Помощь в учёбе, очень быстро...
Работаем вместе до победы
Реферат: Создание колонтитулов. Информатика для гуманитариев

Сложные виды оформления разделов. Разные колонтитулы в разных разделах документа. Но умолчанию все колонтитулы в разных разделах одинаковы. Если необходимо добиться ситуации, когда в разных разделах организуются разные колонтитулы (например, в разных главах), необходимо курсор поставить в область этого раздела и открыть уже имеющийся колонтитул или вставить новый. Затем во вкладке Работа…

Реферат
Реферат: Криптографические методы защиты информации

На передающей и приемной сторонах для каждого сообщения генераторами псевдослучайных последовательностей вырабатываются одинаковые случайные сеансовые ключи. Длина ключа равна длине исходного передаваемого сообщения (двоичной последовательности). Для получения одинакового ключа на обеих сторонах генераторы синхронизируются за счет ввода в них одинакового кода. Код синхронизации передается…

Реферат
Реферат: Анализ предметной области

Любой из подходов изначально ориентируется на функциональный анализ предметной области, выполняемый в интересах выявления ключевых информационных (документарных) объектов предметной области. По сути, выполняемый анализ предметной области направлен на построение модели информационного взаимодействия между отдельными функциями и бизнес-процессами предметной области с выделением владельцев…

Реферат
Реферат: Ограничения ссылочной целостности

Обычно действие «None» в базах данных представляется редко, поскольку оно не является обязательным в части принципиального ограничения по использованию триггерных операций или операций по обеспечению ссылочной целостности. Рассматривая предметную область при формировании логической и физической моделей базы данных, разработчики должны хорошо понимать суть тех операций, которые будут определены…

Реферат
Реферат: Флэш-память. Архитектура ЭВМ и систем

Флэш-память разработана компанией Toshiba в 1984 г., а в следующем году было начато производство 256-Кбитных микросхем в промышленных масштабах. Название «Flash» дано компанией Toshiba и, по-видимому, связано с высокой скоростью стирания (in a flash — в один миг, в мгновение ока), хотя существуют и другие версии происхождения названия. Позднее, в 1988 г., компания Intel, считающаяся пионером…

Реферат
Реферат: Синхронизатор. Архитектура ЭВМ и систем

Синхронизация всех устройств стандартного видеоадаптера VGA в зависимости от выбранного видеорежима (текстовый или графический) осуществляется тактовым сигналом, формируемым одним из двух встроенных генераторов сигналов фиксированных частот: 25,175 МГц и 28,322 МГц. В первых видеоадаптерах VGA, интегрированных на материнскую плату, была предусмотрена возможность использования внешнего тактового…

Реферат
Реферат: Аналитическое моделирование. Вычислительные системы, сети и телекоммуникации. Моделирование сетей

Использование аналитических методов связано с необходимостью построения математических моделей локальных вычислительных сетей (ЛВС) в строгих математических терминах. Аналитические модели вычислительных сетей носят обычно вероятностный характер и строятся на основе понятий аппарата теорий массового обслуживания, вероятностей и марковских процессов, а также методов диффузной аппроксимации. Могут…

Реферат
Реферат: Неиерархические модели качества

Расстояние от сечения до основы пирамиды. Чем больше расстояние от текущего среза до основы, тем выше эффективность; На приведенном рисунке дан пример применения схемы GDQA для подхарактеристики «завершенность» качества «надежность». Экономический аспект (Е). Точка зрения менеджеров на стоимость и график разработки (поставки) продукта; Три измерения модели образуют геометрическую фигуру…

Реферат
Реферат: Темы для самоконтроля

Проанализируйте, чем отличаются основные особенности и принципы разработки АИС (АСУ), документальных и документально-фактографических ИПС. Понятие о системе нормативно-методического обеспечения управления (СНМОУ) предприятия (организации) и принципах ее разработки. Проведите сравнительный анализ принципов формирования различных видов структур функциональной части АСУ (АИС). Разработка методики…

Реферат
Реферат: Формальные и неформальные языки. Проблема формализации естественных языков

Опишем порядок построения дерева, представленного на рис. 7.4. Построение ведется сверху вниз. В качестве вершины выбирается оператор, выполняющийся последним. Это «=». Его левой ветвью является операнд «S», а правой ветвью — выражение 2 • (п + 1). Построение левой ветви завершено, так как «5» — неделимый токен. Построение правой ветви, в свою очередь, повторяет процедуру разбора, т. е. снова…

