Вирусы против технологии NX в Windows XP SP2
Честно говоря, вооружившись собственноручно написанной крошечной программкой, проверяющей функционирование DEP, я был несколько обескуражен тем, что на свежеустановленной Windows XP Professional (кстати, кто-нибудь из читателей может объяснить, почему после установки SP2 надпись «Professional «с загрузочного экрана исчезает?) имитация атаки переполнением буфера прошла более чем успешно…
РефератИстория развития информатики
Последние полвека переток людей из сферы прямого материального производства в информационную сферу является следствием информатизации общества. Изменился качественный состав населениеия развитых стран: ранее составлявшие более двух третей населения промышленные рабочие и крестьяне сегодня едва составляют треть населения. Все больше тех, кого называют «белые воротнички» — людей, не создающих…
РефератНовые информационные технологии в процессе обучения
С. Гершунский Б. С. Философия образования для XXI века (в поисках практикоориентированных образовательных концепций) // М.: Совершенство, 2012. — С. 319−321.Горбунова Е. Е. Классификация методов обучения в современной педагогической науке / Е. Ковалева Т. М. О возможном соотношении системы развивающего обучения и педагогики развития // Педагогика развития: замыслы, достижения, возможности…
КурсоваяОрганизация работы офисной сети под управлением конкретной ОС
Накладные расходы — это расходы на оплату труда управленческого персонала с начислениями, освещение, отопление, коммунальные услуги и прочее. Они принимаются равными одной трети (33%) основной зарплаты разработчиков. Снр = (Зосн + Здоп + Ссн) * Анр/ 100Снр = (40 420+ 4850,4+ 11 770,30) *0,33 = 57 040,70 руб. Калькуляция себестоимости проекта ЛВС приведена в табл. 5.4Таблица 5.4Сметная стоимость…
ДипломнаяИнструменты для управления потоком заявок
Пример 10. На обработку в вычислительную систему поступают задания. Средний интервал между поступлением двух заданий подчиняется равномерному закону распределения в диапазоне 10—14 мс. Задания обрабатываются одним из трех компьютеров. Время обработки — 36 мс. Если в очереди на обработку стоит 3 задания, то вновь поступившее задание выводится из системы без обработки. Промоделировать работу…
РефератОсновные понятия о сетевых, распределенных и объектных базах данных. Классификация систем управления базой данных
В настоящее время ООСУБД находятся в процессе развития. Широкого распространения они не получили не только из-за отсутствия унифицированной теории и формально определенной методологии проектирования (в отличие от реляционных СУБД, в которых четко определены понятия «реляционный» и «нормализация»). В этих СУБД отсутствуют специальные средства создания запросов, т. е. «рядовой» пользователь…
РефератСвойства информации. Информационные технологии
Увеличение количества информации. Передача информации в телекоммуникационной среде, непрерывное ее распространение и увеличение объема в процессе обработки определяют указанное свойство. Этому процессу способствует независимость формы представления и конкретного носителя. Семантическая (смысловая) адекватность. Эта форма определяет степень соответствия образа объекта и самого объекта…
РефератОптимизация вычислений в абстрактных машинах
Прежде всего, проанализированы недостатки рассмотренной выше базовой модификации категориальной абстрактной машины и сформулированы возможные направления оптимизации программ, представленных в терминах инструкций «классической» КАМ. В частности, предложено расширение системы инструкций КАМ с целью поддержки многоместных операций с параметрами функций, а также для реализации рекурсивных…
РефератСоздание программы для автоматизации фронт-офиса банка
Работа с клиентами. В карточке клиента заполняются его основные атрибуты, определяется его принадлежность к одному или нескольким классификаторам. Затем по клиенту вводятся финансовые показатели по имеющимся данным на каждую отчетную дату. Далее планируются мероприятия, доступные для данного типа клиента. Планирование осуществляется в досье клиента, при этом указывается дата планового начала…
РефератИнформированный поиск. Системы искусственного интеллекта
Жадный поиск по первому наилучшему совпадению напоминает поиск в глубину и страдает от тех же недостатков. На последней схеме без предотвращения повторяющихся состояний возможно бесконечное блуждание по отрезку С. Петербург — Тверь — С. Петербург и т. д. В наихудшем варианте сложность метода составляет bm, где b — коэффициент ветвления, m — максимальная глубина пространства поиска. Однако…
