Построение БД. Базы данных
Первая нормальная форма 1НФ. Отношение находится в первой нормальной форме, если значения всех его атрибутов простые (атомарные), т. е. значение атрибута не должно быть множеством или повторяющейся группой. В школьном курсе вводится алгебра: элементы — поля N, операции — сложение, вычитание, умножение, деление. Их основные свойства: коммутативность ab = Ьа, ассоциативность (ab)c = а (Ьс…
РефератРекомендуемая литература. Проектирование информационных систем
Зиндер, Е. 3. Методы архитектурного подхода для обеспечения результативности и эффективности электронного правительства: учеб, пособие / Е. 3. Зиндер. — СПб.: НИУ ИТМО, 2013. — URL: http://books.ifmo.ru/book/1206/ metody_arhitekturnogo_podhoda_dlyaobespecheniya_rezultativnosti_ieffektivnosti_ elektronnogopravitelstva.htm. Методические рекомендации по оценке эффективности инвестиционных проектов…
РефератВиды адресации. Адресация в сети Интернет
Если в поле номера узла назначения стоят только единицы, то пакет, имеющий такой адрес, рассылается всем узлам сети с заданным номером сети. Например, в сети 192.190.21.0 с маской 255.255.255.0 пакет с адресом 192.190.21.255 доставляется всем узлам этой сети. Такая рассылка называется широковещательным сообщением (broadcast). Если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом…
РефератПроектирование передатчика акустического сигнала
В данной схеме требуется и светодиод и фотоприемник, так как мы прогнозируем, что устройство работает беспрерывно, они должны работать на одном частотном диапазоне и одной длине волны. Однако требования к ним отличаются. Диаграмма направленности светодиода для скрытной передачи информации должна быть игольчатой с углом 20−30, фотоприемника широкой порядка 450−600, для того чтобы обеспечить…
РефератКраткая характеристика предприятия
Основной целью политики вуза в области качества является подготовка специалиста, чей уровень, с одной стороны, соответствовал бы требованиям Государственных образовательных стандартов и, с другой стороны, потребностям рыночной экономики. Реализация Политики Академии ИМСИТ в области качества привела к необходимости проведения структурной реорганизации: введения многоуровневой системы управления…
РефератЛогический уровень информационной технологии
Модель обработки данных включается в себя формированное описание процедур организации вычислительного процесса преобразования и отображения данных. Под организацией вычислительного процесса (ОВП) понимают управление ресурсами компьютера при решении задач обработки данных. Модель обработки данных включается в себя формированное описание процедур организации вычислительного процесса преобразования…
РефератТипы операционных систем
Предположим, у нас система разделения времени. Одним из качеств системы разделения времени является неэффективность за счет того, что в системе предусмотрено большое количество переключений с процесса на процесс, а эта функция достаточно трудоемка. Для решения такого рода задач нужны свои средства планирования. В этом случае используются, так называемые, ОС реального времени, основным критерием…
РефератКонтроль и надзор за выполнением требований законодательства
Представление копий аттестатов соответствия по требованиям информационной безопасности на автоматизированные системы, в составе которых эксплуатируются системы криптографической защиты информации (СКЗИ); В рамках межведомственного сотрудничества между Роскомнадзором, ФСТЭК России и ФСБ РФ достигнута договоренность о проведении совместных мероприятий по контролю и надзору в области персональных…
РефератОбъектно-ориентированный подход к программированию
На современном этапе развиваются инструментальные среды и системы визуального программирования для создания программ на языках высокого уровня: (Turbo Pascal, Delphi, VisualBasic, C++Builder и др.). Ѕ Инкапсуляция — объединение в единое целое данных и алгоритмов их обработки. Данные здесь — поля объекта, а алгоритмы — объектные методы. ООП основано на трех важнейших принципах (инкапсуляция…
РефератЭкономическая эффективность разработки
Вывод В результате расчета затраты на создание данного программного продукта составили 24 323 тнг. Время простоя в профилактических работах определяется как еженедельная профилактика по 4 часа. Амортизационные отчисления Сумма годовых амортизационных отчислений определяется по формуле: TAот — затраты труда на отладку программы на ЭВМ при автономной отладке одной задачи; Tот — затраты труда…
РефератЗаключение. ИТ в коммерческих учреждениях
