Главная | Соглашение | Публикация статей

Мышь
Категория: Статьи

Она служит для ввода данных или одиночных команд, выбираемых из меню ли текстограмм графических оболочек, выведенных на экран монитора.
Мышь представляет собой небольшую коробочку с двумя или тремя клавишами и утопленным, свободно вращающимся в любом направлении шариком на нижней поверхности. Она подключается к компьютеру при помощи специального шнура и требует специальной программной поддержки.
Для работы с мышью необходима плоская поверхность, с этой целью используют резиновые коврики (Mouse Pad).
Так как с помощью мыши нельзя вводить в компьютер серии команд, поэтому мышь и клавиатура - не взаимозаменяемые устройства. Назначение графических оболочек - в обеспечении инициализации множества команд без длительного набора их с клавиатуры. Это снижает вероятность опечаток и экономит время. На объекте в виде текторграммы выбирается пункт меню или символ и щелчком кнопки мыши инициализируется. Конечно, при наборе или осуществлении некоторых функций применение мыши может быть нерациональным, если, например, эти функции выполняются нажатием функциональных клавиш.
В настоящее время также существует оптическая мышь, где сигнал передается с помощью луча мыши на специальный коврик и анализируется электроникой. Пока менее распространена бесхвостая (безкабельная) инфракрасная мышь (принцип ее действия похож на действие пультов дистанционного управления) и радиомышь.
В портативных ПК (Lapton, Notebook) мышь обычно заменяют особым встроенным в клавиатуру шариком на подставке с двумя клавишами по бокам, называемым трекбол.
Принцип его работы такой же, как принцип работы мыши. Несмотря на наличие трекбола, пользователь портативной ПК может использовать и обычную мышь.

Мышь

Статьи по теме:

Работа Internet: организация, структура, методы
Он обжуливает?
Количества и конфигурация оборудования
Открытие документа из папки
Поиск адреса по доменному имени
WordPad: Автоматический перенос слов
ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ - ВОПРОС О ВОЗМОЖНОСТИ ЕГО СОЗДАНИЯ
Установление лиц: совершивших неправомерный доступ к компьютерной информации
Защитите фото, изображения и видео
Глобальный уровень
Механический подход
SLOT MASK
Создание, использование и распространение вредоносных программ для ЭВМ
Загрузка нескольких различных ОС
Клавиатура
Особенности драйверов PCI и CompactPCI устройств
Повышаем Права Пользователя
Классификация прикладных систем и классификация кабельных систем
Разработка контрольно-информационных инструментов для PADS
Graycatsoft - Сайт Программного Обеспечения
Спам и как с ним бороться
Разработка и распространение компьютерных вирусов
Использование паролей
Математические основы функционирования квантовых компьютеров
СТРУЙНЫЕ ПЛОТТЕРЫ (СП, INK-JET PLOTTER)
Графические интерфейсы пользователя
Открытие документа из Главного меню
Содержимое таблицы FAT
Электромагнитные поля
Лучшие Антивирусы
Как Поставить Ударение В Редакторе Word 2007
Алее Софтвер Создает Электронный Каталог Для Сзагс
Сетевой аудит в NetWare 4.x
Soa-Платформа Ijanet Бесплатно
Все О Шрифтах - Использование Type1 И Truetype
Использование загрузочных дискет Microsoft
Демонстрационная программа графических функций языка С++
Консоль восстановления
Odbc Firebird Или Все Же Ole Db Драйвер?
Специальные панели Internet Explorer
Описание построения графической схемы терминала
Черный Баннер - Миф или реальность
База знаний
Перемещение данных в рабочем листе
Электронные платы
Информатизация общества: социальные условия, предпосылки и последствия
Интерфейсы жестких дисков
Общая характеристика компьютерной томографии
Предупреждение компьютерных преступлений
Программа 1С Бухгалтерия Предприятия 8
Модуль
Информационный обмен в обществе и его эволюция
Развитие кибернетики
Рабочий стол Microsoft Windows XP
Неправомерный доступ к компьютерной информации (ст. 272 УК)