Всё про модемах
Устаткування стоїть біля провайдера. Та й щоб, на какую-то частку секунди прискорити з'єднання. На ISA і PCI слоты та інших.). Рік підстави: 1977 рік, Бостон. Президент: Френк Меннинг. Вице-президент: Про те, що було викликаний появою персональних комп’ютерів. Просте і запропонував ефективне. І клацніть на кнопці «Властивості», та був на закладанні «Загальні». У центрі «Максимальна. Цього…
РефератКриптографические засоби захисту информации
Насправді зазвичай використовують два загальних принципу шифрування: розсіювання і перемішування. Розсіювання залежить від поширенні впливу одного символу відкритого тексту набагато символів шифртекста: це дозволяє приховати статистичні властивості відкритого тексту. Розвитком цього принципу є поширення впливу одного символу ключа набагато символів шифрограми, що дозволяє виключити відновлення…
РефератМЖК, КСП, ВОК та інші — до Інтернету
Получилось, що цієї основний, зовсім непросунутої масі, яка готова навіть платити гроші (!), найважливіші захоплення комп’ютерників і інтернетників оказлись, що називається «до лампочки «. Їм подай щось інше, але тільки комп’ютери і дай зробити цього «не ламаючи голову «. Дехто з інтернетників це ще до його цього часу не зрозумів. Для когось подібне відкриття супроводжувалося і супроводжується…
РефератОсновы створення Web-страниц
Поначалу він може видатися сложноватым, але з лякайтеся: у цій главі ви дізнаєтеся, для чого призначені більшість із цих кнопок і меню. Якщо вже ви вмієте користуватися Excel, ви помітите, що вкладки внизу вікна редагування — Normal (Звичайний вид), HTML (Код HTML) и Preview (Попередній перегляд) — нагадують вкладки робочих аркушів. Ці вкладки дозволяють побачити редактируемую сторінку з різних…
РефератFlash-память
Максимальна ємність карт типу I становить 256 Мбайт (у компаній PQI і Delkin), а карт типу II — 512 Мбайт (фірма SiliconTech).Причём ціна експоненціально залежить від розміру модуля. Наприклад, SiliconTech упродовж свого полугигабайтную мікросхему типу II вимагає 1608 дол., а найвигідніші критерієм «долар за мегабайт «128- і 256-Мбайтные карти стоят, от 205 і 420 дол. відповідно. Пам’ять типу…
РефератIntel Pentium 4 3, 06 ГГц із підтримкою технології Hyper-Threading
Как працює класична SMP (Symmetric Multi-Processor) — система з місця зору звичайній логіки? Ба ні велика кількість користувачів, добре собі які мають як працює SMP-система, у яких випадках від використання двох процесорів замість одного очікується реального збільшення швидкодії, а яких — немає. Отже, уявімо, що маємо є, приміром, два процесора замість одного. Що це справді дає? Загалом нічого…
РефератВыдающиеся особистості історії обчислювальної техніки. Августа Ада Лавлейс
Попри те що, що машину Чарльза Бэббиджа не було побудовано, а програма Ади Лавлейс будь-коли обслуговувала низку практиці, імена цих людей назавжди вписав у історію розвитку обчислювальної техніки. Вони зробили щось більш головне, — вони заклали основи програмування і обчислювальної техніки, тобто. що це перші кроки людства у цій шляху. Нині ж повернемося у майбутнє. Яким стане прийдешній…
РефератДрайвер віртуального диска
У листингу 2 наведено приклад драйвера RAM-диска — драйвера віртуального диска, размещаемого в ОЗУ. Попри свою простоту, драйвер працездатний і можна використовувати про всяк MS-DOS системі починаючи з версії 2.0 і від. Цей драйвер RAM-диска, використовує 360 Kбайт системної пам’яті для эмуляции стандартного пятидюймового дисководу. Але у використанні цього драйвера, система ПК повинен мати…
РефератЗакраска гранично-заданной області з запалом, Машинна графіка, З++ Builder 4.0
Заливаемая область чи його кордон — деяке чіткий безліч пикселей. По способам доступу до сусіднім пикселям області діляться на виборах 4- x і 8-місячного зв’язкові. В. 4-х зв’язкових областях доступом до сусіднім пикселям здійснюється за чотирьом напрямам — горизонтально вліво і вправо й у вертикально угору й униз. У 8-місячного зв’язкових областях до цих напрямам додаються ще чотирьох…
РефератКраткий огляд провайдеров
Дизайн дуже цікавий, причому завантажується все досить швидко. Ніякої непотрібної інформації, ніяких зайвих деталей. Усі сторінки сайту витримані в єдиному стилі, дизайн оригінальний і притягує себе увагу. Я особливо поширюватися щодо дизайну сторінки цього провайдера, скажу лише, що, що мені здалося, Avallon і Гарант-Парк-Телеком використовували приблизно одні й самі технології при побудові…
РефератЭвм
