Протокол со взаимной аутентификацией
В 1986 году Мацумото, Такашима и Имаи предложили целое семейство протоколов, которые могут рассматриваться как вариант схемы Диффи-Хеллмана с аутентификацией, в котором пользователи имеют открытые ключи и вместо процедуры цифровой подписи используют модифицированный алгоритм выработки общего ключа. Данное семейство протоколов принято называть MTI — по первым буквам авторов. Цифровая подпись…
РефератГенетические алгоритмы в MatLab
Вкладка Reproduction уточняет каким образом происходит создание новых особей. Пункт Elite count позволяет указать число особей, которые гарантировано перейдут в следующее поколение. Пункт Crossover fraction указывает долю особей, которые создаются путем скрещивания. Остальная доля создается путем мутации. Вкладка Plot Functions, которая позволяет выбирать различную информацию, которая выводится…
РефератРасчет конфигурации сети Ethernet
Цель работы: изучение принципов построения сетей по стандарту Ethernet и приобретение практических навыков оценки корректности их конфигурации. По физическим ограничениям: на длину сегмента, на длину сети, правило «4 хаба» («5 хабов» для 10Base-FB); По результатам расчетов сделали вывод о корректности конфигурации сети Ethernet. Произвели оценку конфигурации сети в соответствии с вариантом:9…
РефератКонцепция баз данных
Язык запросов СУБД позволяет обращаться за данными как из программ, так и с терминалов (рис. 1.2). Сформировав запрос. ВЫБРАТЬ Номер_рейса, Дни_недели, Время_вылета ИЗ ТАБЛИЦЫ Расписание ГДЕ Пункт_отправления = 'Москва'. Как это было с программами обработки почтовых адресов при введении почтового индекса (см. п. 1.1). ВЫБРАТЬ КОЛИЧЕСТВО (Номер_рейса) ИЗ ТАБЛИЦЫ Расписание ГДЕ Пункт_отправления…
РефератTerrasoft CRM. Разработка CRM-системы для автоматизации работы call-центра
Создание отчетов активности пользователей в системе. Планирование и отслеживание маркетинговых кампаний. Распределение всех счетов по группам и категориям. Сравнение эффективности маркетинговых кампаний. Экспорт данных из любого файла в MS Excel или HTML. Накопить все ваши счета в единой базе данных. Поток телефонных звонков, встречи, события. Построить любой отчет, при помощи Report Builder…
РефератВведение. Создание оптимальной технико-технологической системы на предприятии
Задача научной организации труда (НОТ) — построение здоровых нормальных отношений в коллективе. НОТ включает систему мер по созданию условий для высокопроизводительного, эффективного творческого труда. Но возможности НОТ ограничены технико-технологическим состоянием предприятия, его финансовыми и экономическими активами. Научная организация управления — это система технических, экономических…
РефератAdvanced Encryption Standard
Выработка гаммы происходит на основе ключа и так называемой синхропосылки, которая задает начальное состояние генератора. Алгоритм выработки следующий: При шифровании одинаковых блоков открытого текста получаются одинаковые блоки шифротекста, что может дать определенную информацию криптоаналитику. Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается…
РефератЗаключение. Хакерство и меры борьбы с ним
Первый компьютерный вирус зарегистрирован в 1984 году, а уже в 1985 году с помощью этого вируса в США была выведена из строя вся электронная система голосования в конгрессе. В СССР первый вирус появился в 1987;1988 годы, в 1991 году было совершено хищение во Внешнеэкономическом банке на сумму 125,5 тысяч рублей. В 1992 году было умышленное нарушение работы АСУ реакторов Игналинской АЭС. Затем…
РефератЭВМ 1-ого поколения. Эниак (ENIAC)
Новые машины первого поколения сменяли друг друга довольно быстро. В 1951 году заработала первая советская электронная вычислительная машина МЭСМ, площадью около 50 квадратных метров. МЭСМ имела 2 вида памяти: оперативное запоминающее устройство, в виде 4 панелей высотой в 3 метра и шириной 1 метр; и долговременная память в виде магнитного барабана объемом 5000 чисел. Всего в МЭСМ было 6000…
РефератСвойство скрытого постоянства
Это свойство означает способность интерфейса концентрировать внимание пользователя на первоочередных задачах; прогулке, проведении совещания, или любой другой деятельности, требующей полного внимания. ИЧМИ в этих условиях должен ненавязчиво вмешиваться в поведение пользователя. Например, при движении пользователя по лестнице, он может предоставить план здания, наложенный поверх окружающих стен…
РефератМодель появления и пропадания генов в ходе эволюции
