Инструменты функциональной стандартизации
В связи с этим заметим, что международными органами стандартизации ИТ принята жесткая трактовка понятия профиля. На этом уровне считается, что основой профиля могут быть только международные, региональные и национальные утвержденные стандарты — не допускается использование стандартов де-факто и нормативных документов фирм. Подобное понятие профиля активно используется в совокупности международных…
РефератПути проникновения вируса в компьютер
Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода, А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить…
РефератОбработка исключительных ситуаций
Модель исключительных ситуаций в Object Pascal является невозобновляемой (non-resumable). При возникновении исключительной ситуации Вы уже не сможете вернуться в точку, где она возникла, для продолжения выполнения программы (это позволяет сделать возобновляемая (resumable) модель). Невозобновляемые исключительные ситуации разрушают стек, поскольку они сканируют его в поисках обработчика…
РефератДежурные специалисты. Проектирование WEB-портала на примере ГКП "Костанайская городская детская больница"
После заполнения необходимых полей пользователю следует нажать на кнопку «Задать вопрос», затем пользователь и администратор получают уведомления на почту, о том, что вопрос был успешно задан на портал. Администратор ознакомляется с вопросом, если вопрос был задан корректно, то он в свою очередь публикуется на портале. Далее в зависимости от содержания самого вопроса, администратор адресует его…
РефератПрограммы-мониторы (антивирусные мониторы)
В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа пытается изменить содержимое загрузочных секторов, срабатывает защита и пользователь получает антивирусный модуль, который осуществляет…
РефератУстановка 100BaseT. Состав и характеристика сетевого оборудования
При включении сервера или персонального компьютера с адаптером 10/100 последний выдает сигнал, оповещающий о том, что он может обеспечить пропускную способность 100Мбит/с. Если принимающая станция (скорее всего, это будет концентратор) тоже рассчитана на работу с 100BaseT, она в ответ выдаст сигнал, по которому и концентратор, и ПК или сервер автоматически переходят в режим 100BaseT. Если…
РефератОсобенности информационной безопасности банков
Хранимая и обрабатываемая в банковских системах информация представляет собой реальные деньги. На основании информации компьютера могут производиться выплаты, открываться кредиты, переводиться значительные суммы. Вполне понятно, что незаконное манипулирование с такой информацией может привести к серьезным убыткам. Эта особенность резко расширяет круг преступников, покушающихся именно на банки…
РефератТребования к средствам защиты ПДн
Все сертифицированные ФСТЭК средства защиты представлены на сайте ФСТЭК в разделе «Сведения о Системе сертификации средств защиты информации по требованиям безопасности информации» в подразделе «Государственный реестр сертифицированных средств защиты информации». Изменение условий применения средств защиты информации (происходящие, например, в ходе модернизации ИСПДн), предусмотренных указанными…
РефератСтруктура VPN. Многофункциональный программно-аппаратный стенд в составе локальной сети кафедры для проведения практических занятий по направлению "Сетевые технологии"
Доверительные. Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Вопросы обеспечения безопасности становятся неактуальными. Примерами подобных VPN решении являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol). (Корректнее сказать, что эти протоколы перекладывают…
РефератВведение. Информация в развитии человека и общества
Современное человеческое общество живет в период, который характеризуется небывалым ростом объема информационных потоков в различных сферах жизнедеятельности. Наибольший рост объема информации наблюдается в промышленности, финансово-банковской деятельности. В промышленности рост объема информации обусловлен увеличением объема производства, усложнением выпускаемой продукции, используемых…
РефератФункции текстового редактора Microsoft Word
Использование набора шрифтов (пропорциональные шрифты, шрифты с произвольно изменяемыми размерами, различные способы выделения шрифтов и т. д.); Работа с таблицами (разметка, удаление и добавление столбцов и строк, выравнивание текста в ячейках, оформление рамок); Операции над рисунками (вставка в текст, масштабирование и растяжка по осям, обтекание рисунка текстом и т. д.); Вырезание кусков…