Назвіть положення закону, що визначають відповідальність за незаконне використання авторського правничий та не санкціонованого доступу до охоронюваної комп’ютерної інформації. Перелічіть основні технико — економічні показники, використовувані після ухвалення рішення спосіб розробки нової інформаційної системи та напрями скорочення затрат. Перелічіть основні види витрат, що підлягають обліку…
РефератПерсональный компьютер
Так, на вирішення складних завдань обробки інформації потрібно комп’ютер, який містив б найбільш потужне пристрій щодо обчислень. У ньому, зазвичай, несуттєво якісне уявлення інформації, і пристрій, у якому цю інформацію відображається, може бути досить слабким. Зазвичай комп’ютери, задовольняють цих умов і працюють у загальної обчислювальної мережі офісу, называюся серверами і призначені…
РефератПомощь щодо навчання программированию
Фактично розмірність масиву по X збігається з тим що відображається на екрані, по Y ситуація інша. Фактично пам’яті полі представлено по Y з великим розміром (+ReservedLines). Це викликано потребою зберігати даних про фігурі що її початку падати, й перебуває поза межами видимості в верних рядках що саме з зайнятості хоча б однієї осередки верхніх ReservedLines рядків визначається закінчено гра чи…
РефератПрограммирование в двійкових кодах
Адрес |Команда |Мнемоніка команд |Коментарі — |000 |076 |MVI A |Попередня ініціалізація ППИ — | — | |блоку статичної індикації — |001 |200 |B2 — | |002 |323 |OUT port — | |003 |003 |B2 — | |004 |323 |OUT port — | |005 |007 |B2 — | |006 |004 |INR B |Ініціалізація стека — |007 |002 |STAX B — | |010 |001 |LXI B — | |011 |220 |B2 — | |012 |230 |B3 — | |013 |007 |RLC — | |014 |006 |MVI B — | |015 |003…
РефератРабота з файлами (лабораторна работа)
Уничтожение файла в каталозі 1-го рівня, тобто очищення цього каталога. Знищення файла в каталозі 1-го рівня, тобто очищення цього каталога. Копіювання всіх файлів з каталогу 2-го рівня каталог 1- го уровня. H:>copy RUSpm. txt RUSVOVApm.* — зворотне копіювання до каталогу 2-го рівня VOVA. H: rd RUS — видалення каталогу 1-го рівня RUS з кореневого каталога. Уничтожение СВОЇХ файлів і каталогів…
РефератРазработка контролера матричної клавіатури на микроконтроллере К1816ВЕ48
Темою моєї курсової роботи є підставою розробка котроллер матричної клавіатури на микроконтроллере. Як нього вибрав микроконтроллер К1816ВЕ48 (МК48) оскільки серія К1816, мал.1, варта побудови широкого спектра микроЭВМ і микроконтроллеров з метою їхнього спрямування збирання та опрацювання інформації, в системах регулювання технологічних процесів, цифровий обробці сигналів в апаратурі зв’язку й…
РефератСетевые кошти DOS
Отже, ми мусимо реалізувати можливість роботи з мережею для ОС MS-DOS. Є різноманітні мережні операційні системи, зорієнтовані мережі з централізованим управлінням. Найбільш відомі їх — Novel NetWare, Microsoft Lan Manager, Microsoft Workgroup Add-On for MS-DOS, і навіть виконано з урахуванням UNIX мережна операційна система VINES. Найпоширеніші однорангові мережі: Artisoft LANtastic, LANsmart…
РефератТрехмерная графика
Class Vector { public: double x, y, z; Vector () {}; Vector (double v) { x = y = z = v; }; Vector (const Vector& v) { x = v. x; y = v. y; z = v. z; }; Vector (double vx, double vy, double vz) { x = vx; y = vy; z = vz; }; Vector& operator = (const Vector& v) { x = v. x; y = v. y; z = v. z; return *this; } Vector& operator = (double f) { x = y = z = f; return *this; }; Vector operator — () const…
РефератСортировка масиву методом Шелла
Осуществляет установку квітів, очищення екрана, виклик, функції обробки меню і залежно від повернутого значення виклик одній з наступних функцій: input, output, sort. Относительно високі спроби з переробці інформації, наявність програмного забезпечення, а як і потужних систем і розробити нового програмного обеспечения. В що ж причини такої стрімкого зростання індустрії персональних комп’ютерів, і…
РефератІсторія. Історія Google
Серпня 2004 року почала продаж своїх акцій на фондовому ринку (IPO), тобто стала публічною компанією. Розійшлося майже 20 мільйонів акцій загальною вартістю в 1,67 млрд доларів США. Власне Google дістались тільки $ 1,2 мільярди. Компанія продала не всі цінні папери, що їй належали: у Google є ще більше 250 мільйонів акцій, якими вона може розпоряджатися на власний розсуд. Google випустила акції…
РефератСистема адрес у мережі Internet
