Другие работы
Как было указано выше, практически все действующие производства работают в неоптимальных режимах и имеют существенные резервы для повышения эффективности работы по заданным критериям. Качественной оценкой условий работы действующего технологического процесса является вид графиков, полученных при построении одномерной модели зависимости выходного показателя (заданного комплекса выходных…
Реферат Выделенный маршрутизатор (designated router, DR) — управляет процессом рассылки LSA в сети. Каждый маршрутизатор сети устанавливает отношения соседства с DR. Информация об изменениях в сети отправляется DR, маршрутизатором обнаружившим это изменение, а DR отвечает за то, чтобы эта информация была отправлена остальным маршрутизаторам сети. Недостатком в схеме работы с DR маршрутизатором является…
Реферат Требования, которые предъявляются к вектору инициализации, были рассмотрены в подразд. 5.1.2 и распространяются на все рассматриваемые режимы шифрования). Содержимое регистра S зашифровывается на ключе К с помощью симметричного блочного шифра. Из полученного шифр-текста EK (S) берутся первые (старшие) t разрядов, которые представляют собой первую ПСП и используются для зашифрования первого…
Реферат Разработаны конструкция ИП усилия, схема измерительной цепи и алгоритм работы микроконтроллера, управляющего процессом измерения, обеспечивающие нечувствительность датчика к смещениям точек приложения и направлений нагрузки, а также высокую степень подавления низкочастотных, сетевых и случайных помех при высокой скорости измерений. Ослабление сетевой помехи с частотой 50 Гц происходит на уровне…
Диссертация Для отображения ошибок на схеме в опциях дисплея (Options Display) на вкладке Miscellaneous (Разное) в группе ERC Errors устанавливается режим отображения выявленных ошибок схемы. При выборе переключателя Show (Показать) обнаруженные ошибки указываются на схеме специальным индикатором (рисунок 6). Для просмотра отчёта об ошибках необходимо включить опцию View Report (просмотр отчёта), для…
Реферат Борьба с атаками по переполнению буфера и использованию форматирующей строки: Как атака за счет переполнения буфера, так и атака, использующая строку формата, требует получения данных, предоставляемых атакующей стороной, а затем создания условий для того, чтобы при возвращении из текущей функции управление передавалось этим данным, а не программе, осуществлявшей вызов функции. Один из способов…
Реферат Некоммерческие — все услуги бесплатные. В случаях, когда две или несколько сетей, работающих по разным протоколам, пересекаются, возникает необходимость в специальном компьютере (или программе) для перевода данных из формата, принятого в одной сети, в формат, принятый в другой сети. Компьютеры или программы, выполняющие эту функцию, называют шлюзами. Если объединяют две сети, использующие…
Реферат Возвращаясь к определениям, стоит сказать, что под термином «компьютерная безопасность» подразумевается не только процесс обработки хранения, происходящие на компьютере. Так как компьютер является лишь частью в цепочки обращения информации, лишь малая часть, которая составляет информационные системы. Поэтому информационная безопасность напрямую зависит от поддерживающей инфраструктуры…
Реферат Далее проведено обоснование использования вычислительной техники для решения поставленных задач. В этой части подробно описано, какие проблемы позволит решить автоматизация работы бухгалтера. Здесь сформулированы цели использования вычислительной техники для рассматриваемого комплекса задач. Рассмотрено преимущество внедрения автоматизированной системы над ручным трудом. Приведены критерии выбора…
Реферат Опорная транспортная сеть состоит из 4-х коммутаторов 3600 MainStreet, 1-го коммутатора 36 120 MainStreet сконфигурированных для коммутации Frame Relay трафика и TDM коммутатора 3630 MainStreet. Это позволяет максимально эффективно переносить трафик локальных сетей, подсоединенных к ней. Коммутаторы связаны между собой по схеме «кольцо» линиями связи по (2xE1) потоков. Кроме того, кольцевая…
Реферат Тип связи «много-ко-многим» является временным типом связи, допустимым на ранних этапах разработки информационной модели. В дальнейшем этот тип связи должен быть заменен двумя связями типа «один-ко-многим» путем создания промежуточной сущности. Промежуточная сущность несет смысловую нагрузку акта закрепления экземпляра одной сущности за экземпляром другой сущности и, как правило, имеет атрибут…
Реферат Список функций должен находиться на одной странице со списком данных. Мы советуем при составлении исходного списка не пытаться объединять функции между собой. Вместо этого постарайтесь вначале сосредоточиться на каждой конкретной функции и ее отношении к группам данных. Кроме того, старайтесь подбирать такие функции, которые могли бы работать с наиболее общими типами данных из вашего списка…
Реферат Описанные до сих пор новшества касаются в основном комфорта в работе и быстрого освоения программы. Одним из важнейших функциональных расширений программы, предназначенным для профессионалов, является встроенная в Excel среда программирования Visual Basic (VBA) для решения прикладных задач. Благодаря VBA фирме Microsoft удалось не только расширить возможности языка макрокоманд Excel 4.0…
Реферат Говорят, что когда-то великий математик Эйлер был маленьким и учился в школе. В один прекрасный день преподаватель математики, имея плохое состояние или настроение, начал урок с задания: «А сегодня, господа ученики, вы должны просуммировать все числа от 1 до 100» и уселся в креслах. Маленький Эйлер через несколько минут поднял руку: «Господин учитель, а результат 5050?». Учитель посмотрел в свои…
Реферат Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows 7, экран начала сеанса запрашивает имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в домен для идентификации. Сервер в домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке…
Реферат