РефератСпецифические методы и поля простых типов
В программе используется статический метод TryParseO класса bool. Первый аргумент — обращение к методу ReadLineO класса Console. Второй аргумент — переменная булевого типа с именем bb. Обращение к TryParseO — это первый операнд тернарной условной операции ?:. Если возвращаемое методом значение равно true, то переменная bb получила одно из двух логических значений. В зависимости от конкретного…
РефератПроектирование ЛВС предприятия
На странице Конфигурация развертываниямастера настройки доменных служб ActiveDirectory установите переключатель Добавить новый лес и затем в поле Имя корневого домена введите contoso.com. Нажмите кнопку Далее и на странице Срок действия аренды адреса в разделе Не более введите 0 дн., 0 ч. и 2 мин. Очень маленький срок действия аренды адреса упростит демонстрацию DHCP. Нажмите кнопку Далее три…
РефератОсновы разработки образовательного сайта
Web — сайт размещается на Web — сервере (Web — server) — компьютере, предоставляющем доступ к Web — страницам посетителям сайта. Однако можно создать Web — сайт непосредственно в файловой системе компьютера, а затем, когда он будет готов, опубликовать его на Web — сервере. Обычно Web — сервер подключен к Internet, что позволяет просматривать Web — страницы, размещенные на нем, в WorldWideWeb…
РефератХР-процесс. Типы жизненного цикла программных продуктов
Основная идея ХР — устранить высокую стоимость изменения, характерную для приложений с использованием объектов, паттернов* и реляционных баз данных. Поэтому ХР-процесс должен быть высокодинамичным процессом. ХР-группа имеет дело с изменениями требований на всем протяжении итерационного цикла разработки, причем цикл состоит из очень коротких итераций. Четырьмя базовыми действиями в ХР-цикле…
РефератГрафика в QB
Основными характеристиками графического режима, в который можно перейти при помощи QB, являются количество точек по горизонтали и по вертикали, а также передача цветов. Кроме того, принято говорить о графическом режиме при помощи терминов, отражающих развитие графических адаптеров мониторов компьютеров (CGA, EGA, VGA, SVGA). Существуют также и иные типы адаптеров (Hercules, MCGA и т. д.). Ниже…
РефератОсновные типы данных микропроцессора
Двойное слово — последовательность из четырех байт (32 бита), расположенных по последовательным адресам. Нумерация этих бит производится от 0 до 31. Слово, содержащее нулевой бит, называется младшим словом, а слово, содержащее 31-й бит, — старшим словом. Младшее слово хранится по меньшему адресу. Адресом двойного слова считается адрес его младшего слова. Адрес старшего слова может быть…
РефератКомпьютер и врачи, компьютеры в медицине
У вас сексуальные проблемы? Не волнуйтесь. Все ваши проблемы станут нашими. Только у нас в клинике вам поставят точный диагноз, назначат правильное лечение, и вы снова обретете уверенность в жизни. Наши специалисты и передовые компьютерные технологии помогут вам в этом." Такую или схожую рекламу каждый из нас может наблюдать ежедневно. И невольно возникает вопрос: почему в разговоре на тему…
РефератЛогические основы ЭВМ
Так как же связываются между собой простые логические высказывания, образуя сложные? В естественном языке мы используем различные союзы и другие части речи. Например, «и», «или», «либо», «не», «если», «то», «тогда». Пример сложных высказываний: «у него есть знания инавыки», «она приедет во вторник, либо в среду», «я буду играть тогда, когда сделаю уроки», «5 не равно 6». Как мы решаем, что нам…
РефератЗемельная доля. Понятие системы автоматизированного землеустроительного проектирования, ее цель и объект автоматизации
Главное помнить, что перечень сделок, указанных в ст. 12 ФЗ «Об обороте земель сельскохозяйственного назначения» носят исчерпывающий характер, а круг лиц, имеющих прав принимать участие в сделках ограничен участниками общей долевой собственности, организацией и крестьянским (фермерским) хозяйством использующих земельный участок, находящийся в долевой собственности, а при отказе от права…
РефератОсновные функции и области применения пакетов прикладных программ общего назначения
Многопользовательские СУБД (типа Paradox, Access, FoxPro и др.) в сетевом варианте обработки данных хранят информацию на файл-сервере — специально выделенном компьютере в централизованном виде, но сама обработка данных ведется на рабочих станциях. Серверы баз данных, напротив, всю обработку данных (хранение, поиск, извлечение и передачу клиенту) выполняют самостоятельно, одновременно обеспечивая…
