Другие работы
Рынок мобильного телевидения (IPTV) стремительно растет. Ожидается, что к 2013 г. число клиентов IPTV в мире увеличится до 90 млн человек. В 2007 г. их количество составило около 13,5 млн. В России число пользователей IPTV в 2007 г. было 216,8 тыс. клиентов (данные J&P), и предполагается, что к 2012 г. оно возрастет до 3,5 млн. В основном пользователи IPTV находятся в Москве, причем большинство…
Реферат Новая модель ПК на базе очередном поколения микропроцессоров Intel 80 386 (ПК 386) была впервые разработана уже не IВМ, а фирмой Соmpaq. Этот ПК может работать в реально многозадачном и многопользовательском режиме. С некоторым запозданием IВМ выпустила компьютер такого классановую модель семейства РS/2. На деле, надежды фирмы IВМ, возлагавшиеся на концепцию новой архитектуры РS/2- так называемую…
Реферат Аутентификация — процесс идентификации, позволяющий удостовериться в личности, желающей получить интерактивный доступ к информации, услугам, заключить сделку и т. п. Аутентификация дает гарантию того, что стороны впоследствии не смогут отрицать своего участия в сделке; выполняется для обеспечения безопасности и гарантирования исполнения сделок; основывается на использовании паролей, специальных…
Реферат Когда к компьютеру пытается подключиться кто-то из Интернета или локальной сети, такие попытки называют «непредусмотренными запросами». Когда на компьютер поступает непредусмотренный запрос, брандмауэр Windows блокирует подключение. Если на компьютере используются такие программы, как программа передачи мгновенных сообщений или сетевые игры, которым требуется принимать информацию из Интернета или…
Реферат Перед тем, как воспользоваться нейронной сетью, необходимо исследовать степень достоверности результатов вычислений сети на тестовом массиве входных векторов. В качестве тестового массива необходимо использовать массив, компоненты которого отличаются от компонентов массива, использованного для обучения. В нашем случае для получения тестового массива достаточно воспользоваться еще раз программой…
Реферат Если степень связи равна 1:1 и класс принадлежности одной сущности является обязательным, а другие не обязательным, то необходимым является построение двух отношений. Для каждой из сущностей по одному. При этом первичный ключ сущности должен служить первичным ключом и для соответствующего соотношения. Кроме того, первичный ключ сущности, для которого класс принадлежности является не обязательным…
Реферат Страны Азии не стали исключением. Как показывают исследования внешней политики Китая, стран АСЕАН и других, методов традиционной дипломатии становится недостаточно для решения назревших проблем. Поэтому можно говорить о том, что эти страны и постепенно присоединяются к практике цифровой дипломатии. Для большинства стран Азии, чьи устои основаны на традициях, переход к цифровой дипломатии является…
Реферат На основе анализа сформированы и обоснованы требования к работе системы и к ее отдельным компонентам: программному, информационному, техническому. На стадии проектирования разработана общая структура информационной системы в целом, а также по каждой отдельной ее задаче. Определены основные проектные решения, что стало основанием для разработки, отладки программной части и для конструирования…
Дипломная Большинство этих инструментов работают в веб-среде, в то время как их ранние версии были доступны как клиент-серверная среда. Trac разработан на вики-архитектуре, то есть любой может видеть ошибки, исправлять ошибки и редактировать любую его часть. Рабочая среда для большинства проектов является кросс-платформенной, то есть они могут быть установлены на любом компьютере. BugZilla и GNats доступны…
Реферат Будем рассматривать только первые 2 колебания. Вещественно-частотная характеристика (рис.7), разбивается на ряд трапеций. В данном случае их получилось четыре. Характеристики трапеций представлены в таблице 7. Ранее с помощью программ расчета кривой переходного процесса в системе с ПИ-регулятором был построен график переходного процесса, и этот график совпадает с кривой, рассчитанной вручную. Х1…
Реферат При обнаружении аномалии, относящейся к любому из этих классов, выдвигается предположение об уязвимости, так как выполнение веб-приложением операций, неожиданных и недопустимых с точки зрения профиля нормального поведения, может быть связано с действиями злоумышленника — а это согласуется с определением уязвимости, приведённым в Разделе 3. Аномалии, связанные со значениями операций, также могут…
Реферат Изучает условия работы оборудования, отдельных узлов и деталей, разрабатывает и осуществляет мероприятия по предупреждению внеплановых остановок оборудования, продлению сроков службы узлов и деталей, межремонтных периодов, улучшению сохранности оборудования, повышению надежности его в эксплуатации, организует на предприятии специализированный ремонт, централизованное изготовление запасных частей…
Реферат Структура АИС налоговой службы, как и структура самих налоговых органов, является многоуровневой. Определяющее место по объему поступающей налоговой информации занимают юридические лица, то есть предприятия, организации, корпорации и фирмы. Здесь применяется большинство видов налогов и собирается большая часть налогов в федеральный и региональные бюджеты. Взаимодействие с АИС налоговой службы…
Реферат Бурное развитие новой информационной технологии и расширение сферы ее применения привели к интенсивному развитию программного обеспечения (ПО). Достаточно отметить, что в 1996 г. мировым сообществом на программное обеспечение затрачено свыше 110 млрд. долларов. Причем тенденции развития ПО показывают, что динамика затрат имеет устойчивую тенденцию к росту, примерно 20% в год. Соответствие…
Реферат Эта логика двояка: одна ее часть («дьявольская») образует законы возрастания энтропии (хаотической однородности), другая («божественная») — закон сохранения неоднородности материи (структуры). Первая, к примеру, реализуется в таких физических законах, как закон Ньютона и закон Кулона для разноименных электрических зарядов, которые норовят все слить в единый блок с неразличимыми частями. Вторая…
Реферат