Rfid. Теория информации
Радиочастотная метка обычно включает в себя приемник, передатчик, антенну и запоминающее устройство для хранения данных. Приемник, передатчик и память конструктивно выполняются в виде отдельной интегральной схемы (чипа), поэтому внешне кажется, что радиочастотная метка состоит всего из двух частей: многовитковой антенны и чипа. Иногда в состав метки включается химический источник питания…
РефератПринятие решений с использованием принципа Лапласа и оценок альтернатив, заданных в порядковой шкале
Метод предназначен для принятия решений с использованием принципа Лапласа для согласования оценок альтернатив, формируемых единственным экспертом с позиций единственного интегрального признака в равновероятных проблемных ситуациях, с заданием предпочтений в порядковой шкале. Обозначение метода в ЭСППР — LAPLPOR. Г). Альтернатива с наибольшим значением коэффициента /;, считается наиболее…
РефератСоздание объектов базы данных Ms Access
Запрос с параметрами — это специальный тип запросов позволяет пользователю самому ввести критерии отбора данных на этапе запуска запроса. Этим приёмом обеспечивается гибкость работы с базой. Запрос с параметром отличается от обычного запроса тем, что в параметр запроса вводится в структуре в то поле, по которому осуществляется отбор. Запрос на выборку — это самый простой и наиболее часто…
РефератАлгоритмы. Электронная цифровая подпись
Российский стандарт цифровой подписи обозначается как ГОСТ Р 34.10−94. Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок к алгоритму DSA. Различие между этими стандартами заключается в использовании параметров ЭЦП разного порядка, что приводит к получению более безопасной подписи при использовании российского стандарта. Первой и наиболее известной во всем мире…
РефератSATA Revision 2.x
Для поддержки режима горячей замены нужно включить в BIOS режим AHCI. В случае, если загрузочный диск Windows XP подключен к контроллеру, которому переключают режим с IDE на AHCI, Windows перестанет загружаться — активировать этот режим в BIOS возможно только во время установки Windows. Первое обновление не будет востребовано даже жесткими дисками последнего поколения, поскольку на сегодняшний…
РефератСписок используемой литературы
Галатенко, В. А. Основы информационной безопасности: курс лекций: учебное пособие / В. А. Галатенко. — Издание 2-е, исправленное. — М.: ИНТУИТ. РУ «Интернет-университет Информационных Технологий», 2004. — 264 с. Хореев А. А., Макаров Ю. К. Оценка эффективности систем виброакустической маскировки. // Вопросы защиты информации. — М.: 2001. — № 1. — 672 с. Хорев А. А. Технические каналы утечки…
РефератIntranet и архитектура «клиент-сервер»
Клиентский уровень занимает броузер, на уровне сервера находится сервер БД, а на промежуточном уровне располагаются Web-сервер и программа расширения сервера. Такое архитектурное решение позволяет уменьшить сетевой трафик, делает компоненты взаимозаменяемыми и повышает уровень безопасности. Броузер посылает Web-серверу запросы на доставку Web-страниц или данных. Web-сервер обслуживает заявки…
РефератМоделирование, как путь в будущее
Компьютерное моделирование нaшей жизни Мир — сложная штука, и принять судьбоносное решение в нем бывает подчас весьма трудно. Может, лучше не полагаться на нашу сомнительную интуицию, просто ввести нужные параметры в какой-нибудь суперкомпьютер и посмотреть, как будет разворачиваться сценарий? Хорошая программа-симулятор смогла бы отработать целый набор параллельных жизней, возникающих после…
РефератИстория развития вычислительной техники
Логарифмы послужили основой создания замечательного вычислительного инструмента — логарифмической линейки, более 360 лет служащего инженерно-техническим работникам всего мира. Прообразом современной логарифмической линейки считается логарифмическая шкала Э. Гюнтера, использованная У. Отредом и Р. Деламейном при создании первых логарифмических линеек. Усилиями целого ряда исследователей…
РефератЗапрос, виды запросов в базах данных
Итоговые функции: в поле, по которому мы хотим посчитать итоги, выбрать из списка функцию «Sum» (сумма), чтобы просуммировать все значения выбранных полей. Функция «Подсчет» посчитает количество значений поля. Результат работы запроса называется выборкой. Выборка не сохраняется в базе данных; она создается заново каждый раз при выполнении запроса и уничтожается при его закрытии. Запрос — это…
РефератАвтоматизированные информационные технологии на ООО кафе «Славянка»
