Інші роботи
Диски бережуть дані в послідовній формі, а процесор зчитує і записує дані по рівнобіжній шині даних. Функції перетворення даних виконує інтерфейсна система. У сімействі IBM PC накопичувачами управляє контролер диска, залучений плоским кабелем до накопичувача. Перед передачею даних накопичувач подає сигнал на одну з чотирьох ліній запиту контролера. Контролер відповідає вихідним сигналом на…
Реферат Для оцінки тривалості базової скалярної операції відбувалося вирішення задачі множення матриць за допомогою послідовного алгоритму і отриманий таким чином час обчислень ділилвся на загальну кількість виконаних операцій, в результаті подібних експериментів для величини було отримано значення 6.4 нс. Експерименти, виконані для визначення параметрів мережі передачі даних, показали значення…
Реферат У циклічному алгоритмі деякі дії повторюються кілька разів (в інформатиці кажуть, що виконується цикл). Виникає питання чому не можна просто багато раз підряд переписати команди, які потрібно виконувати в циклі? По-перше, це незручно, по-друге, громіздко, особливо при великій кількості необхідних повторів, а по-третє, це головне, ми не завжди знаємо заздалегідь скільки саме кроків нам доведеться…
Реферат Сьогодні метод Фур'є міцно закріпився в різних галузях науки. Наприклад, в 1962 році була відкрита форма подвійний ДНК-спіралі з використанням аналізу Фур'є в поєднанні з дифракцією рентгенівських променів. Останні фокусувалися на кристалах волокон ДНК, в результаті зображення, яке виходило при дифракції випромінювання, фіксувалися на плівці. Дана картинка дала інформацію про значення амплітуди…
Реферат Для захисту приміщення було використано комплексний підхід, що поєднує в собі заходи чотирьох рівнів: законодавчого, адміністративного, процедурного і програмно-технічного. Важливим моментом було поєднання активних і пасивних методів захисту. Оскільки такий підхід найповніше забезпечує захист об'єкта. Комплексна система захисту інформації (КСЗІ) являє собою сукупність організаційних і технічних…
Реферат Виготовлювачі лазерних принтерів також не стояли на місці, продовжуючи підвищувати швидкість і якість друку, домагаючись при цьому зниження ціни. У 1994 р. номінальна швидкодія типового лазерного принтера було дорівнює 4 стор. / хв, дозвіл — 300 пікселів / дюйм при ціні 800 дол У 1995 р. ми стали свідками збільшення числа виробів, що друкують зі швидкістю 6 стор. / хв при дозволі 600 крапка…
Реферат Как й у будь-якій іншій додатку Windows, виділений фрагмент можна вирізати чи копіювати в буфер обміну, переміщувати й копіювати не більше робочого поля, змінювати його розміри (мишею чи з допомогою відповідних команд меню Малюнок Зміна розмірів фрагмента всередині кордонів малюнка з допомогою миші здійснюється перетягуванням маркерів, що з’являються із чотирьох кутів і сторони рамки, яка обмежує…
Реферат Обраний текст можна копіювати й переміщати на короткі відстані методом перетягування. Це зручно, коли у вікні видне і джерело (місце розташування вихідного тексту), і місце призначення, куди треба перемістити або скопіювати текст. Після цього при натиснутій кнопці миші виділений блок просто переміщається в потрібне місце. Якщо джерело й місце призначення одночасно не видні на екрані, то зручно…
Реферат Віртуальне пам’ять реалізується операційній системою з відповідної апаратурною підтримкою. Мікропроцесор 80 386 забезпечує роботи з системами віртуальної пам’яті з сегментной чи страничной організацією. Сегментна віртуальна пам’ять більше адресований невеликих 16-битных систем, у яких обсяг сегмента вбирається у 64 кбайт. 80 386 забезпечує роботи з сегментами обсягом до запланованих 4 гбайт; у…
Реферат Захист. Система захисту електронної пошти, як правило, нижче порівняно з телефоном і звичайною поштою. Якщо зберігати обережність, то лист, надісланий звичайною поштою, може залишатись у закритій скринці поштового відомства, доки не попаде в руки адресату. Для підслуховування телефонних розмов необхідний доступ до засобів зв’язку, а це викликає великі технічні труднощі. Електронна пошта іде…
Реферат Способами (режим таблиці, конструктора, майстра таблиць, імпорту таблиць, зв’язки України із. Перейшовши в режим таблиці, починають введення інформацією кожному полі. Для переходу. Записи присвоюється номер, починаючи із першого. Можна самостійно створити первинний. З іншого боку, у тому режимі конструктора можна на вкладке властивостей поля вибрати. Фотографії і малюнки, — список книжок…
Реферат Правило друге — захист локальних мереж Для зменшення ризику заразити файл на сервері адміністраторам мереж слід активно використовувати стандартні можливості захисту мережі: обмеження прав користувачів; установку атрибутів «лише з читання» і навіть «лише з запуск» всім виконуваних файлів (на жаль, це завжди виявляється можливим) тощо. Використовуйте спеціалізовані антивіруси, перевіряльники…
Реферат При першому скануванні проводиться n-1 порівнянь. В результаті створюються два підсписки розміром n / 2. На наступній фазі обробка кожного підсписки вимагає приблизно n / 2 порівнянь. Загальне число порівнянь на цій фазі дорівнює 2 (n / 2) = n. На наступній фазі обробляються чотири підсписки, що вимагає 4 (n / 4) порівнянь, і т.д. Зрештою процес розбиття припиняється після k проходів, коли вийшли…
Реферат Когда создавалась технология Silverlight, предполагалось, что ее главным назначением будет разработки мощных веб-страниц, а ее главным конкурентом — технология Adobe Flash. Однако после выпуска нескольких версий Silverlight мир изменился. Приложения Adobe Flash по прежнему поддерживаются практически каждым настольным компьютером, но они оказались исключенными из таких популярных продуктов Apple…
Реферат Функціонування компанії як єдине ціле забезпечує якісна комунікація між усіма учасниками розробки. Кожен співробітник має можливість створити свою ідею, проголосувати та прокоментувати ідеї інших. Такі системи стимулюють людей цілої організації обмінюватися ідеями та знахідками, що в свою чергу виховує культуру новаторства у колективі, підтримує корпоративний настрій та полегшує вирішення деяких…
Реферат