Работы в категории Информатика, программирование, страница 280, скачать бесплатно 


Полнотекстовый поиск по базе:

Работы в категории - Информатика, программирование



  • Тип: Реферат

    Поліграфічний синтез кольорових зображень

    Якщо розглядати процес виготовлення кольорової репродукції з погляду основних етапів її формування, то незалежно від технології переробки образотворчої інформації його можна розділити на три послідовні стадії: аналітичну, перехідну або градаційну і синтетичну
  • Тип: Курсовая работа

    Поле редактирования с возможностью задания IP-адреса

    Предлагается разработать компонент для дальнейшего использования при создании приложений Выбор родительского компонента следует осуществить исходя из цели разработки Компонент должен обладать соответствующими свойствами и событиями, указанными в пояснении Продемонстрировать использование разработанного компонента в приложении
  • Тип: Шпаргалка

    Полезные советы по криптографии

    Алексей! С удовольствием читаю ваши странички о криптографии и не смог удержаться чтобы не рассказать еще ободном достаточно эффективном способе программ от копирования Сам я пишу программы на Fox и использую этот метод сущность которого привожу ниже
  • Тип: Шпаргалка

    Полезные статьи для программистов

    Комментарий редактора По данным Координационного центра CERT, некоторые серверы NFS с определенными реализациями Mountd (главным образом, системы Linux) уязвимы для удаленных атак Это, в частности, касается систем Caldera и Red Hat Software Заплаты можно найти на серверах производителей - Caldera (ftp://ftp caldera com/pub/OpenLinux/updates/1 2/013/) и Red Hat Software (http://www redhat com/support/docs/errata html) Другую информацию, в том числе по конкретным поставщикам, можно найти по адресу: http://www cert org/advisories/CA-98 12 mountd html Следующая заметка является кратким изложением
  • Тип: Реферат

    Полезные функции для работы с файловой системой

    Эта статья фактически краткий справочник по функциям для работы с файлами Описываемые функции редко кто использует, но это не значит, что они бесполезны Напротив, они очень даже полезны Но они описываются далеко не в каждом учебнике по PHP
  • Тип: Статья

    Полиморфные Вектора

    Заметьте, что поскольку в таких векторах хранятся указатели, а не сами объекты, объект может быть "в" нескольких таких векторах одновременно Это очень полезное свойство подобных вмещающих классов, таких, как вектора, связанные списки, множества и т д Кроме того, можно присваивать указатель на производный класс указателю на его базовый класс, поэтому можно использовать приведенный выше cvector для хранения указателей на объекты всех производных от common классов
  • Тип: Реферат

    Полиморфные вирусы

    Как известно, первые вирусы появились давно Они заражали древние компьютеры, и ничто не могло их остановить, кроме бдительного пользователя машины Затем были придуманы антивирусы, определяющие их по характерным симптомам Но через какое-то время вирус перестал быть тупой мишенью для антивируса Теперь вирус был наделен специальными возможностями, что позволяло ему быть незамеченным в системе Одним из вариантов защиты от определения является полиморфизм В далеком 1990 году он чуть было не погубил всю антивирусную индустрию Только благодаря профессионализму работников лаборатории были внедрены сло
  • Тип: Курсовая работа

    Политика безопасности баз данных

    Целью данного курсового проекта является закрепление, систематизация, углубление и развитие теоретических и практических знаний, полученных студентами в процессе изучения дисциплины "Надёжность и безопасность программного обеспечения" Курсовая работа посвященна проблемам политики безопастности баз данных, гарантированности и средств подотчётности Основная цель курсового проектирования состоит в изучении и анализе вопросов, связанных со специальными аспектами надёжности и безопасности программного обеспечения
  • Тип: Дипломная работа

    Политика безопасности при работе в Интернете

    Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете Он содержит краткий обзор Интернета и его протоколов Он рассматривает основные виды использования Интернета и их влияние на политику безопасности Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз
  • Тип: Курсовая работа

    Политика информационной безопасности для ИС "Учет и графическое представление основных объектов и устройств МГ и ГРС"

    На практике под информационной безопасностью систем понимается поддержание физической сохранности, целостности, доступности, конфиденциальности, достоверности и своевременности информации, а также гарантированной работоспособности средств, используемых для ввода, хранения, обработки и передачи данных
  • Тип: Курсовая работа

    Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"

    Целью курсовой работы является разработка политики информационной безопасности для системы "Учет ремонта и ТО автотранспорта", разрабатываемой для подразделения автоуправления "Северстальресурс" в г Воркуте Система создается для автоматизации процесса ведения, контроля, учета ремонта и технического обслуживания автотранспортного хозяйства В данной работе будет проведен анализ информации, циркулирующей в автоматизированной информационной системе, обоснован выбор класса защищенности для разрабатываемой системы, определен периметр безопасности, с указанием не защищенных облас
  • Тип: Реферат

    Полная параллельная поддержка для систем планирования, основанных на случаях

    Типичная система планирования, основанная на случаях решает новые задачи путем поиска подобных случаев в памяти и выбора одного или нескольких, наиболее подходящих к поставленной задаче Система подгоняет выбранные случаи к новому плану, который вычисляется для текущей задачи После отработки ошибочных случаев в новом плане, система сохраняет его как новый случай для возможного повторного использования (и отключается от его выполнения)
  • Тип: Реферат

    Полный обзор Windows 98

    Интерфейс Windows 98 характерен своей относительной простотой, по сравнению с предшествующими версиями операционной системы Он отличается от его предшественников более красивой графической средой (поддержка 16-ти и 32-х битной глубины цвета), простотой (любое приложение можно вызвать, щелкнув на его ярлык) Отдельного внимания заслуживает рабочий стол Windows98
  • Тип: Курсовая работа

    Полный факторный эксперимент

    Для кибернетики, как науки, предметом исследования являются системы любой природы и их управляемость, методом исследования – математическое моделирование, стратегией исследования – системный анализ, а средством исследования – вычислительные машины Поэтому кибернетику можно определить как науку, изучающую системы любой природы, способные воспринимать, хранить и перерабатывать информацию для целей оптимального управления
  • Тип: Статья

    Полный цикл управления бизнес-процессами с применением инструментов, поддерживающих стандарты

    Бизнес-процессы – это основа любой успешной компании Эти процессы объединяют системы, партнеров и сотрудников для достижения ключевых стратегических и тактических целей Возрастающее число компаний присматриваются к Web-сервисам и сервис-ориентированной архитектуре (Service Oriented Architecture, SOA) для решения проблем интеграции, возникающих при соединении приложений BPEL и другие стандарты в области Web-сервисов предлагают открытый, переносимый и стандартизованный способ решения типичных проблем развития приложений Они позволяют создавать решения на базе SOA, которые обеспечивают гибкость
Страницы: ← предыдущая следующая →

... 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 ... 495