...Раздел: Компьютеры: Рефераты, Конспекты, Лекции, Курсовые, Дипломные, Учебники
|
Архитектура памяти в Windows
На сайте allrefs.net читайте: "Архитектура памяти в Windows"
- Виртуальное адресное пространство процесса
- Как адресное пространство разбивается на разделы
- Регионы в адресном пространстве
- Передача региону физической памяти
- Физическая память и страничный файл
- Физическая память в страничном файле не хранится
- Атрибуты защиты
- Специальные флаги атрибутов защиты
- Подводя итоги
- Блоки внутри регионов
- Особенности адресного пространства в Windows 98
- Выравнивание данных
Двухъядерные процессоры Intel и AMD
На сайте allrefs.net читайте: "Двухъядерные процессоры Intel и AMD"
Двухъядерные процессоры Intel и AMD
На сайте allrefs.net читайте: "Двухъядерные процессоры Intel и AMD"
библиотека MyWord.ru
На сайте allrefs.net читайте: "библиотека MyWord.ru"
- DOMAINE MATHEMATIQUE
- Спутнице моей жизни и моих трудов
- Описание Пуанкаре его собственной бессознательной работы
- ГЛАВА II
- Д1ножественНость бессознательных процессов
- БЕССОЗНАТЕЛЬНОЕ И ОТКРЫТИЕ Сочетание идей
- Точка зрения Пуанкаре на роль подготовительной работы
- ГЛАВА V
- ГЛАВА VII
- Вторая стадия — изучение математики
- ГЛАВА IX
- Направление изобретательской работы и стремление к оригинальности
- Именной указатель
- ИССЛЕДОВАНИЕ ПСИХОЛОГИИ ПРОЦЕССА ИЗОБРЕТЕНИЯ В ОБЛАСТИ МАТЕМАТИКИ
NAG SCREEN
На сайте allrefs.net читайте: "NAG SCREEN"
- NAG SCREEN
- SetTimer
- Ограничение возможностей
- Text;004015CFp
- Ключевой файл
- Способы затруднения анализа программ
- Приемы против отладчиков
- Приемы против отладчиков реального режима
- Приемы против отладчиков защищенного режима
- Технологии эмуляции процессора
- Дизассемблирование в уме
- Структура команд INTEL 80х86
- Маленькие хитрости
- Ассемблирование в уме
- Text 00000452 |D:KPNCHIEWDEXEM.EXE
- Ассемблер
- Дизассемблер
- Манипуляции с блоками
- Поддержка LE/PE/NE/LX/NLM-ФОРМАТОB
- Калькулятор
- Калькулятор
- Калькулятор
- Крипт-система
- Описание файла HIEW.INI
История хакерства
На сайте allrefs.net читайте: "История хакерства"
- О чем эта книга
- Рассвет. Первые лучи
- Лаборатория искусственного интеллекта в США и PDP-1
- Си и UNIX
- Конец хакеров шестидесятых
- RSX-11M
- Бытовой компьютер восьмидесятых
- Рождение современных хакеров, или снова INTEL
- Психологический анализ. Что движет хакером
- Хеши. Односторонние функции
- F(Ai) —P--->Aj
- С—f---Z
- Простейшие системы шифрования
- Открытые системы
- Как атаковать шифр
- Первый шаг. От ЕХЕ до CRK
- E call j_??4CString@@QAEABVO@PBD[3Z
- Как победить хэш
- Новый рубеж
- F:00401624 E805030000 call 0040192E
- Перехват WM_GETTEXT
- Ограничение времени использования
- C2 jnz loc_4011c0
- Ограничение числа запусков
СПРАВОЧНИК По настройке BIOS
На сайте allrefs.net читайте: "СПРАВОЧНИК По настройке BIOS"...
- CPU Speed 135
- Audio 277
- Above 1 MB Memory Test
- BIOS Update
- Boot Sequence
- Boot Up Floppy Seek
- Boot Up Numlock Status
- Boot virus detection
- CPUID Instruction
- Delay IDE Initial
- Drive B
- Flash BIOS Protection
- Floppy 3 Mode
- Halt On
- Keyboard
- LAN Remote Boot
- Memory Test Tick Sound
- Option ROM Scan
- Processor Number Feature
- Quick Power On Self Test
- Turbo-функции
- Boot Up System Speed
- Deturbo Mode
- CMOS Memory Size Mismatch, Memory Size Changed, MEMORY SIZE HAS CHANGED SINCE LAST BOOT
- Missing Operation System
- PRESS F1 TO DISABLE NMI, F2 TO REBOOT
- NO ROM BASIC - SYSTEM HALTED (AMI)
- SYSTEM HALTED, (Ctrl-Alt-Del) TO REBOOT
- KEYBOARD ERROR OR NO KEYBOARD PRESENT
- Floppy disk(s) fail (40)
- ERROR INITIALIZING HARD DRIVE CONTROLLER, HDD Controller Failure, Hard Disk Controller Failure, Fixed Disk Controller Failure, Hard Disk(s) fail (40)
- HARD DISK INSTALL FAILURE
- Configuration error, x Storage Extensions(s) found, configured are y SE(s).