Полное фирменное наименование предприятия — общество с ограниченной ответственностью кафе «Славянка». ООО кафе «Славянка» зарегистрировано распоряжением Администрации г. Кирова № 948 от 2 июня 1994 г. Устав новой редакции зарегистрирован в регистрационно-лицензионной палате г. Кирова распоряжением № 1142 от 9 июля 1998 г. начальником отдела регистрации юридических лиц. Фактически ООО кафе…
РефератЦели и задачи дипломной работы
Базовый модуль, осуществляющий начальное взаимодействие с пользователем на этапе установки и начальной настройки программы, производящий запуск остальных модулей и предоставляющий им средства взаимодействия друг с другом и системой; Как следует из вышесказанного, итогом достижения цели данной работы является создание и внедрение на предприятии антивирусной программы для ОС Android…
РефератПредполагаемые пути автоматизации совершенствования ИС на предприятии
Количество информации, которую необходимо переработать для выработки эффективных управленческих решений, настолько велико, что оно давно превысило человеческие возможности. Именно трудности управления современным крупномасштабным производством обусловили широкое использование электронно-вычислительной техники, разработку автоматизированных систем управления, что потребовало создания нового…
РефератОрганизации труда и отдыха в течение рабочего дня
В данной работе сформулированы требования к рабочему месту сотрудника технической поддержки и проверено их соответствие реальным условиям труда с точки зрения безопасности и отсутствия негативного воздействия на здоровье. На основании изученной литературы по данной проблеме, были указаны оптимальные параметры микроклимата, освещения производственного помещения. Реальные уровни шума…
РефератВведение. Операционная система Mac OS
Уже тогда авторы Mac OS задались целью создать такую операционную систему, которая будет удобна и интуитивно понятна любому пользователю, даже не изучавшему компьютер ранее. До этого времени компьютерными программами и процессами управляли с помощью командной строки, поэтому появление наглядных значков обозначавших папки, корзину, компьютер и другие элементы стало настоящей сенсацией того…
РефератРазработка концепции АС
В случае использования реляционной базы данных значения объектов данных нужно будет привести к нормализованной форме, продумать структуру таблиц базы данных и использовать одну из имеющихся на рынке СУБД. В случае отказа от использования реляционной базы данных данные, возможно, будет хранить, например, в отдельных файлах. В то же время данные животных достаточно хорошо нормализуются…
РефератПрикладные системы с идентификацией по биометрии
Идентификация сотрудников службы охраны при обходе периметра по заданному маршруту в заданное время. Повышение надежности данных учета рабочего времени на предприятии. Повышение дисциплины. Повышение защиты от угона и удобства владельца. Возможность индивидуальных настроек. Распознавание людей в местах общественного пользования по определенной базе данных. Верификация личности для выдачи…
РефератОсновы информационной безопасности
Компьютерный безопасность защита законодательство Понятие «безопасность» весьма широко и многообразно и покрывает самые разные сферы деятельности, начиная с экономической безопасности и заканчивая вопросами физической защиты персонала и охраны зданий и сооружений. Среди комплекса направлений деятельности присутствует и группа задач, связанная с обеспечением безопасности информационных ресурсов…
РефератРадиовещание в интернет
Способы и удобство работы с новостями, в основном, зависят от того, каким образом вы получаете их. В интернет ваша программа-клиент напрямую получает новости с сервера, и между просмотром списка сообщений, содержащихся в группе, и чтением этих сообщений нет задержки. Одним из способов применения звуковых потоков в Интернет является перенесение систем радиовещания из обычного радиоэфира в цифровые…
РефератЗаключение. Моделирующие программы
В данной курсовой работе пыла изучена модель работы библиотеки по ранее оговоренной схеме. Проанализировав результат моделирования становиться очевидно, что изменение модели не требуется. Модель показала довольно стабильную работу, что следует из полного отсутствия очереди, либо присутствии ее в очень маленьком размере. Это свидетельствует о хорошей организации библиотечной системы и отсутствии…
РефератЭтапы конфигурирования ЛВС
