Другие работы
В открытых сетях, в виду огромных объемов проходящей информации, производится сжатие информации. Существует сжатие без восстановления и с восстановлением. Сжатие без восстановления предполагает, что передается алфавитно-цифровая информация, которая тем или иным способом уменьшается в объеме и на приемной стороне принимается сжатый объем. А при сжатии с восстановлением приемник получает исходный…
Курсовая Написать программу соответствия между челдронами и пеками, если 1 челдрон = 0.149 пека. В программе задаются: начальное значение количества челдронов, шаг изменения, количество значений. Вывод о работоспособности программы Программа прошла тестирование: в результате выполнения тестов программа выдала ожидаемые результаты. Программа — работоспособна. Вывод о работоспособности программы Программа…
Лабораторная работа В то же время большая часть информации, на основании которой ежедневно принимаются решения, получается неформальным путем. По некоторым оценкам, руководитель тратит на коммуникации от 50 до 90% времени, основная их цель — обмен информацией. От эффективности этого процесса напрямую зависит успешное управление организацией, и руководство должно быть уверено в том, что коммуникационная сеть работает…
Дипломная За последние 10 лет их количество возросло в 22,3 раза и продолжает увеличиваться, в среднем, в 3,5 раза ежегодно Ежегодный размер материального ущерба от рассматриваемых преступных посягательств составляет 613,7 млн. рублей Средний ущерб, причиняемый потерпевшему от 1 компьютерного преступления, равен 1,7 млн. рублей С определенной долей успеха расследуется лишь около 49% преступлений…
Курсовая Рассмотрим следующую задачу. На машиностроительном предприятии для изготовления четырех видов продукции используется токарное, фрезерное, сверлильное, расточное и шлифовальное оборудование, а также комплектующие изделия. Кроме того, для сборки готовой продукции требуется выполнение определенных сборочно-наладочных работ. Нормы расхода ресурсов на изготовление одного изделия каждого вида приведены…
Курсовая Файловая система на удаленном сервере как правило имеет настройки прав доступа для различных пользователей. Так, например, анонимным пользователям могут быть доступны лишь некоторые файлы, о существовании других пользователи знать не будут. Другой группе пользователей могут быть доступны другие файлы или, например, в дополнение к правам на чтение файлов, могут быть так же даны права на запись…
Курсовая Исходные данные: volVector — массив записей, в составе каждой записи имеется поле ключа Vol (1). В массиве volVector содержится N элементов. доступ к ключу j-ого элемента обозначается так: volVector (j).Vol (1). Тип данного Vol (1) допускает сравнение на равно, больше и меньше. В результате выполнения алгоритма, определяются значения элементов вспомогательного вектора intMesto. В алгоритме…
Курсовая Интероперабельность ВО должна позволить в корне отличным группам, организациям и/или отдельным пользователям контролируемо разделять ресурсы, так чтобы они могли сотрудничать при достижении некой общей цели. То есть для обеспечения эффективной деятельности ВО необходимо иметь возможность устанавливать отношения разделения между любыми потенциальными участниками. Таким образом, центральной…
Реферат Рис. 2.1.1. Классификация методов криптографического преобразования информации Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов. Для шифрования информации используются алгоритм…
Курсовая В процессе своей деятельности на предприятии бухгалтер по учету заработной платы взаимодействует с генеральным директором и ведущими специалистами. У них бухгалтер узнает о проделанной работе и сколько денежных средств заработал каждый геодезист. После расчета заработной платы бухгалтер сообщает генеральному директору сколько ему снимать в банке для выплаты сотрудникам денежных средств Главной…
Курсовая Microsoft Silverlight — это поддерживаемый множеством обозревателей и платформ подключаемый модуль, позволяющий создавать мощные интерактивные приложения для Интернета и знакомить пользователей с мультимедийными средствами взаимодействия нового поколения, основанными на Microsoft .NET. Silverlight предлагает гибкую и последовательную модель программирования, поддерживающую AJAX, Python, Ruby…
Дипломная Представление данных на мониторе компьютера в графическом виде впервые было реализовано в середине 50-х годов для больших ЭВМ, применявшихся в научных и военных исследованиях. Первые вычислительные машины не имели отдельных средств. Для работы с графикой, однако, уже использовались для получения и обработки изображений. Программируя память первых электронных машин, построенную на основе матрицы…
Курсовая На ВЦ через интервалы времени t1 (мин) поступают задания длиной N (байт). Скорость ввода, вывода и обработки заданий — V (байт/мин). Задания проходят последовательно: ввод, обработку и вывод. Перед каж-дой операцией производится буферизация заданий в буферах К1 (байт), K2(байт), K3(байт). Задание, не вмещающееся в буфер, уничтожается. После вывода М заданий, все выведенные М заданий проверяются…
Курсовая Основные недостатки пиксельного изображения. Это фиксированный размер пикселов. Из-за этого при увеличении или уменьшении возникают крайне нежелательные эффекты. При увеличении изображения между плотно «прижатыми» друг к другу пикселами появляется свободное место. Заполнить его, строго говоря, нечем, разве что размещая на свободных местах копии находящихся рядом пикселов. Это эквивалентно…
Курсовая Существует шесть рaзличных версий Windows XP. Версия Windows XP Home предстaвляет собой бaзовый вaриaнт оперaционной системы, позиционируемый для нaстольных систем, остaльные версии облaдaют рaсширенной функционaльностью. Windows XP Professional хaрaктеризуется улучшенной безопaсностью, нaличием дополнительных средств зaщиты конфиденциaльности информaции, поддержкой широких сетевых возможностей…
Курсовая