Введение. Концепция электронной библиотеки
Начало созданию электронных библиотек было положено в 60-е годы в Соединённых Штатах Америки. Собрания разнообразных электронных документов формировались в военных, академических и образовательных организациях, а также крупнейших промышленных корпорациях под конкретные задачи. Ситуация периода 50−70-х годов характеризуется весьма распространённым в то время термином — «информационный взрыв». Суть…
РефератВведение. Разработка программного приложения для объектно-ориентированной реализации имитатора человеческой деятельности за компьютером на языке программирования C#
Переняв многое от своих предшественников — языков С++, Java, Delphi, Модула и Smalltalk — С#, опираясь на практику их использования, исключает некоторые модели, зарекомендовавшие себя как проблематичные при разработке программных систем: так, C# не поддерживает множественное наследование классов (в отличие от C++). В первой рассматриваются вопросы, связанные с материалом, который был изучен…
РефератОбоснование задач дипломного проектирования
Разработка функциональной схемы дискретного управления электроприводами вакуумных насосов; Технико-экономическая оценка эффективности разработки системы управления. Анализ технологических режимов вакуумной системы доильных установок; Разработка схемы управления и проверка ее работоспособности; Разработка мероприятий по охране труда и экологии; Основными задачами дипломного проекта являются…
РефератПакетный режим. Администрирование в "1С: Предприятие"
Файл пакетного режима имеет по умолчанию расширение .prm, если используется другое расширение, то оно должно явно указываться в имени файла. Имя пользователя, если для данной информационной базы ведется список пользователей (параметр /N); Имя файла может задаваться как абсолютным путем, так и относительным. Пароль пользователя, если для пользователя задан пароль (параметр Р). Пакетный режим…
РефератВыбор пускозащитной аппаратуры
Для невзрывоопасного помещения сечение выбирается по номинальному току ЭД, выбираем сечение трехжильного провода с алюминиевыми жилами — 35 мм², для которого допустимая нагрузка равна 75 А, т. е. 75 А? 73,1 А (выбранное сечение удовлетворяет условию нагрева длительным током нагрузки). По табл. 2.8 Кз=1,0 и проверяем условие соответствия сечения выбранному аппарату защиты, т. е. 75 А 100 А…
РефератНазначение и архитектура МК
Микроконтроллеры можно встретить в огромном количестве современных промышленных и бытовых приборов: станках, автомобилях, телефонах, телевизорах, холодильниках, стиральных машинах. и даже кофеварках. Среди производителей микроконтроллеров можно назвать Intel, Motorola, Hitachi, Microchip, Atmel, Philips, Texas Instruments, Infineon Technologies (бывшая Siemens Semiconductor Group) и многих…
РефератЗаключение. Реализация проекта базы данных для процесса "Учет ремонта и технического обслуживания автотранспорта"
Запросы дают возможность извлечь нужную информацию по заданным критериям с необходимым упорядочиванием (выборки с сортировкой), сгруппировать данные и вычислить необходимые величины (групповые операции, отчеты с вычисляемыми полями) или изменить таблицы с большим количеством полей (добавление, обновление, удаления записей). Таким образом, база может быть использована для увеличения эффективности…
РефератПостановка задачи. Браузер на основе Internet Explorer
Одной из целей работы является создание браузера, интуитивно понятного любому пользователю, поэтому программа должна быть удобна и одновременно проста для использования. Как я уже упоминал выше, программа должна быть понятна для пользования людям, как молодым, так и пожилого возраста, поэтому она должна содержать простой для восприятия интерфейс. Моей целю, изначально было сделать простой…
РефератДостоинства и недостатки облачных сервисов
Вы получаете возможность предоставить ваши данные в совместное использование другим пользователям. Данная особенность становится актуальной в случае совместной работы над каким-либо проектом. Любой участник проекта может открыть нужный файл, произвести работу, затем сохранить внесенные изменения. Вы же получите в пользование уже видоизмененный файл. Таким же образом можно предоставить доступ…
РефератВиды аутентификации. Системы безопасности на базе биометрических технологий: аутентификация и идентификация
Существует три основных вида аутентификации — статическая, устойчивая и постоянная. Статическая аутентификация использует пароли и другие технологии, которые могут быть скомпрометированы с помощью повтора этой информации атакующим. Часто эти пароли называются повторно используемыми паролями. Устойчивая аутентификация использует криптографию или другие способы для создания одноразовых паролей…
