Проектирование базы данных
Разработка таблиц и схемы базы данных Для создания данной системы управления данными понадобятся следующие таблицы: Справа налево: «Несколько платежей может соответствовать одному кредиту»; Займы]. Код вида займа] — внешний ключ, связь с сущностью «Виды займов»; Справа налево: «У каждого кредита может быть только один владелец»; Из описания предметной области можно выделить следующие сущности…
РефератТехнология хранения, поиска и сортировки информации
Системы управления базами данных (СУБД) — комплекс программных средств, предназначенных для создания структуры новой базы, наполнения ее содержанием, редактирования содержимого и визуализации информации. Под визуализацией информации базы понимается отбор отображаемых данных в соответствии с заданным критерием, их упорядочение, оформление и последующая выдача на устройство вывода или передача…
РефератМетод прямого сканирования
Пусть требуется определить экстремум унимодальной функции Q (u) на отрезке с точностью Д. Отрезок делится пополам и вычисляются значения функции Q (x1) = F1 и Q (x2) = F2 в точках На основе анализа значений F1 и F2 вдвое уменьшается интервал неопределенности и процесс повторяется пока b — a > Д. Естественным и наиболее распространенным на практике методом поиска экстремума функции одной…
РефератЭтапы разработки программ
Анализ задачи — это подробный просмотр задачи с определением и выявлением входной и выходной информации. (Входная информация по задаче — это данные, поступающие на вход задачи и используемые для её решения. Выходная информация — это результат.). Составление текста программы Ввод текста программы в компьютер Синтаксическая отладка программы Тестирование и семантическая отладка Документирование…
РефератБеспроводные технологии. Информационные сети
Communications: Компания планирует развернуть сеть точек беспроводного публичного доступа в Интернет на базе технологии стандарта 802.11 (Wi — Fi). Это позволит удовлетворить спрос на услуги беспроводного доступа в Интернет владельцев мобильных компьютеров. Tescom: Предполагает развернуть в московских гостиницах, аэропортах, магазинах и тому подобных местах, сеть из 75 точек публичного…
РефератКоммутация каналов. Информационные сети
В результате происходит сквозная коммутация и между взаимодействующими абонентскими системами либо административными системами (K, E) образуется последовательность логических каналов (пунктир), по которым прикладные процессы передают друг другу блоки данных. Созданная таким образом последовательность используется монопольно взаимодействующей через нее парой абонентов. Логические каналы…
РефератХронология сервисов социальных сетей
В том же 2006 году практически одновременно на просторы всемирной сети выходят «Одноклассники.Ру» и «В Контакте.Ру» — крупнейшие на сегодняшний день социальные онлайн-проекты. Количество пользователей «В Контакте.Ру» на июнь, по собственным данным ресурса, составляет почти 37 миллионов, «Одноклассники.Ру», по данным информационного агентства РИА Новости, также на сегодняшний день насчитывают…
РефератКраткое описание системы W-NMS
Система W-NMS (Wireless Network Management System) была разработана одним из заказчиков компании МЕРА и предназначается для управления UTRAN (UMTS Terrestrial Radio Access Network) частью UMTS-сети. А именно, для организации центрального управления над следующим основным оборудованием, произведенным корпорацией-заказчиком: RNC, BTS, OneBTS и WCEPlatform (Wireless Cloud Element). Fault Management…
РефератМногоканальная система с отказами
Однако среднее число занятых каналов можно найти проще, если учесть, что абсолютная пропускная способность системы, А есть не что иное, как интенсивность потока обслуженных системой заявок (в единицу времени). Так как каждый занятый канал обслуживает в среднем м заявок (в единицу времени), то среднее число занятых каналов. Имеется п каналов, на которые поступает поток заявок с интенсивностью л…
РефератВвод и редактирование текста
После запуска программы Word на экране появляется окно самой программы, а в нем пустое окно документа, которому присваивается имяДокумент1. Мигающая вертикальную черту в верхнем левом углу окна называют текстовой курсор. Регистры переключаются с помощью клавиши Shift. Раскладка клавиатуры на языки с помощью клавиш Ctrl + Shift или Alt + Shift. На правой и нижней сторонах окна Word находятся так…
РефератПреимущества и недостатки
