Контрольная работа по предмету Компьютеры, программирование
-
- 401.
Ключевые элементы на биполярних транзисторах
Контрольная работа Компьютеры, программирование Великий соблазн для разработчика импульсной техники состоит в использовании в силовых цепях составного Дарлингтоновского транзистора. Большинство одиночных силовых транзисторов имеют коэффициент усиления по току порядка 10...20. Если, скажем, в силовой цепи необходимо получить ток 10 А, нужно подавать в базу ток не менее 0,5...1 А. То ли дело составной транзистор. В этом случае можно обойтись и десятками миллиампер. Схема управления источником значительно упрощается, повышается ее КПД, надежность. Но при параллельном соединении составных транзисторов КТ834А были посчитаны по всем вышеприведенным правилам выравнивающие резисторы, однако при включении схемы происходил крайне неравномерный прогрев корпусов. Оказалось, что в данном случае пользоваться приведенной выше методикой для расчета выравнивающих резисторов нельзя.
- 401.
Ключевые элементы на биполярних транзисторах
-
- 402.
Кодирование и декодирование
Контрольная работа Компьютеры, программирование Пользуясь решетчатой диаграммой кодера, попытаемся, приняв некоторый сегмент r, проследить наиболее вероятный путь кодера. При этом для каждого сечения решетчатой диаграммы будем отмечать меру расходимости пути каждому ее узлу. Предположим, что передана кодовая последовательность U = (00000000…), а принятая последовательность имеет вид r = (10001000…), то есть в первом и в третьем кадрах кодового слова возникли ошибки. Как мы уже убедились, процедура и результат декодирования не зависят от передаваемого кодового слова и определяются только ошибкой, содержащейся в принятой последовательности. Поэтому проще всего считать, что передана нулевая последовательность, то есть U = (00000000…). Приняв первую пару символов (10), определяется мера расходимости для первого сечения решетки, приняв следующую пару символов (00), для второго сечения и т.д. При этом из входящих в каждый узел путей оставляем путь с меньшей расходимостью, поскольку путь с большей на данный момент расходимостью уже не сможет стать в дальнейшем короче. Заметим, что для рассматриваемого примера начиная с четвертого уровня метрика (или мера расходимости) нулевого пути меньше любой другой метрики. Поскольку ошибок в канале больше не было, ясно, что в конце концов в качестве ответа будет выбран именно этот путь. Из этого примера также видно, что выжившие пути могут достаточно долго отличаться друг от друга. Однако на шестом-седьмом уровне первые семь ребер всех выживших путей совпадут друг с другом. В этот момент согласно алгоритму Витерби и принимается решение о переданных символах, так как все выжившие пути выходят из одной вершины, т.е. соответствуют одному информационному символу.
- 402.
Кодирование и декодирование
-
- 403.
Кодирование различных типов информации. Состав системного блока
Контрольная работа Компьютеры, программирование Слово «Алгоритм» происходит от algorithmi - латинского написания имени аль-Хорезми, под которым в средневековой Европе знали величайшего математика из Хорезма (город в современном Узбекистане) Мухаммеда бен Мусу, жившего в 783-850 гг. В своей книге «Об индийском счете» он сформулировал правила записи натуральных чисел с помощью арабских цифр и правила действий над ними столбиком. В дальнейшем алгоритмом стали называть точное описание действий,однозначно приводящее к получению требуемого результата из исходных данных. Алгоритм может быть предназначен для выполнения его человеком или автоматическим устройством. Создание алгоритма, пусть даже самого простого, - процесс творческий. Он доступен исключительно живым существам, а долгое время считалось, что только человеку. Другое дело - реализация уже имеющегося алгоритма. Ее можно поручить субъекту или объекту, который не обязан вникать в существо дела, а возможно, и не способен его понять. Такой субъект или объект принято называть формальным исполнителем. В роли формального исполнителя может выступать и человек, но в первую очередь различные автоматические устройства, и компьютер в том числе. Каждый алгоритм создается в расчете на вполне конкретного исполнителя. Те действия, которые может совершать исполнитель, называются его допустимыми действиями. Совокупность допустимых действий образует систему команд исполнителя. Алгоритм должен содержать только те действия, которые допустимы для данного исполнителя.Свойства алгоритма
- 403.
