Дипломы, курсовые, рефераты, контрольные...
Срочная помощь в учёбе
Реферат: Методология проектирования баз данных

В процессе логического проектирования высокоуровневое представление данных преобразуется в структуру используемой СУБД. Основной целью этапа является устранение избыточности данных с использованием специальных правил — нормализации (рис. 2.6). При этом минимизируется повторение данных и возможные структурные изменения БД при процедурах обновления. Это достигается разделением (декомпозицией) одной…

Реферат
Реферат: Архитектурные спецификации (эталонные модели)

Задача построения целостной, непротиворечивой и системно развивающейся модели построения архитектурных спецификаций в полной мере до сих пор не решена. Американский Офис управления программой архитектуры федерального предприятия (FEA-PMO) признает проблемы с внедрением компонентной архитектуры в федеральных агентствах и «коллекционирует» скептическое отношение к возможности получения обещаемых…

Реферат
Реферат: Возможности и пользовательский интерфейс программного продукта MS PowerPoint 2010

Приложением поддерживается возможность совместного создания и редактирования документов PowerPoint 2010 несколькими пользователями. В PowerPoint 2010 можно мгновенно сравнить одну презентацию с другой и объединить их с помощью функции слияния и сравнения. PowerPoint 2010 позволяет использовать видеоформаты Audio Video Interleave (AVI), Windows Media Video (WMV), Moving Picture Experts Group…

Реферат
Реферат: Моделирующий алгоритм. Моделирование систем

В качестве блоков модели Мн будем рассматривать: m — блоки источников заявок, имитирующие I, И входных потоков; тК — блоки каналов обслуживания, имитирующие функционирование каналов; /яВ — блок взаимодействия, отражающий взаимосвязь всех блоков машинной модели Мм. При этом в массиве состоянии будем фиксировать моменты поступления заявок, освобождения каналов и окончания моделирования, т. е…

Реферат
Реферат: О методах шифрования

По типу ключей методы шифрования разделяют на два вида: шифрование с симметричным и несимметричным ключом. Оба метода рассматриваются ниже. Методы перестановки, когда символы шифруемого текста переставляются по определенному алгоритму внутри шифруемого блока символов; Аналитические методы шифрования, основанные на использовании аналитических преобразований матричной алгебры; К современным методам…

Реферат
Реферат: Поддержка сеансов работы пользователей

Однако web-приложениям часто требуется выполнять поддержку состояния сеанса работы, т. е. сохранять на сервере данные, переданные в одном запросе, чтобы их можно было использовать при обработке последующих запросов в данном сеансе работы. Заголовок ответа Set-Cookie отправляется сервером браузеру, и в нем содержится информация о состоянии или идентификатор сеанса, который ссылается на состояние…

Реферат
Реферат: Обнаружение ошибок. Надежность и безопасность программного обеспечения

Когда разрабатываются меры по обнаружению ошибок, важно принять согласованную стратегию для всей системы. Действия, предпринимаемые после обнаружения ошибки в ПО, должны быть единообразными для всех компонентов системы. Это ставит вопрос о том, какие именно действия следует предпринять, когда ошибка обнаружена. Наилучшее решение — немедленно завершить выполнение программы или (в случае…

Реферат
Реферат: Методы инкрементальной криптографии

Цель разработки инкрементальных схем для защиты ПО от ВП заключается в создании криптографических алгоритмов обработки электронных данных, обладающих следующим принципиальным свойством. Если такие алгоритмы применяются к электронным данным D. Для достижения каких-либо их защитных свойств, то применение инкрементального алгоритма к данным D, подвергнувшимся модификации, т. е. к данным D', должно…

Реферат
Реферат: Подсистема управления прочими видами бизнеса

Так же как и рассмотренные выше модели, данная модель в отличие от других известных моделей управления активами интегрирована с моделями других звеньев ВИФК и отличается высокой степенью дифференциации влияющих факторов (например, учитывает пространственно-временную структуру распределения активов под управлением по валютам, срочностям и инвестиционным продуктам). Чистый доход управления активами…

Реферат
Реферат: Функции высших порядков

В стандартной библиотеке языка Haskell имеются две функции высшего порядка, одна из которых применяет заданную бинарную операцию к элементам списка от начала списка к его концу, а вторая начинает обработку элементов с конца списка, применяя заданную в качестве аргумента операцию последовательно, двигаясь по направлению к началу списка. Первая из этих операций называется foldl, вторая — foldr…

Реферат
Реферат: Исследование влияния способа реализации источника тока (инвертора)

