Помощь в учёбе, очень быстро...
Работаем вместе до победы
Курсовая: Объектно-ориентрованная модель информационной подсистемы «Автосервис»

Важнейшими характеристиками любой системы являются ее структура и процесс функционирования. Под структурой системы понимают устойчивую во времени совокупность взаимосвязей между ее элементами или компонентами. Именно структура связывает воедино все элементы и препятствует распаду системы на отдельные компоненты. Структура системы может отражать самые различные взаимосвязи, в том числе…

Курсовая
Курсовая: Объектный подход реализации программных систем

По окончанию курса студенты должны овладеть объектно-ориентированным подходом решения практических задач, овладеть инструментами, сопровождающими разработку программных систем с использованием этого подхода. Существует множество объектов различного вида и типа, которые взаимодействуют между собой. Задача: перемещая и комбинируя определенным образом объекты, необходимо добиться заданного…

Курсовая
Контрольная: Объекты автоматизации в системе организации управления

В своих отношениях с клиентами «R-Style Softlab» руководствуется принципом информационной открытости. Регулярное обновление веб-сайта, выпуск корпоративного журнала «RS-Club» (с 1996 г.) и информационных буклетов — все эти меры направлены на то, чтобы наши клиенты легко могли получить полную информацию о программных продуктах компании, всегда были в курсе событий «R-Style Softlab». Одна из основ…

Контрольная
Лабораторная работа: Обыкновенные дифференциальные уравнения

Printf («nnmet. Euleratispravl. met. Euleratmet. Runge-Kutta 4 por»); Y=y+h2*(function (x, y)+function (x+h, y+h*function (x, y))); Met. Eulera ispravl. met. Eulera met. Runge-Kutta 4 por. Шкарапута Александр Петрович. Собенин Александр Николаевич. Метод Эйлера получается при. Лабораторная работа № 13. Float repair_euler (float x, float y, float h). Printf («nnIteracionyi metod utochneniya…

Лабораторная работа
Отчёт: Обязанности помощника оператора ПЭВМ муниципального учреждения

Для Jazz второго поколения создали, по сути, новый двигатель: переделали головку блока (на каждый цилиндр теперь приходится четыре клапана), улучшили систему охлаждения, переработали форму камеры сгорания, уменьшили трение в цилиндро-поршневой группе, доработали впуск и выпуск. В результате при прежнем объеме 1,4 л отдача повысилась до весьма достойных 100 л.с. (в Европе также будет продаваться…

Отчёт
Реферат: Обязательный набор программ безопасности на персональном компьютере

Итак, угроза безопасности компьютерной системы — это потенциально возможное происшествие, неважно, преднамеренное или нет, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Уязвимость компьютерной системы — это некая ее неудачная характеристика, которая делает возможным возникновение угрозы. Другими словами, именно из-за наличия уязвимостей…

Реферат
Курсовая: Методология и технология разработки информационных систем

Методология XP является наиболее известной из гибких методологий. Основными принципами методологии являются: простота решений, интенсивная разработка малыми группами (до 10 человек), активное общение в группе и между группами, заказчик включен в процесс разработки, достаточная степень смелости и желание идти на риск. Разработка ПО при использовании данной методологии производится небольшими…

Курсовая
Лабораторная работа: Методология преобразования произвольной программы в структурированную

Поскольку все работы на рисунке 2.3 начинаются в наиболее ранние возможные сроки, то распределение ресурсов по дням получается очень неравномерным (в первый день работает 5 человек, тогда как в последующие дни требуется всего 1 человек). Распределение ресурсов можно сделать более равномерным, если сместить начало некоторых работ, имеющих резервы времени, на более поздний срок в пределах…

Лабораторная работа
Курсовая: Методология проектирования баз данных

Связи «Входит в», связывающие сущности «Продукция» и «Накладная на заказ», «Накладная на продажу» и «План работы» заменяем на типы сущности «Строка накладной на заказ», «Строка накладной на продажу» и «Строка плана работы», типы связей «Продукция входит в Строка накладной на заказ», «Продукция входит в Строка накладной на продажу», «Продукция входит в План работы»; «Накладная на заказ содержит…

Курсовая
Дипломная: Методология проектирования учёта посещений тренажерного зала в образовательном учреждении

Тренажерный зал — это место, где каждый может стать сильнее и красивее, поэтому так много людей посещает его. При отсутствии учета посещений и контроля распределения времени занятий на тренажерах, невозможна эффективная работа тренажерного зала, и как следствие посетители не смогут добиться ощутимых результатов. Следовательно, необходим учет посещений. Однако ведение учета с применением бумажных…

