Элективный курс «моделирование 3D-объектов в Maya»
Курсы по 3D моделированию представляют большие возможности для реализации многих функций элективных курсов. И эти возможности в значительной мере реализованы в предлагаемом курсе. Во-первых, он развивает и углубляет содержание базового и профильного курсов информатики, в частности в области компьютерной графики. Во-вторых, формирует знания и способности к деятельности, которые актуальны и широко…
КурсоваяИмитационные модели экономических информационных систем
Следует отметить, что любое моделирование имеет в своей методологической основе элементы имитации реальности с помощью какой-либо символики (математики) или аналогов. Поэтому иногда в российских вузах имитационным моделированием стали называть целенаправленные серии многовариантных расчетов, выполняемых на компьютере с применением экономико-математических моделей и методов. Однако с точки зрения…
РефератКонтрольная работа по MS Office
Условие задания. Выводы. Создать базу данных, в которой не менее двух таблиц. Каждая таблица должна не менее 5 полей (заполнить по 15−20 полей в каждой таблице). Создать не менее 2 запросов и двух отчетов с расчетами и подведением итогов (MS ACCESS). Задание №. Задание №. Набрать и распечатать текст (символы, картинки) из учебного пособия по информатике. Условие задания. Задание №. Задание…
КонтрольнаяИзучение различных численных методов
Графические методы позволяют в ряде случаев оценить порядок искомой величины. Основная идея этих методов состоит в том, что решение находится путем геометрических построений. При использовании аналитических методов решение задачи удается выразить с помощью формул. С помощью математического моделирования решение научно-технической задачи сводится к решению математической задачи, являющейся…
КурсоваяСовременные программные продукты для моделирования тепловых режимов
Большую ценность получили компьютерные информационные модели физических процессов и явлений. Моделирование процессов, в которых с течением времени изменяется температура очень важно для прогнозирования возможных последствий каких-либо внешних или внутренних воздействий. В серии бортовых цифровых вычислительных машин (БЦВМ), устройствах преобразования и коммутации телевизионных сигналов, входящих…
РефератПреподавание (чтение) массивов в школьном курсе информатики
Элементы, образующие массив, упорядочены таким образом, что каждому элементу соответствует совокупность номеров (индексов), определяющих его местоположение в общей последовательности. Доступ к каждому отдельному элементу осуществляется путем индексирования элементов массива. Индексы представляют собой выражения любого скалярного типа (чаще целого), кроме вещественного. Название регулярный тип…
ДипломнаяРазделение секрета
Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой. При современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально. Использовать общедоступный канал…
КурсоваяАнализ предметной области
Образовательные услуги довольно специфичны, поэтому продвижение их на рынок связано с определенными трудностями. Для эффективного завоевания ниши на рынке образования в регионе и в стране в целом ВУЗ должен, как минимум, быть конкурентоспособным и выпускать специалистов, востребованных на рынке труда. Переход экономики России на рыночные отношения выявил некоторые проблемы, которые можно отнести…
КурсоваяСтруктура магнитных записей на дисках
На головку подаётся ток, который приводит в действие магнит. Запись звука на плёнку происходит благодаря действию электромагнита на плёнку. Магнитное поле магнита меняется в такт со звуковыми колебаниями, и благодаря этому маленькие магнитные частички (домены) начинают менять своё местоположение на поверхности плёнки в определённом порядке, в зависимости от воздействия на них магнитного поля…
РефератИстория развития BSD систем
История BSD Unix началась, когда в 1974 году в Университет Беркли (Калифорния, США) попала операционная система Unix. К тому времени эта ОС уже несколько лет за символическую плату распространялась лабораторией Bell Technical Labs (BTL) среди университетов и других учебных заведений, успев завоевать симпатии пользователей, которым пришлась по душе открытость системы: Unix поставлялась в исходных…
РефератСистема для определения соционического типа
Экранные элементы интерфейса. Приложение 1. Структура справочной системы. Введение. Список использованной литературы. Структура диалогового взаимодействия с пользователем. Приложение 2. Задание на курсовую работу. Заключение. Определение назначения системы и создание каталога пользователей. Каталог требований.
