Методология проектирования баз данных
В процессе логического проектирования высокоуровневое представление данных преобразуется в структуру используемой СУБД. Основной целью этапа является устранение избыточности данных с использованием специальных правил — нормализации (рис. 2.6). При этом минимизируется повторение данных и возможные структурные изменения БД при процедурах обновления. Это достигается разделением (декомпозицией) одной…
РефератАрхитектурные спецификации (эталонные модели)
Задача построения целостной, непротиворечивой и системно развивающейся модели построения архитектурных спецификаций в полной мере до сих пор не решена. Американский Офис управления программой архитектуры федерального предприятия (FEA-PMO) признает проблемы с внедрением компонентной архитектуры в федеральных агентствах и «коллекционирует» скептическое отношение к возможности получения обещаемых…
РефератВозможности и пользовательский интерфейс программного продукта MS PowerPoint 2010
Приложением поддерживается возможность совместного создания и редактирования документов PowerPoint 2010 несколькими пользователями. В PowerPoint 2010 можно мгновенно сравнить одну презентацию с другой и объединить их с помощью функции слияния и сравнения. PowerPoint 2010 позволяет использовать видеоформаты Audio Video Interleave (AVI), Windows Media Video (WMV), Moving Picture Experts Group…
РефератМоделирующий алгоритм. Моделирование систем
В качестве блоков модели Мн будем рассматривать: m — блоки источников заявок, имитирующие I, И входных потоков; тК — блоки каналов обслуживания, имитирующие функционирование каналов; /яВ — блок взаимодействия, отражающий взаимосвязь всех блоков машинной модели Мм. При этом в массиве состоянии будем фиксировать моменты поступления заявок, освобождения каналов и окончания моделирования, т. е…
РефератО методах шифрования
По типу ключей методы шифрования разделяют на два вида: шифрование с симметричным и несимметричным ключом. Оба метода рассматриваются ниже. Методы перестановки, когда символы шифруемого текста переставляются по определенному алгоритму внутри шифруемого блока символов; Аналитические методы шифрования, основанные на использовании аналитических преобразований матричной алгебры; К современным методам…
РефератПоддержка сеансов работы пользователей
Однако web-приложениям часто требуется выполнять поддержку состояния сеанса работы, т. е. сохранять на сервере данные, переданные в одном запросе, чтобы их можно было использовать при обработке последующих запросов в данном сеансе работы. Заголовок ответа Set-Cookie отправляется сервером браузеру, и в нем содержится информация о состоянии или идентификатор сеанса, который ссылается на состояние…
РефератОбнаружение ошибок. Надежность и безопасность программного обеспечения
Когда разрабатываются меры по обнаружению ошибок, важно принять согласованную стратегию для всей системы. Действия, предпринимаемые после обнаружения ошибки в ПО, должны быть единообразными для всех компонентов системы. Это ставит вопрос о том, какие именно действия следует предпринять, когда ошибка обнаружена. Наилучшее решение — немедленно завершить выполнение программы или (в случае…
РефератМетоды инкрементальной криптографии
Цель разработки инкрементальных схем для защиты ПО от ВП заключается в создании криптографических алгоритмов обработки электронных данных, обладающих следующим принципиальным свойством. Если такие алгоритмы применяются к электронным данным D. Для достижения каких-либо их защитных свойств, то применение инкрементального алгоритма к данным D, подвергнувшимся модификации, т. е. к данным D', должно…
РефератПодсистема управления прочими видами бизнеса
Так же как и рассмотренные выше модели, данная модель в отличие от других известных моделей управления активами интегрирована с моделями других звеньев ВИФК и отличается высокой степенью дифференциации влияющих факторов (например, учитывает пространственно-временную структуру распределения активов под управлением по валютам, срочностям и инвестиционным продуктам). Чистый доход управления активами…
РефератФункции высших порядков
В стандартной библиотеке языка Haskell имеются две функции высшего порядка, одна из которых применяет заданную бинарную операцию к элементам списка от начала списка к его концу, а вторая начинает обработку элементов с конца списка, применяя заданную в качестве аргумента операцию последовательно, двигаясь по направлению к началу списка. Первая из этих операций называется foldl, вторая — foldr…
