Классификация СМО. Разработка системы массового обслуживания для информационно-поисковой системы на базе двух электронно-вычислительных машин
Приведенная классификация СМО является условной. На практике чаще всего системы массового обслуживания выступают в качестве смешанных систем. Например, заявки ожидают начала обслуживания до определенного момента, после чего система начинает работать как система с отказами. Системы с ожиданием (очередью), в которых заявка, поступившая в момент, когда все каналы обслуживания заняты, становится…
РефератИспользованные источники. Автоматизация подсистемы в области программирования и автоматизации экономических и управленческих процессов
Фаронов В. В. Система программирования Delphi, БХВ-Петербург, 2008. Агальцов В. П. Базы данных: Учебное пособие. М.: Мир, 2009. Учебная мастерская: httpwww.edu.BPwin — Мастерская Dr_dimdim.ru. Мартин Грубер. Введние в SQL, БХВ-Петербург, 2009. Осипов Д. Базы данных и Delphi. Питер: БХВ, 2010. Фуфаев Э. Базы данных, М.: Академия, 2011. Подшивка журнала: «КомпьютерПресс». Образовательный портал…
РефератМандатные модели контроля и управления доступом. Модель Белла-ЛаПадулы
Теорема утверждает, что система с безопасным начальным состоянием является безопасной тогда и только тогда, когда при любом переходе системы из одного состояния в другое не возникает никаких новых и не сохраняется никаких старых отношений доступа, которые будут небезопасны по отношению к функции уровня безопасности нового состояния. Формально эта теорема определяет все необходимые и достаточные…
РефератОрганизация управления проекта
Организация управления проекта — данный пункт, несомненно, важная составляющая в период работы над проектом. Тендер на проект выиграла компания ОАО «ТехТрейд», которая зарекомендовала себя с наилучшей стороны в сфере обслуживания медицинских учреждений на предмет разработки «специального» программного обеспечения. Руководство данной организации имеет очень лояльное отношение к своим клиентам…
РефератIDS-сервер. Многофункциональный программно-аппаратный стенд в составе локальной сети кафедры для проведения практических занятий по направлению "Сетевые технологии"
Server-nat-ext# pkg_add ftp://ftp.freebsd.org/pub/FreeBSD/ports/i386/packages-6.4-release/All/snort-2.8.2.11.tbz. Конфигурационный файл системы Snort /usr/local/etc/snort/snort.conf. Вносим исправление в конфигурационный файл ядра: В конфигурационный файл /etc/rc.conf вносим строки: NAT из пользовательской подсети (intranet) в DMZ. Конфигурационный файл пакетного фильтра. Включаем логирование…
РефератСтруктура сети организации
Доступ пользователей в административном здании к публичной сети Интернет осуществляется из отдельного сегмента, который не имеет физического соединения с сегментом, обеспечивающим доступ к информационным ресурсам. При этом доступ к услугам сети Интернет предоставляется только для пользователей, которые располагаются в административном здании центрального офиса. Доступ пользователей в здании…
РефератМетоды оценки прямого результата
Расширяя для оценки эффективности ИТ использование таких инструментальных средств, как внутренняя норма прибыли и возврат инвестиций, методика EVS определяет параметры времени и риска и добавляет их в уравнение определения рисков. Методика EVS рекомендует определять возможный риск, даже если из-за новой ИС продукт появится на рынке на один-два дня позже, или, с другой стороны, выгоду, которая…
РефератРазработка макросов. Разработка и создание автоматизированной информационной системы для учета продаж автомобилей
Рисунок 18 Создание макроса При решении данной задачи был создан Макрос 1 предназначенный для открытия Главного меню базы данных зам. директора автосалона. Имеющийся в СУБД Microsoft Access набор макрокоманд (около 50) реализует практически любые действия, которые необходимы для решения различных задач. Макрос 1 был переименован в макрос под названием Auto Exec. Это сделано для автоматического…
РефератСимметрические криптосистемы. Криптографические методы защиты информации
На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного символа ключа на много символов шифрограммы, что позволяет исключить…
РефератПроблемы информационной безопасности и борьба с терроризмом. Угрозы и их показатели
Антитеррористическая информационная безопасность — совокупность механизмов, инструментальных средств, методов, мер и мероприятий, позволяющих предотвратить, обнаружить, а в случае обнаружения, — оперативно реагировать на действия, способные привести: С возможными потерями (в том числе гибелью людей) от несанкционированного использования информации с высоким уровнем секретности или сетевой…