КурсоваяПрограммно-аппаратные методы защиты информации
На данном периоде все изменилось. Многие компании стали сами вести научные разработки, автоматизировать системы бухгалтерского учета и тому подобное. Данные используются только для передачи данных по компьютерным сетям. Естественно, что такая информация может быть интересной для конкурирующих фирм, что требует определенной защиты. «Защита информации» — не только техническое мероприятия, а именно…
РефератГеодезические работа при изыскании участка строительства
Разработки генеральных планов малых городов, поселков городского типа и сельских населенных пунктов; Цель моей работы создать и оценить проект плановой геодезической основы для съемки масштаба 1:2000. Составления исполнительных планов горнопромышленных предприятий (рудников, шахт, карьеров); Разработки генеральной схемы реконструкции железнодорожного узла; Составления проектов детальной…
КурсоваяАудиотека
Базы данных считаются основным достоинством Delphi. Хотя язык не создавался специально под эту предметную область программирования, но реализация работы с данными здесь просто поражают. Delphi скрывает все сложности и в тоже время предоставляет широчайшие возможности при создании баз данных. Для создания, введения и осуществления возможности коллективного пользования баз данных используются…
КурсоваяРазработка баз данных для информатизации деятельности предприятия малого бизнеса
В третьей главе приведено описание информационного и программного обеспечения, приведен пример реализации проекта, рассчитана экономическая эффективность проекта. Вторая глава — проектная. В ней приведены концептуальные требования к каждой группе, приведена концептуальная, инфологическая и датологическая модели данных. Для информатизации деятельности в данной работе будет создана база данных…
ДипломнаяИстория создания военного комиссариата Кировского района
Характеристика направления деятельности военного комиссариата Кировского района Военные комиссариаты при содействии органов исполнительной власти субъектов Российской Федерации и органов местного самоуправления муниципальных образований выполняют функции по обеспечению обороны страны путем организации в мирное время подготовки граждан Российской Федерации (далее — граждане) к призыву на военную…
ОтчётЭкспертные системы
Главным достоинством ЭС является возможность накопления знаний и сохранение их длительное время. В отличии от человека к любой информации ЭС подходят объективно, что улучшает качество проводимой экспертизы. При решении задач, требующих обработки большого объема знаний, возможность возникновения ошибки при переборе очень мала. Для того, чтобы построить ЭС, мы должны создать механизмы…
КурсоваяВейвлет Преобразования
Очевидно, идея использовать вейвлет-преобразование для обработки дискретных данных является весьма привлекательной (дискретизация данных необходима, например, при их обработке на ЭВМ). Основная трудность заключается в том, что формулы для дискретного вейвлет-преобразования нельзя получить просто дискретизацией соответствующих формул непрерывного преобразования. К счастью, И. Добеши удалось найти…
КурсоваяПроектирование водопроводных очистных сооружений для подготовки питьевой воды из поверхностных источников
В целях осаждения мельчайших коллоидных частиц, которые могут находиться во взвешенном состоянии неопределенно долгое время, к воде прибавляют раствор коагулянта (обычно сернокислый алюминий, железный купорос или хлорное железо). В результате реакции коагулянта с солями многовалентных металлов, содержащимися в воде, образуются хлопья, увлекающие при осаждении взвеси и коллоидные вещества. Высокая…
КурсоваяРазработка программных комплексов для автоматизации информационного обеспечения бизнес процессов в конкретной предметной области
Всякий раз, когда заходит речь об автоматизации бизнеса, подразумевается, что автоматизированный бизнес более эффективен своего неавтоматизированного собрата. Прирост эффективности, как правило, объясняют следующими составляющими: Система автоматизации коснется не только лечебной сферы жизни больницы, но и позволит оптимизировать многие другие ее бизнес-процессы: учет медикаментов, персонала…
ДипломнаяМикропроцессорные средства
Разработка принципиальной схемы МПУ. Описание работы МПУ. Список использованной литературы. Разработка блок-схемы и программы на языке ассемблера работы МПУ. Заключение. Введение. Задание. Выбор и обоснование блок-схемы МПУ.