Дипломная
Лекция: Методология разработки экспертных систем

На этапе идентификации определяются задачи, участники процесса разработки и их роли, ресурсы и цели. Определение участников и их ролей сводится к определению количества экспертов и инженеров по знаниям, а также формы их взаимоотношений. Обычно в основном цикле разработки ЭС участвуют не менее трех-четырех человек (один эксперт, один или два инженера по знаниям и один программист, привлекаемый для…

Лекция
Курсовая: Методы Data Mining

Для научных исследований изучение результатов кластеризации, а именно выяснение причин, по которым объекты объединяются в группы, способно открыть новые перспективные направления. Традиционным примером, который обычно приводят для этого случая, является периодическая таблица элементов. В 1869 г. Дмитрий Менделеев разделил 60 известных в то время элементов на кластеры или периоды. Элементы…

Курсовая
Контрольная: Методы Data Mining

С момента появления алгоритма Apriori, этот алгоритм является наиболее часто применяемым на первом шаге. Многие улучшения, например, по скорости и по масштабируемости, направлены на совершенствование алгоритма Apriori, на исправление его ошибочного свойства генерировать слишком много кандидатов на наиболее часто встречающиеся наборы элементов. Apriori генерирует наборы элементов используя только…

Контрольная
Курсовая: Методы автоматического порождения поисковых эвристик

Такие поисковые системы на сегодняшний момент являются одним из самых распространенных и популярных инструментов поиска в Интернете. Самыми известными поисковыми системами являются Google, Yandex, Rambler. Они обладают огромным количеством проиндексированных документов (документов в которых осуществляется поиск), причем их база информационных ресурсов постоянно обновляется и расширяется…

Курсовая
Контрольная: Методы анализа рисков инвестиционных проектов

Для формирования сценария необходимо выбрать в главном тему Сервис пункт Сценарии. В появившемся диалоговом окне Диспетчер сценариев задаем операцию Добавить. Результатом выполнения указанных действий будет появление диалогового окна Добавление сценария. Вводим имя сценария, например Вероятный. При этом в поле Изменяемые ячейки автоматически будет поставлен выделенный пользователем блок ячеек…

Контрольная
Дипломная: Методы арифметического кодирования информации и сравнение их коэффициентов сжатия

Например, для числа 21 вычисляется bin'(21)=0101, затем bin'(4)=00, bin'(2)=0. Число итераций равно 3, поэтому кодовое слово кода Левенштейна имеет вид lev (21)=(1110)(0)(00)(0101)=11 100 000 101. Декодер кода Левенштейна, декодируя унарный код, узнает, что итераций было три. Прочитав один значащий разряд (0) и дописав к нему в начало 1, получает последовательность 10. Это означает, что…

Дипломная
Курсовая: Методы борьбы с вредоносными программами

При разработке антивирусной стратегии компании следует помнить, что большинство вирусов не распространяется с помощью Internet. Наоборот, основными путями распространения вирусов являются продаваемое программное обеспечение, системы электронной почты в изолированных и университетских локальных сетях, а также дискеты, используемые служащими в их домашних компьютерах. Многие компании…

Курсовая
Контрольная: Методы борьбы со спамом

Хост-службы фильтруют сообщения электронной почты, прежде чем те попадут на почтовый сервер компании. Благодаря хост-службе сокращается нагрузка на ресурсы сервера, не требуется покупать дополнительные аппаратные средства или программы, а потенциальный спам хранится на сайте поставщика. Обычно поставщики службы быстро реагируют на новые формы спама. Крупные компании часто выбирают хост-службы…

Контрольная
Контрольная: Методы взлома защиты программы от несанкционированного доступа

Как можно видеть из рис. 12, после совершенной операции перед нами предстало описание импортируемой функции с ее параметрами и местом вызова в программе (; DATA XREF: .text:00401D75). Теперь, если нам необходимо узнать, где в программе вызывается данная функция, то достаточно сделать двойной щелчок по надписи .text:00401D75 и IDA автоматически переведет Вас в нужное место вызова (рис. 13). Таким…

Контрольная
Реферат: Методы внутренней сортировки

Записи, поля и ключи. Единица данных, типично обрабатываемая информационными системами, называется записью. Запись — это совокупность элементов информации о каком-то событии или структуре. Каждый элемент информации в записи, такой как номер служащего, цена единицы товара или валовой объем, называется полем записи. Совокупность полей идентифицирует и описывает то, что представлено в записи…

