Автоматизированные информационно-поисковые системы
Как уже отмечалось, значительно выросло число специалистов, в своей деятельности сталкивающихся с необходимостью работы с правовой информацией. Получение необходимых нормативных правовых документов из средств массовой информации требует больших временных затрат. Эта задача становится еще более сложной, если речь идет о различных ведомственных нормативных актах, которые далеко не всегда издаются…
РефератГенерация кодов Рида-Соломона для коррекции ошибок
Процесс генерации кодов Рида-Соломона, их кодирования и декодирования, описан в приложении спецификации QR кодов. В качестве результата генерации строки с помощью кодов Рида-Соломона для исходного сообщения, будет сгенерирован набор десятичных значений. Их необходимо преобразовать в бинарный формат и конкатенировать с исходной строкой с правой стороны. Результатом всех предыдущих этапов будет…
РефератРеализация проекта информационной системы с использованием MS Project
Кроудер Д. Создание web-сайта для чайников: 3-е издание. — М.: Диалектика, 2009. Печников В. Н. Создание Web-сайтов без посторонней помощи. — М.: Триумф, 2006. Вильямсон Х. Универсальная библиотека программиста — СПб.: ПИТЕР, 2001. Печников В. Н. Сомоучитель Web-страниц и Wrb-сайтов. — М.: Триумф, 2006. Панфилов К. По ту сторону веб-страницы. — СПб.: ДМК Пресс, 2008. Барысов Р. Постройте…
РефератФлуоресцентный многослойный диск FMD-ROM
Излученный свет от флуоресцентного слоя некогерентен и хорошо контрастирует с отраженным светом лазера, что является дополнительной гарантией надежности считывания, ведь без отражений все равно не обойтись, они будут происходить от поверхности диска и других записанных слоев. Качественное ухудшение сигнала в обычных (отражающих) многослойных дисках нарастает с увеличением числа слоев, но вот…
РефератВведение. Современные программы переводчики
Перевод имеет долгую историю, он восходит к временам, когда праязык начал распадаться на отдельные языки и возникла необходимость в людях, способных быть посредниками при общении представителей разных языковых общин. Текст перевода должен соответствовать оригиналу с точки зрения лаконичности и развернутости высказываний для достижения схожего стилистического эффекта. Также перевод должен быть…
РефератВнешние шины. Компьютерные шины
Устройства могут быть запитаны от шины, но могут и требовать внешний источник питания. Поддерживается и дежурный режим для устройств и разветвителей по команде с шины со снятием основного питания при сохранении дежурного питания и включением по команде с шины. USB (англ. Universal Serial Bus — «универсальная последовательная шина») — последовательный интерфейс передачи данных для среднескоростных…
РефератСистемы с интеллектуальным интерфейсом
Естественно-языковой интерфейс применяется для доступа к интеллектуальным БД, контекстного поиска документальной текстовой информации, голосового ввода команд в системах управления и машинного перевода с иностранных языков. Для реализации ЕЯ — интерфейса необходимо решить проблемы морфологического и синтаксического и семантического анализа, а также задачу синтеза высказываний на естественном…
РефератТри модели баз данных
Аспект (составляющая) обработки (манипулирования) — РМД поддерживает операторы манипулирования отношениями (реляционная алгебра, реляционное исчисление). Кроме того, в состав реляционной модели данных включают теорию нормализации. Термин «реляционный» означает, что теория основана на математическом понятии отношение (relation). В качестве неформального синонима термину «отношение» часто…
РефератОбоснование выбора задач, входящих в комплекс
Операции с недвижимостью, проводимые традиционно, требуют большого количества сил и времени. Помимо классических операций купли-продажы недвижимости, сдачи площадей в краткосрочную и долгосрочную аренду, экспертной оценки помещений, риэлторские компании осуществляют профессиональные и юридические консультации, включающие в себя полный спектр услуг в данной сфере, строительные и ремонтные работы…
РефератВыбор средств для хранения данных
При анализе существующих популярных СУБД наиболее соответствующей одновременно всем необходимым требованиям стала СУБД Microsoft Access. Microsoft Access — это реляционная СУБД, которая приобрела большую популярность во всем мире. Перечислим основные преимущества Microsoft Access: Поддержка многих типов данных: чисел (integer, float, double, fixed и прочих), строк переменной длины, времени и даты.