- Chipset
- Chipset Special Features
- PCI-интерфейса и ISA-шины
- Оптимизация работы основной и видеопамяти
- Специальные команды чипсета
- CPU Speed
- Turbo Mode (75 MHz)
- ECC, Parity
- X ISA LFB Base Address
- X ISA Shared Memory Base Address
- KB to 1MB Cacheability
- Ext BIOS EC00-EFFF
- Cache Extended Memory Area
- D400 - D7FF
- Cache Timing
- CPU External Cache
- CPU Internal Cache
- Internal Cache WB or WT
- L2 Cache Cacheable Size
- Shadow Memory Cacheable
- System BIOS Cacheable
- Tag Option
- Tag Ram Includes Dirty
- Video BIOS Cacheable
- Video Memory Cache Mode
- Refresh
- Hidden Refresh
- DRAM-Config.
- Video-Config.
- X RAS to CAS
- Арбитраж, Bus-Master
- PCI Bus Arbitration
- CPU Priority
- Bus Mastering
- PCI Bus Parking
- PCI Mstr Burst Mode
- State Machines
- Все о PCI-шине
- PCI 2.1 Support
- PCI Clock Frequency
- PCI Latency Timer (PCI Clocks)
- PCI Parity Check
- PCI Preempt Timer
- PCI to ISA Write Buffer
- Peer Concurrency
- Init AGP Display First
- Multiple Monitor Support
- Onboard FDC Controller
- Onboard Parallel Port
- Onboard PCI IDE Enable
- Offboard pci ide card
- Secondary Master ARMD Emulated as
- PS/2 Mouse Function Control
- USB controller
- USB Keyboard Support
- Функции конфигурирования распределения ресурсов
- Configuration Mode
- Reset Configuration Data
- Resources Controlled By
- USB IRQ
- TypeF DMA Buffer Control1(2)
- X 16-bit DMA channel
- X Interrupt
- Keyboard
- KBC Input Clock
- Keyboard Reset Control
- Typematic Rate Setting
- X Typematic Rate Delay (msec)
- Serial, Parallel Port.
- UART2 Mode Select
- X RxD, TxD Active
- IR Duplex Mode
- Parallel Port Mode
- X ECP DMA Select
- IDE Prefetch Buffer
- IDE Secondary Slave UDMA
- Large Disk Access Mode
- Video, AGP
- VLB(VESA).
- Embedded SCSI BIOS
- ONB SCSI LVD Term
- ONB SCSI SE Term
- SCSI Controller
- Функции перевода в режимы пониженного энергопотребления
- Hard Disk Timeout
- Standby Timeout
- Функции отключения системы
- Функции включения системы
- X KB Power On Hot Key
- X LAN wake-up mode
- Monitoring
- Temperature Monitoring
- X CPU Critical Temperature
- MPS 1.4 Support
- MPS Version Control For OS
- Spread Spectrum Modulated
- Server Menu
- COM Port Address
- System Event Logging Submenu
- Mark Existing Events
- X Pre-Boot Events
- Password Checking
- Справочные данные BIOS
- AWARD BIOS
Интерфейс
На сайте allrefs.net читайте: "Интерфейс"
- Переключение между задачами
- Добавление или удаление столбцов
- Создание (добавление) новой записи
- Изменение (редактирование) записи
- Копирование записи
- Удаление записи
- Как отметить несколько записей
- Суммирование полей таблицы
- Печатьодной записи
- Печатьнескольких записей
- Печатьвсей таблицы
- Работа с папками
- Просмотр всех папок
- Как отличить папку от простой записи
- Переход между папками
- Создание, изменение и удаление папок
- Перемещение записей из одной папки в другую
- Просмотр содержимого всех папок
- Посимвольный или «быстрый» поиск
- Расширенный поиск записей
- Отбор записей
- Выбор даты
- Калькулятор
- Получение новых сообщений
- Создание карточки
- Заполнение полей карточки
- Создание новых карточек товаров
- Правила работы со складской картотекой
- Флаги карточки
- Наименование и текст свертки
- Технология работы с резервами
- Резервирование товара
- Отгрузка резервов
- Влияние документов
- Возможные проблемы
- Сроки резервирования
- Оформление бухгалтерских документов
- Правила оформления исходящих счетов-фактур
- Сроки оформления и сдачи фактур
- На что обратить внимание в фактуре
- Что проверить на доверенности
- Оформление у менеджера
- Расчетный счет
- Пластиковые карты
- Зачет оборудования
- Общие принципы расчетов с клиентами
- Кто имеет право
- Особые случаи отгрузки в долг
- Контроль ненулевых сделок
- Исправление сделок
- Контроль за долгами
- Ответственность
- Типичные ошибки и методы их решения
- Взаиморасчеты по клиенту
- Перевод документа на другое направление
- Сальдо всех клиентов по направлению
- Отчет о номинальной задолженности
Министерство транспорта России
На сайте allrefs.net читайте: "Министерство транспорта России"...
