Субота, 23.11.2024, 18:51
Реферати UA
Головна | Каталог рефератів | Реєстрація | Вхід
Меню сайту
Категорії рефератів
Українська література [31]
Українська мова [19]
Інформатика, інформаційні технології [72]
Математика [6]
Історія України [25]
Біологія [27]
Екологія [21]
Медицина, БЖД [22]
Хімія [14]
Зарубіжна література [18]
Менеджмент [12]
Правознавство [39]
Економіка [46]
Банківська справа [45]
Психологія [23]
Маркетинг [15]
Релігієзнавство [1]
Філософія [17]
Фізика [11]
Географія [4]
Туризм [13]
Архітектура [9]
Реклама [3]
Журналістика [3]
Фінанси [2]
Алгебра [0]
Геометрія [1]
Природознавство [0]
Всесвітня Історія [2]
Дизайн [1]
Культура та мистецтво [1]
Реклама
Головна » Реферати » Реферати Українською

В розділі рефератів: 502
Показано рефератів: 251-260
Сторінки: « 1 2 ... 24 25 26 27 28 ... 50 51 »

Реферати Українською

Visual Basic for Applications є-новітнім втіленням Microsoft Visual Basic 3.0 для Windows. Фахівці корпорації Microsoft перенесли Forms Designer з Visual Basic, зв'язали Visual Basic з Excel, а потім додали діалогові таблиці замість Forms Designer. Додатково вони зробили всі команди і об'єкти Excel (елемента, таблиці і т.п^ доступними для Visual Basic, що дозволило Visual Basic управляти всіма функціями Excel. Таким чином, в цей час Visual Basic є "супермакромовою" для Excel, що базується на добре відомих командах і синтаксисі BASIC.
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1115 | Завантажено: 407 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Щоб відредагувати фрагмент зображення в програмі Adobe Photoshop, необхідно насамперед виділити редагування області. Після цього ви можете перемістити, скопіювати або розфарбувати виділений фрагмент, а також застосувати до нього різні спецефекти.
Наприклад, щоб змінити кольори якого-небудь елемента зображення, ви повинні виділити область, що містить цей елемент, а потім заповнити її потрібними кольорами. Границя виділеної області відображається на екрані «» пунктирною лінією, що рухається .
Adobe Photoshop забезпечує кілька способів виділення фрагментів зображень: ви можете зробити це за допомогою інструментів «область», «ласо» або «чарівна паличка», а також за допомогою команди «Колірний діапазон». Перераховані інструменти дозволяють виділяти потрібні фрагменти різними способами із заданим ступенем точності. (Інструмент «авторучка» у палітрі «Контури» також може бути використаний для виділення областей; докладніше про це говориться в розділі «Створення контурів».
Інформатика, інформаційні технології | Тип: Курсова | Переглядів: 970 | Завантажено: 429 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Відлік історії безпровідникової мережі слід починати з 2001 р. логічніше всього почати з домінуючої технології 802.11, точніше, з численного сімейства технологій, що останнім часом ховається за цими цифрами. Нагадаю, що в 1999 р. зусилля однієї з робочих груп інституту IEEE завершилися прийняттям відразу двох конкуруючих стандартів, що прийшли на зміну базової специфікації 802.11, давно реалізованої в безлічі комерційних продуктів. У стандарті 802.11b були визначені параметри безпровідних мереж для роботи в частотному діапазоні 2,4 Ггц із максимальною швидкістю модуляції 11 Мбіт/з, причому спостерігається в реальних мережах «корисна» пропускна здатність виявляється майже вдвічі нижче. Більш «просунутий» стандарт 802.11a розрахований на використання трьох частотних смуг шириною 100 Мгц у діапазоні 5 Ггц. Найбільша швидкість модуляції в мережах 802.11a складає 54 Мбіт/з, однак і цього разу значення пропускної здатності, з якими прийдеться мати справа користувачам, навряд чи перевищать половину даної величини.
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 4059 | Завантажено: 455 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Поширення персональних комп'ютерів до кінця 70-х років привело до деякого зниження попиту на великі ЕОМ і міни ЕОМ. Це стало предметом серйозного занепокоєння фірми IBM (International Bussines Machines Corporation) - провідної компанії по виробництву великих ЕОМ, і в 1979 році фірма IBM вирішила спробувати свої сили на ринку персональних комп'ютерів. Однак керівництво фірми недооцінило майбутню важливість цього ринку і розглядало створення комп'ютера усього лише як дрібний експеримент - щось начебто однієї з десятків робіт, що проводилися у фірмі, по створенню нового обладнання. Щоб не витрачати на цей експеримент занадто багато грошей, керівництво фірми надало підрозділу, відповідальному за даний проект, небачену у фірмі волю.
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1146 | Завантажено: 440 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Великий Брат, що підкрадається на м'яких лапах... В песимістичних прогнозах Оруелла і Хакслі це був образ усюдисущої держави, яка всюди переслідує своїх громадян. Через 20 років після виходу у світ романа-антиутопії Джорджа Оруелла «1984» сценарії тотального контролю і їх дійові особи виглядають інакше: глобальні промислові і торгові концерни винаходять все більш витончені способи, щоб під гаслом «безпека» контролювати своїх клієнтів, каталогізувати їх інтереси і аналізувати їх вчинки. Ніколи ще не було таких можливостей для явного або таємного стеження, як сьогодні, і це не параноя. Узяти хоча б назви нових методів контролю — вони жахливі: Next Generation Secure Computing Base (NGSCB), Digital Rights Management (DRM) або Radio Frequency Identification (RFID). Що все це значить, для кого це все придумано?