РефератИсследование влияния способа реализации источника тока (инвертора)
Характер отработки управления и возмущения (сброс нагрузки) незначительно отличается от эталона. Несколько предпочтительней выглядит применение инвертора с релейным управлением. Однако опасность работы инвертора с переменной частотой коммутации может оказаться существенной. По динамическим свойствам следует отметить более повышенную степень колебательности привода при ШИМ-управлении источником…
РефератДинамическая модель модуля
Диаграммы взаимодействия для прецедента «Генерация вопросов для самоконтроля» (рис. 5.18 и 5.19). Рис. 5.18. Диаграмма последовательности для прецедента «Генерация вопросов для самоконтроля». Диаграммы взаимодействия для прецедента «Генерация заданий для практикума» (рис. 5.24 и 5.25). Диаграммы взаимодействия для прецедента «Генерация заданий для тренажера» (рис. 5.22 и 5.23). Рис. 5.24…
РефератЭтапы формирования требований по SWEBOK
Пример В организации АВС с 300 сотрудниками до внедрения единой системы учет всех проектов вели вручную. Каждый проектный менеджер отвечал за 10—15 видов активностей и либо заносил их в Excel в свободном формате, либо пользовался онлайн-сервисами, либо вообще просто все важные вещи записывал в свой ежедневник. После того как руководством было принято решение об интеграции всех данных в единую…
РефератЛогическое представление. Управление жизненным циклом информационных систем
Важно помнить, что избыточная детализация архитектурного уровня не только бесполезна, но и вредна, поскольку архитектурный уровень в любом случае будет детализироваться UML-диаграммами в дальнейшем. На архитектурном уровне логического представления обычно используются элементы графической нотации, приведенные в табл. 5.6. Нотация для моделирования логического представления архитектуры ИС…
РефератЛекция 12. Подходы к выбору средств зашиты (2 часа)
Итак, для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа (НСД) к информации используются следующие основные методы защиты (защитные механизмы): Идентификация (именование и опознавание), аутентификация (подтверждение подлинности) субъектов (пользователей) и объектов (ресурсов, компонентов, служб) системы; Изоляция (защита…
РефератОптоволокно. Сети и телекоммуникации
Диаметр сердечника многомодового волокна почти на два порядка больше, чем длина световой волны (обычно 50 или 62,5 мкм), т. е. светВ распространяется в волокне по нескольким независимым путям (модам), В причем разные моды имеют разную длину. Из-за этого появляется межмодовая дисперсия передаваемого импульсного сигнала, снижая тем самымВ скорость передачи данных. Передаваемые импульсы…
РефератПакет «Анализ данных»
В этом случае откроется диалоговое окно Гистограмма (рис. 5.53), в котором следует ввести необходимые данные и задать требуемые параметры вывода. После указанных действий пакет статистического анализа будет доступен через команду Анализ данных в группе Анализ на вкладке Данные ленты. Поле Интервал карманов является необязательным для заполнения. Если диапазон карманов не указан, то карманы будут…
РефератЗадачи и упражнения
Напишите программу для ЭВМ, которая позволяет таблично задать перестановки тг и 7г-1, определенные в алгоритме AES. В алгоритме RC6 для развертки ключа используется последовательность констант щ, щ,_Найдите длину периода данной. Dygin D., Lavrikov /., Marshalko G., Rudskoy V., Trifonov D., Shishkin V. On a new Russian Encryption Standard// Mat. Vopr. Kriptogr., 6:2 (2015), 29−34. Лидл Р…
РефератОдномерная задача интервального поиска
В данном разделе рассматривается следующая задача. Дано конечное множество точек из отрезка. Запрос на поиск задает некий отрезок С. Надо перечислить все точки из множества, которые попадают в отрезок. Это известная геометрическая задача поиска, описанная, например, в и называемая одномерной задачей интервального поиска. В данном разделе исследуется вопрос, какие алгоритмы возникают, если…
РефератПроцедурное и модульное программирование
Форматирование текста процедуры, т. е. использование отступов для отображения вложенности блоков, применение идентификаторов, несущих смысл, и использование комментариев, что приводит к повышению читаемости программ и к облегчению их сопровождения. Метод структурного программирования процедур, который заключается в следующем:• разделение процедур на вложенные блоки, что позволяет локализовать…
РефератНеточные рассуждения на основе фактора уверенности
