29 Марта 2013, реферат
Усложнение информационных приложений, их интеграция в корпоративные сети, создание распределенных БД коллективного пользования требуют новых инструментальных средств и "истинно реляционных" СУБД. Традиционно используемые "персональные" СУБД типа Clipper и FoxPro не могут обеспечить требуемый уровень надежности и достоверности информации, особенно при работе в сетях. Подобные СУБД не поддерживают целостность баз данных и не имеют механизмов управления транзакциями, что существенно затрудняет обеспечение логической непротиворечивости информации при сбоях оборудования и программ.
25 Марта 2013, курсовая работа
Мета цієї курсової роботи полягає у розробці бази даних предметної області, яка має відношення до проходження практики студентами у ВУЗах. У загальному випадку створення любої програмної системи, у тому числі і бази даних, проходить складний життєвий цикл. Існує багато методологій по опису життєвого циклу проектування та розробки баз даних. У цій курсовій роботі буде використано методологію, згідно з якої життєвий цикл складається з наступних етапів:
розробка стратегії автоматизації предметної області;
проведення системного аналізу предметної області;
концептуальне моделювання предметної області;
логічне та фізичне проектування.
12 Декабря 2015, курсовая работа
Возникновение теории вероятностей как науки относится к средним векам и первым попыткам математического анализа азартных игр (орлянка, кости, рулетка). Исследуя прогнозирование выигрыша в азартных играх, Блез Паскаль и Пьер Ферма открыли первые вероятностные закономерности.
Первоначально её основные понятия не имели строго математического вида, к ним можно было относиться как к некоторым эмпирическим фактам, как к свойствам реальных событий, и они формулировались в наглядных представлениях.
27 Марта 2012, курсовая работа
В данном курсовом проекте решается задача распределения промышленных взрывчатых материалов между потребителями (в соответствии с поданными ими заявками) в подсистеме «Оперативное управление» АСУ ФГУ «НИЦПУРО».
В ходе написания проекта был произведен анализ предметной области, была описана организационная и функциональная структуры ФГУ «НИЦПУРО», представлена функциональная схема АСУ и определено место решаемой задачи в структуре АСУ.
16 Декабря 2012, курсовая работа
Задать внешний цикл – перебор чисел от M (при условии, что M не равно 1) до N, в нем сделать проверку, является ли число (текущая переменная) простым, предположить, что оно простое и задать внутренний цикл от 2 до текущей переменной. Во внутреннем цикле задать первое условие – есть остаток от деления переменной внешнего цикла на переменную внутреннего, если нет, то выйти из цикла. Во внешнем цикле создать второе условие – изменилось ли наше предположение, если нет, то значит текущая переменная внешнего цикла – простое число.
27 Апреля 2010, Не определен
Первые поисковые системы появились в сети Интернет более десяти лет назад. Тогда они выполняли лишь одну функцию – поиска ссылок к недавно созданным страницам.
На начальном этапе развития интернета, число пользователей сети было невелико и количество информации относительно небольшим. В подавляющем большинстве случаев пользователями Интернет были сотрудники различных университетов или научных организаций. В то время поиск нужной информации в сети был не столь актуален, как теперь. Сегодня же поисковые системы превратились в многофункциональный сервис. Они позволяют пользователям находить в сети Интернет самую разнообразную информацию, благодаря чему пользуются огромным успехом.
21 Декабря 2013, реферат
Полиморфи́зм (в языках программирования) — возможность объектов с одинаковой спецификацией иметь различную реализацию.
Язык программирования поддерживает полиморфизм, если классы с одинаковой спецификацией могут иметь различную реализацию — например, реализация класса может быть изменена в процессе наследования.
09 Февраля 2013, реферат
Настоящая Политика регламентирует единый подход в организации (далее по тексту Компания) к защите информации, составляющей коммерческую тайну, и устанавливает режим охраны таких сведений (перечень таких сведений приведен в приложении № 1).
Положения Политики распространяются на информацию, составляющую коммерческую тайну Организации, независимо от вида носителя, на котором она зафиксирована.
02 Ноября 2010, Не определен
лабораторная работа
12 Сентября 2011, курсовая работа
AutoCAD 2007 предлагает самые совершенные средства для выполнения чертежей, а также удобные инструменты трехмерного моделирования. Новый программный продукт обладает всеми возможностями AutoCAD 2000, AutoCAD 2000i и содержит новые функции, которые облегчают и ускоряют работу над проектом.
09 Сентября 2011, курсовая работа
Цель работы заключается в том, чтобы узнать, что понимается под компьютерными преступлениями, провести анализ преступлений в сфере компьютерной информации.
Реализация поставленной цели осуществляется путем решения следующих задач:
- изучить, что понимается под компьютерным преступлением;
- рассмотреть виды преступлений, закрепленные в Уголовном кодексе Российской Федерации;
- привести примеры по каждому из видов преступлений из судебной практики.
20 Февраля 2011, реферат
Около полувека назад зародился как наука искусственный интеллект на основе которого создавались первые интеллектуальные информационные системы. В России первой такой системой называлась «логик-теоретик» предназначенная для доказательства теорем и исчисления высказываний. В первые её работа была продемонстрирована 9.08.1956 г. В настоящее время ИИС проникли во все сферы нашей жизни, основной целью построения которых является выявление, исследование и применение знаний высоко классифицированных экспертов для решения сложных задач возникающих на практике.
