Принцип функционирования. Архитектура ЭВМ и систем
Трехразрядный код ПО в поле Модуль. Его разряды указывают на то, что путь к модулю памяти пролегает через нижние выходы Y коммутаторов ID (1), 2D (1) и верхний выход X коммутатора 3D (0). Как только сообщение пройдет через сеть, код 110 больше не требуется, и поле Модуля можно использовать для обратного маршрута, записав в него номер входной линии 011. Путь к процессорному элементу 01 1…
РефератПринятие решений о переключении сигнала регулировщика
Во-вторых, необходимо ввести следующее правило при принятии подобного решения: ожидание разрешающего сигнала светофора автомобилями должно быть ограничено. То есть если к перекрестку подъезжает автомобиль и останавливается перед запрещающим сигналом, то после истечения определенного числа шагов (в созданной системе принято значение числа шагов, эквивалентное 40 с) сигнал светофора гарантированно…
РефератПовторное использование гаммы
ШДЦРНЙЮРЦСАИЁЬЦЖСЪЦЯЦВБИЫЯ, полученных шифрованием различных неизвестных смысловых открытых текстов одной и той же гаммой (в качестве операции гаммирования используется сложение по модулю 33). Обозначим S — разность шифртекстов,. Рассмотрим ситуацию, когда два открытых текста а/1) и шифруются одной и той же гаммой (данная ситуация называется перекрытием шифра)'. Теперь можно предположить, что…
РефератИсследование работоспособности архитектуры многоагентной системы
Из отчета видно, что агенты правильно выбирают очередь, размеренно продвигаются в ней и обслуживаются. Когда на складе кончаются продукты, то все ожидают, когда повар приготовит новые. Максимальная очередь образовалась к третьему продавцу, ее размер составил 4. Ниже представлен пример отчета о моделировании. Каждый отчет представляет собой протокол диалога агентов. В начале каждого предложения…
РефератСистема Microsoft Dynamics Ах
O дизайн — создание концептуального дизайна КИС (технического задания), в котором представлены предложения по изменению функциональности бизнес-процессов и требований к отчетности; создание детального дизайна КИС (программного дизайна), в котором представлены функциональная структура КИС, интерфейсы с внешними системами, порядок тестирования разработки, порядок приемки работ; В Microsoft Dynamics…
РефератТехническое задание. Разработка информационной системы по учету продукции, реализуемой фирмой
Сущность «Консультанты» содержит атрибуты: код консультанта, фамилия, имя, отчество, номер телефона, дата рождения, серия паспорта, номер паспорта, кем выдан, принят. Сущность «Производитель» содержит атрибуты: код производителя, наименование, страна, перечень типов продукции, дополнительная информация. Подготавливаются все необходимые бухгалтерские документы, сотрудник расписывается в документах…
РефератИнформационная технология управления
Планов, стандартов, бюджетов и других нормативных документов, определяющих планируемое состояние объекта управления (подразделения фирмы). Специальные отчеты создаются по запросам управленцев или когда в компании произошло что-то незапланированное. Сведения в отчете должны быть отсортированы по значению критического для данного отклонения показателя; Все отклонения желательно показать вместе…
РефератАрбт. Справочные правовые системы на российском рынке
Согласованное обеими сторонами необходимое количество компакт-дисков, инсталляционных комплектов систем с электронными ключами защиты предоставляется дилеру в течение трех дней после оплаты. Для CD-продукции предусмотрена возможность предоставления товарного кредита на определенное время или отпуск на реализацию также на оговоренный срок. От объема закупок компакт-дисков зависит процент скидки…
РефератОписание технологического процесса
Следует полная разгрузка и приемка товара с помощью транспортных средств, в ходе которой, если обнаруживаются расхождения, то ставится отметка в транспортной накладной; После того, как вся продукция занесена в базы данных, идет составление отчетов на эту продукцию и составление листа комплектации и маршрутной карты; После составление всех отчетов следует получение распоряжения на отгрузку, далее…
РефератПравила игры. Разработка компьютерной игры "Сапер" в программной среде Embarcadero RAD Studio XE2
Сапер представляет собой логическую игру, основной целью которой является нахождения всех спрятанных бомб на минном поле. Ваша задача открыть все ячейки поля, не содержащие бомб, заблокировав (пометив) при этом ячейки, в которых расположены бомбы. Поле игры задано в виде двухмерного массива. В этом массиве расположены ячейки. Изначально они все закрыты. Ячейки могут быть пустые, с цифрами…