Параметры объектов хранятся и могут быть легко изменены. Также это означает что перемещение, масштабирование, вращение, заполнение и т. д. не ухудшает качества рисунка. Более того, обычно указывают размеры в аппаратно-независимых единицах (англ. device-independent unit), которые ведут к наилучшей возможной растеризации на растровых устройствах. Не каждый объект может быть легко изображен…
РефератТьюторы (интерактивные обучающие программы)
Гуда А. Н. Информатика. Общий курс: учебник / А. Н. Гуда, М.А. Бута-кова, Н. М. Нечитайло, А. В. Чернов; под общ. ред. В. И. Колесникова. — 4-е изд. — М.: Издательско-торговая корпорация Дашков и К, 2011. — 399 с. Алехина Г. В. Информатика. Базовый курс: учебное пособие / Под ред. Г. В. Алехиной. — 2-е изд., доп. и перераб. — М.: Маркет ДС Корпорейшн, 2010. — 731 с. Васильков А. В. Информационные…
РефератКлассификация. Компьютерные вирусы
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы: По поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код); По языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования…
РефератКлассификация ИТ. Классификация информационных технологий
Классификация информационных технологий зависит от критерия классификации. В качестве критерия может выступать показатель или совокупность признаков, влияющих на выбор той или иной информационной технологии. Примером такого критерия может служить пользовательский интерфейс (совокупность приемов взаимодействия с компьютером), реализующийся операционной системой. ИТ разделяются на две большие…
РефератАтаки, использующие внедрение программного кода
Атаки, связанные с эскалацией привилегий При проведении таких атак атакующий обманывает систему, чтобы получить больше прав доступа, чем ему положено. Как правило, он обманывает систему, чтобы сделать что-нибудь, что доступно только привилегированному пользователю. Ls >file-list составляя список всех файлов в текущем каталоге и записывая его в файл, названный file-list. Abc" и «xyz; rmrf…
РефератОхрана труда. Усовершенствование материнской платы
В настоящее время компьютерная техника широко применяется во всех областях деятельности человека. При работе с компьютером человек подвергается воздействию ряда опасных и вредных производственных факторов: электромагнитных полей (диапазон радиочастот: ВЧ, УВЧ и СВЧ), инфракрасного и ионизирующего излучений, шума и вибрации, статического электричества и др. В процессе работы с компьютером…
РефератВведение. Получение адекватных эффективных моделей физических процессов средствами Macromedia Flash
Одной из программ открывающей возможности моделирования физических процессов является программа Macromedia Flash. Macromedia Flash была создана сравнительно недавно, но с каждым годом и с каждой новой версией завоевывает все большую популярность. Flash с успехом может быть использована для создания анимационных фильмов и даже для разработки компьютерных игр. Гипотеза исследования: средствами…
РефератФазы. Информационные системы в экономике
В конце фазы внедрения делается заключение о том, достигнуты ли цели проекта и надо ли начинать новый цикл разработки. Подводятся итоги работы над проектом и извлекаются уроки, которые помогут улучшить процесс в ходе работы над новым проектом. Построение. В фазе построения постепенно и итеративно разрабатывается продукт, готовый к внедрению. На этой фазе описываются оставшиеся требования…
РефератИнструкция оператору. Разработка программы с помощью языка программирования Delphi
Протокол с вариантами ответов, которые были введены учащимся заносятся в текстовый файл на жестком диске с именем «+.txt» в том же каталоге, где находится исполняемый файл. Пример протокола с правильными вариантами ответов приведен в приложении В. Рисунок 4.2 — Окно тестирования Пользователь должен выбрать только один из четырех предложенных вариантов ответа, щелкнув по соответствующей метке…
РефератЛогические команды. Основы информатики
Примечание: Микропроцессор позволяет оперировать числами как в двоичном, так и в десятичном и шестнадцатеричном представлениях. Например, 1 1111B-число в двоичном представлении (буква B от латинского binary-двоичное). AFH-число в шестнадцатеричном представлении (буква H в конце числа означает шестнадцатеричное представление). 127D-число в десятичном представлении (буква D от английского decimal…
РефератРуководство пользователя. Создание интернет-магазина
