Інші роботи
В мові програмування системи Clipper відсутні такі полноэкранные команди мови dBase, як ASSIST, BROWSE, EDIT, є обмеження використання функції макропідстановки (&). Значенням строковой перемінної, до котрої я застосовується цю функцію, може бути, зокрема, повна команда чи фраза команди з ключовим словом, і навіть список імен полів записи файла БД чи інших об'єктів мови з разделителями-запятыми…
Реферат Насправді зазвичай використовують два загальних принципу шифрування: розсіювання і перемішування. Розсіювання залежить від поширенні впливу одного символу відкритого тексту набагато символів шифртекста: це дозволяє приховати статистичні властивості відкритого тексту. Розвитком цього принципу є поширення впливу одного символу ключа набагато символів шифрограми, що дозволяє виключити відновлення…
Реферат Чипсет фірми 3DFX — Voodoo Graphics (VooDoo1) надовго визначив стандарти якості, швидкості і принципів 3D-графики на PC. Voodoo Graphics складався з двох мікросхем, снабжаемых роздільними банками пам’яті — Pixel FX і Texel FX. Перша призначалася до роботи з буфером кадрів Zбуфером. Вона здійснювала закраску трикутників, використовуючи при цьому дані, які з другого кристала, який контролював буфер…
Реферат Закриті системи мають власну мову спілкування, що, як правило, набагато простіша за мови програмування. Тому в таких системах не потрібний посередник-програміст для спілкування з БД. Самі користувачі за відповідної підготовки зможуть працювати з БД. У відкритих системах мовним засобом спілкування з БД є одна з мов програмування, наприклад Фортран, Паскаль тощо. В таких системах для спілкування…
Реферат Є три типи текстових блоків: текстові абзаци, списки, таблиці. За замовчування текст відображається чорним кольором, але при потребі можна змінити колір, розмір, стиль та шрифт тексту. Абзаци на сторінці за замовчуванням розмежовуються переводом рядка і не мають відступів у першому рядку. Абзац може бути вирівняний до одного з країв або по центру вікна. Зручність перегляду web-сторінок зумовлена…
Реферат Основним документом, що регулює навчально-виховний процес, є робочий навчальний план, що складається на основі типових навчальних, розроблених та затверджених Міністерством освіти і науки. Робочий навчальний план школи погоджується затверджується управлінням освіти. У вигляді додатків до робочого навчального плану додаються розклад уроків (щоденний, тижневий) та режим роботи (щоденний, річний…
Реферат Однією з основних проблем, із якою зіткнулися у процесі програмування, є написання програми, не що містить помилок. Помилку найповніше можна з’ясувати, як розбіжність поведінки програми з очікуваннями користувача. Сюди входять як невідповідність результатів вихідним даним, і інші, часом небезпечніші ефекти: зациклення, аварійна зупинка програм тощо. Найбільш явно наблюдаемыми історичними…
Реферат Worksheets («Задание3 «).Cells (mm + 2, 8).Value = «Макс. Ціна товару «Min = 100 000 і = 0 Do і = і + 1 If AA2(i) < Min Then Min = AA2(i) mm2 = і End If Loop Until і = 9 Worksheets («Задание3 «).Cells (mm2 + 2, 8).Value = «Миним. Ціна товару «» «» «» «» «» «» «» «» «» «» «» «» «» «» «» і = 0 Do і = і + 1 MM1(i) = Worksheets («Задание3 «).Cells (i + 2, 2).Value MM2(i) = Worksheets («Задание3…
Реферат SQL Server 2000 є досить складною продуктом, роботи з яких можна розглядати різнобічно. Зокрема, можна назвати дві основні розділу роботи з сервером, кожен із яких за докладнішому вивченні може бути легко розділений більш дрібні блоки: Про адміністрування; Про програмування. Адміністрування SQL Server 2000 своєю чергою можна розділити на дві частини: адміністрування власне серверу…
Реферат Асимметричные криптосистемы характерны тем, что в них используются различные ключи для зашифрования и расшифрования информации. Ключ для зашифрования (открытый ключ) можно сделать общедоступным, с тем чтобы любой желающий мог зашифровать сообщение для некоторого получателя. Получатель же, являясь единственным обладателем ключа для расшифрования (секретный ключ), будет единственным, кто сможет…
Реферат Розвиток обчислювальної техніки відбувається все більш стрімкими темпами. Якщо ще років 10 тому ПК з пів-гігабайтом оперативної пам’яті здавався мало не межею мрій, то сьогодні 512Мб в домашньому комп’ютері вже якось замало. Частоти процесорів, оперативної пам’яті і обсяги жорстких дисків також продовжують збільшуватися. Два-три роки, що минули з початку експлуатації комп’ютера, автоматично…
Реферат Дія є фундаментальною одиницею визначення поведінки в специфікації. Дія отримує множину вхідних сигналів, та перетворює їх на множину вихідних сигналів. Одна із цих множин, або обидві водночас, можуть бути порожніми. Виконання дії відповідає виконанню окремої дії. Подібно до цього, виконання діяльності є виконанням окремої діяльності, буквально, включно із виконанням тих дій, що містяться в…
Реферат Девід Кларк, старший науковий співробітник MIT’s Computer Science і Artificial Intelligence Laboratory, зазначив, що такі гаджети як Google Glass можуть стати популярними: «…я вважаю, що через більш ніж десять років будуть існувати певні гаджети, що дають кібер-накладку до реальності. Я не можу точно стверджувати як вони будуть конкретно реалізовані. Десять років тому я не міг передбачити…
Реферат Атрибут формату абзацу Опис — |Відступи і інтервали — |Відступ |Горизонтальне розташування тексту абзацу — | |щодо полів документа — |Інтервал перед |Додатковий вертикальний інтервал, — | |вставляемый перед абзацом — |Інтервал після |Додатковий вертикальний інтервал, — | |вставляемый після абзацу — |Межстрочный |Вертикальне відстань між рядками тексту в| |інтервал |абзаці — наприклад, одиночний…
Реферат Такий варіант виключає можливість захисту інформації простим включенням пароля, оскільки доступ до файлової системи комп’ютера отримують всі користувачі локальної мережі. У такому випадку підприємством розробляється захист на рівні підрозділу компанії. Створюються спеціальні захисні засоби, за допомогою яких доступ до локальної мережі отримує тільки певна кількість людей. Сучасні підприємства…
Реферат