Простейшая локальна мережа з 2 комп'ютерів
Вам також слід визначити, які ресурси «хазяїна» ви мені хочете використовувати що з клієнтом. Щоб встановити розділяються ресурси на головною машині, запустіть програму Explorer (Провідник), виділіть каталог, який хочете призначити задля об'єднаного використання, виберіть пункт File/Properties (Файл/Свойства)и перейдіть до закладанні Sharing (Поділ) появи діалогового вікна. Перемикач Shared As…
РефератЧто таке віруси?
Відсотків усіх вірусів — істоти, вобщем, безневинні, які просто розмножуються вашому диску, а й їх теж потрібно боятися. Ви ж хочете мати здорові програми, які підведуть вас ніколи? З іншого боку вам навряд чи сподобається віддавати і так дорогоцінний місце на вінчестері й у пам’яті цілком непотрібному баласту. Гадаю, у тому зі мною повністю погодьтеся. Але, крім цих 95 відсотків ще 5, що зовсім…
РефератБлок управління двигуном на МК
Універсальність і гнучкість МП як пристроїв з сучасним програмним управлінням поруч із високої надійністю і дешевизною дозволяють широко застосовувати в найрізноманітніших системах самонаведення заміни апаратної реалізації функцій управління, контролю, виміру та опрацювання даних. Застосування МП і микроЭВМ в системах управління промисловим устаткуванням передбачає, в частковості, використання їх…
РефератЕсть чи межі розвитку та мініатюризації компьютеров?
Передусім логічний елемент повинен мати високої надійністю спрацьовування під час подачі управляючого впливу. Якщо розглядати оптичну зв’язок між елементами, то системі одна молекула — один фотон надійність перемикання невелика через відносно малій ймовірності переходу молекули в порушена стан. Можна намагатися подолати цю труднощі, використовуючи одночасно велика кількість квантів. Але…
РефератИстория компьютеров
Но людині також треба як-небудь спілкуватися із машиною — адже кому потрібна некерована машина? Спочатку люди вели своє спілкування з комп’ютерів у вигляді перфокарт. Перфокарти — це невеликі картки, куди завдані ряди цифр. У комп’ютера був «дисковод», куди вставлялися самі карта народження і його з допомогою маленьких иголочек ставив дірочки на цифрах. Таке спілкування небагатьом приносило…
РефератКомпьютерные вирусы
Будь-які програми розвитку й драйвери, що ви збираєтеся використати в комп’ютері перед першим запуском, необхідно перевірити на наявність вірусів программами-детекторами (ці програми дозволяють перевірити файли на інфікованість їх вірусом),. скажімо, AIDSTEST чи (та ще краще і) Dr.Web. Ці програми постійно оновлюються (у яких додається виявлення нових вірусів), тому рекомендується завжди мати…
РефератПроектировка загарбного устройства
Удосконалень — починаючи з підвищення загальної продуктивності при виведення на. Принципу drag&drop. Перенесення креслення чи файла з натисканням правої кнопки миші з. З допомогою нової функції Hyperlinks, користувачі можуть підключати гіперпосилання до. Гіперпосилання, стиль виведення печатку, ПСК і такі про видових екранах, параметри. Відпрацьовувати запити з базі даних, і виводити результати…
РефератРазработка автоматизованої інформаційної системи обліку товароруху в торговле
Функціонування системи управління підприємством спирається на інформацію. Організація інформаційного забезпечення у будь-яку систему управління полягає в понятті інформаційної бази, під якої розуміється сукупність упорядкованим інформації, використовуваної при функціонуванні інформаційної системи, і навіть взаємозв'язок різних складових цієї інформації. У цьому сукупність упорядкованим інформації…
РефератРазработка програми психотестирования
Як очевидно з рис. 1. 4, текст результату вводять у вікні введення типу Memo. У верхні спинэдиты поміщається мінімальне і забезпечити максимальне количесиво очок, що має набрати тестований, щоб висвітився саме такий варіант результатів. Спинэдит «Варіант № «показує, над яким варіантом результату ведеться робота. Кнопки «Зберегти» і «Завантажити» викликають стандартні діалогові вікна Windows для…
РефератСинтаксический аналіз мови НОРМА. Розбір описания
Як очевидно з переліченого вище, найважливішим і інформативним об'єктом є опис області. Дейсвительно, і індекси і параметри області є лише допоміжними поняттями, що роблять описи областей більш удобочитаемыми чи більше гнучкими. Для величин, певних на області, їхній області є тим безліччю, де вони існують. Поняття області введено у мові Норма до подання поняття індексного простору. Область…
