Обзор индустрии туризма в сети Интернет
Основными сегментами рынка туристических услуг традиционно являлись корпоративный туризм, индивидуальный туризм и массовый туризм. Сейчас все более популярны такие новые категории, как экологический и экстремальный туризм, а также уверенно развивается сектор молодежного и студенческого туризма. В сфере экстремального туризма особенно зарекомендовали себя московские компании «Ультра-трэвел…
КурсоваяАнализ статистических данных индустрии туризма в сети Интернет
Однако к настоящему времени мы почти приблизились к уровню 90-х гг., в 2002 г. численность российских граждан, путешествующих по России, составила 46,9 млн, из них 22,3 млн поездок было совершено с проживанием в гостиницах и аналогичных средствах размещения. Российские граждане совершили в 2002 г. 20,3 млн поездок за рубеж. Эта оценка дана Госкомстатом РФ на основе данных о перевозке пассажиров…
КурсоваяИнтранет. Принципы построения этой сети
Ключевым словом при описании Intranet — систем является слово «единый»: единый способ обработки, хранения, доступа к информации, единая унифицированная среда работы, единый формат документов. Такой подход дает сотрудникам возможность наиболее эффективно использовать накопленные корпоративные знания, оперативно реагировать на происходящие события, а предприятию в целом предоставляет новые…
РефератПрограммные продукты логистики в малых предприятиях
Как правило, даже сверхкрупные программные решения с возможностью масштабирования выдают массу отчетов в различных срезах и форматах. Как произвести полноценный анализ данных? Опыт показывает, что для полноты картины любому менеджеру достаточно одноготрех отчетов, но они должны быть очень качественными. Большой объем аналитики оперативно оценить почти невозможно, да и необходимости в этом нет…
РефератЭлектронный документооборот
Электронного документооборота позволяет снизить количество служб, занятых работой с документами (курьеров, канцелярских работников и т. п.). Большинство предприятий признают достоинства электронного (безбумажного) документооборота, который имеет следующие преимущества: Возможность защиты документов от несанкционированного доступа и разграничение прав доступа сотрудников к информации. Безбумажный…
РефератРабота с Word, составить таблицу, создать рисунок и т. п
Базы данных — это совокупность сведений (о реальных объектах, про-цессах, событиях или явлениях), относящихся к определенной теме или зада-че, организованная таким образом, чтобы обеспечить удобное представление этой совокупности как в целом, так и любой ее части. Реляционная база дан-ных представляет собой множество взаимосвязанных таблиц, каждая из кото-рых содержит информацию об объектах…
КонтрольнаяСравнение двух региональных сайтов (официального сайта республика Коми и сайта Алтайского края)
Под электронным правительством в настоящей концепции понимает-ся новая форма организации деятельности органов государственной вла-сти, обеспечивающая за счет широкого применения информационно-коммуникационных технологий (ИКТ) качественно новый уровень опера-тивности и удобства получения гражданами и организациями государст-венных услуг и информации о результатах деятельности государственных…
КурсоваяРазработка автоматизированной информационной технологии управления контролем исполнения поручений (на примере маркетингового подразделения ЗАО «Юни-трэйд»)
На основе этого предложения была проведена разработка модернизированной автоматизированной информационной технологии контроля исполнения поручений в маркетинговом подразделении ЗАО «Юни-трэйд», основанной на полностью электронном документообороте. При проектировании были учтены имеющиеся технические (аппаратно-программные) возможности, на базе которых предложена и реализована новая схема…
КурсоваяАппаратное обеспечение персональных компьютеров. Локальные вычислительные сети персональных компьютеров
Вся получаемая информация сначала заносится в основную память, а затем, при возникновении необходимости в длительном хранении, переносится во вторичную память. Команды и программы хранятся в основной памяти, организованной на основе двоичной системы счисления. Таким образом минимальная единица информации (бит) хранится в одной ячейке. Каждая из ячеек имеет свой уникальный адрес, однако доступ…
КонтрольнаяАрхитектура ПК. Характеристики основных модулей ПК
Из ячейки памяти, адрес которой хранится в счетчике команд, выбирается команда (при этом содержимое счётчика коман увеличивается); В настоящей работе представлена общая архитектура ПК и подробно рассматриваются характеристики основных модулей ПК. Общедоступность и универсальность персонального компьютера обеспечивается за счет наличия следующих характеристик: В основу построения большинства ЭВМ…