Любая автоматизированная банковская система представляет из себя сложный аппаратно-программный комплекс, состоящий из множества взаимосвязанных модулей. Совершенно очевидна роль сетевых технологий в таких системах. По сути БС представляет из себя комплекс, состоящий из множества локальных и глобальных вычислительных сетей. В БС сегодня применяется самое современное сетевое и телекоммуникационное…
РефератВведение. Разработка web-сайта кооператива "Мамадышское районное потребительское общество"
Характеризуется скоростью распространения информации. Так, появившееся на информационном сайте сообщение может быть мгновенно растиражировано сетевыми изданиями, а затем даже печатными. Таким образом, данная особенность Интернета дает благоприятную среду для того, чтобы грамотно созданное и запущенное сообщение распространялось самостоятельно и не требовало значительных материальных затрат на его…
РефератРекомендуемая длина ключа
Размер ключа в алгоритме RSA связан с размером модуля n. Два числа p и q, произведением которых является модуль, должны иметь приблизительно одинаковую длину поскольку в этом случае найти сомножители (факторы) сложнее, чем в случае когда длина чисел значительно различается. Например, если предполагается использовать 768-битный модуль, то каждое число должно иметь длину приблизительно 384 бита…
РефератОсобенности регистрации сайта в поисковых системах и каталогах
И второе — присутствие в этих каталогах есть требование желательное, но не обязательное. Если не удается попасть в эти директории, не стоит отчаиваться — добиться высоких позиций в результатах поиска можно и без этих каталогов, большинство сайтов именно так и делают. В заключение еще некоторые рекомендации по сабмиту в каталоги, такие как Яндекс. Прежде всего, нужно внимательно читать требования…
РефератПодход, используемый в CASE-средстве Vantage Team Builder
Слабая связь всегда является бинарной и подразумевает обязательную связь для «слабой» сущности. Сущность может быть «слабой» в одной связи и «сильной» в другой, но не может быть «слабой» более, чем в одной связи. Слабая связь может не иметь атрибутов. В примере подразумевается, что каждый автомобиль имеет, по крайней мере, одного водителя, но не каждый служащий управляет машиной. Связи являются…
РефератОписание общей схемы взаимодействия компонент веб-приложения, основные сценарии работы
Попав на сайт, пользователь может зарегистрироваться или авторизоваться. Если пользователь попытается подписаться на рассылку без авторизации, то всплывет модальное окно с приглашением войти на сайт. Пользователи могут изменять настройки своих подписок. Все события обрабатываются скриптом index. php или скриптами, доступными в папке / scripts. Все скрипты из этой папке не опасны, т.к. не содержат…
РефератСписок литературы. Кодирование информации
Информатика: Практикум по технологии работы на компьютере/ Под ред. Н. В. Макаровой. — М.: Финансы и статистика, 2005. 256 с. Агальцов В. П., Титов В. М. Информатика для экономистов: Учебник. — М.: ИД «ФОРУМ»: ИНФРА-М, 2006. — 448 с. Информатика для экономистов: Учебник / Под общ. ред. В. М. Матюшка. — М.: ИНФРА-М, 2007. — 880с. Семенюк В. В. Экономное кодирование дискретной информации. — СПб…
РефератМеню пользователя и редактирование файла nc.mnu
Файл nc. mnu является текстовым и редактируется в любом текстовом редакторе, но чаще всего для этого применяется встроенный в Norton Commander редактор. В нашем примере при нажатии клавиши W будет запущен Windows. Расширения файлов exe, com, bat можно в командах не указывать. В последнем случае будет вызываться Локальное меню (когда файл nc. mnu находится в любом каталоге, кроме каталога NC…
РефератДисковые функции Norton Commander 5.0
Какие дисковые функции имеются у Norton Commander 5.0? Зачем служит файл nc. mnu и какова его структура? Зачем служит файл nc. ext и какова его структура? Как убрать (восстановить) панели в Norton Commander? Какие функции выполняет Norton Commander (4.0 или 5.0)? Как изменить атрибут файла (группы файлов)? Создание метки на диске, дискете (Label Disk). Как запустить Norton Commander и выйти…
РефератМатематическая модель РЛС
Т.к. скорость вращения антенны сравнительно невелика и смещение луча за время запаздывания гораздо меньше, чем ширина диаграммы направленности, то FE (t)?FE (t — tЗ). Кроме того, функция, характеризующая диаграмму направленности по мощности: Рисунок 2.3 — Диаграмма направленности антенны по мощности Диаграмма направленности антенны в плоскости азимут-дальность при постоянном угле места…
РефератХарактеристики компании сотовой связи Unitel