Эта модель основывается на ряде наблюдений. Например, врач, оценивая вероятность некоторого заболевания значением 0,7 (0,6; 0,8; 0,9), считает, что это отношение истинно и не учитывает, что оно может быть ложным не менее чем в 30% (40, 20 и 10% соответственно) случаев. Иными словами, оценкам па интервале можно поставить в соответствие неформальную оценку, описывающую меру уверенности эксперта…
РефератПроблемы структурирования и сборки знаний в единую модель предметной области
Структурный подход основан на идее алгоритмической декомпозиции, когда каждый модуль системы выполняет один из этапов общего процесса. В рамках этого подхода разработано большое число выразительных средств: диаграммы потоков данных, структурированные словари (тезаурусы), языки спецификации системы, таблицы решений, стрелочные диаграммы, деревья переходов, деревья целей и т. д. Абстрагирование…
РефератПрактические задания. Системы поддержки принятия решений часть 1
Как осуществляется переход к нормальной форме? Приведите примеры. Как осуществляется логический вывод в исчислении предикатов? Перечислите синтаксические правила исчисления высказываний. Каковы составляющие формальной модели предметной области? В чем заключается принцип резолюций? Каковы его свойства? Какие есть стратегии резолюции в исчислении предикатов? Приведите классификацию моделей…
РефератИсследование устойчивости для принципа оптимальности Бейеса — Лапласа
Второй вариант (начать с определения всех гиперплоскостей) предпочтителен при реализации численных процедур на компьютере, когда перебор вариантов выполняется компьютерной программой и не доставляет затруднений (при достаточном быстродействии компьютера). Преимущество этого алгоритма — в простоте оптимизации, так как она производится уже не во всем пространстве параметров, а только на найденных…
РефератОператор DELETE. Организация баз данных
В следующем примере показаны функции, использованные в операторе UPDATE для изменения существующих строк в таблице. Псевдостолбец sysdate используется для выбора текущей даты и времени, а функция trunc применяется по отношению к нему для удаления значения времени. Кроме того, функция substr используется для замены фамилии только первыми пятью ее символами, начиная с первой позиции. Снова…
РефератЗакон фотона. Информационные технологии в 2 т. Том 1
Сегодня между странами и континентами протянуто более 500 млн миль волоконной оптики. Полезная пропускная способность этого волокна удваивается примерно один раз в год. По мере вхождения этой оптической инфраструктуры в наши города высокоскоростной 1тегпе1 становится частью многих жилых домов, что делает эту сеть еще более ценной. Закон фотона является своего рода телекоммуникационным…
РефератПонятие общедоступной спецификации
Определим спецификацию как экспертно сформированный и официально опубликованный документ, описывающий правила, требования, характеристики, методики, содержащий инструкции и иные сведения, необходимые для реализации определенной ИТ и (или) подтверждения соответствия существующих решений заявленным техническим условиям. Отсюда, стандарт «де-юре» (De-jure Standard) —это стандартизированная…
РефератПорядки групп, подгрупп, элементов
Л а) для любых а, (3 е ф (Я) найдутся я, b е Я такие, что ф (а) = а, Ф (Ь) = (3. Поскольку Я подгруппа, то ab xeH и (р (Ь~х) = (ф (/?))_1, отсюда ар-1 = ф (с/)(ф (6)) —1 = q (ab~x) е ф (Я). Значит, ф (Я) < G'; Во-первых, функция р инъективна: если, а Ф Ь, то (ра Ф ср/;, так как Ф"(е) = а Ф b = (рь (е). Во-вторых, функция |/ согласована с операциями: Ф^(х) = abx = ФЛФь (х) при всех я, b, x е G…
РефератФормулировка условий и ограничений
Кроме того, периодичность решения может влиять на алгоритм (например, уровни обобщения выходных показателей). Как правило, особенности периодичности решения относятся к оперативной информации и определяются непосредственно в процессе решения, например, в диалоговом режиме или путем ручного выбора требуемых периодов при использовании такого встроенного инструментального средства, как Календарь…
РефератИспользование типа данных XML
Рассмотрим пример запроса, который вернет элемент XML-документа, соответствующий региону с центром в городе Вологда, в виде столбца с названием REG. Условие проверяется для значения атрибута REGCENTER. В соответствии с синтаксисом XQuery (языка запросов к XML-данным) на то, что это атрибут, указывает символ «@» в запросе. Обратите внимание, что в разделе WHERE предварительно выбирается строка…
Реферат