Электронно-вычислительные машины
В системе имеются разнообразные способы ввода числовых данных: с клавиатуры, в других приложений, например электронных таблиц, с использованием технологии ОLЕ или Буфера обмена, непосредственно их файлов, с использование разнообразных функций файлового доступа. Интеллектуальная система Smart Math осуществляющая аналитические операции, включается в работу двумя способами: одноименной командой…
РефератЭлектронное издание учебного назначения «Визуальный Html редактор» NVU
Программно-информационная составляющая в контрольно-коммуникативном блоке может обеспечивать несколько видов контроля: предварительный, текущий, рубежный и итоговый. В ЭУИН возможна реализация нескольких подходов к организации работы систем тестирования. Так, для самоконтроля и текущего контроля могут использоваться контролирующие программы с обратной связью, интегрированные в основной…
КурсоваяИнтернет как один из перспективных источников информационного обеспечения фундаментальных и прикладных научных исследований
К числу первых относятся Российская государственная библиотека в Москве и Российская национальная библиотека в Санкт-Петербурге, обладающие широкими электронными каталогами на своих официальных сайтах (http://www.rsl.ru и http://www.nlr.ru соответственно). Правда, далеко не все из них доступны удаленно и без регистрации, зато в авторитетности таких источников сомневаться не приходится. Студентам…
КурсоваяЭкспертная система «Выбор спортивного инвентаря»
Похожие действия выполняет такой программный инструмент как Мастер (Wizard). Мастера применяются как в системных программах так и в прикладных для упрощения интерактивного общения с пользователем (например, при установке ПО). Главное отличие мастеров от ЭС — отсутствие базы знаний — все действия жестко запрограммированы. Это просто набор форм для заполнения пользователем. Компоненты разделяются…
КурсоваяЭкспертная система поиска кандидатов на вакансии на бирже труда
Режим консультации. В режиме консультации система позволяет выбрать вакансию, для которой будет осуществляться поиск, получить на экран отранжированный согласно рейтингу список кандидатов, а также получить объяснение процессу вычисления рейтинга. Класс «Слот» (Slot). Реализация интерфейса ISlot. Для вызова процедур использует механизм рефлексии (Java Reflection API), что позволяет использовать…
КурсоваяИнсталляция, настройка и сопровождение FTP-сервера
Торвальдс начал разработку ядра Linux на MINIX, и приложения, написанные для MINIX, были также использованы в Linux. Позже, когда Linux достиг определённой зрелости, появилась возможность продолжать разработку уже на базе самого Linux. Приложения GNU также заменили приложения MINIX, так как код GNU, находящийся в свободном доступе, был более удобен для применения в молодой операционной системе…
КурсоваяЛокальная вычислительная сеть для ОАО «АВАР»
Семейство OPNET (фирма OPNET Technologies) — средство для проектирования и моделирования локальных и глобальных сетей, компьютерных систем, приложений и распределенных систем. Возможность импорта и экспорта данных о топологии и сетевом трафике. Анализ воздействия приложений типа клиент — сервер и новых технологий на работу сети. Моделирование иерархических сетей, многопротокольных, локальных…
ДипломнаяОпределение сферы применения MS Access
В общем, структура данных является определяющим фактором успеха или провала всего приложения. Э. Ф. Кодд доказал, что, следуя при создании таблиц и связей между ними только немногим формализованным правилам, можно обеспечить простоту манипулирования данными. Его методика получила наименование нормализации данных. Теория реляционных баз данных основана на концепции использования ключевых полей для…
КурсоваяИнформационная безопасность
Информационная безопасность не сводится исключительно к защите от несанкционированного доступа к информации, это принципиально более широкое понятие. Субъект информационных отношений может пострадать (понести убытки и/или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например…
РефератРазработка программы «Телефонная станция»
Данные в программу вносятся на основании списков телефонных номеров, и заносятся в файл базы данных для дальнейшей обработки и выдачи виде таблиц. Данная программа обеспечит автоматизацию расчётов на станции, что ускорит процесс работы. Разработка форм представления входных данных Входная информация должна содержать в себе данные об абонентах, заносящиеся в программу и хранящиеся в файле БД…
КурсоваяРазработка WEB-приложений