Кодирование различных типов информации. Состав системного блока
-
- 404.
Количественная мера информации
Контрольная работа Компьютеры, программирование «Фамилия Имя Отчество» завершил ежегодный съезд эрудированных школьников, мечтающих глубоко проникнуть в тайны физических явлений и химических реакций
- Построить таблицу распределения частот символов, характерные для заданного сообщения. Производится так называемая частотная селекция, текст сообщения анализируется как поток символов и высчитывается частота встречаемости каждого символа. Сравнить с имеющимися данными в табл 1.
- На основании полученных данных определить среднее и полное количество информации, содержащееся в заданном сообщении
- Оценить избыточность сообщения.
- 404.
Количественная мера информации
-
- 405.
Коммерция в Интернете
Контрольная работа Компьютеры, программирование Ecли вы coздaeтe пoлнocтью виpтуaльный мaгaзин, тo вы coздaeтe тopгoвую интepнeт-cиcтeму. Этo знaчит, чтo oбpaщeнную к клиeнту чacть бизнeca вы пepeнocитe в Ceть, a back-office, тo ecть cкpытыe oт глaз клиeнтoв cocтaвляющиe бизнeca тpaдициoннoгo мaгaзинa, coxpaняeтe внe ceти. Выживaeмocть тaкиx мaгaзинoв нaxoдитcя пoд coмнeниeм. Вoзьмeм, к пpимepу, caмый кpупный интepнeт-мaгaзин Amazon.com, нaxoдящийcя нa дecятoм мecтe cpeди caмыx пoceщaeмыx pecуpcoв (19 миллиoнoв чeлoвeк в мecяц). Зa чeтыpe гoдa дeятeльнocти кoмпaния Amazon.com coздaлa дecятимиллиoнную клиeнтcкую бaзу и cущecтвeннo pacшиpилa accopтимeнт пpeдлaгaeмoй пoтpeбитeлям пpoдукции. Нaчaв c пpoдaжи книг и кoмпaкт-диcкoв, кoмпaния пepeшлa дaлee к pacпpocтpaнeнию видeoкacceт, цифpoвыx видeoдиcкoв, игpушeк, вceвoзмoжнoй бытoвoй элeктpoники и дaжe нaчaлa пpoвoдить интepнeн-aукциoны. Кpoмe тoгo, были ocущecтвлeны инвecтиции в извecтныe тopгoвыe мapки Интepнeт-бизнeca, тaкиe кaк pets.com и drugstore.com. C кoнцa ceнтябpя 1999 г. кoмпaния пpeдocтaвляeт пpaвo дpугим мaгaзинaм пpoдaвaть cвoи тoвapы нa caйтe Amazon.com в paмкax пapтнepcкoй пpoгpaммы. Amazon.com cтaлa нacтoящим cимвoлoм нoвoй экoнoмики: мapкeтингoвыe иccлeдoвaния пoкaзывaют, чтo 101 миллиoн aмepикaнцeв знaют эту тopгoвую мapку. Дeятeльнocть кoмпaнии былa вoзнaгpaждeнa выcoким пoкaзaтeлeм pынoчнoй кaпитaлизaции - 75 миллиapдoв дoллapoв нa cepeдину нoябpя 2005 гoдa. Пpи этoм у Amazon никoгдa нe былo пpибыли. Зa пocлeдний гoд цeнa aкций Amazon.com упaлa c 85 дo 18 дoллapoв зa aкцию. В тeкущeм гoду Amazon.com плaниpуeт увoлить 1300 coтpудникoв, чтo cocтaвляeт oкoлo 15% вceгo пepcoнaлa.
- 405.
Коммерция в Интернете
-
- 406.
