Статистика
Онлайн всего: 1 Гостей: 1 Пользователей: 0
|
Каталог статей
В категории материалов: 67 Показано материалов: 1-10 |
Страницы: 1 2 3 ... 6 7 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Согласно теории эволюции, одними из первых биологических организмов, появившихся на нашей планете, были вирусы. Компьютерные вирусы, получившие свое название благодаря способности самостоятельно распространяться по электронным сетям и, размножаясь, наносить вред вычислительным системам, также возникли на заре развития компьютерных технологий. И если проследить историю зарождения белковых вирусов с большой долей достоверности сейчас уже не представляется возможным, ответить на вопрос, кто именно и зачем придумал компьютерные вирусы, относительно несложно. Как говорится, история не забывает своих героев. Вполне естественно, что многомиллионная армия пользователей персональных компьютеров должна помнить тех людей, благодаря которым появилось на свет такое известное сегодня каждому школьнику понятие, как компьютерный вирус.
Читать полностью:http://www.km.ru/referats/71A3C15A85A64170A3C5F9419C7C30B3 |
Первые печатающие устройства не отличались быстродействием, но позволяли тиражировать набранный текст бессчетное количество раз. Правда, стоили они безумно дорого. По мере совершенствования методов и средств печати принтеры становились все более доступными, а в эпоху всеобщего распространения персональных компьютеров произошел настоящий прорыв технологий печати, и цены на принтеры снизились настолько, что теперь обзавестись ими может каждый желающий.
Читать полностью:http://www.km.ru/referats/AC1D5652EE5B4A49A6C988B80AACE3F0 |
Экран
14-дюймовая матрица оптимальна для удобной работы с разрешением 1366?768. Даже ежели юзер не отличается зоркостью, в основной массе случаев не появится надобности усиливать размер системных шрифтов, чему содействует и достойная контрастность. Однако беря во внимание известный стереотип, сообразно которому, выбирая универсальный ноутбук, юзеры, как правило, обращают интерес на ноутбуки с экраном от 15 дюймов, большей популярностью станет пользоваться модель под индексом 5553, отличающаяся от рассматриваемой только огромным экраном – цены на компьютеры.
Резерв по яркости невозможно именовать очень огромным, так будто при труде от козни, быстрее только непрерывно станет употребляться наибольший степень. А при переходе на батарею понизить насыщенность по 30-50% может быть, однако удобной служба станет только в помещении при умеренном освещении.
Экран глянцевый, в сочетании с неплохой цветопередачей, непревзойденно идет для просмотра видео. А с учетом широкой обзорности сообразно горизонтали — наверное полностью разрешено станет работать и в фирмы
Читать полностью:http://www.km.ru/referats/1A77A8C294634728802DA9657F88E4E5
|
Что такое руткиты?
Руткиты не только прячутся сами, но и скрывают другое вредоносное ПО, проникшее в систему. Цель маскировки – незаметно для антивирусов и других защитных программ захватить чужой компьютер. У таких руткитов, как Hacker Defender, в запасе весьма изощренные трюки. Этот замаскированный «вредитель» в обход брандмауэра открывает тайные лазейки в Интернет, которые позволяют хакерам управлять зараженным компьютером. Через созданный руткитами «черный ход» можно получать конфиденциальные данные (например, пароли) или внедрять в систему другие вредоносные программы.
Читать полностью:http://www.km.ru/referats/BFDF4DABBB514356A15D0630FA20AC2C |
Как работает современный винчестер?
Принцип работы для всех современных винчестеров одинаков: данные при помощи пишущей/считывающей головки записываются на один или несколько магнитных дисков. Все это очень похоже на работу проигрывателя виниловых пластинок (см. рисунок выше). Но есть очень важное отличие: пишущая/считывающая головка физически не касается диска, а располагается над ней.
Кроме того, скорость вращения шпинделя винчестера составляет в среднем 7200 об./мин., а особо быстрые модели достигают даже 10 000 об./мин. и больше. Однако эта техника имеет и свои недостатки.
Каковы недостатки обычных винчестеров?
Читать полностью:http://www.km.ru/referats/85CE5A5D93304D4183CE494B03264900 |
От чего защищает брандмауэр?
Прежде всего, от опасностей, которые угрожают системе уже при запросе веб-страницы. Этот процесс всегда выполняется одинаково. Пользователь вводит URL ресурса в адресную строку браузера. Сервер, на котором хранится запрошенная веб-страница, собирает небольшой пакет данных, отправляет его на компьютер пользователя, и веб-страница появляется на экране. Все это происходит мгновенно!
Читать полностью:http://www.km.ru/referats/F12E6CDE07D645CBAEE6C1816F346401 |
Введение
В основу настоящей программы положены следующие дисциплины: основы информатики; прикладная информатика; теория вероятностей и математическая статистика; теоретические основы информационных систем и технологий; вычислительные машины, системы и сети телекоммуникаций; операционные системы, среды и оболочки; базы данных; проектирование информационных систем; интеллектуальные информационные системы; высокоуровневые методы информатики и программирования; управление информационными ресурсами.
Программа разработана экспертным советом Высшей аттестационной комиссии Министерства образования Российской Федерации по управлению, вычислительной технике и информатике при участии Института проблем управления РАН и Вычислительного центра им. академика Доробницина
Читать полностью:http://www.km.ru/referats/D8E7DB589EC940E882190D1788B1B25B
|
Введение
По мере взросления платформы Microsoft .NET и поддерживаемых ею языков С# и VB. стало ясно, что одной из наиболее проблемных областей для разработчиков остается доступ к данным из разных источников. В частности, доступ к базе данных и манипуляции XML часто в лучшем случае запутаны, а в худшем — проблематичны.
Проблемы баз данных многочисленны. Во-первых, сложность представляет то, что вы не можете программно взаимодействовать с базой данных на уровне естественного языка. Это приводит к синтаксическим ошибкам, которые не обнаруживаются вплоть до момента запуска. Неправильные ссылки на поля базы данных также не обнаруживаются. Это может пагубно отразиться на программе, особенно если произойдет во время выполнения кода обработки ошибок. Нет ничего хуже, чем крах механизма обработки ошибок из-за синтаксически неверного кода, который никогда не тестировался. Иногда это неизбежно из-за непредсказуемого поведения ошибки. Наличие кода базы данных, который не проверяется во время компиляции, определенно может привести к этой проблеме.
Читать полностью:http://www.km.ru/referats/18567F90BB34493AA29F7136AE2CAAA1 |
Программное обеспечение (ПО) – одна из важных составляющих любого бизнес-процесса – от подготовки различных документов и автоматизированного ведения бухгалтерии до поддержки актуальных баз данных товаров, услуг, клиентов и т.п.
От качества установленного программного обеспечения зависит эффективность, надежность и производительность всей организации в целом, отражающаяся затем в количестве ее доходов.
Поэтому программным обеспечением можно и нужно управлять. Сложность управления ПО зависит от количества компьютеров (или компьютерных сетей) предприятия.
Читать полностью:http://www.km.ru/referats/78D3B2D4E0FC43D7B2EF5037A6AE00CD |
Программное обеспечение (ПО) – одна из важных составляющих любого бизнес-процесса – от подготовки различных документов и автоматизированного ведения бухгалтерии до поддержки актуальных баз данных товаров, услуг, клиентов и т.п.
От качества установленного программного обеспечения зависит эффективность, надежность и производительность всей организации в целом, отражающаяся затем в количестве ее доходов
Читать полностью:http://www.km.ru/referats/78D3B2D4E0FC43D7B2EF5037A6AE00CD
|
|
|