Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе
Реферат: Система обеспечения информационной безопасности

Федеральные органы исполнительной власти обеспечивают исполнение законодательства РФ, решений Президента РФ, Правительства РФ в области информационной безопасности. Содержание властных полномочий органов исполнительной власти заключается в принятии в рамках предметов ведения обязательных для исполнения нормативных правовых актов, осуществлении правоприменительной практики, а также выполнении…

Реферат
Реферат: Пользовательский интерфейс приложения MS PowerPoint 2010

Обычный режим — это режим создания и редактирования слайдов. В этом режиме в строке состояния отображаются указатель режима (номер активного слайда и количество слайдов в презентации); название темы; язык; свободное поле, позволяющее вызванным контекстным меню настроить строку состояния; ярлыки режимов просмотра; масштаб; ползунок масштаба, позволяющий изменить масштаб представления слайда…

Реферат
Реферат: Защита от несанкционированного доступа к информации

Комплекс мер и средств управления доступом к устройствам должен выполнять и функцию автоматической регистрации действий субъекта доступа. Журнал регистрации событий может вестись как на автономной ЭВМ, так и в сети. Периодически или при фиксации нарушений протоколов доступа администратор просматривает журнал регистрации с целью контроля действий субъектов доступа. Контроль подключения устройств…

Реферат
Реферат: Документарный подход. Базы данных: проектирование

Именно документ дает максимальное количество информации о тех составляющих (атрибутах, связях, структурах), которые должны найти отражение в модели базы данных. Многие информационные системы ориентированы на работу с документами, не выделяя прочих информационных структур и тем самым сильно ограничивая возможности обработки информации. Однако, такой подход к построению информационной системы…

Реферат
Реферат: База данных. Моделирование систем

База данных составляет ключевое понятие технологии БД и стержневой объект управления в системах баз данных. Определение базы данных в качестве разделяемого информационного ресурса компьютеризированных технологий требует уточнения самих понятий данные и информация. Иногда база данных трактуется в качестве «подобия электронной картотеки», «хранилища для некоторого набора занесенных в компьютер…

Реферат
Реферат: Подсистемы управления ресурсами компьютера

Выполнение процесса может быть прервано и продолжено. Для возобновления процесса необходимо восстановить состояние его операционной среды, которое идентифицируется (определяется) состоянием регистров и программного счетчика, режимом работы процессора, указателями на открытые файлы, информацией о незавершенных операциях ввода-вывода, кодами ошибок, выполняемых данным процессом системных вызовов и…

Реферат
Реферат: HTTP-протокол с шифрованием

Для подготовки web-сервера к обработке HTTPS-соединений администратор должен получить и установить сертификат для этого webсервера. Сертификат состоит из двух частей (двух ключей) — public и private. Public-часть сертификата используется для шифрования передаваемых данных (трафика) от клиента к серверу в защищенном соединении, private-часть — для расшифровывания полученного от клиента…

Реферат
Реферат: Постановка задачи. Вычислительные системы, сети и телекоммуникации. Моделирование сетей

Логику разработанной модели условно разобьем на 2 части: поступление заданий и их обработка. Задание в терминах математического аппарата систем массового обслуживания и программного пакета Arena будем называть сущностью. В результате на компьютерный кластер (модуль Decide 2) поступают задания, имеющие определенный конечный размер (Attribute 1) и требующие определенного времени обработки…

Реферат
Реферат: Теоретико-групповые и теоретико-числовые вычисления

Проблема расширенного нахождения НОД. Проблема расширенного нахождения наибольшего общего делителя (которая отличается от нахождения НОД посредством алгоритма Евклида) заключается в нахождении для двух положительных целых, а и b целого d = НОД (а, Ь) и целых и и v, таких, что аи + bvd. Существуют чекеры для решения некоторых теоретико-групповых и теоретико-числовых проблем, некоторые из которых…

Реферат
Реферат: Способы защиты от угроз информационной безопасности

Защитное зашумление, создающее помехи для радиоперехвата ПЭМИН. Сокрытие символов секретного текста среди обычного текста; К методам компьютерной стеганографии можно отнести: К классическим видам стеганографии относятся: Использование для записи неустойчивых битов; К методам физической защиты относятся: Защита на уровне представления данных; Использование симпатических чернил; Использование…

Реферат
Реферат: Реляционная OLAP-система (ROLAP)