Реферат1.3 Демонстрационная графика
Как начать показ слайдов При создании демонстрационного файла, вы с помощью шаблона сначала выбираете, как будет выглядеть слайд. Шаблон устанавливает по умолчанию цвета, поля и другие параметры для созданных слайдов показа. Это избавит вас от необходимости устанавливать цвета и другие параметры для каждого слайда в отдельности. Большинство программ демонстрационной графики содержит не менее…
РефератМесто и роль презентации в образовательном процессе
Практически все средства обучения, кроме химического эксперимента, могут заменить слайды презентации. Если целью электронной презентации является замена одного из средств, например, бумажного плаката слайдами, то использование мультимедийной техники в данном случае не оправдано теми затратами, которые прилагает преподаватель для подготовки к уроку. Если же необходимо на уроке использовать…
РефератКлассификация мониторов. Разновидности мониторов
Изображение на ЭЛТ-мониторе формируется с помощью пучков электронов, которые пускает электроннолучевая трубка. Высокое электрическое напряжение разгоняет эти электроны. Они попадают на поверхность экрана (с внутренней стороны), которая покрыта люминофором. В результате, создается растр. Растр — это результат работы системы управления электронов, которая заставляет их пробегать по всей поверхности…
РефератРазработка функциональной схемы операционной части АЛУ
Синхронный D-триггер с входом сброса для фиксации кода операции в начале операции и хранения переноса с сумматора в такте суммирования. Комбинационный семиразрядный сумматор (SM) с выходом переноса из старшего разряда SM (p1) и входом переноса на младший разряд SM (р7). Семиразрядную схему И для разъединения выходов регистра первого операнда с входами сумматора на время коррекции результата…
РефератМетодическое описание задачи
Строка главного меню Строка главного меню расположена непосредственно под заголовком окна и содержит перечень команд (пунктов). Выбор пункта главного меню открывает дополнительное меню (подменю) — список возможных действий, относящихся к этому объекту. Панель инструментов Панель инструментов любого окна представляет собой ряд кнопок, которые приводят в действие соответствующие команды. Все кнопки…
РефератВыбор топологии ЛВС
Расширенные функции безопасности Серия DES-38хх предоставляет широкий набор функций обеспечения безопасности и контроля доступа. Он включает списки контроля доступа (ACL) уровней 2/¾ на основе МАС-адреса, номера порта коммутатора, IP-адреса и/или номера порта TCP/UDP, управление ARP-штормом и контроль МАС-адресов. DES-38хх также обеспечивает централизованное управление доступом пользователей…
РефератЗаключение. Принципы работы суперкомпьютера Super MUC
Тем не менее, очевидна, будет продолжаться развитие векторных суперЭВМ, по крайней мере от Cray Research. Возможно, оно начинает сдерживаться из-за требований совместимости со старыми моделями. Так, не нашла потребителя система Cray-4 компании Cray Computer, имеющая характеристики конфигурации и производительность, близкие к новейшей системе Cray T90 от Cray Research при в 2 раза более низкой…
РефератОбработка транзакций. Структура баз данных SQL
Никто кроме пользователя, генерирующего ту или иную последовательность SQL-предложений, не может знать о том, когда может возникнуть противоречивое состояние базы данных и после выполнения каких SQL-предложений оно исчезнет, т. е. база данных вновь станет актуальной. Поэтому в большинстве СУБД создается механизм обработки транзакций, при инициировании которого все изменения данных будут…
РефератХарактеристика современных устройств
Для увеличения производительности видеосистемы ПК ведущие производители графических чипов — nVidia и ATI предложили технологии (SLI и Crossfire соответственно), обеспечивающие возможность одновременного использования двух видеокарт на одной материнской плате. Впрочем, согласно тестам при использовании двух идентичных видеокарт двукратного увеличения производительности не наблюдается…
РефератЗаключение. Основы алгоритмизации задач
Вычислительная техника и программирование. Под ред. А. В. Ретрова. — М.: Высшая школа, 1990. Боглаев Ю. П. Вычислительная математика и программирование. — М.: Высшая школа, 1990. Информатика: Учебник / Под общ. ред. А. Н. Данчула. — М.: Изд-во РАГС, 2004. Информатика: Базовый курс / С. В. Симонович — СПб.: Питер, 2003. Грис Д. Наука программирования.: пер. с англ.М.Мир, 1984. Кушниренко А. Г…