РефератЗаключение. Базы данных и их защита
Базы данных являются наиболее распространенными ресурсами Интернет и локальных систем. Фактически любой набор данных, тем или иным образом, может быть интерпретирован как база данных. В силу этого, защита баз данных является наиболее актуальной проблемой защиты информационных ресурсов. Актуальный в настоящее время электронный документооборот тесно связан с использованием баз данных, т. к…
РефератАнализ аналогов и прототипов
В настоящий момент существует большое количество систем, предназначенных для автоматизации процесса поиска вакансий и найма на работу. Но нет ни одной специализированной системы для судовой индустрии, все они являются широконаправленными. Что значительно снижает их эффективность применения в рамках деятельности судоходных компаний. Системы «Job.Ru» и «HH.Ru» также обеспечивают ввод, хранение…
РефератБазовые технологии локальных сетей
Сетевая технология — это минимальный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети. Сетевые технологии называют базовыми технологиями. В настоящее время насчитывается огромное количество сетей, имеющих различные уровни стандартизации, но широкое распространение получили такие известные технологии, как Ethernet…
РефератКонтрольные вопросы. Язык программирования Turbo Pascal 7.0
Определяется пользователем. Определяется пользователем. С повышенной точностью. С одинарной точностью. Тип данных определяет: Целый (целочисленный). С двойной точностью. Логический (булевый). Короткий целый. Перечисляемый. Идентификатор. Длинный целый. Интервальный. Вещественный. Вещественный. Структурный. Процедурный. Символьный. Порядковый. Таблица 3.1. Строковый. Строковый. Ссылочный…
РефератАвтоматизация бухгалтерского учёта 1С: Бухгалтерия
С предлагает комплексные решения дающие возможность автоматизировать главные задачи, которые ставятся перед бухгалтерией. Автоматизация бухгалтерского учета 1С использует разнообразные конфигурации платформы для упрощения, повышения эффективности и качества деятельности специалистов данного отдела, помогая им выполнять основные обязанности (ведение учета, бухгалтерского и налогового, формирование…
РефератВведение. Архиваторы и антивирусы
Архиватор — программа, осуществляющая сжатие и/или упаковку одного и более файлов в архив или серию архивов для удобства переноса или хранения, а также распаковку архивов. Эти характеристики — обратно зависимые величины. То есть, чем больше скорость сжатия, тем меньше степень сжатия, и наоборот. Сжатие данных обычно происходит значительно медленнее, чем обратная операция. Характеристики…
РефератВведение в КОМПАС 3D
Данная часть курса посвящена вопросам 3D моделированияпроцесса создания объемных моделей на основе чертежа. 3D моделирование все больше применяется в инженерной практике. Есть несколько основных направлений (потребностей) для чего будет создаваться модель: прежде всего это визуализация — т. е. объемное представление детали, а также использование 3D модели для последующих расчетов в других…
РефератЗащита окружающей и природной среды при эксплуатации информационной системы страховой компании
Практически всегда в производстве компонентов для ЭВМ используются тяжёлые металлы, такие как хром, ртуть и свинец, которые также здоровья окружающей среде не добавляют. Концентрацию таких веществ микроскопической не назовёшь. Например, в корпусах 14 и 15-дюймовых моделей ЭЛТ-мониторов, которые в массовом порядке отправляются на свалку, вытесняемые своими более совершенными жидкокристаллическими…
РефератАутентификация, авторизация и аудит
Принцип минимальных привилегий утверждает, что для любого заданного слоя в вычислительной среде, например, человека, процесса или системы, этот слой получает только минимальный уровень привилегий, которые необходимы для того, чтобы работать должным образом. Следование этому принципу нивелирует многие из распространенных проблем безопасности, с которыми мы могли бы столкнуться, многие из которых…
РефератПроверка наличия уязвимых мест в физической безопасности
Не производилось аттестации автоматизированной системы организации, то есть анализа насколько она уязвима к доступу неавторизованных людей, пожару или наводнению. Реестр компьютерного оборудования и программ отсутствует, неполон, не обновляется или не проверяется после его заполнения; Распечатки, микрофиши, диски, содержащие критические данные выбрасываются в обычное мусорное ведро; Существующие…