Увеличение числа таблиц фактов в базе данных может проистекать не только из множественности уровней различных измерений, но и из того обстоятельства, что в общем случае факты имеют разные множества измерений. При абстрагировании от отдельных измерений пользователь должен получать проекцию максимально полного гиперкуба, причем далеко не всегда значения показателей в ней должны являться результатом…

Реферат
Реферат: Организация резервированных вычислительных комплексов

При пенагруженпом (холодном) резерве одна из ВМ (резервная) ДВК находится в выключенном состоянии (ненагруженном резерве) и включается только при отказе основной ЭВМ. При реконфигурации комплекса требуется определенное время, необходимое для включения резервной машины, инициализации требуемых для вычислительного процесса ресурсов и проверки их работоспособности. Такая организация возможна, когда…

Реферат
Реферат: Объектно-компонентный метод. Программная инженерия. Парадигмы, технологии и case-средства

Отношение связывания. Если между компонентами Сотр и Сотр2 существует отношения контракта Cont2m, то между их экземплярами CIns]kiJ = (Ilnsk, IntFunc', ImpFuncj) и Clns^^IIns4, IntFuncm, ImpFunc4) существует отношение связывания через контракт Cont2m, который описывается выражением Bind (Ilns llns2pm Conti Г). Выражение CInsk = (Ilns/, IntFunc1, ImpFund) описывает экземпляр компонента Comp…

Реферат
Реферат: Парольные системы аутентификации

Пароль пользователя — секретная информация, известная только пользователю (и возможно — системе), которая используется для прохождения аутентификации. В зависимости от реализации системы, пароль может быть одноразовым или многоразовым. При прочих равных условиях системы с одноразовыми паролями являются более надежными. В них исключаются некоторые риски, связанные с перехватом паролей — пароль…

Реферат
Реферат: Настройка параметров системы в режиме конфигуратора

По результатам конфигурирования системы подрядчик подготавливает описание оптимальных настроек сервера БД и рекомендации по развертыванию рабочих мест, которое и проводится на следующем шаге. Это также позволяет выявить и устранить ошибки и неточности в программном продукте, затем подготовив описание тестового сценария (контрольного примера действий пользователя) для проверки корректности…

Реферат
Реферат: Ф2.3. Формулировки. Введение в анализ данных

Бинарные признаки совмещают свойства качественных и количественных признаков. Принято считать, что основное различие между качественными и количественными типами шкал заключается в множествах допустимых преобразований. Допустимое числовое преобразование изменяет значения признака таким образом, что отношения между объектами по признаку сохраняются. Например, рост человека в сантиметрах может быть…

Реферат
Реферат: Ввод специальных и произвольных символов

При вводе текста часто возникает необходимость ввода специальных символов и знаков, не имеющих соответствующих клавиш в раскладке клавиатуры. Основным средством для этого является диалоговое окно «Символ» («команда» Вставка —? Символы) (рис. 4.13). В процессе набора текста Word может автоматически исправлять опечатки или ошиб; Ввести заменяемую последовательность символов в поле «Заменить…

Реферат
Реферат: Схема шифрования RSA: теория

Шифруемое сообщение представляется в виде натурального числа 1 < s < т, НОД (.§, т) = 1 и зашифровывается путем вычисления вычета с. Вычет с является шифртекстом и отправляется абонентом, А по открытым каналам связи получателю сообщения. Последнее сравнение выполнено, поскольку из сравнения (10.2) и теоремы Эйлера следует. Для расшифрования сообщения с абоненту Б необходимо вычислить. Как…

Реферат
Реферат: Атака в подгруппе малого порядка

Описанная нами атака, использующая подмену открытых ключей участников протокола, называется атакой на открытые параметры протокола. Способ защиты от подобных действий нарушителя заключается в использовании доверенных значений открытых ключей. Теперь опишем атаку в подгруппе малого порядка (small subgroup attack) применительно к протоколу МТ1-С (1). Нарушитель С, имеющий возможность перехватывать…

Реферат
Реферат: Схемы начисления процентов при проведении финансовых вычислений

Среди способов достижения положительного денежного потока можно назвать получение прибыли за счет дивидендов и процентов по финансовым вложениям. Процент по финансовым вложениям — это разница между конечной (наращенной суммой) и первоначальной суммой вложенных средств. Простой процент предполагает такой способ наращения, при котором проценты начисляются на сумму первоначального взноса; Процентная…

