Другие работы
В отличие от стандарта ISO 9000, который просто подтверждает качественную работу компании на основании достаточно общих критериев, методология CMM ориентирована именно на качество управления процессом разработки и имеет множество конкретных рекомендаций и указаний по способам организации всех этапов создания ПО. Сегодня в США невозможно получить крупный государственный или военный заказ…
Реферат Обслуживаемая система рассчитана на 6 лет работы и нуждается в профилактических работах по поддержке нормой 3 часа обслуживания на 6 месяцев работы каждой ЭВМ. Тогда затраты на обслуживание системы определяется формулой (3.17): Оклад сотрудников увеличился до 110 000 тенге, так как требования к персоналу возросли, и годовая зарплата с учетом обслуживания системы составила: После внедрения системы…
Реферат Автозамена следит за набором и автоматически устраняет распространенные ошибки набора (в отличие от автотекста, который вставляется под управлением пользователя). Элементы автозамены создаются и удаляются с помощью команды СервисАвтозамена. Элементы автозамены можно добавлять, заменять и удалять. Автотекст — фрагмент документа, включающий текст или графику, который может использоваться для…
Реферат В рамках данного дипломного проекта требуется разработать информационную систему для автоматизации учета средств измерений и комплектующих. На основании функциональных диаграмм составлена диаграмма дерева узлов системы, которая отражает основные модули разрабатываемой системы (см. рис. 2.7). Для разграничения прав пользователей проектируемой информационной системы, были выделены четыре группы…
Реферат Часа (руб.) Часовая стоимость накладных расходов (руб.) Стоимостные затраты для ручных операций Стои-мостные затраты для операций, вып. на ЭВМ 1 2 3 4 5 6 7 8 9 10 11 12 1 прием контроль, регистрация документов калькуля-тор доку-менто-строка 408 800 0,510 12,75×0 8,29 21,04 2 ввод исходных данных персон. компьютер символ 31 644 4000 7911×40 х х 316,44 3 вычисление и подсчет итогов персон…
Дипломная Конечно, при сборке файлового сервера придётся принять немало решений. Среди самых важных: какой объём данных вы планируете хранить, какая избыточность вам потребуется, а также сколько жёстких дисков вы планируете использовать. Если вы планируете хранить большие объёмы информации, то мы рекомендуем минимизировать цену одного гигабайта вместо покупки самых ёмких доступных жёстких дисков. Сегодня…
Реферат Подключаясь к Сети Интернет, каждый человек точно знает, с какой целью он это делает и для чего в дальнейшем планирует Интернет использовать. Кому-то Интернет необходим для профессиональной деятельности, кому-то — для учебы, а кто-то посещает сеть для того, чтобы просто приятно провести время после тяжелых трудовых будней. К счастью, всякого рода развлечений в Интернете более чем достаточно…
Реферат Кроме того, все дискреционные модели уязвимы по отношению к атаке с помощью «троянского коня», поскольку в них контролируются только операции доступа субъектов к объектам, а не потоки информации между ними. Поэтому, когда троянская программа переносит информацию из объекта, доступного пользователю, в объект, открытый нарушителю, то формально правила дискреционной модели не нарушаются, но утечка…
Реферат В начале 70-х годов Министерство обороны США приступило к разработке системы связи, которая должна была соединить между собой компьютеры всех центров противоракетной обороны страны. К надежности системы предъявлялись высокие требования: выход из строя любых ее составляющих (то есть компьютеров и линий связи) не должен был сказаться на качестве и скорости связи между остальными участниками…
Реферат Существует такой сайт, как hackerone.com, где хакеры публикуют информацию о найденных уязвимостях в тех или иных системах, за что владельцы этих систем выплачивают им финансовое вознаграждение, в качестве благодарности, за найденные уязвимости. На даном сайте огромное количество тем, о найденных XSS уязвимостях, в том числе популярного в России сайта Вконтакте. Таким образом, в данной части…
Реферат На данный момент большинство бизнес-процессов организационного отдела автоматизировано с помощью различных программных средств. Таких как, Автоматизированная система обработки вызовов «03» — АСОВ-03 предназначена для автоматизации процессов приема и регистрации обращений граждан за скорой медицинской помощью, управления госпитализацией по экстренным показаниям и учета пациентов, направленных…
Реферат Важно отметить, что для идентификации потенциального ключа необходимо учитывать смысл используемых атрибутов в описании сущности реального мира. Только в этом случае можно определенно сказать, будут ли повторяться значения выбранного атрибута (или их комбинации). Так, в отношении, содержащем информацию о сотрудниках компании, фамилия сотрудника не может считаться атрибутом, однозначно…
Реферат В компьютерной графике применяют понятие цветового разрешения (другое название — глубина цвета). Оно определяет метод кодирования цветовой информации для ее воспроизведения на экране монитора. Для отображения чернобелого изображения достаточно двух бит (белый и черный цвета). Восьмиразрядное кодирование позволяет отобразить 256 градаций цветового тона. Два байта (16 бит) определяют 65 536…
Реферат После создания принципиальная электрическая схема проверяется на наличие грубых ошибок (замыкание на «землю» выхода логического элемента). Остальной тип ошибок при создании принципиальной электрической схемы является следствием невнимательности проектировщика (90%), поэтому процесс создания схемы требует тщательности и очень серьезного внимания от проектировщика. Автоматизированное проектирование…
Реферат Время символов ушло. Наступила эпоха Windows — эпоха графики, красивых картинок, ярких, чётких, типографского качества шрифтов. На арену вышел новый тип принтеров — струйные. Печатным устройством в этом принтере были уже не иголки и красящая лента, а ёмкость со специальными чернилами, которые выбрызгивались на бумагу из миниатюрных дырочек — сопел под большим давлением. На бумаге оставалась…
Реферат