Інші роботи
Перша версія C# нагадувала за своїми можливостями Java 1.4, декілька їх розширюючи: так, в C# були властивості (що виглядають в коді як поля об'єкта, але на ділі викликають при зверненні до них методи класу), індексатори (подібні властивостям, але приймають параметр як індекс масиву), події, делегати, цикли foreach, структури, що передаються за значенням, автоматичне перетворення вбудованих типів…
Реферат Щоб визначити, що саме блок перебуває у кеш-пам'яті використовується спеціальна пам’ять (тэговая пам’ять) їмкісткою 7*128 слів, куди поміщаються сім старших розрядів адреси блоку, що зберігається даний час у кеш-пам'яті. Адреса розміщення яких визначається сім'ю молодшими розрядами (у нашій прикладі 89 (1 011 001)). При доступі до кеш-пам'яті молодші сім розрядів адреси блоку використовують…
Реферат Уявити інформацію в паралельних стол6цах можна з допомогою табуляції. Проте набагато простіше використовувати таблиці, з допомогою яких фрагмент тексту можна відформатувати, відредагувати, перемістити усунути без на іншої текст. Таблиці — це з найбільш гнучких інструментів Word 97. Три кошти створення таблиць в Word 97 — це кнопка Додати таблицю, діалогове вікно Вставка таблиці і кнопка…
Реферат Тема проекту — «Розробка підсистеми виведення в діагностичної експертної системі». Ця дипломна робота було виконано спеціалісти кафедри систем інформатики до лабораторій штучного інтелекту Інституту Систем Інформатики Сибірського Відділення Російської академії наук. (ІСІ ЗІ РАН). Науковий керівник — Попов Іван Геннадьевич. Робота виконувалася із першого вересня 1998 року у 30 травня 1999 року…
Реферат ТИП ЗАГРОЗИ |Причини чи спонукальні — | |мотиви — |Навмисні |Непреднамеренны| — | |е — | |загрози |загрози — | |Розкрадання — |Прагнення використовувати — |носіїв — |конфіденційну інформацію в — |інформації — |своїх цілях — |Застосування — |Ті ж — |програмних — | — |пасток — | — | |Несправність |Недостатня кваліфікація — | |апаратури, |обслуговуючого персоналу, — | |яка може |застосування…
Реферат Стильний і елегантний браузер від компанії Apple. Дуже швидко запускається. Особливим чином згладжує букви на сайтах, створюючи відчуття паперової сторінки з текстом. Особливою красою інтерфейс не вражає — тут все сіре й просто до аскетизму. Робочого простору тут побільше, ніж в інших браузерах, ніщо не відволікає від самої інформації в цьому просторі. Активне поле у форми підсвічується, і…
Реферат Специфічним типом механізму є відкритий кінематичний ланцюг, в якій жорсткі ланки мають рухливі з'єднання, здатні забезпечити одну ступінь свободи (якщо це завісний шарнір або ковзне з'єднання), або два ступені свободи (якщо це циліндричне з'єднання). Подібні ланцюги використовуються в основному в робототехніці, біомеханіки і для космічних механізмів. Наприклад рука людини має 7 ступенів свободи…
Реферат Интерфейсы, яких підключені локальні мережі, називаються широковещательными (broadcast) інтерфейсами, оскільки вони можуть скористатися широкомовні можливості локальних мереж обмінюватись сигнальною інформацією між маршрутизаторами. Інтерфейси, яких підключені глобальні мережі, котрі підтримують широкомовлення, але щоб забезпечити доступ до багатьох вузлам через одну точку входу, наприклад мережі…
Реферат Досягненням наукового потенціалу та технологічних засобів стало винайдення Інтернету, що поєднує у собі функції практично всіх сучасних ЗМІ — преси, фотожурналістики, радіо, телебачення. Мережа синтезує текст, звук, відео. Крім того, має ще й власні ознаки — гіпертексти, гіперпосилання, мультимедіа. А ефект присутності, про який ми вже згадували і який вважається однією зі специфічних…
Реферат В середині 90-х років розгорнулось боротьба між розробниками найбільш популярних (на той час) браузерів — Netscape Navigator та Microsoft Internet Explorer за ринок інтернет-браузерів. Основний спосіб боротьби — розробка та впровадження нових технологій, що були не сумісні з іншими браузерами. В результаті навіть на сьогоднішній день не вдалося досягти повної сумісності між усіма браузерами, хоча…
Реферат Система забезпечує отримання повідомлення від аналогового джерела, його квантування за рівнем, з використанням 4-розрядного АЦП. З метою зменшення ймовірності помилки при прийомі сигналу використовується завадостійке кодування з використанням коду Хемінга. В роботі запропоновано використовувати код з можливістю виправлення 1-кратних помилок. Використання завадостійкого кодування вимагає певної…
Реферат Криптографічними засобами захисту називаються спеціальні засоби і методи перетворення інформації, в результаті яких маскується її зміст. Основними видами криптографічного закриття є шифрування і кодування даних. При цьому шифрування є такий вид закриття, при якому самостійного перетворенню піддається кожен символ закриваються даних; при кодуванні захищаються дані діляться на блоки, що мають…
Реферат Після введення балу для розділення списку, функція зрівнює цей бал з кожним балом студентів у списку. В разі виконання умови (бал < введеного), студент виводиться на екран, після того як функція провірить всі елементи списку, буде провірятись виконання умови (бал? введеного) по такому ж алгоритму. Якщо список буде пустим, або не буде знайдено студентів з такою кількістю балів, то користувача буде…
Реферат Етап розробки стратегії автоматизації предметної області має на меті прийняття та узгодження з замовником плану розробки системи. План створюється на основі фінансових, технічних та організаційних обмежень, а також вимог замовника, визначених після проведення аналізу його основних потреб. Також, на етапі стратегії формулюються основні задачі автоматизації, тобто цілі, які мають бути досягнуті…
Реферат Крок 2. Після натискання кнопки «Созданиемодели» відкривається вікно, в якому необхідно ввести назву нової структури, нової моделі і 2 параметри («Минимальнаявероятность» та «Минимальнаяподдержка»), останні параметри стоять за умовчанням: Програмний продукт є простим у використанні, тому з ним легко може працювати навіть малокваліфікований користувач. Для повноцінної роботи програми необхідно…
Реферат