінної, оскільки її значення є весь масив. Кожна компонента масиву може бути явно позначена шляхом зазначення імені масиву, за яким слід селектор компоненти — узятий в квадратні дужки індекс, що задає правило обчислення номера потрібної частини. Ця відмінність від звичної запису…
Реферат LAN Server дозволяє адміністратору створювати профілі користувачів, регулюючи їх доступом до певним системним ресурсів. Можна створити процедуру входу користувача до мережі, і навіть організувати централізоване управління мережними ресурсами з допомогою концепції доменів. Процедуру входу в домен сформувати не так важко, але потім необхідно це кожному за домену (але немає довірчих відносин між…
Реферат Когда ви використовуєте покажчик з попереднім символом *, ви витягаєте значення, здане на збереження за адресою. *pNum1 — це те, як і *1000, отже програма звертається до значенням, що зберігається по адресою 1000. Оскільки змінна pNum1 було оголошено як int* (а компілятор знає, що ціле значення займає чотири байта пам’яті), програма звертається до адресами 1000, 1001, 1002 і 1003. Вона знаходить…
Реферат Будь-який чисельний метод лінійної алгебри можна розглядати як деяку послідовність виконання арифметичних операцій над елементами вхідних даних. Якщо за будь-яких вхідних даних чисельний метод дозволяє знайти рішення завдання за кінцеве число арифметичних операцій, то такий метод називається прямим. В протилежному випадку чисельний метод називається ітераційним. Прямі методи — Це такі, як метод…
Реферат Підвищення продуктивності праці на основі оптимального розподілу робіт між людиною і машиною і ліквідації неповного завантаження при епізодичному обслуговуванні об'єкта. Підвищення якості продукції за рахунок повторюваності операцій, збільшення числа вимірювань і отримання більш повних даних про властивості виробів. Підвищення наділу точності виробів за рахунок отримання більш повних даних про…
Реферат На зміну конвейєрної адресації попередніх процесорів, починаючи із процесора 80 486, уведень режим пакетної передачі. Цей режим передвизначений для швидких операцій зі рядками кеша. Ряд кеша процесора 80 486 має довжину 16 байт, отже, для її пересилки вимагається чотири 32- розрядных шиних циклу. Ос-кільки використання кеша припускає, що ряд винен у ньому бути присутнім цілком, запровадили…
Реферат