Реферат
Реферат: Общие сведения об Экспертной системе поддержки принятия решений

Отличительной особенностью ЭСППР по сравнению с другими информационными системами поддержки принятия решений является то, что она позволяет решать поставленные задачи при помощи большого числа (нескольких десятков) различных методов. В частности, используются методы принятия решений с использованием принципов большинства, Парето и Байеса, а также принятия решений в условиях полной…

Реферат
Реферат: Контрольные вопросы. Технология разработки программного обеспечения

Какие основные группы ошибок в программных продуктах вы знаете? Каковы основные группы документации программного обеспечения? В чем заключается этап реализации программного обеспечения? Что называется архитектурой программного обеспечения? Что подразумевается под защитным программированием? Что такое спецификации, какие сведения они содержат? По каким критериям оценивается качество программы…

Реферат
Реферат: Особенности чертежей металлических конструкций

Для симметричной конструкции рекомендуется вычерчивать схему половины конструкции, над стержнями которой указывают их размеры, а под стержнями — усилия. Если одновременное нанесение размеров и усилий затрудняет чтение схемы, то ее вычерчивают полностью. При этом, слева от оси симметрии над линиями схемы на расстоянии 2 мм указывают расстояния между точками пересечения осевых линий, проходящих…

Реферат
Реферат: Пример реализации псевдофизической логики времени

В качестве функции принадлежности для оптимизации параметров сети с помощью метода опорных векторов выбирается функция Гаусса: В слое 4 суммируются веса из правил для вычисления степени принадлежности выходной переменной у к каждому классу. База содержит пять групп правил для определения ВО между событиями или между событиями и временными отсчетами. Структура нечеткой нейронной сети. Предлагается…

Реферат
Реферат: Цифровая подпись. Криптографические методы защиты информации

Если в схеме RSA требуется обеспечить еще и секретность передаваемых данных, то может быть использована процедура защищенной ЭЦП (рис. 3.15). В этом случае после формирования пары (М, s) она еще шифруется открытым ключом получателя. Данная технология названа фирмой Microsoft формированием защищенной оболочки («конверта») сообщения. Следует отметить, что в этом случае получатель может…

Реферат
Реферат: Сущность, значение и закономерности развития информационных систем и технологий в современной экономике

Информационная технология — это совокупность методов, производственных процессов и алгоритмов программно-технических средств, объединенных в технологическую цепочку, реализация которых обеспечивает сбор, хранение, обработку, вывод и распространение информации в целях снижения трудоемкости процессов использования информационного ресурса, повышения их надежности и оперативности. Анализ определений…

Реферат
Реферат: Правила выполнения соединений

Потоки данных или потоки управления в схемах показываются линиями. Направление потока слева направо и сверху вниз считается стандартным. В случаях когда необходимо внести большую ясность в схему (например, при соединениях), на линиях используются стрелки. Если поток имеет направление, отличное от стандартного, то стрелки должны указывать это направление. В схемах следует избегать пересечения…

Реферат
Реферат: Системы статистической обработки информации

Количественные данные подразделяются на дискретные и непрерывные. Дискретные данные — это количественные данные, которые не могут иметь дробную часть, например количество клиентов, туров. Однако если количество значений дискретного признака превышает 20, то его приближенно можно считать непрерывным. Непрерывные данные — это данные, которые получают при измерении на непрерывной шкале (стоимость…

Реферат
Реферат: Геометрическое и графическое задание

Обозначим: Мп — множество всех мономов, зависящих от переменных хх, …, хп Mnd — подмножество множества А/", состоящее из всех мономов степени d, Q где Мп d = {х^ …х,-: ix < … 1 и Мп0 = {1}. Множество Мп есть решетка, изоморфная решетке Vn, относительно частичного порядка: xit… xid < xj{ …xj{ {jv …fjd c {jv …J/}. Вектору a = (au …, an) e V". Булева конъюнкция вида xi… xid (переменные…

Реферат
Реферат: Онлайн-решения систем управления персоналом, использующие модель SaaS

Самые простые функции оперативного кадрового учета реализованы во многих системах автоматизации различных направлений деятельности компаний. Чаще всего это встречается в системах для ведения бухгалтерского или управленческого учета, где информация о персонале требуется для создания первичных документов, например приходного или расходного кассовых ордеров. Объем хранимой в этом случае информации…

Реферат