Результаты реализации существующих программ поддержки МСП и перспективы разработки новых программ
Вместе с этим, развитие программ поддержки МСП обусловлено возможностями федерального и региональных бюджетов, которые в настоящее время являются дефицитными. Указанные факторы обусловили сокращение сумм, выделяемых на поддержку МСП. В то же время государство полностью от данных программ не отказывается. К мерам нефинансового характера следует отнести введение законодательного регулирования…
ДокладИзменение ширины столбца
Изменять размеры конкретной ячейки можно, используя меню Свойства из вкладки Работа с таблицами — Макет, вкладка Ячейка, устанавливая точное значение ширины столбца. В этом диалоговом окне можно менять размер ячейки и выравнивание текста внутри ячейки по вертикали. Выбрав здесь команду Параметры, можно устанавливать размер ноля внутри ячейки, т. е. определять, на каком расстоянии будет расположен…
РефератЭкспоненциальный закон распределения
Треугольное распределение часто используется при моделировании случайных явлений при отсутствии достаточных данных, позволяющих сформулировать гипотезу об ином распределении. Однако использование треугольного распределения ограничивает исследователя невозможностью независимого варьирования такими параметрами, как мода, медиана, математическое ожидание. Экспоненциальный закон распределения играет…
РефератНейронные сети. Интеллектуальные системы
Ученые Дж. Маккалох и У. Питтс в 1943 г. создали искусственный нейрон. Он был похож на переключатель, который получал информацию от других нейронов, и на основе взвешенного входа либо был активирован, либо оставался неактивным (см. подпараграф 5.2.2). Рассмотрим алгоритм обучения одного искусственного нейрона, позволяющего, по сути, решить задачу классификации линейным классификатором. Далее…
РефератИнтернет-маркетинг и конкурентная разведка
СКАН — система мониторинга и анализа электронных архивов и новостей, публикуемых в средствах массовой информации. Компания INTERFAX обладает правами на полный массив сообщений агентств «Интерфакс» и «Финмаркет», который включен в базу данных, анализируемую системой СКАН. Глубина архивов некоторых из источников достигает 25 лет. Также база данных включает архивы более 4000 агентств, газет…
РефератИнформационная технология экспертных систем
Под искусственным интеллектом обычно понимают способности компьютерных систем к таким действиям, которые назывались бы интеллектуальными, если бы исходили от человека. Чаще всего здесь имеются в виду способности, связанные с человеческим мышлением. Работы в области искусственного интеллекта не ограничиваются экспертными системами. Они также включают в себя создание роботов, систем, моделирующих…
РефератДискретные преобразования Фурье для изображений
Главное достоинство дискретного преобразования Фурье заключается в про стоте его реализации на компьютерах. В нем отсутствуют операции суммирова ния с бесконечными пределами и вычисления интегралов. Кроме того, сущест вуют специальные алгоритмы быстрого Фурье преобразования (БПФ), позво ляющие резко уменьшить время проведения дискретного Фурье преобразования. Кроме того, дискретное преобразование…
РефератВведение. Криптографическая защита информации
В 1985 году Нил Коблиц и Виктор Миллер независимо предложили использовать в криптографии некоторые алгебраические свойства эллиптических кривых. С этого момента началось бурное развитие нового направления в криптографии, для которого используется термин криптография на эллиптических кривых (Elliptic Curve Cryptography, сокращенно ECC). Криптосистемы с открытым ключом на эллиптических кривых…
РефератПрограмма лояльности партнеров
Список партнеров загружается с сервера. Вкладка «Ближайшие» используется по умолчанию. Список партнеров на вкладке «Ближайшие» загружается с сервера и отсортирован в порядке удаления от пользователя. Вторая вкладка, «По алфавиту», отображает отсортированный список партнеров по алфавиту. Список партнеров и их координаты загружается с сервера. По соответствующим координатам на карте располагаются…
РефератТехнический состав. Сеть Internet
В настоящее время в сети Internet используются практически все известные линии связи от низкоскоростных телефонных линий до высокоскоростных цифровых спутниковых каналов. Операционные системы, используемые в сети Internet, также отличаются разнообразием. Большинство компьютеров сети Internet работают под ОС Unix или VMS. Широко представлены также специальные маршрутизаторы сети типа NetBlazer или…