- Тема 1. Основные определения и термины
- Тема 2. Преимущества использования сетей
- Тема 3. Архитектура сетей
- Одноранговая архитектура
- Выбор архитектуры сети
- Вопросы к лекции
- Лекция 2. Семиуровневая модель OSI
- Тема 1. Взаимодействие уровней модели OSI
- Тема 2. Прикладной уровень (Application layer)
- Тема 3. Уровень представления данных (Presentation layer)
- Тема 4. Сеансовый уровень (Session layer)
- Тема 5. Транспортный уровень (Transport Layer)
- Тема 6. Сетевой уровень (Network Layer)
- Тема 7. Канальный уровень (Data Link)
- Тема 8. Физический уровень (Physical Layer)
- Тема 9. Сетезависимые протоколы
- Вопросы
- Тема 1. Спецификации стандартов
- Тема 2. Протоколы и стеки протоколов
- Сетевые протоколы
- Транспортные протоколы
- Прикладные протоколы
- Тема 3. Стек OSI
- Уровень транспорта
- Протокол управления передачей (TCP)
- Протокол Интернета IP
- Адресация в IP-сетях
- Протоколы сопоставления адреса ARP и RARP
- Вопросы
- Лекция 4. Топология вычислительной сети и методы доступа
- Общая шина
- Тема 2. Методы доступа
- Вопросы
- Тема 1. Основные компоненты
- Тема 2. Рабочие станции
- Тема 3. Сетевые адаптеры
- Тема 4. Файловые серверы
- Тема 5. Сетевые операционные системы
- Тема 6. Сетевое программное обеспечение
- Тема 7. Защита данных
- Тема 8. Использование паролей и ограничение доступа
- Тема 9. Типовой состав оборудования локальной сети
- Вопросы
- Лекция 6. Физическая среда передачи данных
- Тема 1. Кабели связи, линии связи, каналы связи
- Тема 2. Типы кабелей и структурированные кабельные системы
- Тема 3. Кабельные системы
- Тема 4. Типы кабелей
- Коаксиальные кабели
- Оптоволоконный кабель
- Base-T, 100Base-TX
- Инфракрасная связь
- Вопросы
- Лекция 7. Сетевые операционные системы
- Тема 1. Структура сетевой операционной системы
- Редиректоры
- Распределители
- Имена UNC
- Серверное программное обеспечение
- Клиентское и серверное программное обеспечение
- Тема 2. Одноранговые NOS и NOS с выделенными серверами
- Тема 3. NOS для сетей масштаба предприятия
- Сети отделов
- Сети кампусов
- Корпоративные сети
- Назначение ОС NetWare
- Сетевая файловая система
- Основные сетевые возможности
- Защита информации
- Тема 5. Семейство сетевых ОС Windows NT
- Структура Windows NT
- Сетевые средства
- Состав Windows NT
- Свойства Windows NT
- Области использования Windows NT
- Тема 6. Семейство ОС UNIX
- Программы
- Ядро ОС UNIX
- Файловая система
- Принципы защиты
- Идентификаторы пользователя и группы пользователей
- Защита файлов
- Тема 7. Обзор Системы Linux
- Графический интерфейс пользователя
- Работа с сетью
- Сетевые файловые системы
- Вопросы
- Тема 1. Производительность
- Тема 2. Надежность и безопасность
- Тема 3. Прозрачность
- Тема 4. Поддержка разных видов трафика
- Управление эффективностью
- Управление конфигурацией
- Управление неисправностями
- Управление защитой данных
- Тема 6. Совместимость
- Вопросы
- Назначение.
- Настройка сетевого адаптера и трансивера
- Функции сетевых адаптеров
- Типы сетевых адаптеров
- Тема 2. Повторители и концентраторы
- Планирование сети с хабом
- Преимущества концентратора
- Тема 3. Мосты и коммутаторы
- Различие между мостом и коммутатором
- Коммутатор
- Коммутатор локальной сети
- Тема 4. Маршрутизатор
- Различие между маршрутизаторами и мостами
- Тема 5. Шлюзы
- Вопросы
- Русские термины
- Английские термины
- Английские сокращения
Коды к играм кодекс глобал
1503 A.D.: Treasures, Monsters and Pirates...
- Th Hour
- D Hunting Grizzly
- A2 Racer 2
- Accelerator
- Advent Rising
- Age of Empires
- HOME RUN — выиграть миссию.
- Age of Empires 3
- Age of Wonders
- Airborne Invasion of Normandy
- Airfix Dogfighter
- Aliens vs. Predator Gold Edition
- Aliens vs. Predator 2
- Alpha Prime
- Anachronox
- Another World
- Apocalyptica
- Armed and Dangerous
- Armed Assault
- Army Men 2
- Avernum 5
- Backyard Basketball 2004
- Bad Boys 2
- Горячие клавиши
- Battle Packman
- Battlefield 1942
- Beam Breakers
- Big Boy
- Bionic Commando Rearmed
- BioShock
- Pitch 2
- BloodRayne
- BloodRayne 2
- Bricks of Egypt
- Caesar 4
- Call of Duty 2
- Call of Juarez
- Car-Vap
- Cave In
- Chicago 1930
- City Life Deluxe
- Civilization IV
- Cloud Kingdoms
- Codename Eagle
- Colin McRae Rally 2
- Colobot
- Company of Heroes
- Crusader Kings
- Crysis Warhead
- Daikatana
- Dark Reign 2
- Darwinia
- Dead Space
- Deadly Dozen
- Desert Thunder
- Open 99_Endgame4
- HazMatSuit
- Devastation
- Dragon Jumper
- Dragonshard
- Duke Nukem 3D
- Dungeon Scroll
- Dungeon Siege 2
- Earth 2150
- Earth 2160
- Earthworm Jim
- Empire Earth
- Empire Earth 2
- Empire Earth 3
- Empire Of The Ants
- Europa Universalis
- Europa Universalis 2
- Europa Universalis 3
- Evil Genius
- F22 Lightning 3
- F.E.A.R.