Коммуникационные подсети
Контрольная работа Компьютеры, программирование Пример циклического кольца, построенного на световодах, показан на рис. 24. В отличие от схемы, представленной на рис. 22, здесь появились два новых типа компонентов: оптический передатчик и приемник. Оптический передатчик преобразует электрический сигнал в световой и направляет последний в световод. Оптический приемник, наоборот, получает из световода световой сигнал и преобразует его в электрический. Ненадежность кольца приводит при выходе из строя одного из компонентов к остановке работы всей сети. Поэтому ведутся работы по созданию. оптических переключателей, отключающих от кольца неисправные его части. Для повышения надежности функционирования, а иногда и увеличения пропускной способности в информационно-вычислительной сети нередко устанавливается несколько циклических колец. Чаще всего используют две коммуникационные подсети, информация в которых по циклическим кольцам передается в разных направлениях. Пример такой сети показан на рис. 25. Сеть содержит два циклических кольца (1, 2), к которым подключаются абонентские системы АГ.
- 406.
Коммуникационные подсети
-
- 407.
Коммутатор локальной сети
Контрольная работа Компьютеры, программирование В качестве процесса был взят процесс коммутации в ЛВС. Для данного процесса была построена метамодель Асинхронный процесс: были выявлены компоненты процесса, ситуации, возникающие в ходе выполнения процесса. Среди ситуаций данного процесса были выявлены инициаторы, т.е. ситуации, инициирующие процесс, и результанты, т.е. ситуации, завершающие процесс. Также были определены траектории переходов процесса от инициаторов к результантам. Исследование показало, что данный процесс является эффективным и простым, но не является управляемым. Был построен граф процесса и были произведены операции: репозиция, редукция, последовательная композиция. В качестве модели для построения сети Петри был взят исходный процесс коммутации. В процессе построения было определено, что данная сеть является ограниченной и безопасной, но не является живой и устойчивой.
- 407.
Коммутатор локальной сети
-
- 408.
Комплексные показатели качества информационного продукта
Контрольная работа Компьютеры, программирование В данной расчетно-графической работе рассмотрен информационный продукт. После расчета комплексных показателей качества можно сделать вывод, что данный ИП с точки зрения масштабирования и модифицирования, а также ориентации на потребителя и эффективности находится на удовлетворительном уровне; с точки зрения надежности - на высоком уровне. Из выше изложенного расчета общей стоимости владения можно сделать вывод, что стоимость теоретического проекта занимает 35% от общей стоимости, стоимость технологического проекта - 15%, стоимость внедрения - 32%, а стоимость эксплуатации - 19% от общей стоимости. Это означает, что больше всего средств от общей стоимости тратится на стадии эксплуатации жизненного цикла ИП.
- 408.
Комплексные показатели качества информационного продукта
-
- 409.
Компоненты процессора
Контрольная работа Компьютеры, программирование
- 409.
Компоненты процессора
-
- 410.
Компоненты, составляющие компьютер
Контрольная работа Компьютеры, программирование Плазменные (TFT) мониторы состоят из тонкоплёночных транзисторов и обладают рядом преимуществ перед ЖКмониторами. У них пониженное потребление энергии и теплоотдачей. Панель на основе TFT устроена таким образом: в стеклянной пластине один за другим интегрированы три цветных фильтра (красный, зелёный, синий). Каждый пиксель представляет собой комбинацию трёх ячеек или субпиксельных элементов. Принцип работы плазменной панели состоит в управляемом холодном разряде разреженного газа (ксенона или неона), находящегося в ионизированном состоянии (холодная плазма). Рабочим элементом (пикселем) формирующим точку в изображении, является группа из трёх субпикселей, ответственных за три основных цвета соответственно. Необходимо отметить стойкость плазменных мониторов к электромагнитным полям, что позволяет их использовать в промышленных условиях.
- 410.
Компоненты, составляющие компьютер
-
- 411.
Компьютер и его составляющие
Контрольная работа Компьютеры, программирование Следующая характеристика - объем кэш-памяти - влияет на быстродействие процессора. Кэш (cache означает «запас») - это быстродействующая буферная память между процессором и основной памятью. Она нужна для временного хранения программного кода и данных. Когда процессор первый раз обращается к ячейке памяти, то на ожидание «ответа» уходит впустую много времени. Поэтому содержимое этой ячейки параллельно копируется в кэш, и в случае повторного обращения процессор получает данные практически мгновенно. Поэтому в кэш-памяти размещается наиболее часто используемая информация, которая копируется из основной памяти. Понятно, что объем кэш-памяти очень заметно влияет на быстродействие.
- 411.
Компьютер и его составляющие
-
- 412.