РефератТабуляграмма. Правила и порядок при контроле табуляграммы, составленные механизированным способом, сверяет их итоговые данные с контрольными цифрами; записывает выверенные итоги табуляграмм в журнал контрольных чисел
Если данные перфокарты с ошибками напечатаны близко от верхней или нижней строки контрольной табуляграммы, она отыскивается отчетом числа строк, а затем — перфокарт. Оператор на своем рабочем месте должен иметь образцы форм первичных документов, формы контрольных табуляграмм и макеты перфорации. Пачки с перебитыми перфокартами направляются на табуляцию для составления итоговой контрольной…
РефератЗаключение. Разработка информационного сайта "Компьютерные вирусы и способы борьбы с ними"
На сайте присутствует большое количество информации, сайт имеет приятный и простой дизайн, вся информация разделена на рубрики. Раздел «Определение вирусов» содержит развернутую информацию компьютерных вирусах. Раздел «Видео» содержит интересные и познавательные видео. Раздел «Чат» позволяет всем посетителям сайта общаться между собой. Главная страница содержит горизонтальное навигационное меню…
РефератПрограммное обеспечение. Классификация программного обеспечения
Пользовательский интерфейс (программный интерфейс, интерфейс пользователя) — это программные надстройки ОС (оболочки и среды), предназначенные для упрощения общения пользователя с ОС. Программы, обеспечивающие интерфейс сохраняют форму общения (диалог) пользователя с ОС, но изменяют язык общения (обычно язык команд преобразуется в язык меню). Прикладное ПО обеспечивает решение пользовательских…
РефератДля всех пользователей запрещены все USB-устройства, исключая клавиатуры и мыши
Access control for USB HID — если настройка включена, то DeviceLock Service может контролировать и протоколировать доступ к устройствам ввода (клавиатура, мышь), подключенным к USB-портам. Если настройка отключена, то эти устройства продолжат работу в обычном режиме, и аудит для них также будет отключен. Security Settings — это дополнительные настройки безопасности влияют на установленные…
РефератТехническое обеспечение САПР
Требования к компонентам технического обеспечения К компонентам технического обеспечения относят устройства вычислительной и организационной техники, средства передачи данных, измерительные и другие устройства и их сочетания, обеспечивающие функционирование ПТК и КСАП, в том числе диалоговый, многопользовательский и многозадачный режим работы, а также построение иерархических и сетевых структур…
РефератСформулируйте в общем виде задачу линейного программирования
Исторически общая задача линейного программирования была впервые поставлена в 1947 г. Дж. Б. Данцигом, Маршаллом Вудом и их сотрудниками в департаменте военно-воздушных сил США. В то время эта группа занималась исследованием возможности использования математических и смежных с ними методов для военных задач и проблем планирования. В дальнейшем для развития этих идей в ВВС была организована…
РефератИнформатика как наука
Документалистика, предметом которой было изучение рациональных средств и методов повышения эффективности документооборота, сформировалась в конце XIX века в связи с бурным развитием производственных отношений. Ее расцвет пришелся на 20 — 30-е годы XX в. Наиболее близка к информатике техническая наука кибернетика (kyberneticos) — искусный в управлении, основы которой были заложены…
РефератТехнические средства АРМ
Данная клавиатура отличается от других (Genius Comfy KB-10X, PS/2, Win98) тем, что имеет незначительную стоимость, но удовлетворяет требованиям по эргономике и качеству. Удобна для работы. Принтер/копир/сканер/факс HP LaserJet 3015, A4, принтер 14 ppm, 600 dpi, копир 14 коп/мин, Zoom 25−400%, сканер 600 dpi, 24 bit, LPT, USB, факс 33,6 кб/с, 7000 стр/мес. Стоимость: 180 руб. (7 у.е.), гарантия…
РефератСистемы шифрования Вижинера
Которая называется ключом пользователя, она продолжается до бесконечной последовательности, повторяя цепочку. Таким образом, получается рабочий ключ. I-й фрагмент исходного текста xi шифруется при помощи подстановки Цезаря в зависимости от пользовательского ключа:(xi, xi+r, …, xi+r (n-1))? (yi, yi+r, …, yi+r (n-1)),. Метод Вижинера является следствием подстановки Цезаря. В системе Вижинера…
РефератВведение. Особенности CAD, CAM, САЕ систем
Сегодня под словом «САПР» понимается гораздо большее, нежели просто программно-аппаратный комплекс для выполнения проектных работ с использованием компьютеров и зачастую этот термин используется, прежде всего, как удобная аббревиатура для обозначения большого класса систем автоматизации. Это связано с тем, что за последние 10−15 лет такие системы прошли большой путь развития от «электронных…