Аналогичная проблема возникла в теории нейронных сетей при обучении многослойных персептронов. Одна из наиболее важных идей в теории нейронных сетей состоит в возможности эффективного проведения расчета производных целевой функции по весам с помощью алгоритма backpropagation. Суть этого алгоритма состоит в правильной группировке слагаемых и основанном на этом использовании метода динамического…
РефератВведение. Сущность и структура некоторых моделей процессоров от разных производителей
В современном мире, где информационные технологии так прочно вошли в жизнь человека, мы не можем представить ни одной области деятельности людей без компьютера. Дома, на работе, на учебе — сфера использования компьютеров необъятна и безгранична, она постоянно расширяется, существенно влияя на жизнь всего общества в целом и развитие его производственных сил. С развитием общества развивается…
РефератЗаключение. Устройства ввода персонального компьютера
Клавиатура является одним из первым и наиболее необходимым на настоящий момент устройством для ввода буквенно-символьной информации в ПК. Расположение буквенных клавиш на компьютерных клавиатурах стандартно. Сегодня повсеместно применяется стандарт QWERTY — по первым шести латинским буквенным клавишам верхнего ряда. Ему соответствует отечественный стандарт ЙЦУКЕН расположения клавиш кириллицы…
РефератВведение. Создание электронной доски объявлений с помощью CMSJoomla
Благодаря своей простоте и доступности электронные доски объявлений успешно действуют как в сфере «В 2В», так и в сфере «В 2С». В сфере «В 2В» наиболее показательным примером может служить Международный онлайн-каталог товаров и услуг All.Biz, содержащий информацию о коммерческих предложениях 985 тыс. компаний из 67 стран мира. Помимо информации о товарах этот сайт объявлений размещает информацию…
РефератПостроение IDEF0-модели. Разработка моделей по стандартам IDEF0 и IDEF1X для предметной области "Анализ динамики показателей финансовой отчетности различных предприятий"
Все составляющие выполняются последовательно, друг за другом. Первой функцией является «Собрать данные», при выполнении данной функции из результатов финансовой деятельности предприятий холдинга создаются первичные данные, которые обычно представляются в виде таблиц с перечнем основных достигнутых результатов. Последний этап анализа динамики финансовых показателей предприятий холдинга…
РефератЗаключение. Кибернетический контроллер
В ходе выполнения работы студентами Горбуновым Александром Михайловичем, Капелинским Дмитрием Анатольевичем, Лазаренко Михаилом Олеговичем были достигнуты следующие результаты, полученные каждым автором по отдельности: Практическая значимость данной разработки имеется для компаний, чья работа связана с охранной деятельностью, военным делом, развлекательной деятельностью. Создано…
РефератСписок используемых источников
Портал открытых данных правительства Москвы // URL: https://data.mos.ru/ (Дата обращения 18.04.2017). Портал открытых данных Российской Федерации // URL: http://data.gov.ru/ (Дата обращения 18.04.2017). Открытые государственные финансовые данные // URL: http://budgetapps.ru (Дата обращения 16.02.2017). Хакатон портала открытых данных data.gov.ru // URL: http://data.gov.ru/hackathon (Дата…
РефератАлгоритм построения зависимостей Y=F (Xi) , i=1, n в случае, если выходной показатель один
Полученные зависимости интерпретируются как формальные гипотезы о характере изменения выходного показателя (возрастающий, убывающий, экстремальный) при изменении соответствующей входной переменной от Xmin до Xmax. Для каждого поддиапазона определяются средние значения параметра Х1 и средние значения выходного показателя Y в строках, попавших в соответствующий поддиапазон при выполнении пп 1, 2…
РефератАнализ методов противодействия киберугрозам
Более того, когда производится постоянный обмен информацией, то это, фактически, означает, что одновременно открыто сразу несколько портов, а это значит, что шансы злоумышленников проникнуть в систему значительно повышаются. Данная система обладает весьма гибким механизмом настроек, поэтому в результате их правильного выполнения можно построить достаточно эффективную систему обнаружения атак…
РефератВведение. Проектирование базы данных в СУБД MS Access
Постановка задачи. Средствами MicrosoftAccess создать базу данных «Спортивные организации города», содержащую четыре таблицы («Список спортивных организаций города», «Список занимающихся», «Упражнения», «Успехи»). Создать отчёты, содержание основные табличные данные, а также отчёты по результатам работы основных типов запросов. Поля второй таблицы: Код, ФИО, Группа, Дата рождения, Время…
РефератПо программному обеспечению
