Другие работы
Рисунок 5- Оборудованный класс для обучения учащихся Как отмечалось выше, широкое распространение в настоящее время получают инструментальные авторские системы по созданию педагогических средств; обучающих программ, электронных учебников, компьютерных тестов. Особую актуальность для преподавателей школ и вузов приобретают программы для создания компьютерных тестов — тестовые оболочки. Подобных…
Реферат Решение. dmin = min{4, 4, 2} = 2. Следовательно, в силу (4.2), любая однократная ошибка может быть обнаружена. Ошибки более высокой кратности могут не быть обнаружены. Гарантий исправления даже однократных ошибок в этом коде нет, так как не выполняется условие (4.3). Действительно, ошибки в 6-м или 7-м разрядах комбинаций, А и С не исправляется. А вот ошибку в первом или 4-м разрядах можно…
Реферат Для создания вложенной транзакции пользователю не нужны какие-либо дополнительные команды. Он просто начинает новую транзакцию, не закрыв предыдущую. Завершение транзакции верхнего уровня откладывается до завершения вложенных транзакций. Если транзакция самого нижнего (вложенного) уровня завершена неудачно и отменена, то все транзакции верхнего уровня, включая транзакцию первого уровня, будут…
Реферат В ходе разработки последовательно разработаны модели проектирования и соответствующие диаграммы вариантов использования, деятельности, классов, последовательностей. Спроектированная информационная система обрабатывает характерные для применения данные и обеспечивает выполнение полного набора операций для этого применения. Задачи курсовой работы были выполнены. Спроектирована информационная…
Реферат Существует также разделение криптографических систем на симметричные и ассиметричные системы. В симметричных криптографических системах используется один и тот же ключ для шифрования и дешифрования сообщения. Это накладывает определенные ограничения на коммуникацию участников, поскольку они должны заранее определиться не только с алгоритмом шифрования, но и убедиться, что ключ шифрования был…
Реферат Защиты информационной системы от несанкционированного доступа. То есть за нарушение законодательства в сфере информации предусматривается дисциплинарная, административная, гражданско-правовая или уголовная ответственность. В завершении исследования вопроса правового регулирования информационной безопасности можно сделать вывод о том, что на сегодняшний момент российское законодательство в области…
Дипломная Имеющиеся на физическом факультете три цветных монитора ВМЦ-84П (производство Витебского КБ «Дисплей», размер экрана по диагонали 84 см) и мультимедийный электронный проектор ЗМ МР8670 (получаемый на экране размер изображения до 3Ч4 м при хорошей видимости в незатемненном помещении) позволяют на высоком методическом уровне не только обеспечивать учебный процесс, но и организовывать конференции…
Реферат Информационные системы стратегического уровня предназначены для обеспечения информационных потребностей управленческого персонала высшего звена и поддержки принятия решений в области стратегического управления. Информационные системы этого вида ориентированы на решение задач прогнозирования, долгосрочного планирования, проведение анализа происходящих (прогнозируемых) изменений внешней среды…
Реферат Microsoft Access является СУБД реляционного типа, в которой разумно сбалансированы все средства и возможности, типичных для современных СУБД. Реляционная база упрощает поиск, анализ, поддержку и защиту данных, поскольку они сохраняются в одном месте. Access в переводе с английского означает «доступ». MS Access — это функционально полная реляционная СУБД. Кроме того, MS Access одна из самых…
Курсовая И третий подход — квантовый компьютер на твердом теле. Это могут быть сверхпроводники, как предлагают ученые из Института Ландау. Мы же предпочитаем подход, который в позапрошлом году высказал австралийский физик Кейн: делать квантовый компьютер точно на том кремнии, на котором сегодня работает традиционная микроэлектроника. В нужных местах на расстояниях порядка 100 ангстрем располагают атомы…
Реферат Вероятность заражения компьютера вирусами возрастает при использовании каналов связи и обменом информацией вашего компьютера с внешним миром. Использование глобальной сети Интернет, электронной почты, обмен данными с использованием носителей информации (CD, DVD, USB-Flash, карт памяти), использование ресурсов локальной сети, если таковая есть, все это приводит к увеличению риска заражения…
Курсовая Оптоволоконный кабель состоит из микронных оптических волокон, помещенных в защитную оболочку. При передаче по оптоволоконному кабелю информация кодируется изменением интенсивности света, источником которого являются светодиоды или инжекционные лазерные диоды. На приемной стороне световые сигналы преобразуются детектором в электрические. Этот кабель отличается высокой помехозащищенностью…
Реферат В этой матрице все возможные подходы образуют вектор y=(y1,…, ym), числа qij выражают оценку ситуации, когда сделан выбор альтернативы xi и реализовался исход yj. В разных случаях числа qij могут иметь различный смысл: иногда это «выигрыш», иногда «потери», «платежи» и т. д. Если все строки qi=(qi1,…, qim) при любых i одинаковы, то проблемы выбора между альтернативами нет. Если же строки матрицы…
Реферат При разработке программы, предназначенной для работы в Windows, требования к ней могут включать пункты о желаемом виде диалоговых окон программы. На этапе разработки алгоритма необходимо определить последовательность действий, которые надо выполнить для достижения поставленной цели, получения результата. Если задача может быть решена различными способами, и, следовательно, возможны различные…
Реферат В корпусе (case) размещаются все внутренние компоненты компьютера: блок питания, жесткий диск, накопитель флоппи — дисков, накопитель компакт — (или DVD) дисков, материнская плата, процессор, оперативная память, а также прочие компоненты. Корпус персонального компьютера вместе с находящимися в нем вышеперечисленными компонентами называется системным блоком. На передней панели корпуса находятся…
Реферат