Реферат по предмету Компьютеры, программирование

  • 261. Полный обзор Windows 98
    Рефераты Компьютеры, программирование

    Оба интерфейса предоставляют стандартные методы, обеспечивающие эффективную работу с модемом, и оба интерфейса поддерживаются в Windows 98 в форме особых утилит:

    1. Утилита Модем, размещенная в Панели управления, позволяет полностью настроить модем. Любое приложение Windows 98, поддерживающее TAPI (Microsoft Exchange, Microsoft Outlook Express или Microsoft Network), применяет эти настройки. TAPI не используется старыми 16-ти разрядными приложениями, поэтому, чтобы воспользоваться возможностями TAPI, нужно установить обновленную версию этих приложений.
    2. Примером приложения, использующего MAPI, является Microsoft Exchange, который получает доступ к почтовым службам и сообщениям при помощи специальных драйверов MAPI. Другой драйвер MAPI используется для доступа к службе CompuServe. Еще один драйвер MAPI позволяет посылать факсы. Фактически, для доступа к любой службе необходимо иметь драйвер MAPI. Преимущества набора этих драйверов, состоит в том, что доступ ко всем информационным службам осуществляется единообразно. Результатом такой унификации является изменение интересующей службы сообщения «одним нажатием клавиши».
  • 262. Понятие и виды информационных технологий
    Рефераты Компьютеры, программирование

    В начале 60-х годов прошлого столетия по заданию министерства обороны США был разработан проект по созданию экспериментальной сети передачи пакетов. Сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPANET. Идея создания Интернет возникла в связи с необходимостью построения отказоустойчивой сети, которая могла бы продолжать работу, даже если большая часть ее стала неработоспособной. Решение состояло в том, чтобы создать сеть, где информационные пакеты могли бы передаваться от одного узла к другому без какого-либо централизованного контроля. Если основная часть сети не работает, пакеты самостоятельно должны передвигаться по сети до тех пор, пока не достигнут точки своего назначения. Одновременно сеть должна быть достаточно устойчивой к возможным ошибкам при передаче пакетов, т.е. обладать механизмом контроля пакетов и обеспечить наблюдение за доставкой информации.

  • 263. Популярные услуги Internet
    Рефераты Компьютеры, программирование

    Доступ ко всем коммерческим информационным службам платный. В большинстве случаев оплата за услуги осуществляется ежемесячно. Учитывается время подключения к сети и объем переданной информации. Некоторые дополнительные услуги требуют специальной оплаты. Определенное число сообщений электронной почты можно переслать и получить в рамках ежемесячной оплаты. Доступ к сети сверх установленного лимита времени и пересылка дополнительного объема информации оплачивается по специальным тарифам. Западные интерактивные коммерческие информационные службы не получили широкой популярности в России, однако в настоящее время в больших городах России доступны по крайней мере CompuServe и Microsoft Network. Делаются попытки создания аналогов таких служб, функционирующих в Internet. К сожалению дело осложняется высокими ценами при низкой покупательной способности населения.

  • 264. Постановка лабораторной работы по теории графов
    Рефераты Компьютеры, программирование
  • 265. Построение verilog-модели ber-тестера для проверки каналов связи телекоммуникационных систем
    Рефераты Компьютеры, программирование

    № п/пМNT(DATA)T(SYNC)13935756, 759759, 9892362541, 12641, 42, 43,443353388, 89, 90860 8674332090391534, 44, 545312856, 65 6968, 8956292755, 57, 59, 67757 7637282585, 84785, 88, 938252249 54 51 56, 12997647, 6184, 99 105 109555, 78, 8880, 9011107759, 98955, 57, 59, 671211941, 42, 43,4485, 847131514860 86749 54 14171434, 44, 5447, 6115181168, 89555, 78, 88162017757 76385, 847172119759, 98949 54 18222141, 42, 43,4447, 61192318860 86755, 78, 8820362534, 44, 54759, 98921353368, 89541, 42, 43,44223320757 763860 86723312885, 88, 9334, 44, 5424211951 56, 12968, 89525222141, 42, 43,44757 763262318860 86785, 88, 9327362534, 44, 5451 56, 129283533759, 989756, 75929312841, 42, 43,4441, 126302927860 86788, 89, 9031282534, 44, 5490391532252268, 89556, 65 693376757 76355, 57, 59, 67349585, 88, 9385, 8473510751 56, 12949 54 3611984, 99 105 47, 6137151480, 9055, 78, 8838252255, 57, 59, 67759, 989397685, 84741, 42, 43,44409549 54 860 8674110747, 6134, 44, 544211955, 78, 8868, 89543151485, 847757 76344171449 54 759, 98945181147, 6141, 42, 43,4446252255, 78, 88860 8674776759, 98934, 44, 54489541, 42, 43,4468, 89549107860 867757 7635011934, 44, 5485, 88, 9351151468, 89551 56, 129521714757 76341, 42, 43,4453181185, 88, 93860 86754282551 56, 12934, 44, 5455252241, 42, 43,44759, 9895676860 86741, 42, 43,44579534, 44, 54860 8675810768, 89534, 44, 545911934, 44, 5435, 46, 56601514759, 98968, 89561171441, 42, 43,44757 763621811860 86785, 88, 9363201734, 44, 5451 56, 12964211968, 89541, 42, 43,44652221757 763860 86766231885, 88, 9334, 44, 5467362551 56, 129759, 98968353384, 99 105 34, 44, 5469332080, 9068, 89570312855, 57, 59, 67757 76371211985, 84785, 88, 9372222149 54 51 56, 12973231885, 88, 9341, 42, 43,4474362551 56, 129860 86775353341, 42, 43,4434, 44, 54763128860 86768, 89577292734, 44, 5434, 44, 54782825759, 989759, 98979252234, 44, 5441, 42, 43,44807668, 895860 867

