Другие работы
Марков А. С., Милов М. П., Пеледов Г. В.: Программное обеспечение ЭВМ. кн.11, Перспективы развития вычислительной техники, в 11 книгах, Спр. пособие / Под ред. Ю. М. Смирнова. — М.: Высшая школа, 1990, 127 с. Довгаль С. И., Литвинов Б. Ю., Сбитнев А. И., Персональные ЭВМ: Турбо-Паскаль V6.0, Объектное программирование, Локальные сети. (Учебное пособие). — Киев: Информсистема сервис, 1993. 440 с…
Реферат В формате Blu-ray применён экспериментальный элемент защиты от копирования под названием BD+, который позволяет динамически изменять схему шифрования. Стоит схеме шифрования быть взломанной, как производители могут обновить её, и все последующие копии будут защищены уже новой схемой. Таким образом, единичный взлом шифра не позволит скомпрометировать всю спецификацию на весь период её жизни. Также…
Реферат Работа протоколов ВООТР и DHCP основана на механизмах широковещания. Маршрутизаторы обычно по умолчанию не ретранслируют широковещательные посылки, поэтому передача таких посылок выполняется агентом ретрансляции. Агент ретрансляции DHCP — это маршрутизатор, либо хост, который слушает широковещательные сообщения DHCP/BOOTP и переадресовывает их на заданный сервер (серверы) DHCP. Использование…
Реферат Цель информационного моделирования состоит в отражении в наглядной форме процесса формирования и движения управленческих документов (входных и результирующих), потоков внешней и внутренней информации на машинных носителях. Частным случаем информационных моделей являются модели баз данных — реляционные, сетевые, иерархические и т. д., и модели баз знаний — деревья вывода, семантические сети…
Реферат ПО управления сложными техническими устройствами и технологическими процессами функционирует во многом автономно от воли человека, автоматически вырабатывая команды, управляющие конкретными устройствами в зависимости от их состояния, фиксируемого датчиками. Роль человека при использовании такого ПО сводится, главным образом, к функциям диспетчирования, слежения за состоянием протекаемого…
Реферат В результате выполнения поставленных задач курсовой работы, мной была достигнута цель, конечным результатом которой являлась разработка приложения «Прекрасные места Алтая», в итоге получила 5 таблиц, 5 запросов на SQL, 4 запроса на создание таблицы и 3 отчета. Повели нормализацию данных, спроектировали СУБД Access и разработали веб-приложение в MS Frontpage. Создаваемые запросы, формы и отчеты…
Реферат Для фильтрации данных, система ожидает действия пользователя, после чего ожидает выбор критерий фильтрации. Далее происходит поиск в базе данных значений, строго соответствующих выбранным критериям. После чего происходит вывод отфильтрованных значений с возможностью сортировки данных. На рисунке 5 представлена диаграмма состояния, которая описывает поведение автоматизированной системы «Деканат…
Реферат Модель «сущность-связь» полезна для понимания и спецификации ограничений, направленных на поддержание целостности данных. В модели имеется три типа ограничений на значения: Атрибуты с сущностями и сущности со связями соединяются прямыми линиями. При этом для указания кардинальности связей используются специальные обозначения. В процессе построения диаграммы можно выделить несколько очевидных…
Реферат Новикова Т. Б. Модель подготовки будущих учителей к использованию новых информационных технологий в формировании имиджа образовательного учреждения / Т. Б. Новикова. — Вестник Челябинского государственного педагогического университета. — 2009. — № 03. — С. 54−61. Масленникова, О. Е. Методика формирования компетенций ИТ-специалиста в области информационных систем по образовательной программе…
Реферат Антивирусные базы обновляются очень часто (иногда обновления появляются несколько раз в неделю). Имеется резидентный монитор. Недостатком данной программы является сложность настройки (хотя базовые настройки изменять, практически не требуется). Существует множество антивирусных программ. Рассмотрим наиболее известные из них. Antiviral Toolkit Pro (производитель: «Лаборатория Касперского…
Реферат Главное преимущество внедрения топологии «звезда» заключается в том, что в отличие от линейной шины неполадки на одной станции не выведут из строя всю сеть. В сетях с этой топологией проще находить обрывы кабеля и прочие неисправности. Это облегчает обнаружение обрыва кабеля и других неполадок. Наличие центрального концентратора (коммутатора) в топологии «звезда» облегчает добавление нового…
Реферат Здесь нечеткие множества A11, A21 и A31 подобны, следовательно, они объединяются в одно нечеткое множество, которое исключаются из модели. Нечеткое множество A32 является объединением множеств A12 и A22, поэтому его исключают из модели. Множества A13 и A23 сходны, поэтому они тоже объединяются. Метод упрощения базы правил использует меру сходства для определения количественной избыточности среди…
Реферат Каталог заметок у каждого пользователя свой, так же список подписок и подписчиков тоже уникален, поэтому предполагается возможность создания личного кабинета пользователя, в котором будет размещена краткая личная информация о данном пользователе (его имя, номер телефона и другие данные), и так же каталог его заметок. Остальные пользователи системы смогут просматривать всю информацию, вынесенную…
Реферат Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные. Терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах; Для вычислительных систем характерны следующие штатные каналы доступа к информации: Принято различать пять основных средств…
Реферат После нажатия кнопки «OK» в «Обозревателе объектов» в ветке «Базы данных» появится созданная база. Если ее развернуть, то появится перечень видов объектов этой базы: диаграммы, таблицы, представления и т. п. Изначально все они пустые или содержат системные объекты. Признак автоинкрементности обычно устанавливается у несмысловых первичных ключей для автоматического присвоения им уникальных…
Реферат