РефератЭкзаменационные квитки по Информатика
Набір операцій на Excel |Запис формул |Копіювання |Переміщення |Формат числа — |Формат виду |Формат шрифту |Формат рамки |нове вікно — |печатку |відкрити |зберегти |попередній — | — | |перегляд — |копіювати |замінити |скасування |вставити — |вид рядок формул |очистити |знайти |вид рядок — | — | |стану — |вставка рядок |масштаб |вставка об'єкт |вставка стовпець — |автосуммирование |діаграма…
РефератЭлектронные книги
Під час останніх подій можу припустити, що з Franklin лише мала дещиця плану просування MS Reader ринку. Що саме задумав головного архітектора Microsoft цього разу, поки що невідомо, але осінньої виставці Comdex 2000 Гейтс продемонстрував прототип нового устрою — Tablet PC. Хоча, за планами корпорації пристрій надійде у продаж не раніше 2003 року, його характеристики вражають. Це кілограмовий…
РефератВисновки. Проектування бази даних меню установи громадського харчування
Логічне та фізичне проектування БД складалося з конвертації концептуальної моделі ПО у реляційну модель даних. При цьому був використаний алгоритм конвертування схеми ПО у мові ER в схему реляційної бази даних. Після цього реляційна база даних була представлена у вигляді команд створення таблиць бази даних у мові SQL ORACLE. Крім того, у мові SQL описані деякі інформаційно-пошукові запити. Після…
РефератЗагальний вигляд вікна редактора Paint
Текст — інструмент призначено для введення текстових надписів на малюнках. Активізують кнопкою «Надпись». Якщо ввімкнемо перемикач «Панель атрибутов текста», то після активізації на екран виводиться панель атрибутів тексту, де можна вибрати шрифт, його розмір. Для включення перемикача слід після активізації інструмента Текст виконати команду Вид/Панель атрибутов текста. Повторне виконання цієї…
РефератОсновні мережні сервіси
Сервіс WWW (World Wide Web — всесвітня павутина). WWW — це єдиний інформаційний простір, який складається із сотень мільйонів взаємозв'язаних гіпертекстових електронних документів, що зберігаються на Web-серверах. Окремі документи всесвітньої павутини називаються Web-сторінками. Групи тематично об'єднаних Web-сторінок утворюють Web-вузол (жаргонний термін — Web-сайт, або просто сайт…
РефератТехнології в Україні
Листопада 2007;го року державне підприємство Укртелеком запускає мережу мобільного зв’язку 3G під брендом «Utel». Мережа «Utel» працювала в стандарті UMTS 2100 з надбудовою HSDPA (3,5G). З 2012 р. її правонаступником стала компанія «ТриМоб», яка теж працює з цією надбудовою. Якщо в базовій версії UMTS забезпечує пікові швидкості від 2 Мбіт/c для статичних об'єктів поблизу стільникової комірки…
РефератПравила побудови двоїстої задачі
Двоїста задача має стільки функціональних обмежень, скільки є змінних у прямій задачі; Двоїста задача має стільки змінних, скільки є функціональних обмежень у прямій задачі; Допустимі розв’язки відповідно прямої та двоїстої задач, то виконується нерівність: Доведення. Помножимо кожне рівняння системи (1.2) на відповідну змінну двоїстої задачі: Двоїсті пари задач лінійного програмування бувають…
РефератОсобливості програми. Утиліта аналізу та відображення інформації
Основне вікно програми містить таблицю, яка відображає інформацію про встановлені у системі програми. Доступними для перегляду полями є назва програми, дата інсталяції, версія програми, її видавець та приблизний розмір, який програма займає на диску. Увесь виконавчий код програми описано за допомогою класів та їх методів. Присутні як і класи-моделі (контейнери для інформації), так і…
РефератНові можливості інтегрованого середовища обробки (ide)
З недавнього годині компілятори PICBASIC і PICBASIC Pro комплектуються додатковою дискетою, що містить інтерфейс інтегрованої середовища обробки інформації (integrated development environment IDE), котрий має назву CodeDesigner Lit (див. мал. 17). CodeDesigner Lite дозволяє складати і компілювати програми PICBASIC в оболонці Windows. Кожен оператор виділяється кольором, що дозволяє з більшою…
РефератВступ. Дослідження системи автоматизованого управління
Метою написання даної курсової роботи є вивчення принципів автоматичного управління, типів систем автоматичного управління, що використовуються в техніці, побудова амплітудно-частотних та фазочастотних характеристик системи, дослідження системи на стійкість. Об'єкт дослідження:властивості та поведінка як окремо взятих ланок так і системи в цілому. В автоматизованих системах керування…
