Другие работы
Выберем микроконтроллер ATMega16 библиотеки AVR2: нажатием на Р открывается окно Pick Devices, выбираем категорию — Microprocessor ICs, подкатегорию — AVR Family и в поле результатов выделяем левой кнопкой ATMega16 (справа появится условное обозначения и размеры корпуса), нажимаем справа внизу ОК, закрывается окно и на основном поле курсором в нужном месте устанавливается выбранная микросхема…
Реферат В ходе выполнения работы были исследованы бизнес-процессы и построена их математическая модель с использованием временных сетей Петри. Математическая модель была улучшена с учетом выявленных проблем, и на основании проделанной работы было предложено решение по улучшению работы службы сбыта. Также в процессе проведения обследования были обозначены требования к разрабатываемой системе…
Реферат Далее при помощи кнопок (перенести все записи) или (перенести выбранную запись) нужно выбрать поля, которые будут отражены в форме. Нажимаем кнопку «Далее». Затем нужно выбрать внешний вид формы, стиль (рисунок 7), задать имя формы и форма готова. Если автоматическое расположение полей формы нас не устраивает, то необходимо его изменить. Перейдем в режим конструктора (кнопка на панели…
Реферат Лицо, не являющееся участником протокола, может попытаться подслушать информацию, которой обмениваются его участники. Это пассивная атака на протокол, которая названа так потому, что атакующий (будем именовать его Петром) может только накапливать данные и наблюдать за ходом событий, но не в состоянии влиять на него. Пассивная атака подобна криптоаналитической атаке со знанием только шифртекста…
Реферат Другая угроза для систем обработки данных в компьютерных системах — удары молнии. Эта проблема возникает не часто, но ущерб может быть нанесен очень большой. Причем ущерб не только материальный, связанный с ремонтом или заменой вышедшей из строя техники и восстановлением потерянной информации, циркулирующей в компьютерных сетях. Если не применены необходимые технические меры защиты от мощных…
Реферат В 1994 году Питер Шор, вдохновленный работой Даниеля Саймона, открыл ограниченно — вероятностный алгоритм разложения на множители n-разрядных чисел за полиномиальное время на квантовом компьютере. Начиная с семидесятых, люди ищут эффективные алгоритмы для разложения целых чисел. Наиболее эффективным классическим алгоритмом, известным на сегодняшний день, является алгоритм Ленстра, который…
Реферат Потребители готовой продукции Основная задача предприятия — удовлетворение нужд и потребностей потребителей. Если в условиях экономики, основанной на конкуренции, компании не удается удовлетворить желания покупателей, она обречена на исчезновение с «карты» бизнеса. Напротив, производители, продукция которых соответствует или превосходит требования потребителей, получают наилучшие возможности для…
Реферат Воздействия из других логических и физических сегментов автоматизированной системы организации со стороны сотрудников других подразделений организации, а также удаленное несанкционированное вмешательство посторонних лиц из телекоммуникационной сети организации и внешних сетей общего назначения через легальные и несанкционированные каналы подключения сети организации к таким сетям, используя…
Реферат Для наглядного представления множеств используют диаграммы Эйлера-Венна. В этом случае множества обозначают областями на плоскости и внутри этих областей условно располагают элементы множества. Часто все множества на диаграмме размещают внутри прямоугольника, который представляет собой универсальное множество U. Если элемент принадлежит более чем одному множеству, то области, отвечающие таким…
Реферат Прежде чем переходить к выполнению программ на языке Python, рассмотрим, как запускаются программы на компьютере (рис. 4.2). Выполнение программ осуществляется операционной системой (Microsoft Windows, GNU/Linux и пр.). В задачи операционной системы входит выделение ресурсов (оперативной памяти и пр.) для программы, запрет или разрешение на доступ к устройствам ввода/вывода и т. д. Для запуска…
Реферат Средние системы — число сигналов — несколько сотен, но их тоже можно собрать в одном помещении. Для этого сегмента АСУ ТП наиболее эффективно применение магистрально-модульных систем, на рынке которых присутствуют решения от всех крупных поставщиков контроллерного оборудования. Системы среднего класса могут быть реализованы огромным числом вариантов с применением как магистрально-модульных систем…
Реферат Наиболее распространенной архитектурой реализации баз данных является трехуровневая архитектура баз данных. Цель трехуровневой архитектуры заключается в отделении пользовательского представления базы данных от ее физического представления. Внешний уровень состоит из нескольких различных внешних представлений БД. Концептуальный уровень поддерживает каждое внешнее представление, в том смысле, что…
Реферат Принтеры, использующие SLA технологию, имеют самое высокое разрешение печати среди аналогичных устройств (минимальная толщина слоя SLA принтеров от 3D Systems доходит до 0,025−0,05 мм) и позволяют создавать гладкие и прочные модели с тщательной проработкой мельчайших деталей. Габариты «выращиваемых» в них изделий могут достигать 75×75×75 см, но и сами принтеры отличаются крупными размерами…
Реферат Компьютерный программный файловый Архиваторы — это программы, позволяющие создавать, за счет специальных методов сжатия, копии файлов меньшего размера и объединять копии нескольких файлов в один архивный файл, а также распаковывать архивы (извлекать файлы из архива). Существуют различные алгоритмы архивации данных без потери информации, т. е. при разархивации данные будут восстановлены в исходном…
Реферат В группе Ось (Axis) положение переключателя задает, какая будет отображена ось: обычная (Automatic), невидимая (None), другая (Custom). В группах Основные (Major tick mark type) и Промежуточные (Minor tick mark type) положение переключателя определяет, как будут расположены основные и промежуточные деления: нет (None), внутрь (Inside), наружу (Outside), пересекают ось (Cross). На вкладке Шкала…
Реферат