|
|
Іркутський державний університет шляхів сполучення Іркутськ 2010 Аналіз процесу виконання програм, написаних на мовах високого рівня, створив передумови для розробки нового типу архітектури процесорів - RISC-архітектури. Її особливістю є використання скороченого набору машинних команд. Аналіз показав В»що домінуючими в програмі є оператори присвоювання, а це означає, що основні зусилля слід спрямувати на оптимізацію операц... |
|
|
Курсова робота з дисципліни В«Реінжиніринг бізнес процесівВ» Виконала студентка 5 курсу очної форми навчання Групи ПІ-05-2: Цааева Д. Грозненський державний нафтовий інститут Грозний 2009 Введення Бізнес-процес являє собою сукупність послідовних, цілеспрямованих і регламентованих видів діяльності, в якій за допомогою керуючого впливу і за допомогою ресурсів входи процесу перетворюються у виходи, ре... |
|
|
Реферат виконала студентка 238 групи Телова С.В. Санкт-Петербурзький державний університет економіки та фінансів Санкт-Петербург 2009 Робота з комп'ютерною графікою - одне з найпопулярніших напрямків використання ПК. Сфери застосування машинної графіки Комп'ютерне моделювання САПР (Системи автоматизованого проектування) Комп'ютерні ігри Навчальні програми Реклама і дизай... |
|
|
Курсова робота З дисципліни: Мережеві інформаційні ресурси Виконав: Студент гр. ДО-6-005 Ростовський державний університет шляхів сполучення (РГУПС) р. Ростов-на-Дону 2007 Введення Сьогодні неможливо обійтися без допомоги комп'ютера, і відповідно Інтернету. Поява Інтернет починається з 1969 року. У той час у США було створено комп'ютерна мережа ARPAnet, яка об'єднувала комп'ютерні центри міністе... |
|
|
1 Постановка завдання Підприємство, займається проектуванням будівель і споруд, має 10 ПЕОМ, які потрібно з'єднати в локальну мережу для обміну інформацією. Для можливості друку закінченої продукції є 1 мережевий принтер, до якого повинні мати вихід всі співробітники. Також необхідно мати можливість виходити в інтернет для доступу до поштових сервісів, розташованому на одному з безлічі безкоштовних серверів. 2 Введення... |
|
|
1 Введення Rootkit (Руткіт, від англ. Root kit, тобто В«набір root'аВ») - програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Термін Rootkit історично прийшов зі світу UNIX, і під цим терміном розуміється набір утиліт або спеціальний модуль ядра, які зломщик встановлює на зламаної їм комп'ютерній системі відразу після отримання прав суперкористувача. Цей набір, як пра... |
|
|
Реферат Виконав: студент 238 групи Козачок Д.В. Санкт-Петербурзький державний університет економіки та фінансів 2009 Електронна цифровий підпис (ЕЦП) - реквізит електронного документа, призначений для захисту даного електронного документа від підробки, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа електронного цифрового підпису, що дозволяє ідентифікувати власника се... |
|
|
Реферат Виконала студентка I курсу групи ДПЯ-08 Чепаксіна Олена. Ульяновський державний педагогічний інститут імені І.Н.Ульянова р. Ульяновськ 2008р. Історія комп'ютерних вірусів Ні для кого не секрет, що найбільшим і найнебезпечнішим ворогом будь-якого сучасного комп'ютера є віруси. І не важливо, для чого використовується ПК і чи підключений він до Інтернету або локальної мережі. На сь... |
|
|
КОНТРОЛЬНА РОБОТА по дисципліни: Мережева економіка Виконав: Спеціальність: ФіК Група: 08306 Перевірив: ____________ ______________________ ______________________ НОВОСИБІРСЬК 2010 Зміст 1. Що таке В«віртуальний офісВ»: переваги і недоліки 2. Завдання № 1 3. Завдання № 2 ... |
|
|
Вираз В«троянський кінь В»з'явилося з історії, і ми досі його використовуємо в розмові. Вираз В«троянський кіньВ» має на увазі щось, що на перший погляд виглядає цілком звичайно і невинно, але, насправді, може заподіяти шкоду. Троянський вірус (або ще його називають Троян) - файл, який виглядає цілком безневинно, але, насправді, являє загрозу. Хоча вони і з'явилися відносно недавно, вони вже упрочнились в нашому житті і своєю репутацією затьмарили д... |
|
|
|
|