РефератПрограммное обеспечение как услуга. Модель SaaS
Модель SaaS не имеет физической необходимости косвенной дистрибуции, так как она не распространяется физически и развертывается почти мгновенно. Первая волна компаний, предоставляющих SaaS, построили свою собственную экономическую модель, не включающую вознаграждение партнера в своей структуре ценообразования (кроме случаев, когда существуют определенные принадлежности). Ввод модели SaaS был…
РефератВведение. База данных "Аптечный пункт"
Записи одной таблицы могут содержать ссылки на данные другой таблицы, например, в таблице со списком товаров могут храниться ссылки на справочник производителей товаров с их адресами и другими реквизитами. При этом записи, касающиеся разных товаров, могут указывать на одного и того же производителя. Такое взаимодействие таблиц называется связью. Пользователи базой данной «Аптечный пункт» должны…
РефератПотенциально опасные веб-сайты: снижение риска
Откройте эту папку, нажмите комбинацию кнопок CTRL+A, тем самым вы выделите все файлы и нажмите на кнопку DELETE. Удалите все что будет разрешено к удалению. Если что-то останется — Бог с ним, оставьте. Вроде бы все: автозагрузка и папка Temp почищены. Теперь остается скрыть системные файлы и папки обратно. Снова открываем окно Компьютер — далее выберите раздел Упорядочить — Параметры папок…
РефератПрограммно-технические средства при использовании программы
Завершить работу с программой можно в любой момент времени. Чтобы завершить работу с программой нужно нажать на крестик в правом верхнем углу формы, либо выбрать пункт меню «Файл» — «Завершение работы». Для печати отчета необходимо открыть форму «Наряд на сдельные работы», выбрать интересующего сотрудника и нажать на кнопку «Наряд на сдельные работы». После чего откроется Microsoft Excel с формой…
РефератРецензия как доминирующий жанр в сетевых изданиях об играх
Из-за вышеупомянутого притока средств в игровую индустрию на рынке появляется огромное множество продуктов на столь же большом количестве игровых платформ: от персонального компьютера до планшетов и смартфонов. Издатели игр часто не ограничивают себя рамками определенного рынка, производя проекты как для консолей/компьютеров, так и для мобильников, развивая свои франшизы в нескольких направлениях…
РефератИнструменты ретуширования и изменения экспозиции
Всякая маска включает в себя два типа областей: непрозрачные и прозрачные. Первые используются для защиты закрываемых ими частей изображений или объектов от нежелательных изменений. Они, собственно, и выполняют функцию маскирования. Прозрачные области можно рассматривать как отверстия в маске. Их используют для выделения фрагментов изображения или объекта, которые собираются модифицировать. Эти…
РефератПроблемы расстояния. Высокоскоростные сети
Кроме того, физические характеристики многомодового волоконно-оптического кабеля не позволяют применять Gigabit Ethernet на очень больших расстояниях, а с увеличением скорости проблемы лишь усугубляются. «Ясно, что многомодовый волоконно-оптический кабель достиг потолка своей пропускной способности, — говорит Аронсон из HP Labs. — Речь может идти лишь о коротких участках длиной в 275 м для…
РефератПрограммные и программно-аппаратные методы и средства обеспечения защиты сетей
Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации — процедура входа пользователя в систему. Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий, но их можно разделить на внешние (вызванные…
РефератПланирование траектории автономного мини-корабля
В стеке используются две карты препятствий, которые строятся на основе данных лазерного сканера и навигационной системы, модулем costmap_2dи отличаются назначением и, соответственно, размером и разрешением. Глобальная карта имеет большой размер и предназначена для планирования глобальной траектории движения, локальная карта препятствий имеет меньший размер, большее разрешение и предназначена для…
РефератКонвейерный процессор. Конвейерный процессор
Не все инструкции являются независимыми. В простейшем конвейере, где обработка инструкции представлена пятью стадиями, для обеспечения полной загрузки, в то время, пока заканчивается обработка первой инструкции, должно обрабатываться параллельно ещё четыре последовательных независимых инструкции. Если последовательность содержит инструкции, зависимые от выполняемых в данный момент, то управляющая…
Реферат