РефератВикористання послуг мережі Інтернет в різних видах діяльності
Особливість Інтернету як системи доступу до інформації обумовлена безмежністю інформаційних ресурсів, доступних користувачам. Кожен користувач може знайти для себе в мережі необхідну йому інформацію, яка може носити суто приватний, науковий, суспільний характер. Безсумнівною перевагою мережі є потенційна можливість кожного користувача розміщувати в мережі та робити доступною для необмеженої…
РефератВступ. Проектуванням комп’ютерних мереж
Спеціаліст, що займається проектуванням комп’ютерних мереж, повинен враховувати безліч факторів (таких як: необхідна кількість робочих станцій і серверів, структура взаємозв'язків між вузлами та їх типи, відстані між ними, середовище, в якому знаходяться елементи мережі, тощо) та виходити з умов економічної доцільності, що робить його цінним працівником. Тому набуття знань та навичок…
РефератМетоди побудови систем зберігання даних
Доступ до даних неможливий як у випадку виходу з ладу каналів (доступу) або обчислювальних засобів, так і в разі відсутності необхідної продуктивності для виконання прикладних завдань. Виділення коштів зберігання даних в окрему підсистему в рамках Обчислювального Комплексу дозволить проектувальникам концентруватися на вирішенні проблем забезпечення надійного зберігання і доступу до даних в рамках…
РефератПравила техніки безпеки під час роботи з комп'ютером
Перевірити приєднання до системного блока необхідної апаратури. Усі кабелі, що з'єднують системний блок з іншими пристроями, слід підключати тільки при вимкненому комп’ютері. Клавіатура має бути встановлена на такій висоті, щоб кисті рук користувача розміщувались прямо; спинка стільця повинна підтримувати спину користувача; Для запобігання негативному впливу на здоров’я користувача комп’ютера…
РефератВступ. Лазерний принтер
Поштовхом до створення перших лазерних принтерів послужило поява нову технологію, розробленої фірмою Canon. Спеціалісти цієї фірми, що спеціалізується розробка копіювальної техніки, створили механізм друку LBP-CX. Фірма Hewlett-Packard спільно з Canon розпочала розробці контролерів, які забезпечують сумісність механізму друку з комп’ютерними системами PC і UNIX. Принтер HP LaserJet уперше був…
РефератРозділ 5. Ефекти шарів
Стиль шару є одним або декількома ефектами, застосованими до шару або групи шарів. Можна застосувати один із попередньо налаштованих стилів, встановлених у Photoshop, або створити власний стиль, скориставшись діалоговим вікном «Стилі шару». Значок ефектів шару з’являється праворуч від назви шару у панелі «Шари». Можна розгорнути стиль у панелі «Шари», щоб побачити чи скоригувати ефекти…
РефератСутність інформаційних систем і технологій
З 1986 року починається історія розвитку Інтернету, коли Національний науковий фонд США (NSF) почав створення мережі NSFNET, в якій використовувались високошвидкісні телефонні канали, що з`єднували 6 суперкомп`ютерів у різних куточках країни на основі протоколу TCP/IP та інших технологій, відпрацьованих у мережі ARPANET (перша у світі глобальна мережа створена у 1968 р., припинила функціонування…
РефератХід виконання роботи
Будівля, в якій знаходиться об'єкт захисту, розташована в центрі міста, перед будинком розміщена вулиця, по якій проходить рух транспорту і пішоходів. З правого та лівого боку будинку знаходяться відкриті площадки для відпочинку. За будинком розміщена стоянка автомобілів працівників, яка є під охороною. Приміщення захисту розміщене на 1 поверсі будинку, який має один вихід. Дана будівля є…
РефератБезпека в розподілених системах
Обмеження доступу до сервісів компонента залежно від результатів аутентифікації (авторизація). Для рішення даного завдання проміжне середовище повинне підтримувати обмеження доступу, засноване на так званих ролях (role based security). Оскільки немає можливості позначити рівні доступу через конкретних користувачів або груп користувачів системи, то для цього повинні використовуватися деякі…
РефератЗадача про інвестиції
Оптимальний шлях від точки до точки визначається шляхом переміщення між цими точками по незаборонених шляхах. Вважатимемо, що літак знаходиться в точці, де витрати пального. Далі виконуються наступні дії: Шляхи можливого руху позначаються жирною лінією, а витрати палива на них — цифрами. У точкулітак може потрапити з точки, де =З (0+3) або з точки, де також = 3 (0+3). Де — кількість вкладених…
Реферат