- F.E.A.R. Extraction Point
- Fallout 3
- Far Cry 2
- Palace,Palais,Schloss,Palacio,Palazzo,Palac,-1200000000,palace.bmp,2005
- FlatOut
- Freedom Fighters
- Freedom Force vs. the Third Reich
- Allergen grenades; catteni blaster; catteni blaster ammo; catteni pistol; catteni pistol ammo; rifle; rifle ammo; toolkit.
- Full Spectrum Warrior
- Gears of War
- Set WarfareGame.Weap_AssaultRifle MagSize 1000
- Glory of the Roman Empire
- Gothic 3
- Амулеты
- Рецепты
- Растения
- Скиллы и перки
- Камни телепортации
- Остальные предметы
- Grand Theft Auto 3
- Ground Control
- Gunman Chronicles
- Список карт
- Half-Life 2
- Heavy Gear
- Heroes of Might and Magic 5
- Heroes of the Pacific
- Hospital Tycoon
- Icewind Dale
- Imperium Romanum
- Indiana Jones and the Infernal Machine
- Inner Space
- Jazz Jackrabbit
- Jazz Jackrabbit 2
- Joint Task Force
- Jungle Strike
- Killer Tank
- King of the Road
- Kingdom Under Fire
- Kingdom Under Fire Gold Edition
- L.A. Rush
- Lawn Mower
- LEGO Star Wars
- Madden NFL 06
- Maelstrom
- Marine Sharpshooter 3
- Mars Taxi
- Mass Effect
- Max Payne
- MechCommander
- Messiah
- Metal Gear Solid
- Monopoly Tycoon
- Motocross Madness 2
- MX vs. ATV Unleashed
- NBA Live 2004
- NBA Live 07
- Necrodome
- Need for Speed Carbon
- Need for Speed Underground 2
- Neverwinter Nights
- Neverwinter Nights 2
- Nitro Family
- No One Lives Forever
- Once Upon A Knight
- Outwars
- Pacific Gunner
- Pax Romana
- Postal 2
- Postal Plus
- PowerBall
- Premier Manager 2003—04
- Prince of Persia
- Project Eden
- Psychonauts
- Quake 4
- Ragnarok Online
- Ratatouille
- Red Faction 2
- Redneck Rampage
- Return to Castle Wolfenstein
- Revolution
- RollerCoaster Tycoon 3
- Rush for Berlin
- Sacrifice
- Scrapland
- Seaworld Adventure Parks Tycoon 2
- Serious Sam 2
- Cheats.ActivateLevelCheats()
- Shadowgrounds
- SimCity 2000
- SimCity 3000
- SimCity 4
- SimCity Societies
- Soldiers of Anarchy
- Soldier of Fortune
- Space Empires 5
- Space Siege
- Spider-Man
- Spore Creature Creator
- Параметры ресурсов
- Fly Other Ships
- Starship Troopers
- Street Racing Syndicate
- Submarine Titans
- Supreme Commander
- Supreme Snowboarding (Border Zone)
- Switchfire
- Teenage Mutant Ninja Turtles 2003 Edition
- Terminal Machine
- Test Drive Off-Road 3
- The Dead Zone
- The Hell in Vietnam
- The Hulk
- The Incredible Hulk
- The Incredibles
- The Mark
- The Movies
- The Settlers
- The Sims
- Замок в небесах
- The Sims 2
- The Thing
- Tiger Hunt
- TMNT Mutant Melee
- ToCA Race Driver 3
- Toy Golf Extreme
- TRON 2.0
- Tropico
- Two Worlds
- Tyrian 2000
- Unreal Tournament
- Unreal Tournament 2004
- Unreal Tournament 3
- Urban Chaos
- Vietcong
- Vietcong 2
- War Inc.
- Warbirds
- Warlords Battlecry 2
- WarPath
- Wing Commander
- World in Conflict
- Colt45, Bazooka, Rifle, Bazooka, Machinegun, Colt45Ammo, BazookaAmmo, MachineGunAmmo, Backpack, RifleAmmo, Landmine.
- X-Guard
- You Are Empty
- Zoo Tycoon
- Zuma Deluxe
- Антанта
- Герои уничтоженных империй
- Коды к английской версии игры
- Демиурги
- Демиурги 2
- Заговор Темной башни
- Кодекс войны
- Корсары
- Корсары 3
- Красная Акула
- Ночной дозор
- Серп и молот
- Смерть шпионам
- Трудно быть богом
- Чистильщик
Изучение основ Excel
Лабораторные работы по изучению программы Эксель...
- Методические указания
- Лабораторная работа 1. Изучение основ Excel. Заполнение таблиц
- Не забывайте, адреса ячеек набираются только латинским шрифтом!
- Лабораторная работа 2. Построение диаграмм и графиков функций
- Лабораторная работа 3. Трендовый анализ
- Лабораторная работа 4. Численное решение уравнений
- Лабораторная работа 5. Сортировка и фильтрация данных
- Лабораторная работа 6. Сводные таблицы
- Лабораторная работа 6. Сводные таблицы
- Лабораторная работа 8. Создание простых макросов
- Лабораторная работа 9. Статистический анализ данных
- Лабораторная работа 10. Финансовые расчеты
- Лабораторная работа 11. Моделирование развития финансовой пирамиды
- Лабораторная работа 12. Задачи оптимизации в экономике
- КОММЕНТАРИИ
Атака через Internet. Книга 2
Авторы: Медведовский И.Д., Семьянов П.В., Платонов В.В. "Атака через Internet"...
