ЭВМ пятого поколения (с 2000 г.)
К началу XXI в. в мире сформировались гиганты компьютерной индустрии (как в производстве средств вычислительной техники, так и в производстве программного обеспечения), сложился глобальный рынок компьютерных технологий всего через 20 лет после создания фирмой IBM первого массового ПК. Электронно-вычислительные машины пятого поколения — это компьютеры на сверхсложных микропроцессорах…
РефератДиаграмма вариантов использования
Для нашей предметной области мы выделили следующих актеров: Связь клиента с продавцом посредством сайта и наоборот. Запускается клиентом для поиска нужной продукции. Рисунок 1. — Диаграмма вариантов использования. Выполняет клиент при покупке книжной продукции. Оплата товаров (наличный/безналичный расчет). Получение информации о наличии на складе. Администратор интернет-магазина. Выделим…
РефератВведение. Автоматизированное рабочее место дежурного воспитателя
В настоящее время практически любая организация, чем бы она ни занималась, имеет собственную базу данных. Базы данных и проектируемые на их основе информационные системы позволяют автоматизировать деятельность предприятий. Это, с одной стороны, ведет к снижению затрат на осуществление деятельности, а с другой стороны, к повышению эффективности работы предприятия. Стоматология представляет собой…
РефератЗаключение. Разработка базы данных "Страхование от несчастных случаев"
Разработанная в ходе выполнения курсового проекта база данных «Страхование от несчастных случаев», а также программа для работы с базой данных является актуальной на сегодняшний день и имеет большую практическую значимость. Она помогает в работе сотрудников предприятия по сбору данных, необходимых при заключении договора, а также по сбору данных о самих сотрудниках. В результате выполнения…
РефератОписание программного продукта
Система управления базами данных Microsoft Access является одним из самых популярных приложений в семействе настольных СУБД. Все версии Access имеют в своем арсенале средства, значительно упрощающие ввод и обработку данных, поиск данных и предоставление информации в виде таблиц, графиков и отчетов. Начиная с версии Access 2000, появились также Web-страницы доступа к данным, которые пользователь…
РефератПротокол WAP. Защита беспроводных сетей от взлома
Как будет показано ниже, протокол WEP имеет ряд серьезных недостатков и его легко можно взломать. Поэтому в 2003 году был представлен следующий стандарт безопасности — WPA (Wi-Fi Protected Access). Главной особенностью этого стандарта является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой…
РефератДайте определение понятию «система» и объясните ее свойства
Экономический объектэто объект управления, представляющий собой совокупность взаимодействующих, относительно автономных систем, выполняющих множество преобразований экономической информации. Таким образом, любой системе управления экономическим объектом соответствует своя информационная система, называемая экономической информационной системой. Делимость системы означает, что в зависимости…
РефератПоиск экстремума функции отклика
Бокс и Уильсон предложили использовать последовательный «шаговый» метод изучения поверхности отклика. При этом ставится небольшая серия опытов для локального описания поверхности отклика полиномом первой степени. Далее движение осуществляется по поверхности отклика в направлении градиента линейного приближения. Если одного линейного приближения достаточно, то ставится новая небольшая серия опытов…
РефератЭтапы проектирования. Проектирование автоматизированных информационных систем
Целью начальных этапов создания АИС, выполняемых на стадии анализа деятельности организации, является формирование требований к АИС, корректно и точно отражающих цели и задачи организации-заказчика. Чтобы специфицировать процесс создания АИС, отвечающей потребностям организации, нужно выяснить и четко сформулировать, в чем заключаются эти потребности. Для этого необходимо определить требования…
РефератЧто такое компьютерный вирус?