Компьютеризация и механизация управленческого труда на предприятии
Контрольная работа Компьютеры, программирование Просто расстановка на рабочих местах сотрудников персональных компьютеров и соединение их в локальную сеть вряд ли даст положительный эффект в управлении предприятием, если коренным образом не пересмотреть существующую информационную структуру. Нельзя автоматизировать устаревшие способы работы, персональный компьютер может превратиться в средство для высокоскоростного производства новых бумаг. Так, по результатам анализа работы предприятий в США описан случай, когда для включения временного служащего в списочный состав предприятия было оформлено 43 различных документа, всего 113 страниц, включая требуемые копии. Это происходит потому, что в информационной системе существуют лишние связи (коммуникации) между подразделениями и отдельными служащими. При этом для нормального функционирования предприятия требуется не более 20-30 внутренних коммуникаций, на самом же деле их в 3-4 раза больше. Причем практика автоматизации управления предприятием показывает, что установка производительного компьютерного оборудования может привести к увеличению количества коммуникаций за счет печатания «на всякий случай» лишних копий, и их рассылки. Поэтому этапу внедрения на предприятии компьютерной техники должно предшествовать сокращение лишних коммуникаций (сотрудников) до оптимального уровня. Одна из распространённых опасностей: приписывание мнимого могущества компьютеру. Персональный компьютер, каким бы дорогим и производительным он не был, это всего лишь счетная машина, которая не в состоянии решить наши сложные экономические проблемы, если мы сами не в состоянии правильно сформулировать задачу. Большое значение имеют также социально-психологические проблемы, возникающие в коллективе при внедрении компьютерной техники, что вызывает, как правило, сокращение числа сотрудников, улучшение (а значит, и усиление)контроля за деятельностью остальных сотрудников и т. п. Компьютеризация существенно изменяет технологию бухгалтерского учета и анализа хозяйственной деятельности. В не автоматизированной системе ведения бухгалтерского учета обработка данных о хозяйственных операциях легко прослеживается и обычно сопровождается документами на бумажном носителе информации - распоряжениями, поручениями, счетами и учетными регистрами, например журналами учета. Аналогичные документы часто используются и в компьютерной системе, но во многих случаях они существуют только в электронной форме. Более того, основные учетные документы (бухгалтерские книги и журналы) в компьютерной системе бухгалтерского учета представляют собой файлы данных, прочитать или изменить которые без компьютера невозможно.
- 412.
Компьютеризация и механизация управленческого труда на предприятии
-
- 413.
Компьютерная безопасность, вирусы и компрометация электронной цифровой надписи
Контрольная работа Компьютеры, программирование В 2002 году цифра ущерба удвоилась и составила по некоторым оценкам от 20 до 30 миллиардов. В этом году было зафиксировано 12 крупных и 34 менее значительных вирусных эпидемии. В абсолютном большинстве из них были виноваты "почтовые черви" (96,4% всех зарегистрированных инцидентов) - вредоносные программы, способные самостоятельно распространяться в компьютерных сетях при помощи электронной почты. По данным аналитической компании Message Labs, в 2002 году количество вирусов, пересылаемых по электронной почте, удвоилось и вирус содержался в каждом 200-м письме. Глядя на такие темпы развития событий, некоторые специалисты в сфере компьютерной безопасности, в частности руководитель антивирусных исследований " Лаборатории Касперского" Евгений Касперский, предсказывали в 2003 году конец интернета: "Современный Интернет находится на завершающей стадии своего жизненного цикла, еще немного - и он просто умрет", - говорил Евгений Касперский. Такие слова известного компьютерного вирусолога были подкреплены не только статистикой динамики сетевых эпидемий, но и появлением в этом году алгоритмов, позволяющих создавать сетевых червей с очень высокой скоростью распространения (flash-червей) - настолько высокой, что порог эпидемии мог достигаться за несколько секунд. И все же интернет выжил, хотя и пережил в 2003 году 9 крупных вирусных эпидемий и 26 менее значительных. Именно в этом году произошли 2 крупнейшие эпидемии в истории тогдашнего интернета. Первая - атака червя Slammer (Helkern), который 25 января 2003 года в течение нескольких минут заразил сотни тысяч компьютеров по всему миру и вывел из строя несколько отдельных национальных сегментов интернета. Этот призрачный вирус не создавал тела на диске, а лишь присутствовал в памяти машины. Финансовый ущерб от Slammer составил 1,25 миллиарда долларов. Другой нашумевший червь - Lovesan (Blaster) - появился в сети 12 августа. Он проникал через брешь в системе безопасности Windows, а это говорит о том, что в те дни практически каждый пользователь интернета подвергался атаке со стороны Lovesan. Эта эпидемия обошлась миру в 400 миллионов долларов. Но Helkern и Lovesan не долго носили корону лидерства среди сетевых вирусов. В 2004 году произошли две эпидемии, которые смело можно назвать крупнейшими за всю историю сети интернет - распространение почтового червя MyDoom.a (январь-февраль 2004 г.) и сетевого червя Sasser.a (май 2004 г.).
