Другие работы
ГОСТ 34.320−96. Информационные технологии. Система стандартов по базам данных. Концепции и терминология для концептуальной схемы и информационной базы. ГОСТ 22 269−76. Система «Человек — машина». Рабочее место оператора. Взаимное расположение элементов рабочего места. Общие эргономические требования. СанПин 2.2.1./2.1.1. 1278−03 Гигиенические требования к естественному, искусственному…
Реферат Итерационные методы — это методы последовательных приближений. В них необходимо задать некоторое приближенное решение — начальное приближение. После этого с помощью некоторого алгоритма проводится цикл вычислений, называемый итерацией. В результате итерации находят новое приближение. Итерации проводятся до получения решения с требуемой точностью. Объем вычислений заранее определить трудно…
Реферат Среда Delphi включает в себя полный набор визуальных инструментов для скоростной разработки приложений (RAD — rapid application development), поддерживающей разработку пользовательского интерфейса и подключение к корпоративным базам данных. VCL — библиотека визуальных компонент, включает в себя стандартные объекты построения пользовательского интерфейса, объекты управления данными, графические…
Реферат Сигналы — это запросы на прерывание на уровне процессов. В UNIX определено свыше тридцати различных сигналов. Когда поступает сигнал, возможен один из двух вариантов развития событий. Если процесс назначил данному сигналу подпрограмму обработки, то она вызывается, и ей предоставляется информация о контексте, в которой был сгенерирован сигнал. В противном случае ядро выполняет от имени процесса…
Реферат При работе с персоналом фирмы необходимо уделять внимание не только сотрудникам, работающим с конфиденциальной информацией. Под контролем должны находиться и лица, не имеющие доступа к секретам фирмы. Также необходимо учитывать, что эти работники могут быть посредниками в действиях злоумышленника. Кроме того, нужно всегда помнить, что работники, владеющие конфиденциальной информацией, вынуждены…
Реферат Процесс «Обмен» предполагает передачу данных между всеми процессами ИТ и связан со всеми процедурами на уровне данных. При обмене данными можно выделить три основных типа процедур: коммутация, маршрутизация (передача данных по каналам связи и организации сети) и передача. Так, например, процедура передачи данных реализуется с помощью операций кодированиядекодирования, модуляции-демодуляции…
Реферат Актуальность темы. В 1990 годах в нашей жизни важную часть занял интернет, после того как Бернерс-Ли, создатель Всемирной сети, усовершенствовал технологии и сделал их доступным для всех пользователей. Изменился образ жизни людей, и как следствие — структура различных организаций, в том числе и СМИ. На смену традиционной журналистике пришли конвергентные цифровые технологии. Мультимедийные…
Реферат Для обозначения произведения матрицы на число используется запись C = A или C = A. Операция составления произведения матрицы на число называется умножением матрицы на это число. Если в матрице, А поменять местами столбцы со строками, то получим транспонированную матрицу АТ. Каждый элемент транспонированной матрицы определяется по формуле: Произведением матрицы A = (Aij) (i = 1, 2, …, m; j = 1, 2…
Реферат Система доставки почты Телефонная система Система общественного транспорта Корпоративная компьютерная сеть Интернет Сети позволяют обмениваться информацией и использовать различные методы контроля над способом ее передачи. Данные по сети передаются из одного местоположения в другое, иногда по разным путям, и, в конечном счете, доставляются в необходимый пункт назначения. Например, система…
Реферат Кейс. Разработайте методику создания и использования автоматизированной процедуры управления портфелем производственных заказов на цеховом и межцеховом уровнях для конкретного предприятия с использованием Системы оперативного управления производством (MES-системы). Пример приведен в параграфе 5.3. Курсовая работа на тему «Разработка методики выбора для предприятия готовых программных продуктов ИС…
Реферат Пропритарным называют протокол, не описываемый открытым стандартом, а являющийся уникальной технологией определенного вендора. Хотя использование проприетарных решений позволяет получить лучшие показатели по сравнению с открытыми стандартами, но такой выбор связан с ориентацией на использование оборудования только одного вендора и с вытекающими из этого рисками. Элементы IP-адреса, под которыми…
Реферат Системный анализ задает роль каждого элемента в компьютерной системе, взаимодействие элементов друг с другом. Поскольку ПО является лишь частью большой системы, то анализ начинается с определения требований ко всем системным элементам и назначения подмножества этих требований программному «элементу». Необходимость системного подхода явно проявляется, когда формируется интерфейс ПО с другими…
Реферат Зародившись в недрах кибернетики, информатика как наука быстро расширяет свою предметную область. Из технической дисциплины о методах и средствах обработки данных при помощи вычислительной техники информатика превращается в фундаментальную науку об информации и информационных процессах не только в технических системах, но также в природе и обществе. При этом в отличие от кибернетики, изучающей…
Реферат На рабочей станции Зайти в Браузер и в адресной строке ввести IP-адрес (192.168.0.1), который указан на наклейке находится с низу или с боку на точке доступа. Там же указаны стандартные логин и пароль для настройки. (login: admin; password: admin). Первым делом подключить беспроводную точку доступа в сеть Подождите пока загрузиться ОС точки доступа 1−2 мин. Выбрать из списка беспроводных сетей…
Реферат Агенты могут опубликовать сведения о себе и сервисах, которые они предоставляют. Для этого они: связываются с нужным DF-агентом; предоставляют ему свой AID, список языков и онтологий и список предоставляемых сервисов. Агент, желающий получить сервис, связывается с DF-агентом и предоставляет ему нужный сервис, от DF-агента он получает список описаний агентов. Можно выделить одноразовые…
Реферат