Для ідентифікації вузлів і маршрутизації пакетів служить IP-адреса. IP-адреса — це чотирибайтне число, перших два байти якого визначають адресу підмережі, а два інших — адресу вузла в ній. За допомогою IP-адреси можна ідентифікувати більш як 4 млрд. вузлів. На практиці ж через особливості адресації до деяких типів локальних мереж кількість можливих адрес становить понад 2 млрд. Для користувача…
РефератАналіз результатів і рекомендації
Система рідинного охолодження «Corsair H110» (рис 3.1) котра відноситься до внутрішніх систем — «все в одному», із замкнутим контуром, тобто в неї вже інтегрований насос, він розташовується у водоблоці. Габарити 280-мм теплообмінника складають 2,9 см (т) x 14,0 см (ш) x31,2 см (д). Максимальна швидкість оберту вентиляторів 1500 об/хв, а діаметр 140 мм; Вентилятори корпусу в усіх тестах працювали…
РефератBluetooth 2.1 + EDR
Bluetooth 4.0 планується використовувати в мініатюрних сенсорах, що розміщуються на тілі пацієнтів, у спортивному взутті, тренажерах тощо. Сенсори на базі нового стандарту зможуть передавати різну інформацію з навколишнього світу — температуру, тиск, вологість, швидкість пересування і так далі — на різні пристрої контролю, включаючи мобільні телефони. За словами представників консорціуму, окремий…
РефератОписання приладу, який необхідно запрограмувати
Біти «1», які записані під 2 та 3 номерами, дорівнюють 1. Вони будуть використовуватися при знаходженні помилок у каналі зв’язку. У біти «U», які займають позиції від 16 до 21 записується номер блока керування. Його максимальне значення дорівнює 32. Біти «F» під номерами 22 та 23 зберігають код помилки, у разі її виникнення. Розглянемо, за що відповідають біти у слові стану: Таблиця 1.1 — Слово…
РефератПарадигми в технології обробки геопросторових даних
Домінуючу роль картографічного моделювання та картографічної взаємодії в географічному підході важко переоцінити, адже якраз карта традиційно поєднує модельно-пізнавальну і комунікативну функції взаємодії усіх суб'єктів на всіх етапах життєвого циклу інформаційного продукту (замовників, виконавців і споживачів). Упродовж століть просторові дані і знання фіксувалися, накопичувалися та передавалися…
РефератРозділ 2. Модель об'єктно-орієнтованого програмного забезпечення
Життєвий цикл розбитий на цикли, результатом кожного з яких є власна версія програмної системи. Кожен цикл складається з чотирьох фаз: Таким чином це має бути методологія, яка включає в себе наступні компоненти: модель життєвого циклу, дії, нотація мови. Дії процесу спрямовані на створення моделей, а не інших елементів проекту, наприклад, текстових документів; Процес інтерактивний, тобто…
РефератРівень управління доступом
Всі засоби управління доступом до збережених даних повинні задовольняти вимогам безпеки в максимальному ступені — це стосується як конкретних пристроїв, так і архітектури в цілому (щоб виключити будь-яке неавторизоване вторгнення). Для цього необхідно, зокрема, забезпечити постійний моніторинг користувачів, що мають права доступу, і здійснювати централізований контроль за роботою пристроїв…
РефератВідшукування дефектів пов'язаних з папером
Розміри деяких документів чи зображень можуть бути настільки великі, що не зможуть поміститися на сторінці і при друку будуть обрізатися по правому краю. Щоб уникнути подібних проблем, використовуйте режим попереднього перегляду до того, як відправити щось на друк. У цьому режимі на екрані монітора відображається сторінка в тому вигляді, в якому вона буде роздрукована. Якщо ви бачите…
РефератТрадиційні і новітні стандарти відбору та опису електронних бібліографічних ресурсів для бази даних «Українська бібліографія в особах»
Важливим елементом якості бібліографічних даних є також система кодування символів, яка зараз стала ще важливішою, так як тепер даними обмінюються усі країни світу. У зв’язку з цим важливо мати можливість кодування та подання інформації користувачу у потрібному йому вигляді. Навіть в окремому каталозі або бібліографічному покажчику не прийнято пропонувати різні форми подання одного і того ж…
РефератВступ. Будова та характеристика компонентів персонального комп’ютера
Актуальність обраної теми пов’язана з тим, що сучасний ринок комп’ютерної техніки настільки різноманітний, що досить не просто визначити конфігурацію ПК з необхідними характеристиками. Без спеціальних знань тут практично не обійтися. У зв’язку з цим метою цієї роботи є вивчення основних пристроїв сучасного ПК. У відповідності з метою були поставлені наступні завдання: Освоїти їх основні…
Реферат