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам. Некомпетентные пользователи…
РефератВведение. Создание web-сайта салона по прокату автомобилей
Просмотр меню по интересующим маркам Просмотр истории компании Просмотр сертификатов компании Просмотр местоположения салона на Google карте Нахождения контактного телефона Просмотр партнёров салона Просмотр акций и скидок, действующих в салоне Можно узнать требования, предъявляемые к арендаторам и условия предоставления услуги аренды. С помощью созданного сайта любой желающий должен был иметь…
РефератКодирование графической информации
После разбиения рисунка на точки, начиная с левого угла, двигаясь по строкам слева направо, можно кодировать цвет каждой точки. Такая точка называется пикселем (английская аббревиатура «picture element» — элемент рисунка). Качество изображения определяется разрешающей способностью монитора. Чем она выше, то есть больше количество строк растра и точек в строке, тем выше качество изображения…
РефератТипы параметров подпрограмм
Формальный параметр-значение обрабатывается как локальная переменная, он получает свое начальное значение из соответствующего фактического параметра при активизации процедуры или функции. Изменения, которые претерпевает формальный параметр-значение, не влияют на значение фактического параметра. Соответствующее фактическое значение параметра-значения должно быть выражением, и его значение…
РефератВведение. Системы автоматизированного проектирования при разработке технической документации
Ознакомиться с принципами создания программно-технических комплексов электронных архивов технической документации,. В последние годы большое внимание уделяется автоматизации работ при подготовке технической документации. Изучить наиболее распространенные виды документации в отечественной и международной классификации,. Цель работы — выявить необходимость использования САПР при разработке…
РефератПриведите классификацию информационных моделей
Информационные модели — целенаправленно отобранная информация об объекте, которая отражает наиболее существенные для исследователя свойств этого объекта. Сетевые — применяют для отражения систем, в которых связи между элементами имеют сложную структуру. Математические — представлены матем. формулами, отображающими связь параметров. Геометрические (рисунок, пиктограмма, чертеж, карта, план…
РефератВведение. Поиск расстояний
Язык возник в начале 1980;х годов, когда сотрудник фирмы Bell Laboratories Бьёрн Страуструп придумал ряд усовершенствований к языку Си под собственные нужды. До начала официальной стандартизации язык развивался в основном силами Страуструпа в ответ на запросы программистского сообщества. В 1998 году был ратифицирован международный стандарт языка С++: ISO/IEC 14 882:1998 «Standard for the C…
РефератРазновидности антивирусных программ
Dr. Web также относится к классу детекторов — докторов, но в отличие от последнего имеет так называемый «эвристический анализатор» — алгоритм, позволяющий обнаруживать неизвестные вирусы. «Лечебная паутина» — так переводится с английского название программы, стала ответом отечественных программистов на нашествие самомодифицирующихся вирусов-мутантов, которые при размножении модифицируют свое тело…
РефератОписание реализации алгоритма поиска от общего к частному
При задании пользователем положительного примера из списка g_list удаляются все гипотезы, не удовлетворяющие этому примеру. Просматривая список гипотез, программа проверяет ее соответствие положительному примеру. Если в поле гипотезы записана переменная или его значение равно значению соответствующего поля примера, то это означает, что гипотеза удовлетворяет примеру по данной позиции. Если…
РефератАппараты для уничтожения документов
Принцип работы шредеров состоит в следующем: документ вставляется в приемное устройство, специальные ножи разрезают его на мелкие части, которые скапливаются в контейнере для отходов в обычных одноразовых полиэтиленовых кульках. Управление производится с помощью трехпозиционного переключателя или 1 — 2 кнопок. В современных моделях шредеров практически все автоматизировано: автоматическое…
РефератТипы мостов. Принципы работы мостов
Институт Электрических и Электронных Инженеров (The Institute of Electrical and Electronic Engineers — IEEE) подразделяет канальный уровень OSI на два отдельных подуровня: Контроля Доступа к Среде (Media Access Control — MAC) и Контроля Логического Канала (Logical Link Control — LLC). Подуровень MAC позволяет и дирижирует доступом к среде, таким как конкурентный и с передачей маркера, тогда как…
