Рубрика: Информатика

Многие задачи на графах состоят в определении частей графа с заданными свойствами.

Часть графа называется подграфом графа Если , а подмножество образовано только ребрами, инцидентными вершинам множества Е’. Полным графом называется граф , у которого каждая вер- Рис. 1.9. Полный граф шина соединена ребрами с остальными вершинами (рис. 1.9). Маршрутом графа G...

Новый год со свинкой пеппой

Новогоднее предложение Детского развлекательного центра ФанФан Встречайте Новый год с Детским развлекательным центром ФанФан! Мы готовы предложить вам множество вариантов празднования: для больших и маленьких компаний, для малышей и тех, кто уже «совсем большой», в помещении детского центра или на...

Недостатки векторной графики

1.Прямые линии, окружности, эллипсы и дуги являются основными компонентами векторных рисунков. Поэтому до недавнего времени векторная графика использовалась для построения чертежей, диаграмм, графиков, а также для создания технических иллюстраций. С развитием компьютерных технологий ситуация несколько изменилась: сегодняшние векторные изображения по...

Зависимости между компонентами

В общем случае отношение зависимости также было рассмотрено ранее. Отношение зависимости служит для представления факта наличия специальной формы связи между двумя элементами модели, когда изменение одного элемента модели оказывает влияние или приводит к изменению другого элемента модели. Отношение зависимости на...

Угрозы безопасности информации в беспроводных сетях

Обсудим характерные только для беспроводного окружения угрозы безопасности, оборудование, которое используется при атаках, проблемы, возникающие при роуминге от одной точки доступа к другой, укрытия для беспроводных каналов и криптографическую защиту открытых коммуникаций. Подслушивание Наиболее распространенная проблема в таких открытых и...

Техническое обеспечение защиты процессов переработки информации

1. К техническим комплексам информационной безопасности относятся: Специальные технические устройства (специальные маршрутизаторы, которые обеспечивают безопасность передачи информации, специальные контролеры, специальные платы шифрования); 2. Маршрутизаторы-брандмауэры — это устройства, которые защищают сеть от внешней опасности, направляют поток сообщений и осуществляет защиту на...

Работа с данными диаграммы

Диаграммы имеют тенденцию изменяться с течением времени. Появляются новые данные, первоначальные данные устаревают, возникает потребность в новых визуальных сравнениях. Работа с данными диаграммы предполагает добавление новых точек и рядов данных, изменение порядка вывода рядов, отображение многоуровневых категорий информации. Добавление, замена...

Алгоритм вставки элемента в список после элемента с указанным ключом

Вставить в список элемент после элемента, значение информационной части (ключ) которого совпадает со значением, введенным с клавиатуры. Решение данной задачи проводится в два этапа – поиск и вставка. Первый этап аналогичен рассмотренному в алгоритме удаления, а второй проводится только при...

Оператор цикла while (пока)

Практическая работа № 8 Циклы с предусловием Цель работы. Получение навыков составления циклических программ с предусловием. 2. Литература. И.Г.Семакин, А.П.Шестаков «Основы программирования». 3. Подготовка к работе. Изучить конспект лекций по теме «Циклические программы с предусловием». Перечень оборудования. Компьютер. Задание. 1)...

За окном темно. тишина. здесь тоже тишина. все клацают и негромко переговариваются только в совершенно экстренных случаях

Часов 45 минут. Осталось три диска сделать и их же проверить. Часа 45 минут. Остался один диск. Появляется призрачная надежда у близкоживущих ночевать дома. Это сильно возбуждает коллектив, но я тут же нахожу косяк на ТЕРМИНАТОРЕ!!! Цунами карманное. Бриг идет...

Защита доступа к компьютеру

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом...

Права и обязанности жильцов общежитий

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ ДОНЕЦКОЙ НАРОДНОЙ РЕСПУБЛИКИ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ДОНЕЦКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ» Согласовано : УТВЕРЖДЕНО: Профсоюз студентов приказ от ______________ _______________М. А. Сабадаш № ____________________ ___________________г. Профсоюз работников ДонНУ Ректор ДонНУ _____________В. И. Подмарков __________С. В....