- Пусть каким-либо образом взломщик узнал, что у администраторе в переменную окружения PATH
- Звонок на совершенно незнакомый номер.
- Паспортов и т. д. После такого разговора можно звонить сотрудникам хозяина телефона от имени его
- Эту информацию обычно можно просмотреть либо в программе, работающей с вашей почтой, либо в
- Пусть с объекта Х1 осуществляется реализация данной угрозы, то есть объект Х1 передает на X2, сетевое
- Таблицу, и ARP-запросы о Ethernet-адресе маршрутизатора передаются каждые 5 минут.
- Далее приводится перевод его оригинального письма с некоторыми сокращениями и нашими
- Использованием подмены IP-адреса с целью подмены одного из абонентов соединения.
- Log-файла запись 130.92.6.97.600 означает, что пакет передается с IP-адреса 130.92.6.97 с 600-го порта.
- Используя предсказание закона изменения начального значения идентификатора TCP-соединения на.
- Что это соединение открыто с seiver.login. Атакующий теперь может передавать пакеты с
- Односторонние соединения с sefuer.login, тем самым освобождая очередь запросов.
- Сетевая ОС в зависи-, мости от вычислительной мощности компьютера либо перестает реагировать на
- Менеджер задач показывал 100-процентную загрузку процессора);
- Поддерживает их открытыми в течение 30 секунд. Пока очередь заполнена (во время тайм-аута), удаленный
- Итак, 18 декабря 1996 года на информационном сервере СЕКТ появились сообщения о том, что
- Из ОС Linux, где есть список нортов, зарезервированных для основных служб.
- Ff 24 - private
- И 100 - reserved
- Заключается в предоставлении удаленным пользователям информации о существующих на сервере в данный
- I С каждым переданным пакетом значение ID в заголовке IP-пакета обычно увеличивается на 1.
- X-Hacker будет видно, что В посылает пакеты, следовательно, порт Х открыт. Выглядит это следующим
- Вызовет ответный пакет TCP RST. Хост В, получив от хоста С такой пакет, проигнорирует его. Выглядит это
- Что данная угроза реализуется при помощи передачи множественных запросов на создание соединения
- Какого-либо ущерба данным в инфицированных хостах, были разделены на прямые и косвенные. К прямым
- Символов взять прописные латинские буквы (наиболее часто используемое множество), то время перебора
- Объект Policy, считывающий настройки из файла конфигурации. В этом файле можно описать, какие права
- Control. showConsoleO;
- Использовать и для передачи содержимого на сервер через форму или каким-то другим способом.
- Function winopenO
- К созданию полноценного html-вируса, размножающегося при загрузке из Сети, а не только из локального
- Приводит если не к зависанию, то к сильному замедлению работы сервера. Атаки этого вида получили название
- Документа дело просто не доходит. Подбирать нужную длину запроса можно вручную или с помощью, к
- Впрочем, многие администраторы слишком ленивы, чтобы выполнить это.
- Со скриптами test или test-cgi, включаемыми некоторыми серверами для проверки правильности передачи
- Require 5.002; use strict;
- The WWW Black Widow was here. EOF
- Действительно заполняется так, как мы и предполагали. Но проблема в том, что никто не помешает
- Это несомненный прогресс по сравнению с первыми версиями, просто пропускавшими SSI. Однако проблема
- Помимо этого постарайтесь гарантировать соответствие ввода предусмотренному шаблону. Скажем, для того
- Дополнительную информацию об использовании регулярных выражений можно найти практически в любой
- Беспокоиться.
- Тем не менее допускают очень многие.
- Ваш любимый браузер при заходе на любую страницу сообщает о себе весьма много информации.
- Записывать в скрытое поле для того, чтобы вставлять его в сообщение автоматически. Затем пользователь Vasya,
СПРАВОЧНИК по настройке BIOS
СПРАВОЧНИК по настройке BIOS(под редакцией Фоминова Е.К.)Г. Белгород...
- CPU Speed 135
- Audio 277
- Above 1 MB Memory Test
- BIOS Update
- Boot Sequence
- Boot Up Floppy Seek
- Boot Up Numlock Status
- Boot virus detection
- CPUID Instruction
- Delay IDE Initial
- Drive B
- Flash BIOS Protection
- Floppy 3 Mode
- Halt On
- Keyboard
- LAN Remote Boot
- Memory Test Tick Sound
- Option ROM Scan
- Processor Number Feature
- Quick Power On Self Test
- Turbo-функции
- Boot Up System Speed
- Deturbo Mode
- CMOS Memory Size Mismatch, Memory Size Changed, MEMORY SIZE HAS CHANGED SINCE LAST BOOT
- Missing Operation System
- PRESS F1 TO DISABLE NMI, F2 TO REBOOT
- NO ROM BASIC - SYSTEM HALTED (AMI)
- SYSTEM HALTED, (Ctrl-Alt-Del) TO REBOOT
- KEYBOARD ERROR OR NO KEYBOARD PRESENT
- Floppy disk(s) fail (40)
- ERROR INITIALIZING HARD DRIVE CONTROLLER, HDD Controller Failure, Hard Disk Controller Failure, Fixed Disk Controller Failure, Hard Disk(s) fail (40)
- HARD DISK INSTALL FAILURE
- Configuration error, x Storage Extensions(s) found, configured are y SE(s).