РефератТипы и виды компьютеров. Портативные компьютеры, портативные рабочие станции
Сервер" (от англ. to serve — обслуживать) получили компьютеры, которые предоставляют другим компьютерам в сети определенные услуги, например хранения данных. Компьютеры, использующие эти услуги, стали называть «клиентами». Так, пользователи сети могут работать с собственными файлами на своих ПК и обращаться к серверу для доступа к общим файлам, базам данных и т. п. Хотя роль сервера могут…
КонтрольнаяГосударственная политика в сфере Интернета
Развитие Интернета и ЛВС привело к появлению корпоративных Интранет-сетей. В Интранет-сетях используется то же аппаратное и программное обеспечение, те же протоколы и принципы, что и в Интернет. Интранет это мини-Интернет. Интранет-сеть способна значительно повысить эффективность и прибыльность корпоративной деятельности за счет того, что имеет такие возможности (приложения), как сетевые…
РефератИнформатика
Информатизация общества и место информатики в процессах управления (Косарев). Понятие информации явл. основополагающ. понятием информатики. Люб. деят. чел-ка — это процесс сбора и переработ. инф-ции и принятия на ее основе тех или иных решений. Информация — это сведения, кот. явл. объектом сбора, регистрации, хранения, передачи и преобразования. Инф-ция очень разнообразна, делится на виды: научн…
ШпаргалкаОсновы теории реляционных баз данных
Управление транзакциями. Транзакция — это последовательность операций над БД, рассматриваемых СУБД как единое целое. Либо транзакция успешно выполняется, и СУБД фиксирует (COMMIT) изменения БД, произведенные этой транзакцией, во внешней памяти, либо ни одно из этих изменений никак не отражается на состоянии БД. Понятие транзакции необходимо для поддержания логической целостности БД. Поддержание…
РефератАвтоматизация управления
Для повышения безопасности следует защитить весь файл книги с помощью пароля (Пароль. Способ ограничения доступа к книге, листу или части листа. В Microsoft Excel длина пароля не должна превышать 255 букв, цифр, пробелов и других символов. При вводе пароля учитывается регистр букв.), который позволит просматривать или изменять данные только уполномоченным пользователям. Важно. Следует всегда…
КонтрольнаяИнформационные технологии в образовании: история, обзор новых технологий
Появление доступных печатных книг сделало грамотность насущной потребностью множества людей. Это вызвало целую революцию в образовании. До Гутенберга в Европе было всего около 30 000 рукописных Библий, а к началу XVI века появилось более 9 000 000 печатных книг не только на религиозные, но и на самые разнообразные темы науки, литературы, искусства, политики. В результате к книгам и другой…
РефератРазработка системы учёта материальных ценностей
Учёт продаж и определение выручки с продаж, что позволит определить: насколько выгодно продавать данный товар. Исходя из требований к функциям и задачам системы, была определена ее предметная область. Создаем следующие таблицы (в скобках указан тип поля): Код товара* Код поставщика* Код производителя*. Данная система состоит из следующих таблиц: Tovar: K_tov (+), Naimen (A, 25), Seb (N), Proizv…
КурсоваяУстройство ввода ЭВМ
Центральную часть клавиатуры обычно занимают клавиши букв латинского и русского алфавита, служебных знаков (%, ?, !, «,> ,)и др.), а также цифровые клавиши. В большинстве случаев одна клавиша используется для ввода нескольких разных знаков, причем переход между ними производится за счет одновременного нажатия соответствующей клавиши и одной или двух служебных функциональных клавиш (обычноклавиш…
КонтрольнаяСистема программирования Microsoft Visual Basic
СУБД Access 97 является удобным средством для создания и эксплуатации достаточно мощных баз данных без необходимости что-либо программировать. В тоже время работа с Access не исключает возможности программирования. При желании систему можно развивать и настраивать собственными силами, но для этого надо владеть основами программирования на языке Visual Basic for Application (VBA). Необходимость…
КурсоваяКурсовой проект
В геометрической интерпретации ключи из начального отрезка a. .a является листьями в бинарном дереве, как изображено ниже. Один за другим остальные элементы продвигаются на свои места, и так — пока не будет построена вся пирамида. Берем верхний элемент пирамиды a. .a (первый в массиве) и меняем с последним местами. Теперь «забываем» об этом элементе и далее рассматриваем массив a. .a. Для…
