Другие работы
Много воды утекло с тех пор, информация стала открытой и доступной, благодаря новым способам передачи сообщений, на экране дисплея мы можем видеть информацию со всего мира. Интернет связал пользователей двух полушарий планеты в единую обширную сеть WWW (World Wide Web), из паутины которой бывает непросто выбраться любознательному человеку. На сегодняшний день в мире существует около 2 млн…
Курсовая Как уже отмечалось, концептуальная модель представляет собой обобщение представлений разных пользователей о данных. В связи с этим построение концептуальной модели, как правило, происходит в два этапа. На первом этапе производится сбор и анализ характеристик данных и строятся так называемые модели локальных представлений (локальныемодели). Чаще всего локальная модель отражает представление…
Курсовая Причем пользователь сам выбирает необходимую точность значения переменных, за исключением числа участков разбиения отрезка интегрирования, которое является целым числом. Форма с введенными исходными данными При нажатии на кнопку «Расчет» пользователь видит график функции и значение интеграла при введенных исходных данных (рис. По умолчанию способом ввода данных является непосредственный ввод…
Курсовая Математическими дисциплинами, пригодными для описания совокупностей предметов и их свойств, являются теория множеств и реляционная алгебра (последняя является математической теорией отношений). Сведения должны быть выражены на тех или иных языках. Для того чтобы их можно было подвергать обработке с помощью ЭВМ, сведения должны быть выражены на формальных языках (в которых смысл предложений…
Курсовая Сетевой коммутатор — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. Коммутатор передает данные только непосредственно получателю. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости и возможности обрабатывать данные, которые им не предназначались. В качестве устройства, соединяющего…
Курсовая На рисунке 5 продемонстрирован пользовательский интерфейс раздела Laserwar, переход в который происходит при нажатии на кнопку 2. В этом раздели помимо также доступного основного меню 1,2,3, становится доступно дополнительное 5,6,7,8. Дополнительное меню состоит из 4 кнопок, каждая из которых открывает соответствующую ее названию страницу. Тик же на макете ниже написан заголовок страницы под…
Отчёт Конституционная поддержка К международным договорам в области информационной безопасности можно отнести: Соглашение о сотрудничестве государств — участников Содружества Независимых Государств в области обеспечения информационной безопасности от 20 ноября 2013 г., постановление Межпарламентской Ассамблеи государств-участников Содружества Независимых Государств от 18 ноября 2005 г. № 26−7…
Контрольная Первой технологией защиты беспроводных сетей принято считать протокол безопасности WEP (Wired Equivalent Privacy — эквивалент проводной безопасности), изначально заложенный в спецификациях стандарта 802.11. WEP. Протокол шифрования, использует нестойкий алгоритм RC4 на статическом ключе. Существует 64-, 128-, 256- и 512-битное шифрование. Чем больше бит используется для хранения ключа, тем больше…
Курсовая Важными элементами комплекса технических средств подсистемы управления качеством являются устройства контроля магнитных характеристик материала изделий перед операциями термической, механической обработки и сборки. Существующие в настоящее время устройства не обеспечивают требуемой точности и производительности определения наиболее информативных магнитных характеристик материала заготовок…
Диссертация Под временной сложностью алгоритма понимается зависимость числа шагов, затрачиваемых алгоритмом на решение задачи, от размера входной информации. Будем считать, что алгоритмы реализуются машинами с произвольным доступом к памяти, то есть будет оцениваться число операций, производимых алгоритмом над битовой информацией. Так как всюду в дальнейшем k считается фиксированным и оценки сложности…
Диссертация Проведенный в работе анализ существующих методов построения моделей частотным и электроемкостным методами выявил ряд недостатков, основным среди которых является получение лишь приближенных моделей, не учитывающих изменения, вызванные в процессе измерения параметров объекта. Вследствие чего эти методы построения моделей не могут в полной мере дать представление о протекающих внутренних процессах…
Диссертация Б ческих методов и приемов, примыкающих к математической статистике. Его целью является выявление в массивах данных различных закономерностей на основе построения математических моделей изучаемых явлений, что в одних случаях есть конечный результат исследования, а в других служит рабочим инструментом для решения каких-либо задач. Предложен входной язык пакета программ системы, являющийся языком…
Диссертация Вкладом предлагаемой работы в обсуждении ДСОСП является: выяснение сути основных понятий в рассматриваемой области /таких, как диалог, пользователь, интервал пользователей, уровень знаний и т. п./ и фиксация таким образом некоторого исходного базового их множества, используемого в качестве некоторого инструментария при дальнейшем более детальном рассмотрении общения человека с ЭВМобозрение…
Диссертация Одним из ключевых элементов СПОРСД является автоматизированная система хранения спутниковых данных (СХСД), предназначенная для решения всего комплекса задач, связанных с архивацией данных и предоставлением к ним доступа. К таким задачам относятся: аннотация данных, входной контроль и усвоение данных, хранение данных в режиме непосредственного доступа и в долговременном архиве, предоставление…
Диссертация Верификация программных модулей не является типовой задачей. Решать ее приходится разными способами, в прямой зависимости от содержания как самих программ и типа операционной системы, так и назначения программно-аппаратного комплекса. Различные операционные системы по разному реализуют необходимые функции, в связи с этим крайне важным является производить переосмысление методов и методик…
Диссертация