РефератПрямой доступ к памяти
Передача данных может быть вызвана двумя способами: либо программа запрашивает данные (через такую функцию, как read) или оборудование асинхронно помещают данные в систему. В первом случае вовлечённые этапы могут быть подытожены следующим образом: До введения подробностей программирования, давайте рассмотрим, как выполняются передачи DMA, для упрощения обсуждения учитывая только входные передачи…
РефератОрганизация атаки с помощью состояний
Attack описывает наступательные действия. Игрок, владеющий шайбой и именуемый лидером (leader), пытается продвинуться к вражеским воротам. Партнеры по команде тоже не стоят на месте. Они продвигаются вперед, чтобы оказать поддержку своему лидеру. Состояние stealPuck является чем-то средним между атакой и защитой. Заключается оно в том, что игрок акцентируется на сопернике, владеющим шайбой…
РефератШаг 1. Выравнивание потока
Также на этом шаге реализуется так называемый «белый шум» — усиление алгоритма, состоящее 64 элементного массива, содержащего псевдослучайные числа, зависимые от синуса числа i: T=232*abs (sin (i)))), i задано в радианах. Так как abs (sin (i)) является числом между 0 и 1, каждый элемент Т является целым, которое может быть представлено 32 битами. Таблица обеспечивает «случайный» набор 32-битных…
РефератБлокировщики. Антивирусные средства
Иммунизаторы — это программы записывающие в другие программы коды, сообщающие о заражении. Они обычно записывают эти коды в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у них всего один, но он летален: абсолютная неспособность сообщить о заражении стелс-вирусом. Поэтому такие иммунизаторы, как и блокировщики, практически…
РефератСистемы деловой и научной графики
Фирмой Corel разработан графический пакет, в котором интегрированы несколько программ для обработки различных изображений. В состав пакета входят модный графический редактор CorelDraw!, позволяющий работать с векторными и растровыми изображениями, Corel Photo-Paint, ориентированный на обработку растровых изображений, в том числе высококачественных фотографий. Одной из таких программ является…
РефератАнализ истории запросов Google для формирования торговой стратегии
В современном мире, сбор данных часто состоит из поиска источников в Интернете, с использованием поисковиков на подобии Google, в котором реализован сервис Google Trends. С его помощью осуществляется доступ к обобщенной информации об объемах запросов, с применением различных условий поиска, и их изменении во времени. Таким образом, с его помощью можно проанализировать тенденции в сборе данных…
РефератСоздание форм. Автоматизированная информационная система библиотеки
В то время как таблицы и запросы позволяют отобразить на экране длинные списки записей, формы дают возможность сосредоточиться на конкретной записи. Они облегчают ввод и восприятие информации, могут содержать вспомогательные подписи и элементы оформления. Формы в MS Access используются для поддержки следующих задач: Эта форма отображает код книги, название, автора, год издания, число страниц…
РефератМоделирование переодического сигнала
Смоделировать периодический сигнал. Форма сигнала задана графически (рис. 4.1). Определить все временные характеристики сигнала, построить структурную схему для моделирования заданного сигнала, выполнить моделирование. Временные интервалы для моделирования выбрать самостоятельно. Вывести периодический сигнал в виде графика на печать. По рисунку 4.1 видно, что период сигнала Т= 4с, а длительность…
РефератАннотация. Модели вычислений и управления ресурсами в распределенных вычислительных средах
Различают три характера обмена сообщениями: синхронный, асинхронный либо асинхронно/синхронный. Синхронный характер выделяется тем, что процесс, при достижении определенного состояния, переходит в режим ожидания, до тех пор пока другой процесс не достигнет соответствующего состояния. Асинхронный характер передачи сообщений осуществляет возврат из процедуры обмена сразу после передачи сообщения…
РефератБизнес-процесс «Сдача продукции на склад»
Сдача продукции на склад с целью ее дальнейшей реализации. Мониторинг и анализ показателей деятельности предприятия. Формирует распоряжение о планируемом выпуске продукции. Приемо-сдаточная накладная передачи продукции на склад. Оценивать и управлять эффективностью работы компании. Рис. 6 Бизнес-модель производства молочного комбината. План выпуска продукции на следующий день сформирован. Главный…
