Другие работы
Хомоненко, А. Д. Базы данных: учебник для высших учебных заведений / А. Д. Хомоненко, В. М. Цыганков, М. Г. Мальцев; под ред. А. Д. Хомоненко. — 4-е изд., доп. и перераб. — СПб.: КОРОНА принт, 2004. Абдикеев, Н. М. Системы управления эффективностью бизнеса / Н. М. Абдикеев; под ред. Н. М. Абдикеева и О. В. Китовой. — М.: ИНФРА-М, 2010. Спирли, Э. Корпоративные хранилища данных. Планирование…
Реферат На главной странице приложения пользователю предоставляется интерфейс ввода адреса электронной почты, если он является студентом или выпускником кафедры ИКТ МИЭМ НИУ ВШЭ, или же вход в систему под учетной записью facebook или vk.com, реализованной с помощью OAuth. При первом входе в систему через социальные сети пользователь «регистрируется», т. е. в базу системы заносится его имя, фамилия…
Реферат Ее модульная функциональность разработана для нужд крупных энергокомпаний. Она предлагает полный диапазон прикладных решений, которые совершенствуют управление энергетическими системами, а также обеспечивают требования завтрашнего дня, предполагая возможности плавной эволюции, допуская добавление новых функций. Мощные средства управления и планирования функционирования энергосетей способствуют…
Реферат Упаковка и шифрование кода. Значительная часть (если не большинство) современных компьютерных червей и троянских программ упакованы или зашифрованы тем или иным способом. Более того, для этого специально создаются утилиты упаковки и шифровки. Для детектирования подобных программ-червей и троянских программ антивирусным программам приходится добавлять либо новые методы распаковки и расшифровки…
Реферат Требуется разработать информационную систему, позволяющую обрабатывать данные о студентах и их успеваемости, представленные в определенном формате. Информационная система должна содержать средства для ввода и редактирования данных, обеспечивать сортировку по одному или нескольким полям данных, обеспечивать возможность поиска по одному или нескольким критериям, выполнять обработку данных…
Реферат Руб.) 1−1 0,71 90 19 71 0,56 1−2 0,48 120 90 30 0,12 1−3 0,28 30 10 20 0,19 1−4 0,46 330 160 170 0,24 1−5 0,54 150 98 52 0,19 1−6 0,10 210 169 41 0,02 1−7 0,20 30 29 1 0,01 1−8 0,37 240 240 0 0,00 1−9 0,55 180 150 30 0,09 1−10 0,65 60 54 6 0,07 1−11 0,48 360 77 283 0,37 1−12 0,29 90 4 86 0,28 1−13 0,08 30 26 4 0,01 1−14 0,27 180 164 16 0,02 1−15 0,12 330 289 41 0,01 1−16 0,46 330 308 22 0,03 1−17…
Курсовая Методика выявления атрибутов. Для выявления атрибутов следует обратиться к описанию варианта использования. В потоке событий следует искать имена существительные. Некоторые из них будут классами или объектами, другие — действующими лицами, и, наконец, последняя группа — атрибутами. Например, в потоке событий может быть написано: Enter the number of study groups (Указать номер учебной группы). Это…
Реферат И отладчики, и дизассемблеры имеют и положительные и отрицательные черты — каждый выбирает то, что он считает более удобным. Несложные короткие вирусы быстро «вскрываются» стандартным отладчиком DEBUG, при анализе объемных и высокосложных полиморфик-стелс-вирусов не обойтись без дизассемблера. Если необходимо быстро обнаружить метод восстановления пораженных файлов, достаточно пройтись отладчиком…
Реферат В российских компаниях MIS обычно развивается на базе систем TPS и OAS, с которых часто начинается автоматизация рутинных процедур и процессов. Вследствие этого MIS постепенно превращается в автоматизированную информационную систему управления предприятием (не путать с АСУП — автоматизированной системой управления производством). Технология работы в компьютеризированной информационной системе…
Реферат Топология «кольцо» — это последовательное соединение всех узлов (в том числе и центрального) в единую замкнутую цепь. Такая конфигурация предполагает наличие двойных каналов связи между узлами с целью повышения надежности в случае отказа одной из линий. Это позволяет также не применять меры автоматического резервирования магистральных линий связи. Недостатком в этом случае является то, что…
Реферат A2 — матрица стоимостей коммуникационного оборудования, устанавливаемого на ЦСД; A3 — матрица стоимостей коммуникационного оборудования, устанавливаемого на ЦОД; A3 — матрица стоимостей оборудования канала связи между j-м ЦСД и i-м ЦОД; A4 — матрица стоимостей технических работ по установке коммуникационного оборудования и прокладке канала связи и A5 — матрица стоимостей пуско-наладочных работ…
Реферат Некоторые троянские программы просто разрушительны; они предназначены для уничтожения систем или данных. Одним из примеров чисто разрушительной программы-троянца была программа для записи CD-ROM, доступная в Internet пару лет назад и обещавшая огромные функциональные возможности. Она будто бы конвертировала стандартный читающий привод компакт-дисков (используемых для установки программного…
Реферат PHP предоставляет разработчикам большое количество самых разнообразных функций, которые попали в язык из расширений, создаваемых разными группами программистов. В результате синтаксис языка не согласован, например, часть функций для работы с массивами начинается с префикса array_, другая часть этим префиксом не обладает. Названия части строковых функций начинается с префикса str, другие функции…
Реферат Прагматическая мера информации. Эта мера определяет полезность информации (ценность) для достижения пользователем поставленной цели. Эта мера также величина относительная, обусловленная особенностями использования этой информации в той или иной системе. Ценность информации целесообразно измерять в тех же самых единицах (или близких к ним), в которых измеряется целая функция. Коэффициент (степень…
Реферат Стремительное развитие информационной составляющей во всех сферах науки, производства и образования требуют от современного человека не только наличия умственных способностей, личностных качеств (таких как быстрое реагирование на изменения, стрессоустойчивости, инициативности), но и ежедневного обучения новым технологиям. Сегодня «образование на протяжении всей жизни» является ведущей мировой…
Реферат