  • 266. Построение и исследование математической модели для задачи линейного программирования
    Рефераты Компьютеры, программирование
  • 267. Построение локальной вычислительной сети подразделения организации под управлением операционной сист...
    Рефераты Компьютеры, программирование

    За последнее время в разных странах проведено большое количество исследовательских работ с целью обнаружения потенциальных каналов несанкционированного доступа к информации в вычислительных сетях. При этом рассматриваются не только возможности нарушителя, получившего законный доступ к сетевому оборудованию, но и воздействия, обусловленные ошибками программного обеспечения или свойствами используемых сетевых протоколов. Несмотря на то, что изучение каналов НСД продолжается до сих пор, уже в начале 80-ых годов были сформулированы пять основных категорий угроз безопасности данных в вычислительных сетях:

    1. Раскрытие содержания передаваемых сообщений
    2. Анализ трафика, позволяющий определить принадлежность отправителя и получателя данных к одной из групп пользователей сети, связанных общей задачей
    3. Изменение потока сообщений, что может привести к нарушению режима работы какого-либо объекта, управляемого из удаленной ЭВМ
    4. Неправомерный отказ в предоставлении услуг
    5. Несанкционированное установление соединения.
  • 268. Построение реалистичных изображений предметов сервировки стола (стакана, фужера, рюмки, заполненных ...
    Рефераты Компьютеры, программирование

     

  • 269. Построение сетевого графика
    Рефераты Компьютеры, программирование

    Наиболее удобным в этих условиях являются системы сетевого планирования и управления (СПУ), основанные на применении сетевых моделей планируемых процессов, допускающих использование современной вычислительной техники, позволяющих быстро определить последствия различных вариантов управляющих воздействий и находить наилучшие из них. Они дают возможность руководителям своевременно получать достоверную информацию о состоянии дел, о возникших задержках и возможностях ускорения хода работ, концентрируют внимание руководителей на "критических" работах, определяющих продолжительность проведения разработки в целом, заставляют совершенствовать технологию и организацию работ, непосредственно влияющих на сроки проведения разработки, помогают составлять рациональные планы работ, обеспечивают согласованность действий исполнителей. Планирование НИР с применением сетевого метода ведется в следующем порядке:

  • 270. Пояснительная записка к выполнению расчетной работы по дисциплине "информатика"
    Рефераты Компьютеры, программирование

    Выполнив данную работу, мы научились:

    1. Создавать шаблоны в текстовом редакторе Word.
    2. Создавать текстовые документы, оформляемые в соответствии с требованиями ГОСТ.
    3. Подтвердили знания, необходимые для решения интегралов точным и приближенными методами (по формулам прямоугольников "с избытком" и "с недостатком", трапеций, парабол).
    4. Научились работать с электронным табличным процессором Excel (работать с матрицами, строить диаграммы, пользоваться встроенными функциями и т.п.).
    5. Познакомились на практике с тесным взаимодействием программ Word и Excel, входящих в пакет Microsoft Office.
  • 271. Практика оператора (WINDOWS 95, MICROSOFT WORD 97, MATHCAD, языки программирования, электронные книг...
    Рефераты Компьютеры, программирование

