Другие работы
Все образовательные ресурсы сети Интернет можно классифицировать на следующие виды: федеральные; региональные; учебное книгоиздание и образовательная пресса; конференции, выставки, конкурсы, олимпиады; инструментальные программные средства; электронные библиотеки, словари, энциклопедии; ресурсы для администрации и методистов; ресурсы для дистанционных форм обучения; информационная поддержка…
Реферат Щербинин Ю. Б. Нетрадиционные подходы к созданию геоинформационных систем управления муниципальными образованиями. — СНИБ «Эльбрус». Томилин В. В., Нориевская Г. М. Использование ГИС в муниципальном управлении // Практика муниципального управления, 2007. — № 7. Турлапов В. Е. Геоинформационные системы в экономике: Учебно-методическое пособие. — Нижний Новгород: НФ ГУ-ВШЭ, 2007. Дьяченко Н. В…
Реферат Автоматизированные информационные технологии в экономике: Учебник/ Под ред. Г. А. Титоренко. — М.: ЮНИТИ, 1998. Макарова Н. В., Матвеева Л. А., Бройдо В. Л. Информатика: Учебник. — М.: Финансы и статистика, 1997. Роберт И. Современные информационные технологии в образовании. — М.: Школа-Пресс, 1994. Талантов М. Поиск в Интернете: использование имён// Компьютер Пресс. — 2000. — № 2. Нейл Дж…
Реферат Минимизация информационных потерь и ошибок в процессе оформления билетов — поскольку заполнение информации, бронирование и оформление билета на конкретный рейс, конкретные места и т. д. подразумевает высокую ответственность, а ошибки при оформлении билетов способны вызвать достаточно негативную ситуацию, необходимо максимально снизить потенциальные возможности недостатков при обработке информации.
Реферат Большую важность защиты имеет проблема защиты информации от несанкционированного доступа (НСД) при передаче и/или хранении. Испытанный метод защиты информации от НСД — шифрование. Шифрованием (encryption) называют процесс преобразования исходных данных (plaintext, например, текстового документа на естественном языке) в шифрованные (ciphertext), нечитаемые без знания специальных параметров…
Реферат Тестирование комплекса программ при испытаниях и при сопровождении проводится для проверки: Выполнения ограничений по использованию памяти и длительности исполнения группы программ; Корректности использования ресурсов памяти и производительности вычислительной системы; Функционирования программ в критических ситуациях по условиям и логики решения задач; Полноты решения функциональных задач…
Реферат Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Основные направления использования криптографических методов — передача…
Реферат Перед выводом документа на печать полезно выполнить предварительный просмотр документа, это позволяет увидеть, как будет выглядеть документ, напечатанный на бумаге с использованием подключенного к компьютеру принтера. При выводе документа на печать необходимо установить параметры печати: задать номера выводимых на печать страниц, количество копий документа и др. Кроме того, целесообразно…
Реферат Вопрос о необходимости автоматизации управления документооборотом давно перешел в практическую плоскость, и все больше российских предприятий внедряют у себя системы электронного документооборота (СЭД), позволяя организациям уже на собственном опыте оценить преимущества новой технологии работы с документами. Однако и для тех немногих, кто считает автоматизацию документооборота пройденным этапом…
Реферат Между классами и экземплярами различных классов наряду с иерархическими связями устанавливаются и другие семантические связи, представляемые объектными бинарными отношениями, характерными для описываемой предметной области (Рис.1). На семантической сети выделен скелет онтологии — иерархия классов предметной области в виде графа. При этом ребра дерева отражают семантические отношения типа: IS-A…
Реферат Имена понятий и отношений онтологии выбираются на основе терминологии, соответствующей естественно-языковым реалиям в данной области, чтобы упростить процесс разработки онтологии для эксперта и инженера по знаниям. Но и здесь процесс кодификации далек от завершения, поэтому каждый разработчик предметной онтологии по возможности использует общепринятую терминологию (в основном для имен понятий…
Реферат Работа с посетителем организована следующим образом: у каждого студента, пользующегося услугами библиотеки вуза должен быть читательский билет. После этого сотрудники библиотеки выясняют у студента, какая книга ему нужна и проверяют, есть ли она в наличии. После этого сотрудник библиотеке оговаривает со студентом сроки, в которые книга должна быть сдана обратно в библиотеку. Учебно-методическая…
Реферат Увеличение нагрузки при операциях записи происходит из-за обновления индексов. Чем больше индексов (для ускорения поиска), тем, по возможности, реже должны выполняться обновления каталога. Репликация LDAP генерирует несколько транзакций для каждого обновления, таким образом, желательно снизить практическую нагрузку, связанную с обновлениями (1000:1 или больше). Мы полагаем, что настоящий ответ…
Реферат Предположим, что на этапе обучения наблюдению подверглось 64 конкретных объектов, в результате чего составлена таблица, в которой некоторые строки могут обладать одинаковыми значениями. При таком рассмотрении процесса обнаружении и идентификации признаков можно использовать из двух подходов, напоминающих интерпретацию и компиляцию в системном программировании. В рассматриваемом примере при…
Реферат Необходимо рассмотреть все пары совпавших хэшей среди отпечатков двух документов. Для каждой такой пары находятся положения хэшей в обоих документах, и можно считать, что области, по которым были вычислены данные хэши, совпадают между собой. Затем алгоритм пытается расширить области, осуществляя проверку соседних значений хэшей на границах этих областей в обоих документах. В случае, если…
Реферат