КурсоваяРазработка локальной сети
В качестве операционной системы на всех компьютерах используется Windows XP Professional. На главном и дополнительных серверах системы, установлена сетевая операционная система Windows 2003 Server. Также на компьютерах системы установлены специализированные программные модули Pervasive SQL, необходимый для работы бухгалтерской программы Sbis++. Также было принято решение об объединении…
КурсоваяЛокально вычислительная сеть ЗАО «Монблан»
Директорат ко всем данным с правом изменения любых данных; Процессор типа Intel Pentium, Celeron с тактовой частотой от 1,0 ГГц. Исправление ошибок и редактирование устаревших данных; Процессор типа Intel Pentium IV с тактовой частотой от 2,4 ГГц. Поиск и сортирование данных по районам и ориентирам; Менеджеры к своим данным с возможностью изменения; Привод для компакт дисков CD-ROM от 32х IDE…
ДипломнаяИсследование рынка CMS систем
A. Стоимость на 10 пользователей максимальной версии. Цель работы. Постройте участок информационной модели, отражающий работу выбранного модуля. Задание на выполнение работы. Сформируйте схему программной архитектуры для той CMS, которая была выбрана в п. 4. При этом, схема должна раскрывать программную архитектуру до уровня модулей, которые входят в состав исследуемой вами CMS. G. Наличие…
КонтрольнаяСистема поддержки принятия решений в управлении региональными целевыми программами
Исследование множества информативных признаков информационной инфраструктуры в системе управления РЦП. Рассмотреть регионально-целевые пограммы как проект; Провести практическое исследование на примере регионально-целевой программы отдельно взятого региона; Глава 2. Разработка обобщенного алгоритма принятия решений в системе управления РЦП. Обобщенный алгоритм многокритериального выбора…
ДипломнаяВиды диалогов в пространстве интернет
Во время беседы вы можете цитировать последнее сообщение собеседника. SIM может проверять орфографию на ходу, выделяя слова с ошибками красным цветом. Подобный метод индикации сильнее привлекает внимание, чем простое подчеркивание волнистой чертой слова с ошибкой. Модуль проверки орфографии Aspell не входит в базовый дистрибутив SIM. Кроме того, необходимо загрузить русский словарь. Вы можете…
РефератВиды диалогов в пространстве интернет
Изначально протокол предполагал встречное TCP-соединение от сервера к клиенту для передачи файла или содержимого каталога. Это делало невозможным общение с сервером, если клиент находится за IP NAT, кроме того, часто запрос соединения к клиенту блокируется файрволом. Чтобы этого избежать, было разработано расширение протокола FTP passive mode, когда соединение для передачи данных тоже происходит…
ДипломнаяЧисленные методы
Если, то орень располагается на интервале; присваиваем если же, то корень располагается на интервале; присваиваем. То минимум локализован точками. Для того, чтобы в новом отрезке точка лежала ближе к, чем к, следует переобозначить. Для дальнейшего анализа потребуем, чтобы точка лежала ближе к, нежели к. В интервале строится новая точка. Если требуемая точность не достигнута, то шаг 1 повторяется…
КурсоваяАлгоритмы шифрования
Такую систему можно считать в некотором отношении более криптостойкой, чем RSA. Процесс шифрования в алгоритме Рабина происходит намного быстрее, чем практически в любой другой криптосистеме с открытым ключом. Однако, несмотря на эти преимущества, система Рабина используется все же реже, чем RSA. Тем не менее, система Рабина важна как с исторической точки зрения, так и в качестве наглядного…
КурсоваяСистема Photoshop
В процессе разработки версии 2.0, Adobe расширил штат программистов. Для внедрения в программу кривых Безье в команду был приглашён Марк Гамбург. В это время для Photoshop были разработаны новые возможности: перо (Pen tool), работа с двух тоновыми изображениями, импорт и растеризация векторных изображений из Illustrator, вдобавок ко всему появилась поддержка CMYK. Теперь для Photoshop был открыт…
РефератКурсовая работа по дисциплине «Информатика»
Перезапись длинного макроса часто приводила к дополнительным ошибкам в новой записи. По этим причинам разработчики программного обеспечения добавили макрорекордерам возможность редактирования макросов, чтобы можно было легко исправлять небольшие ошибки или вносить другие изменения в макрос без его полной перезаписи. В программе создан новый тип данных — структура TGames, которая описывает…
Курсовая