Другие работы
Авторы данного исследования считают, что для лучшего представления, что такое «Cloud computing» нужно рассмотреть пример. Если раньше пользователь для доступа в электронную почту должен был установить определенное программное обеспечение на его ПК, то сейчас он просто заходит на сайт нужной компании через браузер без использования посредников. Таким образом, суть «облачных технологий» заключается…
Реферат Для того, чтобы база данных адекватно отражала предметную область, проектировщик базы данных должен хорошо представлять себе все нюансы, присущие данной предметной области (ПО), и уметь отобразить их в базе данных. Поэтому прежде чем начинать проектирование базы данных, необходимо как следует разобраться, как функционирует предметная область, для отображения которой создается БД. Предметная…
Реферат Pornware — программы, которые связаны с показом пользователю информации порнографического характера. Они могут быть установлены пользователем на свой компьютер сознательно, но в этом случае они не являются вредоносными. Те же самые программы могут быть установлены на пользовательский компьютер злоумышленниками—через использование уязвимостей операционной системы и интернет-браузера или при помощи…
Реферат Руб.): а) затраты на переподготовку и обучение персонала (7 сотрудников, имеющих доступ к ПК, по 15 000 на каждого); 105 б) затраты на ремонт и техническое обслуживание компьютерной техники; 5 5 5 5 в) затраты на электроэнергию; 2 2 2 2 2 г) заработная плата с начислениями обслуживающего персонала (7 сотрудников по 25 000 р) 175 175 175 175 175 д) затраты на получение информации из отдалённых…
Дипломная BPwin позволяет создавать модели процессов и поддерживает в одной модели три стандарта (нотации) моделирования одновременно — IDEFO, DFD и IDEF3. Каждая из этих нотаций позволяет рассмотреть различные стороны деятельности предприятия. Диаграммы IDEFO предназначены для описания бизнес-процессов на предприятии, они позволяют понять, какие объекты или информация служат сырьем для процессов, какие…
Реферат На основании функций и задач, выполняемых каждой из подсистем, была построена более детализированная структурная схема системы, представленная на листе «Схема структурная» графической части данного дипломного проекта. Из приведенной схемы видно, что система представляет собой совокупность нескольких подсистем, каждая из которых служит для решения определенных задач: На основании анализа…
Реферат Следует заметить, что еще в 40-х гг. 20-го в. австралийский экономист А. Кларк писал о перспективе общества информации и услуг, а в 50-х американский экономист Ф. Махлуп говорил о наступлении информационной экономики. Д. Белл представил вариант конвергенции идей постиндустриализма и ИО в книге «Социальные рамки ИО» (1980г.). У Белла — это новое название для ПИО, подчеркивающее теперь не его…
Реферат Анализируя сегодняшние потребности и тенденции, можно сказать, что архитектура процессоров и платформ должна двигаться в направлении виртуализированной, реконфигурируемой архитектуры CMP с большим числом ядер, богатым набором встроенных функциональных возможностей, большим объемом внутрикристальной памяти и интеллектуальным микроядром. Такая эволюция архитектур, сопровождаемая необходимостью…
Дипломная Наиболее популярные алгоритмы управления одновременным доступом основаны на механизме блокировок. В таких схемах всякий раз, когда транзакция пытается получить доступ к какой-либо единице памяти (как правило, странице), на эту единицу накладывается блокировка в одном из режимов — совместном (shared) или монопольном (exclusive). Блокировки накладываются в соответствии с правилами совместимости…
Реферат Название сущности Описание сущности Наименование реквизитов Правильность выбора сущности Справочник товаров Справочник, содержащий информацию о продукции предприятия (условно постоянная информация) Код товара Ключевой реквизит однозначно определяет уникальность записи базы данных об изделии Наименование товара № цеха Код единицы измерения Цена № склада Справочник складов Справочник, содержащий…
Курсовая Данный протокол противодействует атаке «активного нарушителя посередине». Предполагается, что у Л имеется сертифицированный открытый ключ пользователя В, и у В имеется сертифицированный открытый ключ пользователя А. Эти сертификаты подписаны доверенной стороной, не участвующей в протоколе: Опишем бесключевой протокол Месси Омуры передачи от, А к В секретного ключа k е Fq. Каждый пользователь…
Реферат Сначала разбираемся с 1-ым вариантом — где проценты начисляются в начале года. Самое главное в этой функции — значение Тип, здесь мы его ставим на уровень 1, так как проценты начисляются в начале года. Конечная сумма указана ниже на рисунке. Теперь переходим ко 2-му варианту — с начислением процентов в конце года. Процесс такой же, как выше, только лишь с той разницей, что в аргументе Тип мы уже…
Реферат Подводя итог проделанной работе, хочется отметить успешное выполнение поставленной цели дипломного проекта: разработана автоматизированная система контроля исполнительской документации, использующая возможности и имеющиеся информационные хранилища автоматизированной системы ООО «Альянс». Стоит отметить, что такой подход позволил реализовать полный требуемый функционал системы, при этом риски…
Дипломная Реляционные базы данных и базы данных OLAP по способу организации данных. Если же в реляционных базах данных информация представлена в виде взаимосвязанных таблиц, то в базах данных OLAP информация представлена в виде так называемых OLAP-кубов. В OLAP-кубах хранятся сведения о взаимосвязях и об иерархии данных, что значительно упрощает процедуру извлечения необходимой информации и создания…
Реферат В противоположность Unix’у Windows (если не уточняется, какая, то имеются в виду 3.11, 95 и NT) и OS/2 при загрузке фактически на ходу прилинковывают драйверы. При этом компактность собранного ядра и повторное использование общего кода на порядок ниже, чем у Unix. Кроме того, при неизменной конфигурации системы ядро Unix без переделки (потребуется изменить только стартовую часть BIOS) может быть…
Реферат