Реферат
Реферат: Модели надежности с учетом особенностей отказов и восстановлении аппаратуры и информации

Случаю, когда возможно раздельное восстановление аппаратуры модулей памяти и процессора, соответствует рис. 10.30, а, а когда плата, содержащая процессор и память, восстанавливается целиком — рис. 10.30, б. На рис. 10.30, а обозначены состояния: (1,1) — исправность модуля памяти и процессора; (0, 1) — отказ процессора при исправной памяти (восстановление процессора); (1,0) — отказ памяти при…

Реферат
Реферат: Защита информации в ip-сетях

Протокол S/MIME позволяет использовать различные криптоалгоритмы, причем их список может расширяться. Изначально из симметричных шифров могли использоваться RC2, DES или TriplcDES. Для формирования дайджестов — алгоритмы MD5 и SHA1, причем версия 3 стандарта рекомендует использовать именно последний алгоритм (из-за того, что он формирует более длинный дайджест и считается более надежным). Защита…

Реферат
Реферат: Feature Driven Development

Па этапе моделирования создается несколько конкурирующих моделей за авторством разных команд, независимых друг от друга. После этого совместными усилиями строится общая модель, которая содержит лучшие решения из каждой модели. За каждую отдельную итерацию рассматривается только один кусок модели, который предварительно уточняется и детализируется (производятся так называемые дизайн-сессии…

Реферат
Реферат: Атака с использованием анонимного ftp

Трудно не заметить, что /export и все его подкаталоги экспортируются во внешнюю среду. Предположим (это можно выяснить с помощью finger), что домашним каталогом пользователя guest является /export/foo. Теперь с помощью этой информации можно осуществить первое вторжение. Для этого монтируется домашний каталог пользователя guest удаленной машины. Поскольку даже суперпользователь атакующей машины…

Реферат
Реферат: Число. Переменная. Функция

Математика — наука о количественных отношениях и пространственных формах действительного мира. В неразрывной связи с запросами науки и техники запас количественных отношений и пространственных форм, изучаемых математикой, непрерывно расширяется, так что приведенное определение необходимо понимать в самом общем смысле. Количественный анализ, изучающий распространенность однородных явлений…

Реферат
Реферат: Задачи и упражнения

Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии. Учебное пособие. — М.: Гелиос АРВ, 2001. — 480 с. Шеннон К. Теория связи в секретных системах //В кн.: Работы по теории информации и кибернетики. М. — Иностр. лит., 1963. Выполняется в том и только том случае, когда одновременно выполняются равенства к = к-2 и х = х%. Указание. Покажите, что для данного шифра — Y |=| X…

Реферат
Реферат: Меню File. Алгоритмизация и программирование

После того как установлен нужный каталог путем навигации в поле Files, следует перейти, используя клавишу Tab, в текстовое поле Save File As и ввести требуемое имя файла (не забывайте контролировать это по строке состояния). Осталось перейти на кнопку ОК и нажать клавишу Enter. Основная работа по поиску нужного файла проводится в поле Files, затем нужно перейти на кнопку Open и нажать клавишу…

Реферат
Реферат: Способы организации информационных технологии в ЛИС

Пакетный (фоновый) режим. Несрочная информация обрабатывается без вмешательства извне, когда свободны ресурсы вычислительных систем. Может прерываться более срочными процессами, по окончании которых возобновляется автоматически. Режим разделения времени. Чередование во времени процессов решения разных задач на одном компьютере. Режим реального времени. Обработка данных по одному сообщению…

Реферат
Реферат: Информационная безопасность АИС

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационной системы, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, копирование данных, прослушивание линий связи. Активные угрозы имеют целью нарушение нормального функционирования информационной системы. К ним относятся, например…

Реферат
Реферат: Решение задачи методом PUR, OPTIMPOR

Метод принятия решений с использованием принципа большинства для согласования оценок вариантов решения, формируемых отдельными экспертами с позиций различных признаков, и принципа оптимизма для согласования оценок вариантов решения в различных проблемных ситуациях, с заданием предпочтений в порядковой шкале. Принятие решения с использованием принципа большинства для согласования оценок вариантов…