Інформатика, інформаційні технології | Тип: Курсова | Переглядів: 1100 | Завантажено: 397 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Сучасне підприємство або установа у тій, або іншій формі займається обробкою різноманітних даних.
В сучасних умовах важливою областю стало інформаційне забезпе­чення, задача якого полягає в зборі та переробці інформації, необхідної для обгрунтованих керівних рішень.
Передача інформації про положення і діяльність підприємства на вищий рівень керування та взаємний обмін інформацією між усіма підрозділами фірми виконується на базі сучасної електронно-обчислювальної техніки та інших технічних засобів зв’язку.
В діяльності комерційних структур, що є комплексами повсякденно зв’язаних та взаємодіючих підприємств передача інформації є першочерговим та необхідним фактором нормального функціонування даної структури. При цьому особливе значення набуває забезпечення оперативності та достовірності інформації.
Інформація служить основою для підготовки доповідей, звітів, пропозицій та прийняття відповідних рішень.
Інформатика, інформаційні технології | Тип: Дипломна | Переглядів: 1028 | Завантажено: 374 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Давно вже можна було почути про нову версію Windows під кодовою назвою Wistler. Колись навіть були благі наміри взятися до тестування бета версії, але вони кудись зникли після того як з’ясувалося, що за те задоволення щей гроші потрібно платити. Десь близько 50 вічнозелених чи може трохи більше (а може, й менше). Уявляєте собі ? Ставиш на машину таке „глюкаво” ( а то була ще перша бета-версія), шукаєш у ньому помилки, потім пишеш тритомник про виявлення хиби – і за все це ще й грошики платити треба! А скільки пива на роботу біля того страховиська піде? А нервів? І хто би то мав компенсувати?
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1095 | Завантажено: 416 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Простіше усього набути досвід роботи з Internet, читаючи новини Usenet. (Usenet означає User's Network мережу користувача.) Я знав про новини задовго до того, як взнав об Internet. Ви також, напевно, знаєте про комп'ютерні бюлетені (іноді званих дошками оголошень). Це форма спілкування, коли користувачі викликають один комп'ютер і залишають повідомлення для читання всіма іншими абонентами (дійсно, на зразок "дошки оголошень"). Повідомлення звичайно розділяються по темах.
Новини Usenet це те, що ви отримаєте, якщо наткнетеся на електронний бюлетень з листами по ланцюжку. Замість того, щоб для отримання повідомлень користувачі викликали один комп'ютер, кожний комп'ютер передає повідомлення максимально можливому числу інших комп'ютерів. Після запуску повідомлення про новини зупинити важче, ніж пікантний слух; вони розповсюджуються приблизно однаково. Як користувач ви отримуєте всі ці повідомлення і вам треба тільки вибрати ті з них, які потрібно прочитати.
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1022 | Завантажено: 371 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Перший алгоритм кодування з відкритим ключем (Public Key Encryption, далі PKE) було запропоновано Вітфілдом Діффі та Мартіном Хелманом у Стендфордському університеті. Вони, а також незалежно від них Ральф Меркл, розробили основні його поняття у 1976 році. Перевага PKE полягає у відсутності потреби секретної передачи ключа.
PKE базується на нерозв’язності проблеми розкладу натурального числа на прості множники.
RSA схему шифрування було запропоновано у 1978 році та названо іменами трьох його винахідників: Роном Рівестом (Ron Rivest), Аді Шаміром (Adi Shamir) та Леонардом Адлеманом (Leonard Adleman). RSA належить до класу алгоритмів кодування з відкритим ключем.
У 80-х роках криптосистема переважно використовувалася для забезпечення секретності та достовірності цифрових даних. У сучасному світі RSA використовується в web – серверах та браузерах для зберігання таємності даних що передаються по мережі, .
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 947 | Завантажено: 387 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Із значного числа загальносистемних сервісних пакетів і програм для IBM-подібних комп'ютерів, мабуть, найбільше розповсюдження одержали Norton Commander, Norton Utilities, PCTools. Вказані пакети надають користувачу широкі, інколи унікальні, можливості роботи з файлами та дисками в зручній діалоговій формі. Зокрема, за допомогою вказаних пакетів можна виконувати практично всі внутрішні та зовнішні команди операційної системи MS DOS.
Звичайно, пакети Norton Commander і Norton Utilities використовуються разом. Їх загальний об'єм становить (в залежності від версії) від 1.5 Mбайт до 4–5 Мбайт. Тому вони застосовуються, як правило, на комп'ютерах, що мають жорсткий диск (вінчестер). В той же час, програма PCTools — порівняно невелика (біля 170 Kбайт) і може з успіхом використовуватися на комп'ютерах без жорсткого диска.
Інформатика, інформаційні технології | Тип: Реферат | Переглядів: 1062 | Завантажено: 422 | Добавив: alexander | Дата: 11.04.2008 | Рейтинг: 0.0/0 | Коментарі (0)

Сподобався сайт? Супер!!! Поділись з друзями Подылись з друзями ;)

Форма авторизації

Поповнення рахунку
Пошук
Новини
Це корисно
Статистика
Copyright Kristy © 2024 Конструктор сайтів - uCoz