- 413.
Компьютерная безопасность, вирусы и компрометация электронной цифровой надписи
-
- 414.
Компьютерная программа Visio v.4.0
Контрольная работа Компьютеры, программирование Вставка рисунка . Существует возможность вставки картинки или рисунка из файла, а также рисунка или отсканированной фотографии из других программ. После вставки картинки ее можно преобразовать в набор графических объектов, а затем отредактировать, используя кнопки на панели инструментов Рисование, например, изменить заливку или цвет линий, перегруппировать элементы или объединить несколько рисунков. При выделении рисунка на экране появляется панель инструментов Настройка изображения, которую можно использовать для обрезки изображения, добавления границ, а также регулировки яркости и контрастности. Если панель инструментов Настройка изображения не появляется, щелкните рисунок правой кнопкой мыши, а затем выберите команду. Отобразить панель настройки изображения в контекстном меню.
- 414.
Компьютерная программа Visio v.4.0
-
- 415.
Компьютерная фирма
Контрольная работа Компьютеры, программирование - Фирмы поставщики и фирмы производители предоставляют их нашей фирме для производства компьютеров.
- Выбирается модель и тип производимого компьютера.
- После выбора модели компьютера определяется необходимый набор деталей (материалов) для выполнения работы.
- В результате выполнения необходимых подготовительных процедур осуществляется непосредственно сборка компьютера.
- И после завершения всех работ продукция отгружается на склад, откуда поступает в магазины.
- 415.
Компьютерная фирма
-
- 416.
Компьютерне моделювання
Контрольная работа Компьютеры, программирование Поняття формату включає такі параметри: шрифт (тип, розмір, накреслення, колір); формат чисел; спосіб вирівнювання; розміри (ширина і висота) клітинок; обрамлення клітинок; візерунок фону. Для встановлення типу і розмірів шрифту використовують вкладку Шрифти вікна діалогу Формат ячеек, яке відкривається при виконанні команди Формат/ячейка. На цій вкладці можна вибрати тип шрифту, його накреслення і розмір, колір символів. У полі Образец відображається вигляд символів для встановлених параметрів. Відповідні параметри можна встановити і кнопками панелі Форматировние. Вирівнювання даних у клітинках. За замовчуванням Exceses вирівнює вміст клітинки по нижньому краю, при цьому текст по лівій межі колонку, число по правій. Користувач може змінити ці установки, використовуючи вкладку Виравнивание вікна діалогу Формат ячеек або відповідні кнопки панелі інструментів Форматирование. Розміри колонок і рядків. Excel за замовчуванням встановлює ширину колонки, що дорівнює 8.43 символу, а висоту за розміром найвищого шрифта у рядку. Команди Формат/Строка/Висота строки і Формат/Столбец для встановлення ширини і висоти комірки. Формула це сукупність операндів, з'єднаних між собою знаками операцій і круглих дужок. Операндом може бути число, текст, логічне значення, адреса клітинки (посилання на клітинку), функція. У формулах розрізняються арифметичні операції і операції відношень. Excel допускає: арифметичні операції + - додавання, - віднімання, * - множення, / - ділення, ~ піднесення до степеня; операції відношень > - більше, < - менше, = - дорівнює, <= менше або дорівнює, >= - більше або дорівнює, <> не дорівнює.
- 416.
Компьютерне моделювання
-
- 417.