РефератЛекция 1. Введение. Структура программы. Типы данных
В любое место в тексте программы могут быть вставлены комментарии. Комментарии должны быть заключены в фигурные скобки {…} или (*…*).паскаль оператор логический арифметический В Delphi также поддерживаются однострочные комментарии в стиле языка C, которые начинаются двумя слешами и заканчиваются в конце строки. Все языки делятся на языки низкого уровня и языки высокого уровня. К языкам низкого…
РефератИнструкция по технике безопасности
Следить за порядком на рабочем месте, периодически протирая сухой (слегка влажной) тканевой салфеткой клавиатуру, монитор, системный блок, блок бесперебойного питания, периферийные устройства после отключения от них питания. Для снижения уровня напряженности электростатического поля при необходимости применяются экранные защитные фильтры. При эксплуатации защитный фильтр должен быть плотно…
РефератВведение. История развития электронно-вычислительных машин
Когда наш предок впервые взял палку, чтобы сбить плод с дерева, он удлинил свою руку. Когда человек придумал рычаг, чтобы сдвинуть тяжелый камень, он увеличил свою физическую силу. Подзорная труба увеличила зоркость человека, а велосипед увеличил его скорость. Но человек на этом не остановился. Рычаг сменил мощный подъемный кран, подзорную трубу заменил телескоп, на смену велосипеду пришел…
РефератИстория возникновения. Электронная цифровая подпись
Первые работы по тематике электронной цифровой подписи в нашей стране начались в 1992 году. Инициатором и главной движущей силой этих работ выступало Главное управление ФАПСИ. С самого начала ЭЦП рассматривалась как средство придания юридической значимости электронному документу. Поэтому наряду с алгоритмическими исследованиями (закончившимися принятием в 1994 году государственных стандартов…
РефератИспользование хеш-функций. Электронная цифровая подпись
Ѕ Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ. Ѕ Целостность. Без использования хеш-функции большой электронный документ в некоторых…
РефератПоложения, регулирующие работу удостоверяющего центра. обзор технологий используемых при разработке АС и угроз, возникающих при их использовании
Наименования средств ЭП и средств аккредитованного УЦ, которые использованы для создания ключа ЭП, ключа проверки ЭП, квалифицированного сертификата, а также реквизиты документа, подтверждающего соответствие указанных средств требованиям, установленным в соответствии с Федеральным законом «Об Электронной Подписи»; ГОСТ Р 34.10−2012 — стандарт определяет схему электронной цифровой подписи (ЭЦП…
РефератПроблемы и перспективы электронного обучения
Данное содействует наиболее основательному изучению учебных дисциплин по профессии, увеличению педагогического умения грядущих преподавателей, овладению свежими познаниями, умениями, умениями и компетенциями. Также развитию критического мышления. Например, с задачей реализации электронного преподавания в общеобразовательных учреждениях мегаполиса грядущие воспитатели знакомы «хорошо». Во многом…
РефератФункции СУБД. Системы управления базами данных
Понятие транзакции необходимо для поддержания логической целостности базы данных. То свойство, что каждая транзакция начинается при целостном состоянии БД и оставляет это состояние целостным после своего завершения, делает очень удобным использование понятия транзакции как единицы активности пользователя по отношению к БД. При соответствующем управлении параллельно выполняющимися транзакциями…
РефератСППР по выбору объектов с модульной структурой в Internet
Существует некоторое множество объектов, обладающих модульной структурой (Рис.1). Один или несколько модулей могут выполнять функцию «ядра» или «платформы», на которой строятся все возможные конфигурации объекта. Покупатель" характеризуется набором задач, которые он хочет решить с помощью выбираемого объекта и ограничениями, накладываемыми им на процесс выбора (бюджетные, временные и др.). Задача…
РефератПравила техники безопасности при ремонте и модернизации персонального компьютера
Следует помнить, что не следует вскрывать блок питания компьютера даже при вынутом из розетки сетевом шнуре. Блок питания компьютера содержит конденсаторы, из-за которых остается вероятность поражения электрическим током. Поэтому после того как вилка вынута из розетки необходимо нажать и не отпускать в течение 5−7 сек кнопку POWER на системном блоке. Это позволит снять остаточное напряжение…
Реферат