РефератНастройка программы. Создание коллажа в Adobe Photoshop
Photoshop 10.0, датируемый апрелем 2007 года, имеет название Photoshop CS3. Аббревиатура CS3 означает, что продукт интегрирован в третью версию пакета программ AdobeCreativeSuite. В предыдущих продуктах — Photoshop CS и CS2, c целью отличия от прежних версий и укрепления принадлежности к новой линейке продуктов, был изменён символ программы: вместо изображения глаза, которое присутствовало…
РефератЗаключение. Булева алгебра
Законы булевой алгебры применяются и в программировании — при написании сложных логических условий и сложных запросов к базе данных. Примером применение алгебры логики может служить создание многоуровневого меню сайта, в котором были бы открыты все пункты всех уровней, по которому пролегает путь к конечному открытому пункту меню. Часто оказывается, что изначально построенное логическое выражение…
РефератСравнительные характеристики браузеров
Современные веб-технологии позволяют масштабировать одну и ту же веб-страницу на различные типы устройств с разным размером экрана. И теперь разработчики уже при создании сайтов задумываются над тем, как эти сайты будут выглядеть на экране мобильных устройств. В результате такого симбиоза сайты становятся более «гибридными», пригодными для разных типов устройств. У этого процесса, конечно, есть…
РефератПример функционирования агрегата
Далее, в полуинтервале (, t2] состояние, А изменяется по закону. И т.д. можно проследить функционирование агрегата. Предположим, что в момент t1 такой, что t0. Причем z () также определяется из (5.17). Где z () также определяется из (5.18). Причем z (t1) определяется из (5.17). Если в момент tk, такие, что t*. Где z (tk) определяется из (5.18). Z (t)=U{t, t0, z (t0), g0,}.(5.17). Y (tk)=G**{tk, z…
РефератПерегруженные методы (overloaded)
Строка может предваряться символом @. В этом случае все символы, находящиеся внутри кавычек, будут восприниматься дословно (verbatim). Проверьте вывод текста @"Hello C#!". Такой способ записи строки часто используется для маршрутных строк типа @"C:Мои документыVisual Studio 2005″, где в качестве содержательного символа строки используется служебный символ escape-последовательности (backslash…
РефератПроектирование Базы Данных
Многие разработчики используют самые различные среды разработки, однако в данной работе будет сделано все с помощью бесплатного пакета администрирования Денвер3. После того как будет сформировано общее представление БД, можно приступать к разработке административной и клиентской части Интернет-магазина. Таблица `steel_cart' была сделана для незарегистрированных посетителей, которые могли бы…
РефератРазработка общей структуры ИС
Реализовать возможность формирования статистических диаграмм и аналитических отчетов. Реализовать возможность ведения списка клиентов (добавление, редактирование); Организовать многопользовательский режим работы с программной системой; Реализовать возможность интеграция с MS Office, импорта и экспорта в MS Excel; Реализовать простой и эргономичный пользовательский интерфейс; Реализовать…
РефератВведение. Эволюция информационных технологий
Следственно со 2-й половины ХХ столетия в цивилизованном мире основным, определяющим фактором общественно-экономического становления социума становится переход от «экономики пророческой» к «экономике познаний», происходит значительное увеличение значения и роли информации в решении фактически всех задач мирового сообщества. Это является убедительным доказательством того, что научно-техническая…
РефератРастровая графика и пиксель
Компьютерная индустрия породила сотни новых и необычных терминов, пытаясь объяснить, что такое компьютер и как он работает. Термин растровая графика достаточно очевиден, если усвоить понятия, относящиеся к растровым изображениям. Растровые изображения напоминают лист клетчатой бумаги, на котором любая клетка закрашена либо черным, либо белым цветом, образуя в совокупности рисунок. Пиксел…
РефератВведение. Работа с типизированными, текстовыми и нетипизированными файлами
