Другие работы
В статье рассмотрена проблема формального доказательства существования логически допустимой последовательности изучения контента образовательного модуля (дисциплины). При этом контент рассматривается как некоторая иерархическая модульная структура, состоящая из элементарных модулей. Каждый модуль такой структуры рассматривается как отображение входных понятий (термов) в выходные, которые…
Реферат Обладая опытом проведения проектов по защите персональных данных, компания «Инфосистемы Джет» сформировала свой подход к проведению данного вида работ. При этом отличительной особенностью является «правильная» классификация ИСПДн, при которой удается в значительной степени минимизировать расходы наших заказчиков на создание системы защиты персональных данных. Специальные информационные системы…
Реферат Повышение эффективности системы управления предприятием требует не только проведения серьезной методологической работы, но и внедрения определенной информационной системы, поддерживающей существующие в компании бизнес-процессы. В этом случае команда проекта может включать в себя как профессиональных консультантов, так и специалистов по автоматизации. Многие участники сети 1С: Консалтинг имеют…
Реферат Отметим взаимосвязь блоков и слоев. Создав блок на одном слое, вставки можно выполнять на различных слоях, группируя изображения по назначению. Можно перемещать созданные вставки по слоям. При замораживании слоя, на котором создан блок, будут скрыты вставки этого блока на всех слоях. При различных слоях замораживание слоя вставки приведет к скрытию вставок только этого слоя. Если элементы блока…
Реферат Досмухамедов Б. Р. Моделирование и подходы к управлению бизнес-процессами в микрофинансовых организациях // Вестник АГТУ: Управление, вычислительная техника и информатика, 2013 № 2. С.121−130. Алтунин А. Е., Семухин М. В. Модели и алгоритмы принятия решений в нечетких условиях. Монография. М.: Издательство Тюменского государственного университета, 2000. 352 с. Венцов Н. Н. Разработка алгоритма…
Реферат Интересное решение проблемы представила в 2001 году компания IBM. Ученые компании разработали технологию «волшебной пыли» — pixie dust. Эта «антиферромагнитносвязанная» (AFC) многослойная структура позволяет одновременно повысить плотность и надежность записи. В 2001 году «пыль» состояла из рутениевого слоя толщиной в три атома, расположенного между двумя такими же тонкими магнитными слоями…
Реферат В результате получается следующий алгоритм проверок при использовании шлюзов. На первом этапе вызывающая программа производит чтение дескриптора шлюза вызова и проверяется условие его доступа (2). Уровень привилегий шлюза DPLшл выбирается из дескриптора шлюза. Если условие (2) выполняется, то на втором этапе производится чтение дескриптора программного сегмента из локальной LDT или глобальной GDT…
Реферат Между тем настоящий эффект присутствия может вызывать разглядывание специальных «панорамных» снимков с помощью программы-просмотрщика QuickTime, разработанной компанией Apple. Выпущено много ее версий (бесплатных и платных), которые всегда можно скачать из Интернета. Правда, весит эта «софтина» немало — около 10 мегабайт, и даже при хорошем трафике ее перекачка по нашим линиям займет не меньше…
Реферат Рабочий поток традиционно изображается в виде ориентированного однонаправленного графа (проще: схемы из ячеек и стрелок), где ребрам (стрелкам) соответствуют отдельные технологические операции, а вершинам графа (ячейкам) — процедуры согласования переходов с одной операции на другую. Сам поток может распараллеливаться, сливаться, вбирать в себя данные и другие результаты извне, иметь произвольное…
Реферат Расширение круга лиц, имеющих доступ к информационно-вычислительным ресурсам систем обработки данных, а также использование вычислительных сетей, объединяющих территориально удаленных друг от друга пользователей, особо остро ставят проблему обеспечения надежности данных и защиты их от несанкционированного доступа. В связи с этим современные информационные технологии базируются на концепции…
Реферат Мощность, излучаемая радиопередатчиком точки доступа или клиентским сетевым оборудованием, работающим по стандарту IEEE 802.11, не превышает 0,1 Вт. При реализации беспроводных локальных сетей следует учитывать, что радиоволны диапазона 2,4 ГГц значительно поглощаются преградами в виде стен и перегородок, особенно с большим содержанием металлической арматуры (в современных зданиях таковыми…
Реферат На серверы устанавливаются следующие операционные системы: на Proxy сервере мы будем использовать сетевую операционную систему Windows Server 2003 Web Edition, которая разработана для построения и хостинга веб-приложений, веб-страниц и веб-служб XML; на универсальном сервере мы будем использовать операционную систему Windows Server 2003 Standard Edition, которая разработана для обеспечения…
Реферат Для каждого такого подпроцесса определяются решаемые в его ходе задачи, входные и выходные документы. Важно отметить, что процесс предусматривает не обязательную, но возможную адаптацию самого метода к условиям конкретного предприятия, которая осуществляется на предварительной фазе. Это может быть вызвано как необходимостью учета других существующих стандартов предприятия, так и привлечением…
Реферат Согласно информации, полученной от администрации интернет-магазина «ПрезидентВотчес. Ру», платформой, используемой ими для осуществления дистанционной торговли, в качестве хранилища информации о совершённых покупках используется база данных под управлением MySQL. Она содержит одну из основных таблиц, которая называется «Deliveries». Стоит отметить, что эта таблица не имеет ни одного внешнего…
Реферат Рисунок 3 — Сеть при минимальных значениях передачи пакетов сетевой системный программный При создании и анализе имитационной модели сети я выяснил, что загруженность связей между компьютерами минимальна, что хорошо сказывается на быстродействии сети. Данная сеть, как при минимальных, так и при максимальных параметрах передачи пакетов работает стабильно. Данное предприятие использует ЛВС, как…
Реферат