РефератВведение. Значение использования программного обеспечения в планировании
Процесс информатизации общества является закономерным глобальным процессом развития цивилизации, который обусловлен целым рядом объективных факторов, важнейшими из которых являются: Возрастание экологических опасностей и необходимость поиска решения самой актуальной и сложной проблемы современности — проблемы выживания человечества как биологического вида. Истощение природных ресурсов планеты…
РефератГоловка — всему голова
В основе этой системы лежит предварительная (произведенная при изготовлении винчестера) запись специальных цифровых последовательностей, которые называются сервометками, в специально отведенные для этого на каждой дорожке сектора. Во время работы контроллер винчестера ориентируется на эти сервометки, вырабатывая управляющие сигналы, подаваемые в подвижную катушку, и поворачивает головку таким…
РефератВведение. История развития ЭВМ
История вычислений уходит глубокими корнями в даль веков так же, как и развитие человечества. Накопление запасов, делёж добычи, обмен — все подобные действия связаны со счётом. Для подсчёта люди использовали собственные пальцы, камешки, палочки и узелки. Потребность в поиске решений всё более и более сложных задач и, как следствие, все более сложных и длительных вычислений, поставила человека…
РефератРазработка структуры БД
На какую сумму приобретено. Краткое содержание приказа. Название корреспонденции. Сроки исполнения приказа. Плановый срок выполнения. Плановый срок выполнения. Общая сумма канц. товаров. Кому отдано распоряжение. Дата выхода распоряжения. Логическая схема данных. Запрос «Stat_Perepiski_Vnesh_ishod». Запрос «Stat_Perepiski_Vnesh_vhod». Длина записи k-й таблицы…
РефератРасчет естественного освещения
Естественное освещение соответствует нормативному значению, т. к. Ен > Ен (5). Вид светопропускания материала — стекло оконное листовое одинарное (1=0.9); Коэффициент, учитывающий потери света в солнцезащитных устройствах; Солнцезащитные устройства, — убирающиеся регулируемые жалюзи (4=1); Площадь оконных проемов 6 м². Расчет КЕО производится по формуле: Общий коэффициент светопропускания…
РефератВыделение ключевых слов
Таблица 6. Топ-10 ключевых слов для точного критерия Фишера. Таблица 4. Топ-10 ключевых слов для неудачных критериев. Таблица 7. Топ-10 ключевых слов для критерия хи-квадрат. Таблица 3. Топ-10 ключевых слов для быстрого критерия Z. Общая частота остальных слов во втором документе; Частота встречаемости слова во втором документе; Таблица 5. Топ-10 ключевых слов для G-критерия Вулва. Общая частота…
РефератСписок литературы. Влияние компьютера на здоровье человека
Веревич В. В. Гигиенические основы работы с компьютеров / В. В. Зверевич // Зап. С.-Петербург. горн. ин-та. — 2010. — Т. 142. — С. 225−228. Пукинская М. А. Профилактика заболеваний при работе с компьютером / М. А. Пукинская // Специалист. — 2009. — № 4. — С. 23−24. Чуманов Я. В. Как не уставать от компьютера: формула здоровья для пользователя / Я. В. Чуманов. — М.: Фитон+, 2009. — 172 с…
РефератВведение. Разработка алгоритма цифровой обработки образов отпечатка пальца
Режим биометрической аутентификации, напротив, предполагает низкий уровень доверия к аутентифицируемой личности. При биометрической аутентификации личность-заявитель должна доказать подлинность своего заявленного имени путем предъявления своих уникальных биометрических образов. Следует отметить, что биометрическая аутентификация потенциально уязвима, если она используется независимо от методов…
РефератКомпакт диск (CD)
Запись CD-R основана на «выжигании» лазером каждого бита информации на записывающем слое. Соответственно изменяется отражающая способность диска. которую лазерный луч фиксирует при считывании. CD-ROM просты и удобны в работе, имеют низкую удельную стоимость хранения данных, практически не изнашиваются, не могут быть поражены вирусами, c них невозможно случайно стереть информацию. Начальная (Lead…
РефератАнализ современного состояния и проблемы создания инфраструктуры пространственных данных на территории Кыргызской Республики
Несоответствие современному уровню нормативного регулирования в области геодезии и картографии по производству землеустроительных и кадастровых работ, инженерных изысканий на территории страны, геодезических и картографических работ специального назначения. Возможные правовые конфликты при использовании пространственных данных об одних и тех же объектах; дублирование работ по получению, хранению…
Реферат