Реферат
Реферат: Улучшенное управление параллельной работой

Ответственность за обеспечение защиты данных от сбоев аппаратного и программного обеспечения в файловых системах возлагается на пользователя. Так, может потребоваться каждую ночь выполнять резервное копирование данных. При этом в случае сбоя может быть восстановлена резервная копия, но результаты работы, выполненной после резервного копирования, будут утрачены, и данную работу потребуется…

Реферат
Реферат: Тени архитектурных деталей в ортогональных проекциях

Вначале строим падающую тень от угловой точки, А на фасад колонн Ана стену Act и на пилястру А",. Затем — от указанных рёбер, учитывая, что ребро ВА перпендикулярно, а АС — параллельно фасадной стене. Поэтому тень ребра ВА на фронтальную плоскость стены и колонны совпадает с фронтальной проекцией луча из точки А, а тень АС параллельна самому ребру. Рис. 4.10. Построение теней в плоских нишах: а…

Реферат
Реферат: Операции над онтологиями

Разработка концептуализации, т. е. определение объектов предметной области, составляющих описываемую область знаний, и отношений между ними; В данную группу операций входят операции, связанные с разработкой и редактированием онтологий на этапе их построения. Сохранение {saving) — операция, обеспечивающая возможность хранения промежуточных версий онтологии в ходе ее разработки. Выпуск…

Реферат
Реферат: Нахождение проекций точек на поверхности конуса

Отмечаем проекцию А. л как невидимую. Проекция А., задана как видимая, следовательно, точка лежит в той части конической поверхности, которая обращена к наблюдателю (на виде сверху это часть, расположенная ниже горизонтальной оси). Таким образом, на виде слева ее проекция не видна. Для нахождения недостающих проекций точек на поверхности конуса могут применяться следующие линии, принадлежащие…

Реферат
Реферат: Диаграммы последовательности. Программная инженерия. Визуальное моделирование программных систем

На рис. 1.8 показана диаграмма последовательности для варианта использования «Снять деньги», который предусматривает несколько возможных последовательностей: снятие денег; попытка снять деньги при отсутствии их достаточного количества на счету; попытка снять деньги по неправильному идентификационному номеру и некоторые другие. Нормальный сценарий снятия некоторой суммы со счета (при отсутствии…

Реферат
Реферат: Вещественные типы. Основы программирования

Запись в форме с плавающей запятой (иногда называемой формой с десятичным порядком) основана на том, что любое число может быть представлено в виде т-р. Например, 284 = 284−10° = = 28,4−101 = 28 400−10 2. Величина т• 1(F на языке Pascal записывается как шЕр. Величина m называется мантиссой; ее значением могут быть целые числа и числа с фиксированной запятой. Величина р называется порядком…

Реферат
Реферат: Имена столбцов. Организация баз данных

Задавая для столбца тип данных, мы определяем, какого рода данные должны храниться в этом столбце. Oracle выполняет проверку (чисел и дат) для обеспечения того, чтобы в каждом столбце вводились только допустимые данные. Она не позволяет ввести в числовой столбец недопустимые числа и автоматически выполняет округление до указанного количества десятичных знаков (если оно указано). Кроме того, для…

Реферат
Реферат: Объектные распределённые системы

Прежде чем начать рассмотрение технологии вызова удалённых процедур, остановимся на технологии вызова процедур локальных. Данная технология предполагает выполнение следующих действий: Вызываемая процедура осуществляет возврат управления на вызывающую процедуру (путём извлечения из стека ранее сохранённого содержимого счетчика команд) и возвращает результат; Вызывающая программа сохраняет…

Реферат
Реферат: Интеграция мобильных устройств с корпоративной ИТ-инфраструктурой

Одним из последних подобных решений является Cortado Corporate Server 5.5. Оно позволяет взаимодействовать с корпоративной информационной инфраструктурой мобильным устройствам Apple iPhone, iPad или iPod touch с операционной системой OS 4.1 или выше, смартфонам BlackBerry версий 5.0 или выше, Android-устройствам с операционной системой Android 2.0 или выше, а также со всеми устройствами, браузер…

Реферат
Реферат: Спиральная модель. Программная инженерия. Визуальное моделирование программных систем

Спиральная модель процесса создания программного обеспечения была предложена в середине 1980;х годов известным исследователем программного обеспечения и технологий Барри Боэмом. В настоящее время модель получила широкую известность. В отличие от рассмотренных моделей, в которых процесс создания программного обеспечения выражается в виде последовательности отдельных процессов с возможной обратной…

Реферат