    Проблема здесь не в том, что пользователи не понимают, как устроена система - просто Windows сама по себе организована весьма запутанно. Почему, например, мы настраиваем принтер при помощи Панели Управления, изменяем управляющие печатью параметры при помощи команды Настройка Принтера(PRINTER SETAP) меню Файл(FAIL) приложения, а затем управляем буферизацией печати при помощи Диспетчера Печати? Для большинства опытных пользователей Windows 3.1 эти действия давно стали привычными, однако объяснить устройство системы новичку зачастую было непросто. К счастью, Microsoft давно осознала, в чём проблема, и в Windows 95 мы можем видеть результаты серьёзной работы по унификации и совершенствованию набора системных функций, которые формируют оболочку. Само собой разумеется, что были добавлены и новые возможности:

    • OLE 2 является первым шагом в инициативе Microsoft по переходу к документно-ориентированной архитектуре приложений. Оболочка Windows 95 поддерживает функции OLE 2 и полный набор возможностей DRAG & DROP.
    • В сетевой среде невозможно обойтись без электронной почты, поэтому оболочка непосредственно поддерживает интерфейс электронной почты.
    • Длинные имена файлов - теперь вы наконец-то сможете присвоить файлу имя «Рецепт вишнёвого пирога моей бабушки» вместо того, чтобы придумывать для него название типа РЕВИПИРБ. АБУ и спустя месяц гадать, что же в нём находится.
    • Средства просмотра файлов пользуются большой популярностью, потому что дают пользователям возможность заглянуть в файл определённого формата без необходимости запускать приложение, которым этот файл был создан. В состав Windows 95 входит большой пополняемый набор средств для просмотра файлов.
    • Приложения MS-DOS , скорее всего, будут жить вечно. Несмотря на то, что Windows 95 с её улучшенной оконной средой приближает их конец, поддержка приложений MS-DOS была заметно усовершенствована. В число новых возможностей входят действия по изменению окон MS-DOS, операции копирования и вставки, а также использования в приложениях MS-DOS шрифтов True Type.
  • 272. Практика по сетям
    Рефераты Компьютеры, программирование

    Дневник практики………………………12

  • 273. Предмет и объект прикладной информатики
    Рефераты Компьютеры, программирование
  • 274. Прием ВЧ ТВ сигнала на ПК, TV-тюнеры
    Рефераты Компьютеры, программирование
  • 275. Прикладное программирование, 1 семестр
    Рефераты Компьютеры, программирование
  • 276. Применение метода частотных диаграмм к исследованиям устойчивости систем с логическими алгоритмами у...
    Рефераты Компьютеры, программирование

    Пусть С() - облость комплексной плоскости z, определяемая этими условиями. Граница В() области определяемая уравнениями получаемыми из (4)-(6) заменой знаков неравенств равенствами. Для (4) получаем окружность, проходящую через точки -1/, -1/ с центром на оси абсцисс, причем область С будет внутренностью этой окружности, если >0, т.е. если нелинейные характеристики лежат в 1 и 3 квадрантах, и ее внешностью, если сектор () захватывает два смежных квадранта. Если одна из границ сектора совпадает с осью абсцисс, т.е. если =0 или =0 , то область С будет полуплоскостью, а ее граница - вертикальной прямой, проходящей соответственно через -1/ или -1/. На рисунке 1 показаны границы в плоскости z для различного расположения секторов () в плоскости . Там же изображены кривые W(j), >0 для неособого случая, расположенные так, что возможна абсолютная устойчивость. Однако только приемлимого расположения хаоактеристик W(j) еще недостаточно для суждения об абсолютной устойчивости : кроме этого, нужно еще потребовать, чтобы линейная замкнутоя система была асимптотически устойчивой.

  • 277. Применение ПЭВМ в подготовка печатных изданий
    Рефераты Компьютеры, программирование
  • 278. Применение шаблонов и мастеров MS Excel в повышение эффективности работы менеджеров туристских фирм
    Рефераты Компьютеры, программирование
  • 279. Применение ЭВМ в управлении производством
    Рефераты Компьютеры, программирование
  • 280. Пример выполнения магнитного анализа электромагнитного привода в Ansys 6.1.
    Рефераты Компьютеры, программирование

    Воздушный зазор моделируется отдельно, таким образом, чтобы имелась возможность использовать квадратные элементы сетки в нем. Это вызвано значительно меньшими размерами воздушного зазора сравнительно со всеми остальными размерами всех частей модели. Размер элементов сетки (высота равна ширине) нами будут выбраны больше величины высоты воздушного зазора и т.к. сетка элементов модели будет создаваться программой автоматически, то в случае не указания пользователем особых размеров сетки в воздушном зазоре элементы сетки в нем не будут иметь квадратную форму. В виртуальном воздушном зазоре модели в процессе решения будет создаваться виртуальная сила, притягивающая якорь. А для корректного её расчета желательно использование в воздушном зазоре элементов сетки квадратного вида.