Реализованная информационная система имеет трехуровневую архитектуру, т. е. разделена на три слоя: слой представления (клиентское приложение), слой бизнес-логики (сервер приложений), слой доступа к данным (сервер БД). Слой представления — интерфейсный компонент системы, предоставляемый конечному пользователю. Данный слой выполняет функции отображения и ввода данных для последующей обработки…
КурсоваяСистемы счисления и их практическое применение
Далее, календарный традиционный способ представления моментов и больших промежутков времени сочетает использование нескольких разных единиц измерения. Это тоже пример смешанной ССЧ При переходе от тысячелетий к векам, от них к десятилетиям, а затем к годам, вес разряда в записи даты изменяется в 10 раз. Год состоит из 12 месяцев, месяц — из 4 недель, неделя — из 7 суток. Сутки состоят из 24…
КурсоваяМетоды нарушения конфиденциальности, целостности и доступности информации
Труднее произвести успешную атаку модификации при передаче информации. Для этого нужно накладывать модификацию непосредственно на передаваемые биты по шаблону, это не даст слишком сильной просадки в скорости однако при грамотной работе специалиста на другом конце может быть обнаружено. Так же для этого метода необходимо заранее знать по какому шаблону будет отправляться информация, будь то запрос…
КурсоваяАнализ технологий сетевого управления и сигнализации в NGN
Четвертый уровень — уровень управления услугами (Service Management layer, SM) — занимается контролем и управлением за транспортными и информационными услугами, которые предоставляются конечным пользователям сети. В задачу этого уровня входит подготовка сети к предоставлению определенной услуги, ее активизация, обработка вызовов клиентов. Формирование услуги заключается в фиксации в базе данных…
ДипломнаяОрганизация работ по сопровождению и продвижению программного обеспечения в сфере телекоммуникационных услуг на примере программы для создания резервных ко
Рынок программного обеспечения для резервного копирования находится в сильной зависимости от поветрий на рынке систем хранения данных. Лидируют в обоих сегментах примерно одни те же вендоры. Лидером является компания EMC (общие результаты EMC и Legato) — так, по результатам 3 квартала 2004 года компания занимала 31,8% рынка ПО резервного копирования. Компания VERITAS занимает второе место…
ДипломнаяВыбор, установка и обслуживание твердотельного накопителя
Первым делом, при выборе SSD накопителя, нужно определиться с его объемом. SSD накопители стоят дороже обычных HDD дисков. Выбирая объем SSD накопителя посмотрите, сколько у вас занимает раздел с операционной системой. Подумайте, сколько ещё места может понадобиться, для установки программы. Если вы играете в игры, то прибавьте к этому ещё 40 — 50 Гб, что бы вы могли установить на SSD накопитель…
КурсоваяПриложение «Сетевой мониторинг»
При интенсивной работе резко возрастает напряженность электрического поля на клавиатуре и «мыши». От трения рук о них через 0,51 час работы электростатический потенциал достигает 1020 кВ/м, что оказывает на организм вредное воздействие. Работать с «мышью» нужно на специальном коврике. Необходимо несколько раз в течение рабочей смены (лучше ежечасно) смачивать руки водой, чтобы снимать…
ДипломнаяПрименение текстового редактора Word в работе менеджера-маркетолога
Менеджер — маркетолог обязан постоянно следить за развитием информационно-технической базы, и инновационными технологиями в маркетинге, посещать финансовые сайты и быть в курсе всех событий. Обладать превосходной компьютерной грамотностью, свободно ориентируясь в базовых программах Microsoft Office, умением поиска информации через интернет — сети и многие другие программные обеспечения, уровень…
РефератСтатистический пакет Statistica for Windows
В дополнение к большому числу готовых статистических графиков пользователь может самостоятельно задавать различные типы визуализации исходных данных, описательных статистик, взаимосвязей между статистиками, группировок и категоризаций с помощью средств прямого доступа (point-and-click), что позволяет существенно упростить задачу. Средства графического разведочного анализа объединены с собственно…
КонтрольнаяСтенд для изучения и исследования контроллера приоритетных прерываний
В таблице 3 приведена сводка приказов OCW3. Первый дополнительный режим называется режимом специальной маски SMM. Пусть в некоторой подпрограмме обслуживания имеется фрагмент, когда необходимо разрешить все прерывания, даже от входов с меньшими приоритетами. Этого можно достичь приказом EOI сброса соответствующего бита ISR. Однако сброс бита ISR необратим и прерывания от устройств с меньшими…