РефератТребования к криптосистемам
Число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений); Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста…
РефератИнструментальные средств. Программа Delphi 7. Среда разработки
Из этих двух инструментов WinSight определенно более полезен. Основная его функция — позволить Вам наблюдать за системой сообщений Windows. Хотя Delphi делает много для того, чтобы спрятать сложные детали данной системы сообщений от неопытных пользователей, тем не менее Windows является операционной системой, управляемой событиями. Почти все главные и второстепенные события в среде Windows…
РефератСписок литературы. Информационные основы программного обеспечения ЭВМ
Информатика. Общий курс: Учебник / Под ред.В. И. Колесникова. — М.: Издательско-торговая корпорация «Дашков и К?»; Ростов н/Д: Наука-Пресс, 2008. — 400 с. А. Г. Гейн, В. Г. Житомирский, Е. В. Линецкий, М. В. Сапир, В. Ф. Шолохович. «ОСНОВЫ ИНФОРМАТИКИ И ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ.» МОСКВА «ПРОСВЕЩЕНИЕ» 2008. Избачков Ю. С., Петров В. Н. Информационные системы.2-е изд. Учебник. — М.: 2006,15. Могилев…
РефератРесурсы сервера. Сборка и конфигурирование сервера
Крайней степенью специализации серверов являются, так называемые аппаратные решения (аппаратные роутеры, сетевые дисковые массивы, аппаратные терминалы и т. п.). Аппаратное обеспечение таких решений строится «с нуля» или перерабатывается из существующей компьютерной платформы без учёта совместимости, что делает невозможным использование устройства со стандартным программным обеспечением…
РефератПротоколы прикладного уровня TCP/IP
На данный момент известно две ветки версий — 1 и 2. Однако ветка 1 остановлена, так как в конце 90-x в ней было найдено много уязвимостей, некоторые из которых до сих пор накладывают серьёзные ограничения на её использование, поэтому перспективной, развивающейся и наиболее безопасной является версия 2. Устройство Хотя в сессии Telnet выделяют клиентскую и серверную сторону, протокол на самом деле…
РефератАлгоритм шифрования ГОСТ 28.147-89
Цикл повторяется до последнего блока информации. Получившееся в результате этих преобразований 64-бит содержимое регистров N1 и N2 или его часть и называется имитоприставкой. Размер имитоприставки выбирается, исходя из требуемой достоверности сообщений: при длине имитоприставки r бит вероятность, что изменение сообщения останется незамеченным, равна 2-r.Чаще всего используется 32-бит…
РефератКонсоль управления. Работа с системами DLP (англ. Data Loss Prevention)
Опции Журналирование и обработка файловых операций и Теневое копирование файлов доступны в политике по умолчанию для следующих устройств: Опция Шифрование файлов доступна только для USB-носителей при полном или выборочном доступе к устройству. Политика по умолчанию определяет доступ к устройствам, не попавшим во все остальные политики. Установка проста. Мастер инсталляции использует стандартный…
РефератЭтапы развития информационных технологий
Й этап (с середины 70-х гг.) — связан с появлением персональных компьютеров. Изменился подход к созданию информационных систем — ориентация смещается в сторону индивидуального пользователя для поддержки принимаемых им решений. Пользователь заинтересован в проводимой разработке, налаживается контакт с разработчиком, возникает взаимопонимание обеих групп специалистов. На этом этапе используется как…
РефератСистема RSA. Криптографические методы защиты информации и их применение в современных операционных системах
Самым распространенным алгоритмом ассиметричного шифрования является алгоритм RSA. Он был предложен тремя исседователями-математиками Рональдом Ривестом (R.Rivest), Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977;78 годах. Разработчикам данного алгоритма удалось эффективно воплотить идею односторонних функций с секретом. Стойкость RSA базируется на сложности факторизации больших…
РефератПонятие сжатия информации, его необходимость
Программа, переводящая текстовый файл в «сжатый» вид, называется упаковщиком. А полученный в результате сжатия файл называется упакованным или сжжатым файлом. Очень часто сжатые файлы называют архивами или архивными файлами, что, если подходить строго к терминологии, неверно. Изначально архивами назывались файлы, специально созданные во время процессов резервного копирования. В ходе такого…
РефератЧто такое сайт
