Другие работы
Панель «Сводные таблицы» (рис. 29) располагает возможностями создания сводных таблиц или отчётных таблиц. Для создания такого рода таблиц используется пункт «Мастер сводных таблиц» подменю «Сводная таблица». Сводная таблица может быть представлена также в виде диаграммы или отчёта, которые также можно создать с помощью мастеров из подменю «Сводная таблица». В возможности этой панели также входит…
Лабораторная работа В данном курсовом проекте рассмотрены угрозы безопасности сети предприятия «ООО Дел-трейд» на различных уровнях в соответствии с классификацией внутренних и внешних угроз. Исходя из этих данных, был проведён анализ возможных угроз, которым могла подвергнуться персональная информация и пользователи, работающие с ней. Изучив, степень возможного риска появления этих угроз был произведён поиск…
Курсовая Компьютер-источник может быть рабочей станцией, файл-сервером, шлюзом или любым компьютером, подключенным к сети. Блок протокола состоит из набора микросхем и программного драйвера для платы сетевого интерфейса. Блок протокола отвечает за логику передачи по сети. Передатчик посылает электрический сигнал через физическую топологическую схему. Приемник распознает и принимает сигнал, передающийся…
Курсовая Среда системы Matlab это совокупность интерфейсов, через которые пользователь поддерживают связь этой системой. Это: диалог посредством командной строки или графического интерфейса, просмотр рабочей области, редактор и отладчик М-файлов, работа с файлами и оболочкой DOS, экспорт и импорт данных, интерактивный доступ к справочной информации, динамическое взаимодействие с внешними системами…
Контрольная Существует несколько методов криптоанализа. Криптоанализ — наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа. В нетехнических терминах, криптоанализ есть взлом шифра (кода). Одним из простейших методов криптоанализа является частотный метод…
Курсовая Метод выполнения задания Для выполнения данной работы был выбран метод использования SQL-запросов с применением регулярных выражений, в частности с оператором «regexp_like». Так как он даёт возможность наиболее широкого и глубокого поиска необходимой информации в текстовом массиве данных. Armed Llc., находится в Грузии В ходе выполнения работы, в выданном информационном массиве были обнаружены…
Лабораторная работа Системы авторизации: Добавьте архивные файлы системы авторизации в папку Install/AuthSystem (установка/система авторизации). Примечание: Если Вы хотите установить систему авторизации Active Directory, необходимо настроить права доступа как Full Trust (полное доверие). Элемент файла web. config определяет уровень разграничения прав доступа (CAS), применяемого к данному приложению. По умолчанию…
Курсовая Реализация детерминированный переходный процесс Ниже в отчете сначала изложена лабораторная работа, а затем решение поставленной задачи, что иллюстрирует понимание данного материала. В соответствии с основными пунктами проведения лабораторной работы и работы по решению поставленной задачи были выполнены следующие действия. Типовые функции с заданной погрешностью сравнивались по дискретным…
Отчёт Базы данных же хранят информацию о большом числе объектов различных типов. При этом имеется возможность быстрого и удобного поиска данных в базе, что выгодно отличает базы данных от файлов. В принципе хранение информации об однотипных объектах можно организовать и в обычном текстовом файле, однако при большом количестве объектов быстродействие при использовании обычного файла по сравнению с базой…
Отчёт Основная задача модели — показать, что существует такая последовательность команд преобразования графа доступов, которая добавляет право, а субъекту S, который раньше этого права не имел. В модели Take-Grant доказано несколько теорем, которые утверждают, что если субъекты S1 и S2 связаны tg-путем, и субъект S1 имеет право, а на объект X, то и субъект S2 может получить это право. В ходе выполнения…
Лабораторная работа Было произведено различными способами определение математической модели объекта по результатам наблюдения за его входными и выходными сигналами. Идентификация статической характеристики методами ортогональных полиномов Чебышева и степенных полиномов дали примерно одинаковый результат. Более правильной системой получилась модель со скользящей средней, даже при наличии не измеряемых помех…
Курсовая Экономическая сущность задачи: расчет плановой себестоимости производственной программы цеха. На основании расчета, получаемого в результате решения данной задачи, принимаются управленческие решения. Проверим тип отношения «Один-ко-многим». Появится линия связи по полю «Код изделия» между таблицами «Справочник изделий» и «Справочник себестоимости»; «Справочник изделий» и «План производства…
Контрольная Во многих реальных задачах приходится иметь дело с не вполне достоверными данными. Значения некоторых переменных могут быть искажены шумом или частично отсутствовать. Пакет ST Neural Networks имеет специальные средства работы с пропущенными значениями (они могут быть заменены на среднее значение этой переменной или на другие ее статистики), так что если у Вас не так много данных, Вы можете…
Реферат В программе должна быть возможность сформировать библиотечную выписку, которая показывает все совершенные операции за заданный период. Необходимо иметь возможность выбрать операции только по указанному читателю и/или по указанной книге. В программе должна быть возможность узнать долги конкретного читателя на данный момент, т. е. какие книги у него сейчас на руках и когда он должен их вернуть…
Контрольная Существует также проблема, которая напрямую влияет на точность печати. Это проблема колебаний толщины линии, вследствие того, что поставляемый пластик (PLA 3 мм в диаметре) имеет большую погрешность сечения (порядка 40%), вследствие чего, если подавать его в экструдер с определённой постоянной скоростью, то погрешность толщины линии будет разной всякий раз как меняется бобина с пластиком…
Дипломная