1answer.
Ask question
Login Signup
Ask question
All categories
  • English
  • Mathematics
  • Social Studies
  • Business
  • History
  • Health
  • Geography
  • Biology
  • Physics
  • Chemistry
  • Computers and Technology
  • Arts
  • World Languages
  • Spanish
  • French
  • German
  • Advanced Placement (AP)
  • SAT
  • Medicine
  • Law
  • Engineering
Paha777 [63]
2 years ago
11

Identify and describe the four fundamental configurations that are the basis of most Windows printer deployments and describe ho

w these configurations add flexibility to windows printing.
Computers and Technology
1 answer:
pav-90 [236]2 years ago
5 0

Answer:

The four fundamental configurations include:

  1. Direct Printing
  2. Network Attached printing
  3. Locally Attached Printer Sharing
  4. Network Attached Printer Sharing

Explanation:

  • Direct Printing includes an independent device for printing and independent computer.
  • In Network Attached Printing clients use TCP to send their jobs to the printing devise while being in a network.
  • In Locally Attached Printer Sharing, the print device is shared among all the  clients in a network while the computer or device connected with printer acts as a server.
  • In Network Attached Printer Sharing the computer on the network acts as server while printer clients send the commands to printer server which are processed by print device after spooling.
<h2>Flexibility to windows:</h2>

Now these configuration add a lot of flexibility to windows printing by generating a server-client model, the printer can be shared among may of the clients as well as a single command can be run for a print among all the users or specific ones in a network. This can also benefit by less time consumption.

You might be interested in
One problem with dynamic arrays is that once the array is created using the new operator the size cannot be changed. For example
riadik2000 [5.3K]

Answer:

Un problema con las matrices dinámicas es que una vez que se crea la matriz utilizando el nuevo operador, no se puede cambiar el tamaño. Por ejemplo, es posible que desee agregar o eliminar entradas de la matriz de manera similar al comportamiento de un vector. Este proyecto le pide que cree una clase llamada DynamicStringArray que incluye funciones miembro que le permiten emular el comportamiento de un vector de cadenas.

La clase debe tener:

Una variable miembro privada llamada dynamicArray que hace referencia a una matriz dinámica de tipo cadena.

Una variable de miembro privada llamada tamaño que contiene el número de entradas en la matriz.

Un constructor predeterminado que establece la matriz dinámica en NULL y establece el tamaño en 0.

Una función que devuelve el tamaño.

Una función llamada addEntry que toma una cadena como entrada. La función debe crear una nueva matriz dinámica un elemento más grande que dynamicArray, copiar todos los elementos de dynamicArray en la nueva matriz, agregar la nueva cadena al final de la nueva matriz, incrementar el tamaño, eliminar el antiguo dynamicArray y luego establecer dynamicArray en el nueva matriz.

Una función llamada deleteEntry que toma una cadena como entrada. La función debe buscar la cadena en dynamicArray. Si no lo encuentra, devuelva falso. Si lo encuentra, cree una nueva matriz dinámica con un elemento más pequeño que dynamicArray. Copie todos los elementos excepto la cadena de entrada en la nueva matriz, elimine DynamicArray, reduzca el tamaño y devuelva verdadero.

Una función llamada getEntry que toma un número entero como entrada y devuelve la cadena en ese índice en dynamicArray. Devuelve la cadena "" si el índice está fuera de los límites de dynamicArray.

Sobrecargue el operador [] para que pueda obtener y cambiar un elemento por un índice entero. Si el índice está fuera de los límites, devuelve una cadena "".

Un constructor de copia que hace una copia de la matriz dinámica del objeto de entrada.

Sobrecargue el operador de asignación para que la matriz dinámica se copie correctamente en el objeto de destino.

Un destructor que libera la memoria asignada a la matriz dinámica.

Cree un programa de prueba adecuado para evaluar su clase.

Debería nombrar el proyecto ASG10. Al comprimir la carpeta del proyecto, ASG10, incluya todos los archivos (.sln, .cpp, etc.) y subdirectorios (Debug, etc.).

************************************************

Copie su DynamicStringArray de la Tarea 10. Corrija el programa para que las 13 pruebas funcionen correctamente. Modifique la definición del operador sobrecargado [] y getEntry para que generen una excepción OutOfRange si se usa un índice que está fuera de rango. OutOfRange es una clase de excepción que define. La clase de excepción debe tener un miembro int privado y un miembro string privado, y un constructor público que tenga argumentos int y string. El valor del índice infractor junto con un mensaje deben almacenarse en el objeto de excepción. Tú eliges el mensaje para describir la situación. Modifique su programa de prueba y agregue pruebas que detecten la nueva clase de excepción.

Deberías nombrar

Explanation:

3 0
2 years ago
An oligopoly is a unique market structure. Which of the following is NOT necessary to have a oligopolistic market structure?
Annette [7]
I would say A 
hope this helped ;)
sorry if im wrong 
7 0
2 years ago
To most efficiently distribute IP address pools in networks, system administrators typically set up services that automatically
zhuklara [117]

Answer:

Explanation:

Dynamic host configuration protocol DHCP help us to assign an IP automatically, with this method is not necessary to get more IP blocks because this method use lease time or rental IP, this means, if an IP is not being used, this is save for the next user, in this case, we're reciclyn the IP bloks, and this is the most efficient way to administrate our IP address.

8 0
3 years ago
Many homeowners find it convenient to use interconnected electronic devices controlled through a computer or smartphone connecte
kkurt [141]

Answer:

The most probable negative impact that IoT devices can have on users is the increase vulnerability of information technology cybersecurity, being that access can be gained into the system through another device connected to an IoT device from which it is theoretically possible to launch malicious computer codes, using both old and present day hacking technologies, due to the different securities, categories and systems of devices connected to the IoT

Explanation:

The negative impacts of Internet of Things IoT devices on users are

1) Loss of privacy 2) Network complexity increase 3) Increase in the dependence on technology 4) Increased unemployment, 5) Lack of compatibility between devices

5 0
2 years ago
In a PowerPoint presentation, it is not possible to add notes that are hidden from the audience's view.
kvasek [131]

it actually is false i just checked

7 0
3 years ago
Other questions:
  • Into which of these files would you paste copied information to create an integrated document?
    13·2 answers
  • What risks, threats, and vulnerabilities are prominent with wlan infrastructures?
    7·1 answer
  • Zach follows the instructions that show him how to create a custom Web site in his school's learning management system. These st
    14·1 answer
  • Mobile apps known as news _________ collect articles from a variety of sources and present them to you in a magazine-style forma
    7·2 answers
  • Define the proposition in symbols using: p: The weather is bad. q: The trip is cancelled. r: The trip is delayed. Proposition in
    7·1 answer
  • In what software development model does activity progress in a lock-step sequential process where no phase begins until the prev
    7·1 answer
  • Write a method that determines the total number of chars in each string of an array.
    12·1 answer
  • PLZ HELP FAST!!!! 
    7·2 answers
  • ❤️❤️Please answer the six questions ✨BRAINIEST✨ For correct answer ❤️❤️
    7·1 answer
  • What is the difference between password protection and encryption? please answer quick, i cant pass this test for the life of me
    11·1 answer
Add answer
Login
Not registered? Fast signup
Signup
Login Signup
Ask question!