ДипломнаяПринципы работы программ Microsoft Word, Paint, Microsoft Excel
Безопасные звонки, со стандартизованным протоколом (такие как SRTP). Большинство трудностей для включения безопасных телефонных соединений по традиционным телефонным линиям, такие как оцифровка сигнала, передача цифрового сигнала, уже решены в рамках технологии VoIP. Необходимо лишь произвести шифрование сигнала и его идентификацию для существующего потока данных. Дополнительные телефонные…
КонтрольнаяПрограмма мессенджер (телокоммуникация) на языке программирования Java
У многих людей есть компьютеры, будь то настольные персональные компьютеры, ноутбуки или карманные ПК, а также доступ во всемирную сеть Интернет с огромных количеством развлекательных и интересных ресурсов, либо в локальную сеть, которая наполнена различными развлекательными сервисами. Соответственно, люди знакомятся и становиться возможным общение на расстоянии, чтобы облегчить эту задачу…
КурсоваяОценка принципов разработки ПО
По некоторым причинам существует мнение, что для того, чтобы системы были робастными (устойчивыми к ошибкам), им требуются нормальные режимы, режимы сбоя, в которые они попадают при сбое, и режимы восстановления, в которые они переходят после попадания в режим сбоя для возврата в нормальный режим. Частично это провоцируется потерявшими ориентировку пользователями, которые пытаются описать цели…
КурсоваяПроектирование и монтаж компьютерной сети в 6 корпусе ГБОУ СПО (ССУЗ) КГСТ
Типы адресов стека TCP/IP. В стеке TCP/IP используются три типа адресов: локальные (называемые также аппаратными), IP-адреса и символьные доменные имена. В терминологии TCP/IP под локальный адресом понимается такой тип адреса, который используется средствами базовой технологии для доставки данных в пределах подсети, являющейся элементом составной интерсети. Если подсетью интерсети является…
ДипломнаяПроектирование информационной системы «Библиотека»
Основные сущности Сущность читатель (readership) включает в себя атрибуты фамилия (surname), имя (name), отчество (patronymic), пол (gender), дата рождения (born), место рождения (birthplace), серия (series) и номер (number) паспорта, код подразделения (subdivision_code), кем выдан (issued), дата выдачи (issue_date), адрес регистрации (registration), адрес постоянного проживания (address), e-mail…
КурсоваяКачество обслуживания в сетях IP
Когда передача данных сталкивается с проблемой «бутылочного горлышка» для приёма и отправки пакетов на маршрутизаторах, то обычно используется метод FIFO: первый пришел — первый ушёл (First In— First Out). При интенсивном трафике это создаёт заторы, которые разрешаются крайне простым образом: все пакеты, не вошедшие в буфер очереди FIFO (на вход или на выход), игнорируются маршрутизатором и…
КонтрольнаяПервичная обработка рентгенограмм порошков
После того, как выявлены все порядки отражений от одного семейства плоскостей, вычислите значение d1 по каждому из нескольких последних порядков, умножая экспериментальное значение d = d1/n на найденный порядок отражений n, и занесите результаты в четвертую колонку. Разумеется, следует брать правильные — целые значения n (8, а не 8.05), поэтому округлять нужно в уме, а не кнопкой «Уменьшить…
РефератЯдро Windows 98, работа с клипартами
Поскольку вы направляете письмо самому себе, то укажите в поле «Кому адрес своей электронной почты — надо полагать, что хоть это вы знаете! Пол «Копия» и «Слепая» можно не заполнять, поскольку пока вы отправляете сообщение только одному человеку — самому себе. В поле «Тема» укажите кратко наименование темы. Эту надпись вы увидите сразу по приему сообщения, так что она имеет важное значение…
КонтрольнаяРабота с изображениями в системе Matlab
Для создания функции в меню среды Matlab необходимо выбрать File/New/Function. В открывшемся окошке осуществляется написание функции. Каждая созданная функция после сохранения в отдельный файл имеет разрешение .m, например function.m. Для выполнения функции необходимо, чтобы файл с программной реализацией данной функции находился в текущей рабочей папке пользователя. Примечание № 2: если после…
Лабораторная работаДвухуровневая сеть с выделенным сервером с выходом в Интернет для предприятии малого бизнеса
В качестве коммутатора используется модель DGS 1210−28 фирмы D-Link. Коммутатор DGS 1210−28 оборудован 24 портами Fast Ethernet и 4 гигабитными портами для подключения к магистрали сети или серверам. Порты поддерживают автоопределение полярности MDI/MDIX, обеспечивая простоту подключения рабочих станций. Коммутатор DGS 1210−28 поддерживает статическую таблицу МАС-адресов для ограничения доступа…
Курсовая