Таким образом, новые информационные технологии очень актуальны в наше время и нуждаются в большем внимании для последующей разработки и совершенствования. Рядом с этим, большое значение имеет также и программирование, которое является одним из фундаментальных разделов информатики и потому не может оставаться в стороне. Компьютерные технологии очень удобны для выполнения разнообразных операций…
РефератСущность и направления охраны окружающей природной среды
В ИП Кожа П. Г. проводятся все необходимые мероприятия, предусмотренные законодательством в области охраны окружающей среды не производя никаких опасных отходов. ИП Кожа П. Г. осуществляет свою коммерческую и административно-хозяйственную деятельность без ущерба для окружающей среды, и с большой ответственностью относится к проблемам окружающей среды, и прилагает все усилия для охраны природных…
РефератГоризонтальные линейки — — тег
Горизонтальное отчеркивание (Horizontal Rule) применяется для разделения документа на части. С помощью одного лишь тега можно придать странице оригинальный вид. Попробуйте поэкспериментировать с тегом, и вы получите линии, совсем не похожие на те, которыми обычно пользуетесь. Текст, помещенный между тегами и, мерцает. Данный тег поддерживается только браузером Netscape Navigator. Пользоваться…
РефератПрактическая часть. Поиск расстояний
В этой части сперва идет поиск в интервале известных расстояний между станциями, и если в интервале известны все значения расстояний кроме одного, то это одно неизвестное расстояние находится путем вычитаний суммы известных расстояний от значения длинны интервала. Строки 1, 2, 4 отображают вычисленное значение расстояний между перегонами 600, 1000, 1300 м соответственно. А в 3 строке текстового…
РефератВсемирная паутина World Wide Web
В пространстве информационных ресурсов Интернета используется своя система адресации. Она называется URL (Unformed Resource Locator) — универсальный указатель ресурсов. Каждая Web — страница или файл имеют свой уникальный URL — адрес, который состоит из тех частей: имя используемого для доступа протокола; имя сервера, на котором хранится ресурс; полное имя файла (путь на сервере). Технология WWW…
РефератНормализация отношений (таблиц)
Чтобы таблицы находились в 1 нормальной форме, необходимо чтобы все атрибуты были неделимыми (атомарными). Приведем все таблицы к 1 НФ: Все таблицы находятся во 2 НФ, если они находятся в 1 НФ и все не ключевые атрибуты функционально полно зависят от ключа. НФ Бойса-Кодда не нарушена, т.к. все таблицы находятся в 3 НФ и каждый детерминант отношения является ключом. Все таблицы находятся в 3 НФ…
РефератОпределение статической характеристики двигателей
В результате были определены законы изменения скорости вытекания жидкости из питающей с применением линейных полиномов для первого насоса и для второго (рис. 3.2 и 3.3). Большее значение скорости напора в третьем баке при тех же значениях напряжений, обусловлено различием в работе насосов и разным уровнем износа. T2 — время наполнения первого бака до уровня h = 0.2 м в зависимости от напряжения…
РефератПонятие компьютерное моделирование
Традиционно под моделированием на ЭВМ понималось лишь имитационное моделирование. Можно, однако, увидеть, что и при других видах моделирования компьютер может быть весьма полезен, за исключением разве физического моделирования, где компьютер вообще-то тоже может использоваться, но, скорее, для целей управления процессом моделирования. Например при математическом моделировании выполнение одного…
РефератАнализ обеспечения информационной безопасности деятельности ООО «Астра-ком»
Как и в большинстве других случаев организации защиты, оптимальной стратегией защиты от компьютерных вирусов является многоуровневая. Такую защиту обеспечивают современные профессиональные пакеты антивирусного программного обеспечения. Такие пакеты содержат резидентную программу-страж, выполняющую роль ревизора системы и главную программу-антибиотик для тотальной очистки от вирусов. Характерной…
РефератПередача дискретных данных на канальном уровне: протоколы передачи, способы связи между отправителем и получателем
Наиболее сложный класс сервиса на канальном уровне — сервис с сообщением и соединением. Этот класс сервиса допускает, что к началу передачи между машинами устанавливается соединение, и данные передаются по этому соединению. Каждый переданный кадр нумеруется и канальный уровень гарантирует, что кадр будет обязательно получен и только один раз, а все кадры будут получены в надлежащей…
Реферат