Компьютерное моделирование графического решения матричных игр
Контрольная работа Компьютеры, программирование var, Gm : Integer;:array [1..10,1..10] of integer;,y,k1,k2,z0,z1:array [1..10] of integer;,q0,a,yy,wx,wy:integer;,j,n,m,c,minZ0,minZ1,zj0,zj1:integer;,yyy,aa:real;:string[15];[1]:='9';st[2]:='8';st[3]:='7';st[4]:='6';[5]:='5';st[6]:='4';st[7]:='3';st[8]:='2';[9]:='1';st[10]:=' ';st[11]:='1';st[12]:='2';[13]:='3';st[14]:='4';;('‚›Ѓ€ђ€… ђЂ‡Њ…ђЌЋњ ‡Ђ„Ђ-€: 1 - 2xN, 2 - Mx2');('1 -> 2 x N');('2 -> M x 2');(c);;c=1 then('‚‚€„€… N :');read(n); clrscr;('‚‚€„€… Џ‹Ђ…†„ћ ЊЂђ€- :');i:=1 to 2 doj:=1 to n do('a[',i,',',j,']='); readln(Mat[i,j]);;;j:=1 to n do[j]:=mat[1,j]-mat[2,j];[j]:=mat[2,j];;(' €ѓђЋЉ B | €ѓђЋЉ A ');('-----------------------------------');j:=1 to n do(' ',j,' | ',k1[j],' X1 +(',k2[j],')' );;j:=1 to n do[j]:=k2[j];[j]:=k1[j]+k2[j];;:=z0[1];zj0:=1;j:=2 to n dominZ0>z0[j] then begin minZ0:=z0[j] ; zj0:=j;end;;:=z1[1];zj1:=1;j:=2 to n dominZ1>z1[j] then begin minZ1:=z1[j] ; zj1:=j;end;;(k2[zj0]<>k2[zj1]) or (k1[zj0]<>k1[zj1]) then:=((k2[zj1])-(k2[zj0]))/((k1[zj0])-(k1[zj1]));:=k1[zj1]*XXX+k2[zj1];minz1>minz0 then xxx:=1xxx:=0;;:=k1[zj1]*XXX+k2[zj1];yyy<minz0 then:=0;:=minz0;;yyy<minz1 then:=1;:=minZ1;;(' ');(' x1* = ',XXX:2:2);(' x2* = ',(1-xxx):2:2);(' -Ґ ЁЈал : ',YYY:2:2);('');('Ќ ¦¬ЁвҐ «оЎго Є®ЇЄг ¤«п Їа®¤®«¦ҐЁп'); readkey;:=Detect;(Gd, Gm, '');GraphResult <> grOk Then Halt(1);(2);(168,305, 'X1=0');(352,305, 'X1=1');(200,100,200,400);(350,100,350,400);(190,300,360,300);:=120;i:=1 to 14 do(345,yy,355,yy);(195,yy,205,yy);yy>300 then OutTextXY(358,yy-3, '-');(366,yy-3, st[i]);yy>300 then OutTextXY(180,yy-3, '-');(187,yy-3, st[i]);:=yy+20;;:=abs(trunc(150*xxx));:=abs(trunc(20*yyy));(5);j:=1 to n do:=20*z0[j];:=20*z1[j];(200,300-q0,350,300-q1);(5+j);;(2);i:=1 to 3 do(200+wx,300-wy,i);n>=1 then begin setcolor(5); OutTextXY(10,100, 'line - 1'); end;n>=2 then begin setcolor(6); OutTextXY(10,110, 'line - 2'); end;n>=3 then begin setcolor(7); OutTextXY(10,120, 'line - 3'); end;n>=4 then begin setcolor(8); OutTextXY(10,130, 'line - 4'); end;n>=5 then begin setcolor(9); OutTextXY(10,140, 'line - 5'); end;n>=6 then begin setcolor(10); OutTextXY(10,150, 'line - 6'); end;n>=7 then begin setcolor(11); OutTextXY(10,160, 'line - 7'); end;(3); OutTextXY(10,30, 'Exit-[Esc] ');(255,50, '2 x N'); readkey;;;c=2 then;('‚‚…„€… M :');read(n); clrscr;('‚‚€„€… Џ‹Ђ…†Ќћ ЊЂђ€- :'); clrscr;i:=1 to n doj:=1 to 2 do('a[',i,',',j,']='); readln(Mat[i,j]);;;i:=1 to n