Нажав на кнопку «Корзина» (рисунок 5.7), клиент нашего сайта переходи на страницу, на которой можно оформить заказ при помощи формы обратной связи. На странице «Детские велосипеды» (рисунок 5.4), клиенты нашего сайта могут просмотреть велосипеды, которые относятся к данной категории. Выбрав велосипед, клиент веб-сайта может ознакомиться с характеристиками велосипеда и добавить его в корзину…
РефератОсновные функциональные возможности системы
Использовать при проектировании любую ранее выполненную техническую документацию, хранящуюся в электронном растровом формате (сканированные чертежи, тексты, таблицы, фотографии); Выполнять печать готовых технических документов на любых устройствах печати, установленных в операционной системе, используя в том числе и нестандартные форматы бумаги. Создавать и редактировать различные 2D и 3D…
РефератЗаключение. Моделирование бизнес-процесса
Важнейшее достоинство детального анализа и моделирования бизнес-процессов — получение исчерпывающей и актуальной информации для принятия сбалансированных решений по совершенствованию деятельности компании и прогнозированию будущих изменений. В основе большинства применяемых методологий по моделированию современных бизнес процессов используется методология SADT (метод по структурному анализу…
РефератВведение. Особенности сетевой передачи данных
Благодаря возникновению и развитию сетей передачи данных появился новый, высокоэффективный способ взаимодействия между людьми. Первоначально сети использовались главным образом для научных исследований, но затем они стали проникать буквально во все области человеческой деятельности. При этом большинство сетей существовало совершенно независимо друг от друга, решая конкретные задачи для конкретных…
РефератМышь. Разработка принципиальной схемы блока преобразования виртуальных адресов
Мышь — специальное устройство ввода, которое обычно служит для управления курсором, представленном на экране монитора, обеспечивая таким образом взаимодействие с графическим интерфейсом пользователя. Соединение мыши к системной шиной также осуществляется через контроллер. Схема подключения мыши ни чем не отличается от схемы подключения клавиатуры. Контроллер мыши формирует прерывания по нажатию…
РефератЗаключение. Модели знаний. Экспертные системы
Сегодня за счет достижений в области искусственного интеллекта создано большое количество научных разработок, которое существенно упрощает жизнь людей. Распознавание речи или отсканированного текста, решение вычислительно сложных задач за короткое время и многое другое — все это стало доступно благодаря развитию искусственного интеллекта. Системы искусственного интеллекта // Электронные лекции…
РефератВведение. Совершенствование технологического процесса обработки информации по учёту основных средств предприятия
Не менее важна проблема хранения и структуризации информации. При ручном способе ведения учёта времени на поиск необходимых документов затрачивается куда больше, чем при компьютерной обработке. Также процесс передачи на информационных носителях, при существующих системах коммуникаций, занимает намного меньше времени, чем передача документов в бумажном виде. По назначению…
РефератOracle. Проект автоматизированной информационной системы "Зачисление абитуриентов" в среде MS Access с использованием языков VBA и SQL
СУБД Oracle Database 11g обеспечивает улучшенные характеристики за счет автоматизации задач администрирования и обеспечения лучших в отрасли возможностей по безопасности и соответствию нормативно-правовым актам в области защиты информации. Появилось больше функций автоматизации, самодиагностики и управления. Среди характеристик системы можно отметить управление большими объемами данных…
РефератДинамическое изменение топологии в ассоциативной ресурсной сети
На каждом такте все ребра, которые участвовали в передаче яркости, включая петли вершин, увеличивают проводимость на некоторую величину (). Таким образом, чем чаще вершины участвуют в запросах, тем больше проводимость их петель и тем больше яркости они могут удержать. Чем выше проводимость ребер, ведущих к вершине, тем больше яркости она получит из других областей сети. Вершины, способные вблизи…
РефератАнализ процесса резания как ОУ
Задание Sз неизменное, но величина S колеблется из-за напряжения сети на (+10%-15%) Sз заданного. На выходную координату оказывают влияние скорость резания V, величина припуска tп, подача S. Изменение величины снимаемого припуска в пределах t п макс — t п мин. S изменяется от +10% до -15% Sз, т. е. Sмин=Sз — Sз*0,15=0,0935 мм/об. Отражает влияние на температуру различных факторов.). Tп изменяется…
Реферат