Доступ к ресурсам Internet через электронную почту
|
Доступ к ресурсам Internet через
электронную почту
Доступ через электронную почту к иным ресурсам сети основан на использовании программ-шлюзов. Для этого посреди почтовых юзеров заводят
таковых, для которых в файле aliases задают....
|
Программное обеспечение сетей ЭВМ
|
ОглавлениеВведение. 2
Теоретическая часть: "Программное обеспечение сетей ЭВМ" 3 Операционные системы компьютерных сетей 3 Быстродействие сетевой ОС 5 Windows NT Server 7 Коммуникации 7 Обмен....
|
Разработка фрагмента информационной системы АБОНЕНТЫ ГТС
|
ГОСУДАРСТВЕННЫЙ КОМИТЕТ русской ФЕДЕРАЦИИ ПО высокому ОБРАЗОВАНИЮ НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ институтКафедра АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ЗАДАНИЕ НА КУРСОВОЙ ПРОЕКТ по дисциплине БАЗЫ и....
|
Решение экономических задач с помощью VBA
|
МИНИСТЕРСТВО ОБРАЗОВАНИЯ УКРАИНЫ КАФЕДРА ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ ЭВМ РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ VBA Курсовая работа по дисциплине «Матем. Моделирование информационных систем » Пояснительная....
|
Точность численного интегрирования
|
Исследование точности численного интегрирования
Research of Accuracy of Numerical Integration
Задание исследования
Провести исследование внутренней сходимости численного интегрирования способом Симпсона и трапеций разных функций,....
|
Рекурсия
|
Рекурсия
Рекурсия
— это таковой метод организации вспомогательного метода (подпрограммы), при
котором эта подпрограмма (процедура либо функция) в ходе выполнения её
операторов обращается сама к себе. Вообще, рекурсивным....
|
Реляционные Базы Данных. SQL - обычный язык реляционных баз данных
|
1. Реляционные базы данных
Что такое базы данных?
В самом общем смысле база данных - это набор записей и файлов, организованных
особым образом. В компьютере, к примеру, можно хранить фамилии и....
|
Способы поиска технических решений
|
Задание
1. Выбрать ТО, улучшить его характеристики способом ОМА (обратной мозговой атаки).
2. Выявить и устранить дефекты выбранного ТО способом ОМА.
В качестве ТО выбраны генератор прямоугольных импульсов и паяльник с....
|
Создание обычного HTTP-клиента
|
Создание обычного HTTP-клиента
В данной статье будет написана программа, которая может
считывать файлы из Internet по HTTP протоколу и записывать их на диск.
Для связи с Internet в Visual C++ существует так
называемый....
|
Модемы и факс-модемы
|
Реферат по информатике Ученика 11 “В” класса Алексеенко Николая Тема : Модемы и факс-модемы. Спасибо за внимание !03.10.1995 г.Школа # 1278, кл. 11 “В”. Модемы и факс-модемы. При....
|
Программа, формирующая таблицу истинности для функции F=A+C*(B+D)
|
Министерство образования русской Федерации Рязанский государственный технологический институт ПОЯСНИТЕЛЬНАЯ ЗАПИСКА к курсовой работе по предмету “Архитектура ЭВМ систем и сетей” Выполнил:Сорокин В.А.....
|
Конвертер программы с подмножества языка Си в Паскаль с внедрением LL(1) способа синтаксического анализа (выражения)
|
Новокузнецкий филиал-институт Кемеровский Государственный институт Факультет Информационных Технологий Кафедра Автоматизированных Систем КУРСОВАЯ РАБОТА Дисциплина: "Языки программирования и способы....
|
Выбор хороших сетевых решений на базе многозадачных операционных систем для построения компьютерной сети университета
|
Министерство общего и профессионального образования русской Федерации Уральский Государственный институт им А.М.Горького Математико-механический факультет Кафедра математического анализа и теории функций Выбор....
|
Синхронизация как альтернатива
|
Синхронизация как
альтернатива
Хольгер Гериг
Потребность
в полном резервном копировании с очень низким временем восстановления для
мобильных компьютеров часто оставляется без внимания. Естественно, причина
заключается....
|
Программное обеспечение пункта обмена валюты банка
|
Введение 5
Назначение проекта 6
главные сервисные и информационно-расчетные способности проектируемой
системы 8Функциональные способности системы 8
Взаимодействие с банковской системой автоматизации....
|
Технологии и языки программирования
|
Языки и технологии программирования
Введение
Внедрение ЭВМ во все сферы человеческой деятельности просит от профессионалов
различного профиля овладения навыками использования вычислительной техники.
Повышается....
|
Решение головоломки Ж. Арсака
|
Решение головоломки Ж. Арсака
Выполнила ученица 11 А класса Коробова Тамара
Аркадьевна
городское общеобразовательное учреждение «Лицей №43»
Саранск, 2004
Моя
работа будет посвящена решению головоломки,....
|
Устройства преобразования сигналов
|
УСТРОЙСТВА ПРЕОБРАЗОВАНИЯ СИГНАЛОВ
ВВЕДЕНИЕ
Развитие вычислительных сетей потребовало передачи при межмашинном обмене
данными огромных размеров цифровой информации с высокой скоростью и верностью.
конкретно поэтому....
|
Экспертная система по породам дерева
|
Экспертная система по породам дерева
Теория:
Структура экспертных систем
чтоб проводить экспертизу, компьютерная программа обязана быть способна решать задачки посредством логического вывода и получать при этом....
|
Примеры использования Java и GGI скриптов
|
Примеры использования Java и GGI скриптов
Рассмотрим два простых вида программирования: применение 1.CGI-скриптов и 2. JAVA-скриптов.
1. CGI-скрипты на страничке это комманды гостя....
|
MS SQL Server 6.5
|
ПРИЛОЖЕНИЕ 1 MicroSOFT ВЫПУСКАЕТ SQL SERVER 6.5 Рекордные характеристики по соотношению "цена—производительность" на
платформе Windows NT Server; новейшие способности по поддержке Internet и
интрасетей (intranet) В....
|
Точка конвергенции: о будущем мобильных устройств
|
Точка конвергенции: о будущем мобильных устройств
Станислав Шульга
Революция iPhone
Презентация
iPhone на конференции MacWorld в январе этого года, где Стив Джобс предсказывал
новенькую эру в развитии....
|
Локальные сети
|
Содержание
Введение 3
Глава 1. Базовая модель взаимодействия открытых систем OSI. Уровни
протоколов 7
Глава 2. Классификация топологических частей сети. 12
Глава 3. Топология, способы доступа к среде. 14
Глава 4.....
|
Информатика и информационные технологии
|
Информатика и информационные технологии
Реферат подготовил студент: Володин Антон Владимирович
интернациональный «Институт управления»
Архангельск 2001
Введение.
Слово
«компьютер» значит....
|
Современные способы защиты информации
|
глядеть на рефераты похожие на "Современные способы защиты информации"СОДЕРЖАНИЕ ВВЕДЕНИЕ 2 1. Виды умышленных угроз сохранности информации 3 2. способы и средства защиты информации 9 3.....
|
1 2 3 4 5 6 |