Каждый из этих редакторов имеет свои преимущества и недостатки. Для выполнения дипломной работы использовался программный продукт Dreamweaver. Он нам понадобится для написания «скелета» нашего интернет-представительства. Для разработки остальных частей интернет-представительства, я решила использовать самый популярный и простой редактор Notepad++. Разработка сайта проходит с помощью следующих…
РефератАнализ и характеристика бизнес-процессов организации
На основании заявки составляется техническое задание (ТЗ). Далее идёт работа над макетом. В результате работы над макетом получается согласованный с заказчиком макет. С учётом замечаний менеджер корректирует макет и снова согласовывает его с заказчиком. На выходе получаем готовый макет. Используя стандарт IDEF0, рассмотрим процесс обслуживания клиентов в ООО «Лазер-Холл+». На рисунке 5…
РефератГенетический алгоритм. Основные понятия
Генетический алгоритм — это эвристический алгоритм поиска, используемый для решения задач оптимизации и моделирования путём случайного подбора, комбинирования и вариации искомых параметров с использованием механизмов, напоминающих биологическую эволюцию. Другими словами, генетический алгоритм представляет собой адаптивный поисковый метод, который основан на селекции лучших элементов в популяции…
РефератИстория развития ГИС
Пионерный (первоначальный) период (1950 1970). К этому периоду относится исследование принципиальных возможностей информационных систем, изучение первоначальных проектов и теоретических работ, приобретение знаний и технологий. Период инициативных попыток (1970 1980). К этому периоду относится при поддержки со стороны государства финансирование развития широкомасштабных проектов ГИС и создание…
РефератФункционирование дискретной системы в режиме анализа решений
При достижении состояния, то есть листа дерева поиска, осуществляется переход. Для этого из стека состояний выталкивается предыдущее состояние в котором третья переменная модифицируется рангом последней вершины цепи, после чего переменные состояния обновляют блок переменных состояния дискретной системы. Дискретная система в режиме анализа решений функционирует по известным правилам обхода дерева…
РефератСравнительный анализ программных продуктов для озвучивания текстовой информации
Обозначим качество реализации i-го критерия для j-ой библиотеки как $Z_{ij}$.Выберем категориальную шкалу от 0 до 7 (где 0 — качество не удовлетворительно, 7 — предельно достижимый уровень качества на современном этапе) для функциональных возможностей программных продуктов. Для определения весов критериев воспользуемся аналитической иерархической процедурой Саати. Метод Саати широко применяется…
РефератСовременные методы оценки системы защиты информации
Статистический подход, в свою очередь, основывается на сбор и накоплений статистики о частоте возникновениях инцидентов в АИС и расчете на их основе статистических вероятностей возникновения соответствующих угроз. На практике получить реальные данный, используя статистический подход, практически невозможно. Это связано с трудностью сбора информации по событиям, вероятность происшествия которых…
РефератСовершенствование информационного обеспечения предпринимательства в аграрной сфере
Одним из факторов повышения эффективности проводимых мероприятий в рамках стратегии развития предпринимательства в аграрной сфере является совершенствование информационного обеспечения. Качественные изменения при формировании информационных потоков об проводимых государством мероприятий по стимулированию развития предпринимательства в аграрной сфере закладывают основы их доступности для каждого…
РефератОперативное прогнозирование трендов экономических показателей многоотраслевой корпорации с применением технологий искусственного интеллекта
В настоящее время создание удобного для экономистов и надежного инструмента краткосрочного (оперативного) прогнозирования трендов экономических показателей корпорации, дающего прогнозы высокой достоверности, является как научной, так и практической проблемой, поиск решений которой весьма актуален. Поэтому цель данной работы состоит в разработке методики оперативного (на пол-года вперед…
РефератСписок источников. Разработка способа ранжирования онлайн-курсов на основании психологической модели обучаемого
Amatriain X., Basilico J. Netflix Recommendations: Beyond the 5 stars (Part 1) // The Netflix Tech Blog. 6.04.2012. URL: http://techblog.netflix.com/2012/04/netflix-recommendations-beyond-5-stars.html (дата обращения 13.03.2016). Yandex Company. Как работают рекомендательные системы. Лекция в Яндексе, 2014. URL: https://habrahabr.ru/company/yandex/blog/241 455/ (дата обращения 5.03.2016). Блог…
Реферат