- Chipset
- Chipset Special Features
- PCI-интерфейса и ISA-шины
- Оптимизация работы основной и видеопамяти
- Специальные команды чипсета
- CPU Speed
- Turbo Mode (75 MHz)
- ECC, Parity
- X ISA LFB Base Address
- X ISA Shared Memory Base Address
- KB to 1MB Cacheability
- Ext BIOS EC00-EFFF
- Cache Extended Memory Area
- D400 - D7FF
- Cache Timing
- CPU External Cache
- CPU Internal Cache
- Internal Cache WB or WT
- L2 Cache Cacheable Size
- Shadow Memory Cacheable
- System BIOS Cacheable
- Tag Option
- Tag Ram Includes Dirty
- Video BIOS Cacheable
- Video Memory Cache Mode
- Refresh
- Hidden Refresh
- DRAM-Config.
- Video-Config.
- X RAS to CAS
- Арбитраж, Bus-Master
- PCI Bus Arbitration
- CPU Priority
- Bus Mastering
- PCI Bus Parking
- PCI Mstr Burst Mode
- State Machines
- Все о PCI-шине
- PCI 2.1 Support
- PCI Clock Frequency
- PCI Latency Timer (PCI Clocks)
- PCI Parity Check
- PCI Preempt Timer
- PCI to ISA Write Buffer
- Peer Concurrency
- Init AGP Display First
- Multiple Monitor Support
- Onboard FDC Controller
- Onboard Parallel Port
- Onboard PCI IDE Enable
- Offboard pci ide card
- Secondary Master ARMD Emulated as
- PS/2 Mouse Function Control
- USB controller
- USB Keyboard Support
- Функции конфигурирования распределения ресурсов
- Configuration Mode
- Reset Configuration Data
- Resources Controlled By
- USB IRQ
- TypeF DMA Buffer Control1(2)
- X 16-bit DMA channel
- X Interrupt
- Keyboard
- KBC Input Clock
- Keyboard Reset Control
- Typematic Rate Setting
- X Typematic Rate Delay (msec)
- Serial, Parallel Port.
- UART2 Mode Select
- X RxD, TxD Active
- IR Duplex Mode
- Parallel Port Mode
- X ECP DMA Select
- IDE Prefetch Buffer
- IDE Secondary Slave UDMA
- Large Disk Access Mode
- Video, AGP
- VLB(VESA).
- Embedded SCSI BIOS
- ONB SCSI LVD Term
- ONB SCSI SE Term
- SCSI Controller
- Функции перевода в режимы пониженного энергопотребления
- Hard Disk Timeout
- Standby Timeout
- Функции отключения системы
- Функции включения системы
- X KB Power On Hot Key
- X LAN wake-up mode
- Monitoring
- Temperature Monitoring
- X CPU Critical Temperature
- MPS 1.4 Support
- MPS Version Control For OS
- Spread Spectrum Modulated
- Server Menu
- COM Port Address
- System Event Logging Submenu
- Mark Existing Events
- X Pre-Boot Events
- Password Checking
- Справочные данные BIOS
- AWARD BIOS
Исследование структуры машинного цикла микропроцессора Intel8080
Структурная схема микропро¬цес¬сора представлена на рис. 1. Микропроцессор имеет раздельные 8-разрядную шину данных и 16-разрядную шину адреса,… УУ выполняет функции выборки команды, ее декодирования и выполнения, прием и… УУ выдает в систему сигналы: INTE – разрешение прерывания; HLDA – разрешение прямого доступа в память; WAIT –…
О пиратстве в сфере программного обеспечения и мерах борьбы с ними
Для удовлетворения резко возросшего спроса фирмы-производители ПО стали выпускать на рынок разнообразные программы для ПК (начиная с ОС и кончая… Когда материальный ущерб от пиратства, причиняемый законным правообладателям,… Прежде чем рассматривать способы борьбы, проанализируем основные виды пиратства в сфере программного обеспечения и…
« Делопроизводство на основе безбумажного документооборота».
Безбумажный документооборот – это реалии нашего времени.Это преимущество современного, передового, прогрессивно-мыслящего руководителя, который… Безбумажный документооборот на предприятии поможет решить следующие задачи: -… В современном мире многие предприятия решаются на приобретение системы электронного документооборота. Безбумажный…
Электронная книга
С дру¬гой сто¬ро¬ны, прогрес¬сив¬ное разви¬тие обще¬ства, его растущие интеллектуаль¬ные запросы заставляют совер¬шенство¬вать техно¬ло¬гию… Глина и её производные (черепки, керамика) была, вероятно наиболее древним… Её достоинствами были дешевизна, простота, доступность.К ящику с табличками прикреплялся глиняный ярлык с названием…
ЭЛТ, ЖК и Плазменные мониторы
CRT монитор имеет стеклянную трубку, внутри которой находится вакуум. С фронтальной стороны внутренняя часть стекла трубки покрыта люминофором. Для… В результате электроны приобретают большую энергию, часть из которой… Фактически имеются три типа разноцветных частиц, чьи цвета соответствуют основным цветам: красный, зеленый и синий.…
Матричные ударные принтеры
При этом под твердым носителем чаще всего подразумевается бумага, но в качестве такового могут выступать и другие предметы. Например, прозрачная… Знакосинтезирующие устройства в свою очередь можно подразделить на… В знакопечатающих устройствах шрифтоноситель (штанги, диски, барабаны, цепи и т.п.) на своей поверхности содержит…
Коррекция дискретных систем управления
При последовательной коррекции непрерывной части корректирующее устройство включается в непрерывную часть контура управления, при этом… Для определения передаточной функции корректирующего звена используют… Достоинство метода: простота реализации корректирующего устройства.Недостаток метода: сложно определить структуру…
Контроллинг
Управление бизнес-процессами требует компетентного решения многочисленных проблем, обуславливаемого внутренними и внешними факторами. Первая… Контроллинг – это искусство управления (система управления), направленное… Система контроллинга целесообразна в случаях когда функции управления предприятием делигированны его подразделениям…
Контроллер прямого доступа к памяти
Обычно схемы, управляющие обменом в режиме ПДП, размещаются в специальном контроллере, который называется контроллером прямого доступа к… Для реализации режима прямого доступа к памяти необходимо обеспечить… При этом возникает проблема совместного использования шин системного интерфейса процессором и контроллером ПДП. Можно…
Конструкция дискеты
Конверт 8- и 5,25-дюймовых дискет был сделан из материала, позволяющего достаточно легко его изгибать, что и стало поводом называть их «гибкими».… У трёхдюймовых дискет отверстия для головок при транспортировке закрыты… На конверте также располагается окошко или вырез для защиты от записи.