РефератСтруктура компьютеров. Организация электронных вычислительных машин и вычислительных систем
Быстродействие памяти определяется затратами времени на передачу некоторого объема данных при чтении (записи). Для различных типов записывающих устройств оно составляет от нескольких нано секунд до 50 и более милли секунд. Это зависит от удельной стоимости хранения данных в расчете на 1кб, 1Мб, и т. д. Логическом Конструктивном (физическом) Конструктивный интерфейс устанавливает электрические…
РефератБазовые стандарты КИС: MRP, MRP II, ERP, ERP II. Системы CRP, CRM, CSRP, SCP в составе базовых стандартов
MRP (англ. Material Requirement Planning — планирование потребности в материалах) — система планирования потребностей в материалах, одна из наиболее популярных в мире логистических концепций, на основе которой разработано и функционирует большое число микрологистических систем. На концепции MRP базируется построение логистических систем «толкающего типа». В России как правило представлена…
РефератОхрана труда и техника безопасности
При ремонте электропитания необходимо вывешивать плакаты «Не включать! Работа на линии!». Запрещается включать ЭВМ (отдельное устройство) при неисправной защите электропитания. Все приведенные ремонтные работы необходимо записать в журнал учета ремонтных работ. Запрещается эксплуатация ЭВМ (ПК) при температуре более 35 град.С. и влажности более 90%. Рабочие места, проходы и выход не должны…
РефератЗаключение. Анализ основных процессов обработки и кодирования звуковой информации
Реверберация считается вторым по востребованности шагом в обработке звука. Реверберация — это постепенное затухание звука, например, в большом помещении с хорошей акустикой. При небольшой продолжительности она добавляет вокалу или сольным инструментам глубину и выразительность звучания, поэтому её используют довольно часто. В отличие от простого эха, которое просто повторяет звук несколько раз…
РефератПостановка задачи. Программа для тестовых проверок знаний
В процессе построения приложения необходимо выбирать из палитры компоненты, на основе которых будет строиться проект. Еще до компиляции видно результаты своей работы. В этом смысле проектирование в Delphi мало чем отличается от проектирования в интерпретирующей среде, однако после выполнения компиляции получаем код, который исполняется в 10 раз быстрее, чем-то же самое, сделанное при помощи…
РефератИтоговый отчет проектировщика — программиста
This→data = $this→url→link ('account/account', '', 'SSL'); This→data = $this→url→link ('account/order', '', 'SSL'); This→template = 'default/template/information/sitemap.tpl'; This→data = $this→url→link ('account/edit', '', 'SSL'); This→data = $this→language→get ('text_information'); Преимущества для программиста. This→data = $this→url→link ('information/contact'); This→template…
РефератМодуль uInputk. Прикладная программа. Раскраска графа
HideScrollBars: False,. Caption: Помощь,. Caption: Отмена,. Caption: Задать,. BorderStyle: bsDialog,. BorderStyle: bsDialog,. BevelOuter: bvLowered. BorderStyle: bsNone,. RichEdit: TRichEdit. ComboBox: TComboBox. Компонент. Компонент. ClientHeight: 569,. BtnCansel: TBitBtn. Color: clBtnFace,. Color: clBtnFace,. Color: clBtnFace,. ClientWidth: 537,. ClientWidth: 360,. ClientHeight: 94,. Таблица 4…
РефератОсвещенность жилых помещений
Что же нам предлагают современные технологии и Государство в лице этих технологий? В чем особенности светодиодных ламп? И в чем преимущества их, перед обыкновенными лампами накаливания? Попробуем взглянуть на это своими глазами, не вдаваясь особо в политику и технологический процесс производства, а посмотрим на готовый продукт глазами потребителей. Сегодня многие говорят о новых энергосберегающих…
РефератОписание комплексной системы защиты информации
Разъяснение лицам, принимаемым на работу, положения о добровольности принимаемых ими на себя ограничений, связанных с выполнением обязанностей по защите документированной информации. Использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности. Аппаратные — устройства, защищающие от утечки…
РефератКлиент для работы с БД
Форма реализуется через отдельный класс Login, организованный по принципу встроенного класса MessageBox. Внутри класса хранятся значения вводимых пользователем данных, сама форма вызывается через статический метод класса, которому в качестве выходных параметров передаются три строковых переменные. Для взаимодействия с созданной базой данных было разработано специальное приложение, как просто…
Реферат