Unitel продает свои услуги через сеть магазинов; подзарядки карт для предоплаченных контрактов также продаются отдельными уличных продавцов по всей Анголе. Предоплаченные карты также можно заряжать через сеть Multicaixa банкоматов. Unitel утверждает, что 9 000 000 клиентов из населения приблизительно 18 до 20 миллионов человек. Сиденье компании является Луанде. Она насчитывает около 2,000…
РефератСемиуровневая модель osi
В качестве примера связи типа OSI предположим, что Система, А (компьютер-отправитель) имеет информацию для отправки в Систему В (компьютер-получатель). Прикладная программа Системы, А сообщается с Уровнем 7 Системы, А (верхний уровень), который сообщается с Уровнем 6 Системы А, который в свою очередь сообщается с Уровнем 5 Системы А, и т. д. до Уровня 1 Системы А. Задача Уровня 1 — отдавать…
РефератТребования безопасности перед началом работы
Допускать попадание влаги на поверхность системного блока (процессора), монитора, рабочую поверхность клавиатуры, дисководов, принтеров и других устройств; Продолжительность непрерывной работы с компьютером без регламентированного перерыва не должна превышать 2-х часов. Переключать разъемы интерфейсных кабелей периферийных устройств при включенном питании; Протереть антистатической салфеткой…
РефератРоль офисных программ
WORD — мощный текстовый редактор, позволяющий быстро создать документ любой сложности из разрозненных заметок и довести до совершенства информационный бюллетень или брошюру. Это уже общепризнанно — редактор Word фирмы Microsoft является сегодня самой популярной в мире программой. Word начинен «быстрыми «командами и самыми современными средствами, такими как встроенная программа проверки…
РефератСистемная интеграция. Построение автоматизированных систем управления технологическими процессами (АСУ ТП) на базе концепции открытых систем
Как правило, АСУ ТП предприятия представляет собой двухуровневую систему управления. На нижнем уровне расположены контроллеры, обеспечивающие первичную обработку информации, поступающей непосредственно с объектов управления, и отслеживающие нарушения технологического процесса, так называемые аварийные состояния. Обычно контроллеры не имеют средств визуализации, кроме локальных средств индикации…
РефератМетоды маршрутизации. Маршрутизация в мультисервисных сетях
Лавинная маршрутизация. Предусматривает передачу пакетов из узла по всем свободным выходным линиям. Имеет место явление «размножения» пакета, что резко ухудшает использование пропускной способности сети. Ослабление этого недостатка достигается путем уничтожения в каждом узле дубликатов (копий) пакета и продвижения по маршруту только одного пакета. Основное преимущество такого метода…
РефератПеречень идентификаторов программы
Рисунок 5 — Блок-схема процедуры проверки системы на сходимость. Для уменьшения кода программы были созданы четыре процедуры: Метод простых итераций описывается следующим алгоритмом: И малое положительное число? (точность). Положить. Таблица 1 — Перечень идентификаторов программа. Рисунок 3 — Блок-схема процедуры ввода данных. Рисунок 6 — Блок-схема процедуры итерации. Рисунок 2 — Блок-схема…
РефератИспользование векторных масок для создания анимаций
Создадим эффект встряхивания ягод внутри текста логотипа. Откройте файл File > Open > Logo3.psd. Убедитесь, что в палитре слоёв видны оба слоя Strawberries и Text. Чтобы ягоды появлялись только внутри очертаний текста логотипа, создадим векторную маску. В палитре слоёв выберем слой Strawberries. Удерживая Alt, поместим пойнтер мыши на сплошную линию, разделяющую два слоя в палитре слоёв, пока…
РефератФазы модели RAD
Фаза конструирования («до полного завершения») — эта фаза объединяет в себе детализированное проектирование, построение (кодирование и тестирование), а также поставку программного продукта заказчику за определенное время. Сроки выполнения этой фазы в значительной мере зависит от использования генераторов кода, экранных генераторов и других типов производственных инструментальных средств…
РефератВведение. Математическое обеспечение процесса обнаружения сведений конфиденциального характера в электронных документах
Однако как показывает анализ результатов выполненных исследований в данной области, сложность практической реализации технологий автоматического анализа текстов, отсутствие моделей описания предметной области в данных СЗИ на уровне семантики, существенно влияют на показатели качества обнаружения сведений конфиденциального характера в электронных документах. Известно, что одним из направлений…
Реферат