Комп’ютерні віруси та антивірусні засоби
ДИДАКТИЧНІ ЗАСОБИ: підручник робочий зошит; картки-завдання ОБЛАДНАННЯ Кабінет інформатики Комп’ютери МЕТОДИ НАВЧАННЯ: Розповідь Пояснення Бесіда… ХІД І ЗМІСТ ЗАНЯТТЯ І. Організаційний момент. введення учнів в кабінет… IV. Вивчення нового матеріалу. Комп’ютерні віруси та інші шкідливі програми Крім корисних програм, які допомагають…
Компьютеры: преступления, признаки уязвимости и меры защиты
Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел. Но использование компьютеров и… Все увеличивается число компьютерных преступлений, что может привести в… И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими…
Компьютерные данные: типы данных, обработка и управление
Реляционная модель данных. 5 Заключение: Порядок выполнения практической работы 1. Компьютерные данные: типы данных, обработка и управление… Точность - это способность выполнить задачи без погрешностей или ошибок.
Данную характеристику можно трактовать еще и так: - это степень соответствия меры к определенному стандарту.…
Компьютерная графика
Иллюстрации, выполненные средствами растровой графики, редко создают вручную с помощью компьютерных программ. Чаще для этой цели используют… В Интернете применяют растровые иллюстрации в тех случаях, когда надо передать… Оформительские работы, основанные на применении шрифтов и простейших геометрических элементов, решаются средствами…
Компьютеризация психологической диагностики
Введение Вычислительная техника с каждым годом оказывает все большее влияние на все этапы психологической диагностики – от разработки и… Рассмотрим современное состояние компьютеризации психологической диагностики,… В Росси работа по созданию и психометрической отладке диагностических методик только разворачивается.Поэтому её…
Компьютеризация и человечество
Но истинная революция произошла лишь тогда, когда перед глазами восхищенного человечества ученые представили шедевр человеческого гения –… Это был прорыв в технике. Компьютер из громадных, гудящих ящиков превратился в… Возникли новые отрасли и направления в бизнесе и промышленности большинства стран. Поначалу сотни, а в дальнейшем,…
Компьютер - порабощающий помощник
Безусловно, компьютеры многократно облегчают труд человеку фактически любой профессии. Так, певцу-вокалисту они помогают производить запись голоса,… В настоящее время существуют доступные библиотеки на цифровых носителях,… Тем не менее, компьютер хорош именно после ознакомления со всеми другими аспектами жизни, а так же - после получения…
Компания Borland Software Corporation
Первая версия была очень быстрой, однако еще не использовала многих возможностей, появившиеся позже. Следующим прорывом была настоящая оконная среда… В частности, в фоновом режиме проверялся синтаксис, строились таблицы… До этого компиляция занимала несколько минут, а в некоторых случаях даже часов. Дополнительно использовалось еще и…
Компакт-диск
Потом подключились Microsoft и Apple, чьими стараниями CD превратился в CD-ROM, который в 1987 году совершил революцию в мире персональных… В 1953 году Расселл закончил колледж в Портленде и стал бакалавром физики. В… Тогда он уже знал, в каком направлении будет работать. Дело в том, что физик был страстным любителем классической…
Кодирование
Принципы построения оптимальных кодов: 1. Каждая кодовая комбинация должна содержать максимальное количество информации, что обеспечивает… При таком кодировании избыточность кода, которая вызвана неравной вероятностью… Возможность однозначного декодирования неравномерного кода обеспечивается выполнением требования разделимости…
Кодеры речи
ИКМ - первый мировой стандарт кодирования речи со скоростью 64 кбит с с логарифмическим сжатием по м-закону для Северной Америки и А-закону для… Хотя подобные высокоскоростные алгоритмы кодирования малоэффективны, они, тем… Импульсно-кодовая модуляция ИКМ РСМ - Pulse Code Modulation . Рекомендация G.711При построении систем цифровой…
Классификация информационных систем
Так, например, все правовые информационные системы можно условно разбить на АИС, используемые в правотворчестве, правоприменительной практике,… Можно классифицировать правовые информационные системы с точки зрения… Так можно выделить АИС, основанные на системе нормативных правовых актов. Например, информационно-поисковые по…
История ЭВМ
К тому же ЭВМ стремительно совершенствовалась: резко сокращались её размеры, она работала все быстрее и быстрее, обрастала все новыми… Неудивительно, что люди верили всяким вымыслам относительно нового… Но, конечно, далеко не всё. Прежде всего, «умные» машины способны эффективно помочь школьнику в учебе.Почему-то…
История создания и развития вычислительной техники
Еще во времена древнейших культур человеку приходилось решать задачи, связанные с торговыми расчетами, с исчислением времени, с определением площади… Эти счеты представляли собой костяную, каменную или бронзовую доску с… Развитие приспособлений для счета шло в ногу с достижениями математики. Вскоре после открытия логарифмов в 1623 г.…
История развития протоколов передачи данных
Соединение часто рвалось, качество передаваемой информации было низко, да и скорость не всегда соответствовала максимальной.