В разработке сайтов принимает участие большое количество людей — программисты, веб-дизайнеры и другие. Вначале веб-дизайнер создаёт дизайн будущего сайта, учитываются пожелания заказчика, цель сайта и его предполагаемая аудитория. Подбираются подходящие шрифты, картинки, расположение объектов. После наступает очередь работы верстальщика. Он работает с готовым дизайном, оптимизируя его под…
РефератКомпания Exigen Services StarSoft
Компания Exigen Services специализируется на разработке ИТ-решений, предоставлении услуг аутсорсинга и системной интеграции. В феврале 2007 года компания Exigen Services объединилась с компанией StarSoft Development Labs, ведущим разработчиком заказного программного обеспечения, и сегодня Exigen Services является крупнейшим поставщиком услуг ИТ-аутсорсинга в Центральной и Восточной Европе…
РефератПакет ui. Разработка игры "Эрудит" на языке Java
Третий пакет — ui. В пакете была проведена разработка графического интерфейса приложения. Пакет состоит из трех классов — MainUI, SuccessStage и TaskViewStage. Класс MainUI отвечает за запуск первого окна приложения. В среде Intellij IDEA Community Edition 12.1.2 именно его мы запускаем с помощью команды Run (Shift + F10), чтобы увидеть полную работу приложения. В начале класса были введены…
РефератРасчёт эксплуатационных расходов
Необходимо отметить, что при таком способе расчета, если для разработки ПО необходимо 2 или более единиц оборудования, равен общему фонду рабочего времени всех единиц оборудования данного вида. Чтобы узнать фонд времени работы одной единицы оборудования, необходимо разделить на количество единиц оборудования nоб. Тенге Прочие расходы на содержание и эксплуатацию оборудования включают оплату…
РефератВведение. Программируемый логический контроллер
В первых ПЛК, пришедших на замену обычным логическим контроллерам, логика соединений программировалась схемой соединений LD (Ladder logic Diagram). Устройство имело тот же принцип работы, но реле и контакты (кроме входных и выходных) были виртуальными, то есть существовали в виде программы, выполняемой микроконтроллером ПЛК. Современные ПЛК являются «свободно программируемыми». Программируемый…
РефератПлюсы и минусы программ
Так как обе программы предназначены для работы с векторной графикой, в них присутствует опция «Градиентная сетка», которая используется для создания фотореалистичных изображений. Даже несмотря на то, что графическая визуализация в Corel достаточно сильно хромает (изображения получается какими-то не очень жизнерадостными вне зависимости от того, какие вы цвета использовали и какие настройки тона…
РефератИспользование в десктопных системах
В остальном, Linux стало зачастую проще установить и использовать чем любую другую ОС. Замечательной особенностью этой системы являются репозитории — огромные сборники различных прикладных и системных программ. Пользователю не приходится искать по различным интернет-сайтам ту или иную программу, достаточно зайти в центр установки приложений, скачать и установить нужное приложение со всеми…
РефератОписание математической модели решения задачи
Рисунок 3.2 — Лабиринт для прохождения методом волновой трассировки Из стартовой позиции можно попасть лишь в локацию, расположенную снизу от нее. Поскольку она помечена нулем, записываем двойку. Вторая итерация алгоритма выглядит так: найти в лабиринте локации, помеченные двойками для каждой из четырех соседних с ней локаций проверить те же условия если оба условия выполнены, помечаем соседнюю…
РефератМоделирование биллинговой информационной системы компании
Для оценки конкурентоспособности продукта менеджеры составляют список ключевых факторов успеха данной отрасли и конкурентных преимуществ либо недостатков (6—10 показателей). Затем проводится оценка продукта по всем показателям (желательно использовать оценки от 1 до 5), и эти оценки суммируются для получения оценки комплексного показателя конкурентоспособности организации. Однако в ходе…
РефератАнтивирус Касперского® Personal Pro
Антивирус Касперского® Personal предназначен для антивирусной защиты персональных компьютеров, работающих под управлением операционных систем Windows 98/ME, 2000/NT/XP, от всех известных видов вирусов, включая потенциально опасное ПО. Программа осуществляет постоянный контроль всех источников проникновения вирусов — электронной почты, Интернета, дискет, компакт-дисков и т. д. Уникальная система…
Реферат