do[i]:=mat[i,1]-mat[i,2];[i]:=mat[i,2];;(' €ѓђЋЉ B | €ѓђЋЉ A ');('-----------------------------------');i:=1 to n do(' ',i,' | ',k1[i],' Y1 +(',k2[i],')' );;i:=1 to n do[i]:=k2[i];[i]:=k1[i]+k2[i];;('Ќ ¦¬ЁвҐ «оЎго Є®ЇЄг ¤«п Їа®¤®«¦ҐЁп');;:=z0[1];zj0:=1;j:=2 to n dominZ0<z0[j] then begin minZ0:=z0[j] ; zj0:=j;end;;:=z1[1];zj1:=1;j:=2 to n dominZ1<z1[j] then begin minZ1:=z1[j] ; zj1:=j;end;;(k2[zj0]<>k2[zj1]) or (k1[zj0]<>k1[zj1]) then:=((k2[zj1])-(k2[zj0]))/((k1[zj0])-(k1[zj1]));:=k1[zj1]*XXX+k2[zj1];minz1<minz0 then xxx:=1xxx:=0;;:=k1[zj1]*XXX+k2[zj1];yyy>minz0 then:=0;:=minz0;;yyy>minz1 then:=1;:=minZ1;;(' ');(' y1* = ',XXX:2:2);(' y2* = ',(1-xxx):2:2);(' -Ґ ЁЈал : ',YYY:2:2);('');('Ќ ¦¬ЁвҐ «оЎго Є®ЇЄг ¤«п Їа®¤®«¦ҐЁп'); readkey;:=Detect;(Gd, Gm, '');GraphResult <> grOk Then Halt(1);(2);(168,305, 'Y1=0');(352,305, 'Y1=1');(200,100,200,400);(350,100,350,400);(190,300,360,300);:=120;(2);i:=1 to 14 do(345,yy,355,yy);(195,yy,205,yy);yy>300 then OutTextXY(358,yy-3, '-');(366,yy-3, st[i]);yy>300 then OutTextXY(180,yy-3, '-');(187,yy-3, st[i]);:=yy+20;;(5);i:=1 to n do:=20*z0[i];:=20*z1[i];(200,300-q0,350,300-q1);(5+i);;:=abs(trunc(150*xxx));:=abs(trunc(20*yyy));(2);i:=1 to 3 do(200+wx,300-wy,i);n>=1 then begin setcolor(5); OutTextXY(10,100, 'line - 1'); end;n>=2 then begin setcolor(6); OutTextXY(10,110, 'line - 2'); end;n>=3 then begin setcolor(7); OutTextXY(10,120, 'line - 3'); end;n>=4 then begin setcolor(8); OutTextXY(10,130, 'line - 4'); end;n>=5 then begin setcolor(9); OutTextXY(10,140, 'line - 5'); end;n>=6 then begin setcolor(10); OutTextXY(10,150, 'line - 6'); end;n>=7 then begin setcolor(11); OutTextXY(10,160, 'line - 7'); end;(3); OutTextXY(10,30, 'Exit-[Esc] '); OutTextXY(255,50, 'M x 2'); readkey;
- 417.
Компьютерное моделирование графического решения матричных игр
-
- 418.
Компьютерное тестирование
Контрольная работа Компьютеры, программирование Разработаны следующие макросы:
- Новый студент. Осуществляет открытие формы «Новый студент» для занесения данных о новом студенте, записывает текущий номер в форму «Студент» из формы «новый студент». Привязан к событию «Нажатие кнопки» «ОК» в форме «Студент».
- Начать тестирование. Осуществляет открытие формы «Вопросы», запускает запрос «Формирование теста» и «Очистить выбор». Привязан к событию «Нажатие кнопки» «Начать тестирование» в форме «Студент».
- Закрыть новый студент. Закрывает Форму «Новый студент».
- Оценка. Закрывает форму «Вопросы». Запускает запрос «Запрос4». Привязан к событию «Нажатие кнопки» «Закончить» в форме «Вопросы».