В чем же были причины этого, прежде всего, конечно, в каналах связи и самое… Это были Unicom 1414 VQE, USRobotics, ZyXEL. Кроме этого протокола последние содержали и фирменные, такие как HST и…
История развития операционных систем Windows
Очень известной в свое время была псевдографическая (на самом деле работавшая в текстовом режиме), оболочка Norton Commander корпорации … Однако, Windows появилась раньше Norton, хотя Norton был более популярен, в… Фактически, Windows 1.0 была анонсирована в конце 1983 года. По заявлению главы Microsoft, Билла Гейтса, к концу 1984…
История развития Интернета
В настоящее время, когда слово «Интернет» употребляется в обиходе, чаще всего имеется в виду Всемирная паутина и доступная в ней информация, а не… По духу эта концепция очень близка к современному состоянию Интернета.
В октябре 1962 года Ликлайдер стал первым руководителем этого компьютерного проекта. Управление Advanced Research…
Интерфейс SATA
Как ни странно, но небольшое увеличение цены носителя информации существенно снижало общую стоимость дисковой подсистемы в целом. Уже в 1989 году… Необходимо отметить, что контроллер имел 16-разрядную шину, и был нацелен на … Новый интерфейс получил более скоростные режимы программного ввода/вывода (PIO modes 3 и 4) и multiword DMA modes 1 и…
Интернет-ресурсы в архивном деле
О важности Интернета говорит решение комитета по информационной политике и связи Государственной думы РФ, направленное на создание рабочей группы по… Чтобы оценить возможности сети Интернет, понять причины ее огромной… Отечественные архивы позднее зарубежных включились в работу по размещению информации в Интернете, но уже накопили…
Инструменты свободного рисования в CorelDraw
С рисованием произвольных линий дело обстоит и проще, и сложнее: нужно нажать кнопку мыши и тянуть курсор в нужном направлении.
Однако здесь требуется избить руку, и все равно получить в точности то, что… К счастью, CorelDRAW предоставляет целый ряд способов подкорректировать отдельные неудачные фрагменты. Вообще же…
Инструментальные средства компьютерных технологий информационного обслуживания управленческой деятельности
Заключение Литература Введение Главным направлением перестройки менеджмента и его радикального усовершенствования, приспособления к современным… Новые технологии, основанные на компьютерной технике, требуют радикальных… В современных условиях эффективное управление представляет собой ценный ресурс организации, наряду с финансовыми,…
Инструментальные средства Microsoft Office
Выбираем – Диаграммы В результате получаем новую видимую панель инструментов – Диаграммы С помощью ее можно создавать и редактировать различные типы…
Инновационный проект трудоустройства
Размещаемые вакансии и стажировки нацелены на карьерный рост кандидатов. Информационная система "Career Solution" даст возможность выпускникам… Данная система предоставит статистику и анализ трудоустроенных выпускников, … Перед многими работодателями стоит проблема поиска подходящего кандидата на предлагаемую вакансию.Поиск кандидата по…
Знакомство со средой Турбо Паскаль
Среда Турбо Паскаля - это первое, с чем сталкивается любой программист, приступающий к практической работе с системой. Если Вы по каким-либо… До этих пор предпочтение отдавалось Бейсику - простому, дешевому и легко… Он послужил основой для разработки других языков программирования (например, Ада, Модула-2). Первая версия Турбо…
Знакомство с ОС Windows
В качестве такого устройства служит мышь. Ее перемещение по гладкой поверхности сопровождается синхронным перемещением по экрану специального… РС имеет элементы оформления и элементы управления.В качестве элемента… Окна выполняют функции контейнеров, внутри которых могут располагаться:  Значки и ярлыки объектов…
Задачи синтеза оптимальных систем управления
Рис. 1 Определить: оптимальную передаточную функцию - K0 (p). Передаточная функция K0 (p) должна быть устойчивой и физически реализуемой. Если… Таким образом, задача Винера-Колмогорова решается при следующих… Это задача минимизации функционала: она решается с использованием вариационного анализа. Пусть ; где: - оптимальная…
Загрузка XML-данных в скринсейвер
На основании элементов форматирования документа парсер может указывать границы предложений и абзацев, а также вес данного текста.Оглавление Введение… Задачи проекта Реализовать скринсейвер, подгружающий данные о погоде с сайта… Сами ролики создавались в полнофункциональной профессиональной программной системе для работы с трёхмерной…
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютеры
Сохранить или поделиться страницей
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов