Другие работы
Как известно, архитектура современных компьютеров — это архитектура фон Неймановского типа. С этим связана принципиальная невозможность защиты таких компьютеров только программными средствами — ведь управляет аппаратными средствами тот компонент, который первым получил управление. И если этим первым оказалась вредоносная программа, то избавиться от неё невозможно. Здесь необходимо подойти…
Реферат В процессе работы был изучен бизнес-процесс компании ООО «ВторМет», текстовое описание которого послужило базой для построения модели «as is», которая позволила выявить узкие места. Весь процесс предприятия поделен на 5 подпроцессов. Уже укрупненный вид каждой модели указал на «узкие места» — вся документация содержится в бумажном виде, либо ведется с помощью офисных программ. Таким образом…
Реферат В зависимости от условий в помещении опасность поражения человека электрическим током увеличивается или уменьшается. Не следует работать с ПЭВМ в условиях повышенной влажности (относительная влажность воздуха длительно превышает 75%), высокой температуры (более 35°С), наличии токопроводящей пыли, токопроводящих полов и возможности одновременного соприкосновения к имеющим соединение с землёй…
Реферат Существую так же системы сжатия видеоизображений, допускающие некоторые незаметные для глаза искажения изображения с целью повышения степени сжатия. Наиболее известным стандартом подобного класса служит MPEG (Motion Picture Expert Group), который разработан и постоянно развивается созданным в 1988 году Комитетом международной организации ISO/IEC (International Standards Organization/International…
Реферат Для упорядоченного представления того, как происходит наращивание потребительской стоимости, обычно используют модель «стоимостной цепи» («Value Chains»). В этом случае в совокупности видов деятельности организационных единиц предприятия, выделяют «первичные виды деятельности» и «вторичные виды деятельности». Первичные виды деятельности используются в последовательном потоке наращивания…
Реферат Расширяемость и надежность одновременно, поскольку написанный вами драйвер не нужно компилировать в ядро, рискуя вызвать нестабильность системы. Менеджеры ресурсов (сервис логического уровня) работают в кольце 3, при этом можно добавлять свои, не опасаясь за систему. Драйверы работают в кольце 1 и могут вызвать проблемы, но не фатального характера. Кроме того, их достаточно просто писать…
Реферат Коаксиальный кабель может использоваться в двух различных системах передачи данных: без модуляции сигнала и с модуляцией. В первом случае цифровой сигнал используется в таком виде, в каком он поступает из ПК, и сразу же передается по кабелю на приемную станцию. Кабель имеет один канал передачи со скоростью до 10 Мбит/с и максимальный радиус действия 4000 м. Во втором случае цифровой сигнал…
Реферат Более эффективны обобщения подстановки Цезаря — шифр Хилла и шифр Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм (шифр Хилла). При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации. Он назван по имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию…
Реферат Основное, что отличает Internet от других сетей — это ее протоколы — TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Internet. Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. TCP/IP — это технология межсетевого взаимодействия, технология internet. Сеть, которая использует технологию internet…
Реферат При завершении курсового проекта был создан программный продукт, реализующий базу данных на тему: «Автоматизация учета материалов в бухгалтерии предприятия». Данная база данных автоматизирует процесс движения материалов на предприятии, обеспечивает отпуск, принятие материалов, автоматический подсчет суммы, налога на добавленную стоимость, возможно заполнение справочника контрагентов, поставщиков…
Реферат Вторая нормальная форма применяется к отношениям с составными ключами, т. е. к таким отношениям, первичный ключ которых состоит из двух и более атрибутов. Дело в том, что отношение с первичным ключом на основе единственного атрибута всегда находится, по крайней мере, в 2НФ. Отношение, которое не находится в 2НФ, может страдать от аномалий обновления. Например, предположим, что необходимо изменить…
Реферат Среда разработки программного обеспечения (ПО) — совокупность программных средств, которая применяется программистами для разработки программного обеспечения. Простая среда разработки состоит из редактора текста, компилятора и/или интерпретатора, средств автоматизации сборки и отладчика. Когда эти компоненты собраны в единый программный комплекс, то говорят об интегрированной среде разработки…
Реферат При управлении социально-экономическими системами существенными являются человеческий фактор и его влияние на принятие решений. В теории принятия решений для субъекта управления, т. е. для того, кто управляет, есть специальный термин «лицо, принимающее решение» (сокращенно — ЛПР), т. е. тот, кто имеет соответствующие полномочия и на ком лежит ответственность за принятое решение, тот, кто…
Реферат Для обработки файл должен характеризоваться структурой, т. е. именем для его поиска, количеством полей в записи, последовательностью фиксации полей в записи, типом записи (постоянная или переменная длина записи), типом поля (символьное или числовое), длиной поля (количество разрядов), ключом доступа. автоматизированный информационный программный Ключи доступа, используемые для поиска нужных…
Реферат Класс D — защита отсутствует, пользователь имеет неограниченный доступ ко всем ресурсам. К этому классу относятся операционные системы типа MS-DOS; класс C, наиболее популярный подкласс — C2. Доступ с паролем и именем. При работе с базой данных класса С пользователь, получив доступ к той или иной таблице базы, получает и доступ ко всем имеющимся в ней данным. К этому классу относится большинство…
Реферат