РефератОбъектно-ориентированная модель программных компонентов
Основной упор этой модели в Delphi делается на максимальном использовании кода. Это позволяет разработчикам строить приложения весьма быстро из заранее подготовленных объектов, а также дает им возможность создавать свои собственные объекты для среды Delphi. Никаких ограничений по типам объектов, которые могут создавать разработчики, не существует. Действительно, все в Delphi написано на нем же…
РефератСимметричные криптосистемы. Решение вопроса защиты информации криптографическими методами
Шифры на псевдослучайном ключевом потоке бит — уязвимы для криптоанализа. Их достоинства — ошибки не влияют на дешифрование последующих за ошибкой данных. Необнаруженные добавления или удаления битов и потока зашифрованного текста приводят к потере возможности дешифрования; более того, они неприемлемы, так как отсутствие размножения ошибок затрудняет развитие методов для обнаружения воздействия…
РефератСанитарно-гигиенические требования к помещению
Оптимальными параметрами температуры при почти неподвижном воздухе являются 19−21 градусов Цельсия, допустимыми 18−22 градусов Цельсия, соответственно относительная влажность воздуха 62−55% и 39−31%. Воздух, поступающий в помещение, должен быть очищен от загрязнений, в том числе от пыли и микроорганизмов. Запыленность воздуха должна быть в пределах нормы. Скорость движения воздуха должна быть…
РефератAMD или Intel
Когда AMD выпускало новую линейку процессоров серии FX (FX-8150, FX-8120, FX-6100 и FX-4100), то у многих захватывало дух от функциональных возможностей новой микроархитектуры, получившей название Bulldozer. Однако очень быстро восторги сменились разочарованием, новые процессоры AMD в тестах демонстрировали не столь высокую вычислительную мощь, которую от них ожидали, Bulldozer — совершенно новая…
РефератОтладочные печати и их расстановка
Обязательно ставятся печати в узловых (и относительных узловых) точках, распечатываются значения, вычисленные предыдущей частью и (если это не одно и то же) исходные данные следующей ветви. В начале крупных ветвей распечатываются значения, вызвавшие выполнение именно этой ветви. Эти печати позволяют проследить и логический след программы. После входа в процедуру распечатываются значения входных…
РефератПодключение серверного оборудования к вычислительной сети по стандарту GigabitEthernet IEEE 802.3 1000 BASE X
BASE-CX — стандарт для коротких расстояний (до 25 метров), использующий твинаксиальный кабель с волновым сопротивлением 75 Ом (каждый из двух волноводов). Заменён стандартом 1000BASE-T и сейчас не используется. BASE-LX, IEEE 802.3z — стандарт, использующий одномодовое волокно. Дальность прохождения сигнала без повторителя до 5 километров. BASE-LH (LongHaul) — стандарт, использующий одномодовое…
РефератРекурсия в программировании. Функции
В программировании рекурсия — вызов функции (процедуры) из неё же самой, непосредственно (простая рекурсия) или через другие функции (сложная или косвенная рекурсия), например, функция A вызывает функциюB, а функция A — функцию B. Количество вложенных вызовов функции или процедуры называется глубиной рекурсии. Преимущество рекурсивного определения объекта заключается в том, что такое конечное…
РефератВведение. Корпоративные сети
Наша страна идет к общей компьютеризации. Стремительно расширяется сфера применения компьютеров в народном хозяйстве, науке, образовании, в быту. Возрастает выпуск вычислительных машин от сильных компьютеров, до ПК, мелких и микрокомпьютеров. Но вероятности таких компьютеров ограничены. Следственно и появляется надобность объединить такие компьютеры в цельную сеть, связать их с крупными…
РефератТребования, предъявляемые к электронному пособию
Тест. Внешне, это простейшая форма электронного пособия. Основную сложность составляет подбор и формулировка вопросов, а также интерпретация ответов на вопросы. Хороший тест позволяет получить объективную картину знаний, умений и навыков, которыми владеет учащийся в определенной предметной области. Как правильно поставленный диагноз является первым шагом к выздоровлению, так и результаты…
РефератПреимущества использования сетей
Организация электронной почты. Можно использовать ЛВС как почтовую службу и рассылать служебные записки, доклады и сообщения другим пользователям. Компьютерная сеть позволит совместно использовать периферийные устройства, включая: Компьютерная сеть позволяет совместно использовать информационные ресурсы: Текстовые процессоры. Прикладные программы; Дисковые накопители; Факс-модемы; Приводы CD-ROM…
Реферат