Другие работы
При этом необходимо дополнительно проанализировать ключи сущностей и для сущностей имеющих составные ключи или ключи представленные типами данных большого объема рекомендуется ввести искусственные ключи, представляемые числами; те атрибуты значения, которых выбираются из большого, но ограниченного множества значений имеет смысл представить отдельными сущностями называемых обозначениями, которые…
Реферат В среднем обратная запись на 10% эффективнее сквозной записи, но для ее реализации требуются и повышенные аппаратные затраты. С другой стороны, практика показывает, что операции записи составляют небольшую долю от общего количества обращений к памяти. Так, в приводится число 16%. Другие авторы оценивают долю операций записи величинами в диапазоне от 5 до 34%. Таким образом, различие…
Реферат Для логического сложения: (А Ъ B) Ъ C = A Ъ (B Ъ C); Распределительный (дистрибутивный) закон: Для логического сложения: А Ъ 1 = 1, А Ъ 0 = A; Для логического умножения: (A & B) & C = A & (B & C). Закон общей инверсии (законы де Моргана): Переместительный (коммутативный) закон: Для логического умножения: A & 1 = A, A & 0 = 0. Сочетательный (ассоциативный) закон: Для логического умножения: A & (A…
Реферат Для непосредственного считывания графической информации с бумажного или иного носителя в ПК применяется оптические сканеры. Существует множество видов и моделей сканеров. Какой из них выбрать, зависит от задач, для которых сканер предназначается. Сканируемое изображение считывается и преобразуется в цифровую форму элементами специального устройства: CCD — чипами. Самые простое сканеры распознают…
Реферат И пусть неравенства (1.4) определяют некоторую область ?, содержащую внутренние точки. Будем предполагать, что матрица симметричная и положительно определенная, так что — выпуклая функция. Задача квадратичного программирования формулируется так: отыскать точку, для которой достигается минимум функции (1.1) при ограничениях (1.4): Другая формулировка задачи финансиста заключается в выборе портфеля…
Реферат Документооборот интерфейс программный информационный Построение технологического процесса АИС зависит от применяемого комплекса технических и программных средств, методов сбора и подготовки данных для обработки, принципов построения информационной базы и т. д. Далее в дипломе выполнена практическая реализация задач автоматизации задач с использованием выбранных средств вычислительной техники…
Реферат На стадии разработки было установлено, что для надежной работы программы необходимо следующее: На стадии проектирования в соответствии с требованиями разработки, были проведены действия: Были изучены возможности языка системы Borland Delphi 7 для легкости доступа к базам данных. Для контроля заполнения полей для них были установлены соответствующие типы данных; Возможность изменения пользователем…
Реферат Linux традиционно считается хорошо продуманной с точки зрения безопасности операционной системой, и попытки поставить под сомнение этот тезис обычно вызывает недоумение. Однако, следует помнить, что Linux унаследовала систему безопасности Unix, реализованную еще в 70-х годах и не во всем соответствующую требованиям сегодняшнего дня. Ошибки в программах. За много лет в ПО UNIX было выявлено…
Реферат Примеры: Oracle, Firebird, Interbase, IBM DB2, Informix, MS SQL Server, Sybase Adaptive Server Enterprise, PostgreSQL, MySQL, Cachй, ЛИНТЕР. Распределённые СУБД (части СУБД могут размещаться на двух и более компьютерах). Локальные СУБД (все части локальной СУБД размещаются на одном компьютере). Примеры: Microsoft Access, Paradox, dBase, FoxPro, Visual FoxPro. По степени распределённости…
Реферат В общем, подтип для 'application' зачастую может быть именем приложения, для которого предназначены пересылаемые данные. Однако, это не означает, что любое имя прикладной программы может свободно использоваться как подтип для 'application'. Такие употребления (кроме подтипов, начинающихся с «x-») должны быть зарегистрированы в IANA. Этот тип используется для данных, неподпадающих под остальные…
Реферат Предлагаемый в данной работе метод объединяет удобство и скорость разбора с использованием КА с удобством представления правил преобразования в привычном для человека виде. Правила преобразования цепочек из одного языка на другой представляются в виде «входная цепочка»? «выходная цепочка». Скорость работы алгоритма зависит от размеров базы и длины входной цепочки. В данной статье используется КА…
Реферат Заданы два множества одинаковой размерности, каждый из элементов которых характеризуется совокупностью оценок по N параметрам. В соответствии с некоторым критерием (который формируется либо на основе экспертных оценок, либо предпочтений лица, принимающего решение и т. д.) сформировать область допустимых решений и найти в этой области эффективное решение задачи с максимально возможным числом…
Реферат С развитием сети Интернет неуклонно растет количество неструктурированной информации, например, такой, как мнения и отзывы людей о различных товарах и услугах. Существует множество интернет ресурсов, которые аккумулируют в себе терабайты этих данных: форумы, блоги, социальные сети. В этих данных содержится полезная информация, полученная людьми в результате их профессиональной и бытовой…
Реферат Для каждого объекта должно существовать его описание — короткое информационное утверждение, позволяющее установить, является некоторый предмет экземпляром объекта или нет. Например, описание объекта «Абитуриент университета» может быть следующим: человек в возрасте до 35 лет, имеющий среднее образование, подавший в приемную комиссию документы и заявление о приеме. Экземпляром будем называть…
Реферат Досмухамедов Б. Р. Моделирование и подходы к управлению бизнес-процессами в микрофинансовых организациях // Вестник АГТУ, Серия: Управление, вычислительная техника и информатика, 2013 г., № 2, -стр.121−130. Спецификация MoReq2. Типовые требования к управлению электронными официальными документами // М.:РОО «Гильдия управляющих документацией», 2008. — 286с. Мельников В. В. Безопасность информации…
Реферат