Конфигурирование ЛВС — это многокритериальная оптимизационная задача, так как на выбор конфигурации ЛВС влияет большое число факторов. В качестве целевой функции при решении этой задачи можно взять минимизацию величины стоимости ее аппаратного и программного обеспечения при условиях удовлетворения всех требований пользователя к передаче информации в полном объеме, времени ответа, пропускной…
РефератВспомогательные процессы жизненного цикла
Документирование (формализованное описание информации, созданной в течение ЖЦ ИС) Управление конфигурацией (применение административных и технических процедур на всем протяжении ЖЦ ИС для определения состояния компонентов ИС, управления ее модификациями). Разрешение проблем (анализ и решение проблем, независимо от их происхождения или источника, которые обнаружены в ходе разработки, эксплуатации…
РефератВиды серверного ПО АИС предприятия
Исторически сложилось так, что основная часть серверного программного обеспечения изначально разрабатывалась для Unix-подобных операционных систем. Отчасти это было обусловлено тем, что эти системы в прошлом (как и сейчас) занимали основную долю рынка серверных операционных систем. Тем не менее, в связи с высокой популярностью операционных систем семейства Windows среди обычных пользователей…
РефератВведение. Генетические алгоритмы в задачах поиска решений на и/или графах
Для выбора конкретной структуры достаточно знания правил выбора альтернатив в каждой ИЛИ вершине. Но в большинстве практических задач такие правила неизвестны. Однако известны модели приложений, позволяющие оценить качество каждой заданной структуры. Поскольку размеры практически важных задач довольно велики, исключается возможность полного перебора и оценки всех вариантов решений. В этих…
РефератПример использования предложенного метода
Для того чтобы проверить эффективность предложенного метода построения нечеткого классификатора с последующим его упрощением, был использован тестовый набор данных пациентов, обследуемых на предмет наличия или отсутствия сердечных заболеваний (heart dataset), заимствованный из архива баз данных для экспериментов в области машинного обучения Калифорнийского университета. Исследуемый набор данных…
РефератРазработка алгоритмов функционирования системы управления воздуходувным хозяйством очистных сооружений
В блоке 3 выполняется тест внутренней ОЗУ, ПЗУ и внешней ОЗУ. Тест внутреннего ПЗУ и внешнего энергонезависимого ОЗУ осуществляется с помощью подсчета контрольной суммы содержимого запоминающего устройства и сравнение с заранее известным значением. Метод тестирования ОЗУ производится с помощью алгоритмического функционального теста называемого «шахматный». Суть этого метода заключается…
РефератПротоколы TFTP и SFTP
Поскольку передача данных осуществляется поверх UDP, протокол TFTP реализует собственные методы надежной доставки данных — пакеты подтверждения, нумерация блоков данных и пакетов подтверждения и т. п. Все очень похоже на упрощенный вариант эмуляции протокола TCP. Процесс передачи данных начинается с поступления от клиента TFTP на сервер запроса на чтение или запись файла. Соединение…
РефератТопология типа «кольцо»
В кольце, в отличие от других топологий (звезда, шина), не используется конкурентный метод посылки данных, компьютер в сети получает данные от стоящего предыдущим в списке адресатов и перенаправляет их далее, если они адресованы не ему. Список адресатов генерируется компьютером, являющимся генератором маркера. Сетевой модуль генерирует маркерный сигнал (обычно порядка 2−10 байт во избежание…
РефератСистемный анализ учета кадров для банка
Выбор языка программирования и среды разработки Для создания и ведения БД, рационально использующей данные, я использовала Microsoft Office Access, которая проста и удобна для эксплуатации. Алгоритм работы программного средства БД загружается в Microsoft Office Access и запускается. При запуске выдается окно, подтверждающее открытие БД. Данная БД работает под контролем MS Access. Выводы…
РефератСписок литературы. Создание web-приложения "Электронный словарь идиоматических выражений"
Рецкер Я. И. Французско-русский фразеологический словарь. — М.: Гос. Изд. Иностр. И нац. Словарей, 1963. Аничков И. Е. Идиоматика и семантика (заметки, представленные А. Мейе, 1927) // Вопросы языкознания, 1992. Караулов Ю. Н. Лингвистическое конструирование и тезаурус литературного языка. — М.: Наука, 1981. Lynn Visson. Where Russians Go Wrong in Spoken English: Words and Expressions in the…
Реферат