Характер отработки управления и возмущения (сброс нагрузки) незначительно отличается от эталона. Несколько предпочтительней выглядит применение инвертора с релейным управлением. Однако опасность работы инвертора с переменной частотой коммутации может оказаться существенной. По динамическим свойствам следует отметить более повышенную степень колебательности привода при ШИМ-управлении источником…

Реферат
Реферат: Динамическая модель модуля

Диаграммы взаимодействия для прецедента «Генерация вопросов для самоконтроля» (рис. 5.18 и 5.19). Рис. 5.18. Диаграмма последовательности для прецедента «Генерация вопросов для самоконтроля». Диаграммы взаимодействия для прецедента «Генерация заданий для практикума» (рис. 5.24 и 5.25). Диаграммы взаимодействия для прецедента «Генерация заданий для тренажера» (рис. 5.22 и 5.23). Рис. 5.24…

Реферат
Реферат: Этапы формирования требований по SWEBOK

Пример В организации АВС с 300 сотрудниками до внедрения единой системы учет всех проектов вели вручную. Каждый проектный менеджер отвечал за 10—15 видов активностей и либо заносил их в Excel в свободном формате, либо пользовался онлайн-сервисами, либо вообще просто все важные вещи записывал в свой ежедневник. После того как руководством было принято решение об интеграции всех данных в единую…

Реферат
Реферат: Логическое представление. Управление жизненным циклом информационных систем

Важно помнить, что избыточная детализация архитектурного уровня не только бесполезна, но и вредна, поскольку архитектурный уровень в любом случае будет детализироваться UML-диаграммами в дальнейшем. На архитектурном уровне логического представления обычно используются элементы графической нотации, приведенные в табл. 5.6. Нотация для моделирования логического представления архитектуры ИС…

Реферат
Реферат: Лекция 12. Подходы к выбору средств зашиты (2 часа)

Итак, для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа (НСД) к информации используются следующие основные методы защиты (защитные механизмы): Идентификация (именование и опознавание), аутентификация (подтверждение подлинности) субъектов (пользователей) и объектов (ресурсов, компонентов, служб) системы; Изоляция (защита…

Реферат
Реферат: Оптоволокно. Сети и телекоммуникации

Диаметр сердечника многомодового волокна почти на два порядка больше, чем длина световой волны (обычно 50 или 62,5 мкм), т. е. светВ распространяется в волокне по нескольким независимым путям (модам), В причем разные моды имеют разную длину. Из-за этого появляется межмодовая дисперсия передаваемого импульсного сигнала, снижая тем самымВ скорость передачи данных. Передаваемые импульсы…

Реферат
Реферат: Пакет «Анализ данных»

В этом случае откроется диалоговое окно Гистограмма (рис. 5.53), в котором следует ввести необходимые данные и задать требуемые параметры вывода. После указанных действий пакет статистического анализа будет доступен через команду Анализ данных в группе Анализ на вкладке Данные ленты. Поле Интервал карманов является необязательным для заполнения. Если диапазон карманов не указан, то карманы будут…

Реферат
Реферат: Задачи и упражнения

Напишите программу для ЭВМ, которая позволяет таблично задать перестановки тг и 7г-1, определенные в алгоритме AES. В алгоритме RC6 для развертки ключа используется последовательность констант щ, щ,_Найдите длину периода данной. Dygin D., Lavrikov /., Marshalko G., Rudskoy V., Trifonov D., Shishkin V. On a new Russian Encryption Standard// Mat. Vopr. Kriptogr., 6:2 (2015), 29−34. Лидл Р…

Реферат
Реферат: Одномерная задача интервального поиска

В данном разделе рассматривается следующая задача. Дано конечное множество точек из отрезка. Запрос на поиск задает некий отрезок С. Надо перечислить все точки из множества, которые попадают в отрезок. Это известная геометрическая задача поиска, описанная, например, в и называемая одномерной задачей интервального поиска. В данном разделе исследуется вопрос, какие алгоритмы возникают, если…

Реферат
Реферат: Процедурное и модульное программирование

Форматирование текста процедуры, т. е. использование отступов для отображения вложенности блоков, применение идентификаторов, несущих смысл, и использование комментариев, что приводит к повышению читаемости программ и к облегчению их сопровождения. Метод структурного программирования процедур, который заключается в следующем:• разделение процедур на вложенные блоки, что позволяет локализовать…