- 418.
Компьютерное тестирование
-
- 419.
Компьютерные вирусы и борьба с ними
Контрольная работа Компьютеры, программирование Как и в любом другом приложении Windows, выделенный фрагмент можно вырезать или копировать в буфер обмена, перемещать и копировать в пределах рабочего поля, изменять его размеры (мышью или с помощью соответствующих команд меню Рисунок Изменение размеров фрагмента внутри границ рисунка с помощью мыши осуществляется перетаскиванием маркеров, которые появляются по углам и на сторонах рамки, ограничивающей объект, после его выделения. Перемещение выделенных объектов внутри документа производится перетаскиванием их с помощью мыши при нажатой левой кнопке (методом "Drag-and-Drop"). Копирование выделенных фрагментов в пределах рабочего поля производится перетаскиванием их с помощью мыши при одновременно нажатой клавише Ctrl. Перемещение фрагмента мышью при нажатой клавише Shift приводит к размножению выделенного фрагмента - созданию "шлейфа" из копий фрагмента. При этом количество копий зависит от скорости перемещения мыши. Изменение угла наклона, отражение и поворот выделенного фрагмента рисунка выполняются с помощью соответствующих команд меню Рисунок. Удаление выделенного фрагмента осуществляется нажатием клавиши Del или с помощью команд меню ПРАВКА = Вырезать /с помещением в буфер обмена) или ПРАВКА = Очистить выделение (без помещения в буфер обмена). Очистить все поле для рисования при отсутствии выделенных фрагментов можно с помощью команды РИСУНОК = Очистить. В случае выполнения ошибочных действий в редакторе Paint можно отменить три последние операции с помощью команды меню ПРАВКА = Отменить или комбинации клавиш Ctrl+Z, a с помощью команды ПРАВКА = Повторить или клавиши F4 -восстановить отмененное действие (также три раза подряд). Для ввода текста в рисунок используется инструмент Надпись. После выбора этого инструмента следует щелкнуть в нужном месте рисунка, растянуть рамку для текста до требуемого размера и ввести текст с помощью клавиатуры. Тип, размер и начертание шрифта можно изменять с помощью Панели атрибутов текста, которая выводится на экран установкой соответствующего переключателя в меню ВИД. Следует иметь в виду, что текст можно вводить только при обычном масштабе рисунка, а размеры текстового окна и сам текст можно изменять только до выбора следующего инструмента. Если рисунок должен содержать много текста, то текст удобнее подготовить с помощью текстового редактора, а затем вставить в рисунок с помощью буфера обмена. Вставка в документ Paint графического объекта производится в левый верхний угол рабочего поля, а вставка текстового фрагмента, созданного в текстовом редакторе, - в место расположения курсора внутри рамки текста. Если размер рисунка превышает размер рабочей области окна программы Paint, то для просмотра такого рисунка можно использовать один из следующих способов:
- прокрутить изображение с помощью полос прокрутки;
- удалить с экрана Набор инструментов, Палитру и Строку состояния с помощью команд меню ВИД;
- использовать команду ВИД = Просмотреть рисунок.
- 419.
Компьютерные вирусы и борьба с ними
-
- 420.
Компьютерные вирусы. Методы и средства защиты
Контрольная работа Компьютеры, программирование Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.
- Создание образа жёсткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя информации в системных областях жёсткого диска сохранённый «образ диска» может позволить восстановить если и не всю информацию, то по крайней мере её большую часть. Это же средство может защитить от утраты информации при аппаратных сбоях и при неаккуратном форматировании жёсткого диска.
- Регулярное сканирование жёстких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путём сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надёжной работы следует регулярно обновлять антивирусную программу. Желательная периодичность обновления 1 раз в две недели; допустимая один раз в три месяца. Для примера скажем, что разрушительные последствия атаки вируса W95.CIH.1075 («Чернобыль»), вызвавшего уничтожение информации на сотнях тысяч компьютеров 26 апреля 1999 года, было связано не с отсутствием средств защиты от него, а с длительной задержкой (более года) в обновлении этих средств.
- Контроль за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры заражённых файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.
- Контроль за обращениями к жёсткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жёстком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.
- 420.
Компьютерные вирусы. Методы и средства защиты