Другие работы
В 70-х и 80-х годах при разработке ИС достаточно широко применялась структурная методология, предоставляющая в распоряжение разработчиков строгие формализованные методы описания ИС и принимаемых технических решений. Она основана на наглядной графической технике: для описания различного рода моделей ИС используются схемы и диаграммы. Наглядность и строгость средств структурного анализа позволяла…
Курсовая Под методологическими основами защиты информации принято понимать, во-первых, совокупность научных принципов, обеспечивающих соблюдение требований системно-концептуального подхода при исследованиях и разработках проблем защиты, и, во-вторых — совокупность методов, необходимых и достаточных для оптимальной реализации этих принципов. Повышенная актуальность формирования методологических основ…
Контрольная Во вложенном цикле сравниваем каждый мячик по отдельности со всеми последующими. Для этого определяем расстояние между координатами центров и сравниваем с суммой радиусов. Если расстояние между центрами становится меньше суммы радиусов тогда по правилу упругого удара, меняем вектор скорости одного с другим. И после этого они продолжают перемещаться уже с другими скоростями. При этом для того…
Контрольная Ссылка однозначно определяет ячейку или группу ячеек рабочего листа. С помощью ссылок можно использовать в формуле данные, находящиеся в различных местах рабочего листа, а также значение одной и той же ячейки в нескольких формулах. Можно также ссылаться на ячейки, находящиеся на других листах рабочей книги, в другой рабочей книге, или даже на данные другого приложения. Ссылки на ячейки других…
Реферат При загрузке с дискеты (подразумевается поддержка CD-ROM, если дистрибутив на CD) важно, чтобы то, что вы загрузили (какая-либо версия DOS, включая command.com от Windows 9x, или ntldr) «видело» хотя бы один раздел жёсткого диска достаточной ёмкости, ну и соответственно дистрибутив. Это нужно для того, чтобы установщик мог копировать нужные файлы на винчестер. Допустим, если вы загрузитесь в DOS…
Отчёт Так как прокладка высококачественных линий связи на большие расстояния обходится очень дорого, то в первых глобальных сетях часто использовались уже существующие каналы связи, изначально предназначенные совсем для других целей. Например, в течение многих лет глобальные сети строились на основе телефонных каналов тональной частоты, способных в каждый момент времени вести передачу только одного…
Реферат Эванс, чтобы отвлечься от работы, занимался альпинизмом. Один из его походов окончился трагически. Эванс сорвался и погиб. Это была первая трагедия в жизни Гейтса. До этого, по его признанию, он никогда не думал о смерти. Две недели Билл провел как в тумане, ничего не делая. Смерть Эванса еще больше сблизила Гейтса с Алленом. Аллен убедил его стать, как впоследствии стали говорить, «самым…
Реферат LabVIEW является открытой системой программирования и имеет встроенную поддержку всех применяемых в настоящее время программных интерфейсов, таких как Win32 DLL, COM.net, DDE, сетевых протоколов на базе IP, DataSocket и др. В состав LabVIEW входят библиотеки управления различными аппаратными средствами и интерфейсами, такими как PCI, CompactPCI/PXI, VME, VXI, GPIB (КОП), PLC, VISA, системами…
Реферат Грамотно спроектированная база данных позволяет работать с информацией нескольким сотрудникам одновременно, обеспечивая целостность данных, а эффективность самой информационной системы при этом многократно повышается за счет возможности ее одновременного использования. При этом эффективная информационная система должна успешно разрешать все вопросы, возникающие в ходе работы с информацией, что…
Курсовая Расчет сети на максимальная пропускную способность Количество обрабатываемых кадров Ethernet в секунду часто указывается производителями мостов/коммутаторов и маршрутизаторов как основная характеристика производительности этих устройств. В свою очередь, интересно знать чистую максимальную пропускную способность сегмента Ethernet в кадрах в секунду в идеальном случае, когда в сети нет коллизий…
Курсовая Эта схема кажется слишком сложной, но ей часто пользуются в жизни. Допустим, кто-то решил оборудовать квартиру. Он помещает в нее, как в контейнер, разные компоненты: мебель, сантехнику, электронику, антиквариат. Предполагается, что может произойти неприятное событие — квартиру посетят воры, — и хозяин хочет его обработать. Известно, что классы-обработчики этого события — охранные агентства…
Курсовая Определение связей по простому ключу. Установим связь между таблицами Группа и Стулент по простому ключу КГ. Для этого в окне Схемы данных (Relationship) установим курсор мыши на ключевом поле НГ главной таблицы Группа и перетащим его на поле НГ в подчиненной таблице Студент. В открывшемся окне Изменение связей (Edit Relationship) в строке Тип отношения (Relationship Type) установится значение…
Курсовая Обучение (воспитание) — до решения ИС новых задач, с которыми ранее не встречались. Проблема включает: методы формирования условий задачи по информации о проблемной ситуации; обучение переходу от известных решений частных задач — к решению общей; формирование модели процесса обучения. Мало пока сделано. В этом плане интересен подход к имитации мышления, предложенный А. Тьюрингом. «Пытаясь…
Курс лекций Механизм тyннелирования широко применяется в различных протоколах формирования защищенного канала. Обычно тyннель создается только на участке открытой сети, где существует угроза нарушения конфиденциальности и целостности данных, например между точкой входа в открытый Интернет и точкой входа в корпоративную сеть. При этом для внешних пакетов используются адреса пограничных маршрутизаторов…
Курсовая В принципе, любую программу удаленного администрирования, ориентированную на работу в локальной сети, можно попытаться использовать для реализации удаленного доступа к ПК через Интернет. К примеру, для организации удаленного доступа к компьютеру через Интернет можно попытаться воспользоваться стандартными средствами и программами, такими как утилита Remote Desktop Connection, входящая в состав…
Дипломная