Реферат
Реферат: Неточные рассуждения на основе фактора уверенности

Эта модель основывается на ряде наблюдений. Например, врач, оценивая вероятность некоторого заболевания значением 0,7 (0,6; 0,8; 0,9), считает, что это отношение истинно и не учитывает, что оно может быть ложным не менее чем в 30% (40, 20 и 10% соответственно) случаев. Иными словами, оценкам па интервале можно поставить в соответствие неформальную оценку, описывающую меру уверенности эксперта…

Реферат
Реферат: Проблемы структурирования и сборки знаний в единую модель предметной области

Структурный подход основан на идее алгоритмической декомпозиции, когда каждый модуль системы выполняет один из этапов общего процесса. В рамках этого подхода разработано большое число выразительных средств: диаграммы потоков данных, структурированные словари (тезаурусы), языки спецификации системы, таблицы решений, стрелочные диаграммы, деревья переходов, деревья целей и т. д. Абстрагирование…

Реферат
Реферат: Практические задания. Системы поддержки принятия решений часть 1

Как осуществляется переход к нормальной форме? Приведите примеры. Как осуществляется логический вывод в исчислении предикатов? Перечислите синтаксические правила исчисления высказываний. Каковы составляющие формальной модели предметной области? В чем заключается принцип резолюций? Каковы его свойства? Какие есть стратегии резолюции в исчислении предикатов? Приведите классификацию моделей…

Реферат
Реферат: Исследование устойчивости для принципа оптимальности Бейеса — Лапласа

Второй вариант (начать с определения всех гиперплоскостей) предпочтителен при реализации численных процедур на компьютере, когда перебор вариантов выполняется компьютерной программой и не доставляет затруднений (при достаточном быстродействии компьютера). Преимущество этого алгоритма — в простоте оптимизации, так как она производится уже не во всем пространстве параметров, а только на найденных…

Реферат
Реферат: Оператор DELETE. Организация баз данных

В следующем примере показаны функции, использованные в операторе UPDATE для изменения существующих строк в таблице. Псевдостолбец sysdate используется для выбора текущей даты и времени, а функция trunc применяется по отношению к нему для удаления значения времени. Кроме того, функция substr используется для замены фамилии только первыми пятью ее символами, начиная с первой позиции. Снова…

Реферат
Реферат: Закон фотона. Информационные технологии в 2 т. Том 1

Сегодня между странами и континентами протянуто более 500 млн миль волоконной оптики. Полезная пропускная способность этого волокна удваивается примерно один раз в год. По мере вхождения этой оптической инфраструктуры в наши города высокоскоростной 1тегпе1 становится частью многих жилых домов, что делает эту сеть еще более ценной. Закон фотона является своего рода телекоммуникационным…

Реферат
Реферат: Понятие общедоступной спецификации

Определим спецификацию как экспертно сформированный и официально опубликованный документ, описывающий правила, требования, характеристики, методики, содержащий инструкции и иные сведения, необходимые для реализации определенной ИТ и (или) подтверждения соответствия существующих решений заявленным техническим условиям. Отсюда, стандарт «де-юре» (De-jure Standard) —это стандартизированная…

Реферат
Реферат: Порядки групп, подгрупп, элементов

Л а) для любых а, (3 е ф (Я) найдутся я, b е Я такие, что ф (а) = а, Ф (Ь) = (3. Поскольку Я подгруппа, то ab xeH и (р (Ь~х) = (ф (/?))_1, отсюда ар-1 = ф (с/)(ф (6)) —1 = q (ab~x) е ф (Я). Значит, ф (Я) < G'; Во-первых, функция р инъективна: если, а Ф Ь, то (ра Ф ср/;, так как Ф"(е) = а Ф b = (рь (е). Во-вторых, функция |/ согласована с операциями: Ф^(х) = abx = ФЛФь (х) при всех я, b, x е G…

Реферат
Реферат: Формулировка условий и ограничений

Кроме того, периодичность решения может влиять на алгоритм (например, уровни обобщения выходных показателей). Как правило, особенности периодичности решения относятся к оперативной информации и определяются непосредственно в процессе решения, например, в диалоговом режиме или путем ручного выбора требуемых периодов при использовании такого встроенного инструментального средства, как Календарь…

Реферат
Реферат: Использование типа данных XML

Рассмотрим пример запроса, который вернет элемент XML-документа, соответствующий региону с центром в городе Вологда, в виде столбца с названием REG. Условие проверяется для значения атрибута REGCENTER. В соответствии с синтаксисом XQuery (языка запросов к XML-данным) на то, что это атрибут, указывает символ «@» в запросе. Обратите внимание, что в разделе WHERE предварительно выбирается строка…

Реферат