РефератLR (1) анализ. LR (1) — ситуация. Замыкание множества ситуаций. Определение переходов
Если ситуация принадлежит множеству Ii, то для всех терминалов а, принадлежащих follow (A), в ячейку action заносим значение reduce A. Это происходит потому что основа найдена полностью и распознавание любого символа, следующего за А, должно привести к приведению основы. Анализатор читает символы на входной ленте по одному за шаг. В процессе анализа используется магазин, в котором хранятся строки…
РефератПонятие кэш-памяти. Кэш-память компьютера
Кэш-память — это высокоскоростная память произвольного доступа, используемая процессором компьютера для временного хранения информации. Она увеличивает производительность, поскольку хранит наиболее часто используемые данные и команды «ближе» к процессору, откуда их можно быстрее получить Кэш-память напрямую влияет на скорость вычислений и помогает процессору работать с более равномерной…
РефератВведение. Электронный документооборот
Вопрос о необходимости автоматизации управления документооборотом давно перешел в практическую плоскость, и все больше российских предприятий внедряют у себя системы электронного документооборота (СЭД), позволяя организациям уже на собственном опыте оценить преимущества новой технологии работы с документами. Однако и для тех немногих, кто считает автоматизацию документооборота пройденным этапом…
РефератМетоды и средства защиты программ
Наиболее действенными способами защиты от подобных злоумышленных действий предоставляют криптографические методы защиты. Это определено тем, что хорошо известные методы контроля целостности программ, основанные на контрольной сумме, продольном контроле и контроле на четность представляют сравнительно простые способы защиты от внесения изменений в код программ. Проблема обеспечения целостности…
РефератЛокальные сети. Устройство и типы локальных сетей
Поэтому практически все фирмы, имеющие более одного компьютера объединяют их в локальные сети. Многие пользователя портативных компьютеров подключаются к локальной сети фирмы либо приходя в офис, либо соединяясь с компьютером фирмы по телефонным каналам по средствам модема. Если в одном помещении, здании или комплексе близлежащих зданий имеется несколько компьютеров, пользователи которых должны…
РефератВведение. Процесс создания двух взаимосвязанных моделей: функциональной структурной и динамической имитационной
Экспериментирование с дискретно-непрерывными моделями, характеризующими сложные экономические объекты, для определения динамики объекта в ситуациях с высокой степенью риска. Часто в таких ситуациях натурное моделирование затруднено или невозможно. Координирование сложного бизнес-процесса, в котором модель контролируемого объекта выступает в роли инструмента управления системой, созданной…
РефератСетевая разведка. Современное состояние информационной безопасности
К тому же, просканировать порты злоумышленники могут и без предварительного эхо-тестирования. Защитные и контролирующие системы на уровне сети и хостов обычно вполне справляются с задачей уведомления системного администратора о ведущейся сетевой разведке. При добросовестном отношении администратора к своим обязанностям это позволяет лучше подготовиться к предстоящей атаке и даже принять…
РефератНадёжность работы кабельной системы
По данным зарубежных исследований, с неисправностями сетевого кабеля и соединительных разъёмов связано почти 2/3 всех отказов в работе сети. К неисправностям кабельной системы приводят обрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например, от излучения бытовых…
РефератУровни привилегий. История и устройство ЭВМ
Наименее защищенными являются прикладные программы пользователя, которым присваивается уровень с номером 3. Остальные уровни отводятся для системных программ, которые разделяются на 3 уровня в зависимости от требований к их защищенности. Наиболее защищенная часть — это ядро ОС, которой присвоен уровень 0. В ядро входит часть ОС, обеспечивающая инициализацию работы, а также управление доступом…
РефератВведение. Использование методов целочисленного программирования для оптимизации решений
Опыт использования этого метода показал, что эффективность алгоритмов отсечения невысока. Более эффективными в общем случае являются комбинаторные методы, основанные на упорядоченном переборе наиболее перспективных вариантов. Таким образом, для решения целочисленных задач необходимо использовать методы оптимизации, учитывающие особенности этих задач и позволяющие исключить перебор всех возможных…
Реферат