Реферат
Курсовая: Методы внутренней сортировки. Обменная сортировка. Сравнение с другими методами сортировки

Метод пузырька допускает три простых усовершенствования. Во-первых, как показывает таблица 3, на четырех последних шагах расположение значений элементов не менялось, (массив оказался уже упорядоченным). Поэтому, если на некотором шаге не было произведено ни одного обмена, то выполнение алгоритма можно прекращать. Во-вторых, можно запоминать наименьшее значение индекса массива, для которого…

Курсовая
Дипломная: Методы вычисления приближенного значения интеграла

Выбор по качествам человека подходящей для него профессии называется профориентацией, а направленный отбор людей для использования их в определенной профессии называется профотбором. Различаются 4 вида профотбора в зависимости от используемых при этом свойств и качеств человека. Первым из них является медицинский отбор, выявляющий людей, способных по состоянию здоровья заниматься данным видом…

Дипломная
Курсовая: Методы динамического программирования

Если — количество единиц ресурса, тоое предприятие получит единиц ресурса, то остаток необходимо распределить между предприятиями отго дого так, чтобы был получен максимальный прирост прибыли или мощности Следовательно, прирост прибыли будет равен и нужно выбрать такое значениеое между 0 и, чтобы увеличение прибылипредприятий было максимальным. Таким образом, сформулированы два условия, которым…

Курсовая
Курсовая: Методы зaщиты операционной системы

Описaние встроенных шрифтов хрaнится в постоянном зaпоминaющем устройстве принтерa и в любой момент доступно для применения. Однaко не всегдa стaндaртный нaбор символов достaточен для воспроизведения нужного текстa. Особенно это хaрaктерно для документов специaлизировaнного хaрaктерa, требующих некоторых специфических знaков (нaпример, символов русского или других нaционaльных aлфaвитов, условные…

Курсовая
Курсовая: Методы защиты информации в телекоммуникационных сетях

Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному и/или моральному ущербу, поэтому создание системы…

Курсовая
Дипломная: Методы защиты информации в телекоммуникационных сетях

Надо сказать, что изготовить подобного рода программную закладку не составляет большого труда. В операционных системах Windows 95/98 предусмотрен специальный программный механизм, с помощью Которого в них решается ряд задач, связанных с получением доступа к вводу с клавиатуры, в том числе и проблема поддержки национальных раскладок клавиатур. К примеру, любой клавиатурный русификатор для Windows…

Дипломная
Реферат: Методы защиты от компьютерных вирусов

Сканирование. Это наиболее традиционный метод поиска вирусов. Он заключается в поиске сигнатур, выделенных из ранyей обнаруженных вирусов. Антивирусные программы-сканеры, способные удалить обнаруженные вирусы, обычно называются полифагами. Сканеры могут обнаружить только уже известные и предварительно изученные вирусы, для которых была определена сигнатура. Поэтому программы-сканеры не защитят…

Реферат
Лабораторная работа: Методы защиты территорий и помещений от несанкционированного доступа к конфиденциальной информации

Тип шлейфа — сухой контакт или с контролем целостности. Шлейф типа «сухой контакт» имеет 2 состояния: замкнут/разомкнут. Дерево аппаратуры состоит из следующих уровней: компьютеры, интерфейсные модули, контроллеры, периферийные устройства. Запустите программу CD-ROM:fortnetsetup. Следуйте инструкциям. По умолчанию установка производится в каталог C: Program FilesFortNet. При установке программы…

Лабораторная работа
Контрольная: Методы и алгоритмы компьютерного решения дифференциальных уравнений

Аналогично методу Эйлера векторная и программная реализации вычислений по методу Рунге-Кутта могут быть распространены на случай решения системы дифференциальных уравнений. Прямое решение задачи в этом случае представляется достаточно громоздким и желательно предусмотреть расчета констант метода в рамках внутренних циклов. В пакете MathCAD имеются встроенные функции, решающие подобные задачи…

Контрольная
Дипломная: Методы и алгоритмы оценки неизвестных параметров динамических систем с применением анализа чувствительности

Идентификация объектов в настоящее время является обязательным элементом и наиболее сложной стадией выполнения ряда прикладных проектов. Оперативное и адекватное решение ее проблем создает необходимые условия эффективного практического использования математических методов и сложных наукоемких технологий. Разработка методов и алгоритмов идентификации приобретает в настоящее время исключительно…

Дипломная