КурсоваяОбзор публикаций отечественных авторов по вопросам использования современных технологий в ДОУ
Сегодня единственным эффективным путем решения проблемы управ-ления документами, а, следовательно, управления организацией, является ор-ганизация делопроизводства с учетом применения информационных техно-логий, переход организации на максимальное использование электронных документов, которые перемещаются и обрабатываются с помощью компью-терной сети организации, то есть к электронному…
КурсоваяЛинейная цифровая фильтрация
К основным операциям фильтрации информации относят операции сглаживания, прогнозирования, дифференцирования, интегрирования и разделения сигналов, а также выделение информационных (полезных) сигналов и подавление шумов (помех). Основными методами цифровой фильтрации данных являются частотная селекция сигналов и оптимальная (адаптивная) фильтрация. Реализация линейно цифровой фильтрации…
КурсоваяЭлектронная почта
Если в Европе, Америке и др. регионах написание «e-mail» стало прак-тически одновариантным, то в русском языке присутствует значительная ва-риативность. Наиболее часто в кириллических текстах используется «e-mail», то есть написание латиницей без транслитерации (визуальное восприятие других форм написания хуже). Но можно встретить и другие написания: Правильное написание пока не зафиксировано…
РефератРазработка приложения для мониторинга CAM таблицы управляемых коммутаторов
Глава 1. Тенденция вытеснения концентраторов и маршрутизаторов коммутаторами1. 1. Основы локальных систем. Коммутаторы на основе коммутационной матрицы. Коммутация и Виртуальные Локальные сети VLAN. Модульные и стековые коммутаторы. Список использованной литературы. Введение. Комбинированные коммутаторы. Коммутаторы с разделяемой памятью. ATM-коммутация. Приложения для мониторинга CAM таблицы…
ДипломнаяВозможности программы AutoCAD
Приложение 1 Перечень команд AutoCAD. Выводы по главе 2. Операции с файлами рисунков. Штриховки. Содержание Аннотация. Библиография. Способы ввода команд. Окружности. Добавление объекта и трехмерное представление чертежа. Сплайны. Глава 31. Построение изображения двух соосных цилиндров. Ввод точек. Надписи. Дуги. Заключение. Плоскости построения и системы координат. Глава 11. Начало работы…
КурсоваяСостав и характеристика уровневых протоколов в сети Internet
Приложения. Глоссарий. Заключение. Модель ISO OSI. Основная часть. Методы передачи информации. Содержание. Стек протоколов TCP/IP. Введение. Список использованных источников. Список сокращений.
КурсоваяПрименение развивающих игр на базе ИКТ в начальной школе
В последнее время развернулись широкие исследования, посвященные ИКТ, в которых раскрывается сущность ключевых понятий методики ИКТ, указываются способы дальнейшего развития принципов, содержания, форм, методов использования ИКТ в школе (Д. Гленн, С. Лупан, Женина Л. В., Маткин А. А., Ковалёва А. Г., Бурлакова А. А., Спирина Л. И. и др.). Однако влияние развивающих игр на базе ИКТ на развитие…
ДипломнаяИнтернет-портал государственных услуг. Проблемы и перспективы
Список используемой литературы. Создание плана защиты Web-сервера. Заключение. Интернет-портал государственных услуг. Безопасность CMS-системы управления Web-проектом. Обеспечение безопасности web-серверов. Содержание. Введение. Информационная защита web-серверов. Структура портала государственных услуг. Безопасность сторонних Web-приложений. Безопасность информационной среды Web-сервера. Методы…
РефератТроянская программа
Способы обнаружения троянских программ. Заключение. Современные средства защиты от троянских программ. Список использованной литературы. Введение. Понятие и принципы работы троянских программ. Методы удаления троянских программ. Разновидности троянских программ.
Реферат