12 Декабря 2013, реферат
Язык программирования служит двум связанным между собой целям: он дает программисту аппарат для задания действий, которые должны быть выполнены, и формирует концепции, которыми пользуется программист, размышляя о том, что делать. Первой цели идеально отвечает язык, который настолько "близок к машине", что всеми основными машинными аспектами можно легко и просто оперировать достаточно очевидным для программиста образом. Второй цели идеально отвечает язык, который настолько "близок к решаемой задаче", чтобы концепции ее решения можно было выражать прямо и коротко.
28 Сентября 2010, Не определен
Текстовый редактор
Среда текстового редактора
Режимы работы ТР
Подробные режимы работы текстовых редакторов
28 Сентября 2011, курсовая работа
Цифровые таймеры используются для автоматического включения/отключения электротехнического оборудования через заданный промежуток времени.
Они применяются для управления различными технологическими процессами. Стандартный таймер может использоваться в промышленных и бытовых электроустановках (в таких случаях должен устанавливаться в распределительных щитках).
08 Июня 2015, курсовая работа
Слово «облако» (cloud) использовалось в 1990-х годах для метафорического обозначения Интернета: тогда Глобальная сеть представлялась чем-то загадочным, неопределенным в своих пространственных границах, неотличимым от своих внутренних элементов и быстро изменяющимся. Согласно документу IEEE, опубликованному в 2008 году, «Облачная обработка данных — это парадигма, в рамках которой информация постоянно хранится на серверах в интернете и временно кэшируется на клиентской стороне, например, на персональных компьютерах, игровых приставках, ноутбуках, смартфонах и т. д.» облачных хранилищ данных.
10 Декабря 2013, курсовая работа
Люди на Руси были прекрасно осведомлены о событиях, которые происходили за тысячи километров, но, однако, прямых свидетельств с описанием регулярной почтовой службы в X—XIV веках нет. Наверное, первое сообщение о системе почтовой связи на Руси относится к началу XVI века и принадлежит Сигизмунду Герберштейну: «Государь имеет ездовых во всех частях своей державы, в разных местах и с надлежащим количеством лошадей, так чтобы, когда куда-нибудь посылается царский гонец, у него без промедления наготове была лошадь. При этом гонцу предоставляется право выбрать лошадь, какую пожелает. Другой иностранец (Станислав Немоевский) отмечал, что при (Иване IV Грозном) «Гонцы обязаны, с часа на час, делать в день по 20 миль (около 100 км), и они столь невозможное дело выполняют в короткое время, хотя за это для них нет никакой признательности, но — кара: кнут и тюрьма»
21 Ноября 2009, Не определен
знакомство с методикой построения детерминированной модели и разработка численной модели металлургического процесса для системы с сосредоточенными параметрами.
24 Сентября 2011, курсовая работа
В курсовом проекте предлагается спроектировать и разработать программу, обеспечивающую мультизадачность. В программе необходимо предусмотреть два визуальных процесса: один для ввода с контролем и корректировки данных (выполнять все виды корректировки – добавление, удаление, замену) и вывода результатов указанного в задании запроса и второй - для выполнения запроса.
26 Ноября 2011, лабораторная работа
Задание: Разработать многопотоковую программу для вычисления . Недостающие данные можно вводить с помощью генератора случайных чисел. Число определяется с помощью директивы #define.
Программа должна запускать потоков. Параллельные вычисления в потоках производятся с небольшими случайными задержками.
03 Апреля 2011, курсовая работа
Цель данной работы - проследить историю развития персонального компьютера.
Для достижения поставленной цели были решены следующие задачи:
1. Изучить историю развития персонального компьютера начиная с появления первых ЭВМ;
2. Проанализировать этапы развития компьютеров;
3. Рассмотреть развитие персональных компьютеров в России.
21 Июня 2015, курсовая работа
Цель курсовой работы заключается в изучении электронных информационных ресурсов в правовом пространстве, правовых основ создания электронных информационных ресурсов в информационных центрах и библиотеках.
Достижение данной цели осуществляется посредством решения поставленных задач:
Рассмотреть электронные информационные ресурсы: отличительные признаки и классификация.
Раскрыть правовое использование ресурсов в России на современном этапе.
13 Декабря 2010, реферат
Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Традиционные меры гражданско-правовой ответственности, ориентированные, прежде всего на возмещение убытков, не смогли сыграть роль сдерживающего фактора и воспрепятствовать широкому распространению этого вида правонарушений.
07 Января 2010, Не определен
Введение
1. Структура и функции учреждения
2. Постановка задачи
3. Техническое задание.
4. Описание входной и выходной информации
5. Экспериментальный раздел
6. Приложение.
6.1.Исходный текст программы
6.2.Результаты контрольного примера
04 Апреля 2010, Не определен
введение 4
1 оптимизация программ 5
1.1 назначение и цели оптимизации 5
1.2 промежуточный язык 5
1.3 блок (линейный участок) 7
1.4 сильно связная область 8
1.5 способы оптимизации 8
1.6 разгрузка участков повторяемости 9
1.7 сдвиг инвариантных операторов 10
1.8 вставка псевдоблока 13
2 практическая часть 15
2.1 анализ существующих аналогов 15
2.2 обоснование выбора темы 17
2.3 краткий обзор среды разработки access 18
2.4 краткий обзор среды разработки delphi 7 29
2.5 руководство по написанию программы 33
2.6 руководство пользователя 38
заключение 42
список литературы 43
29 Января 2011, отчет по практике
Описание предметно-ориентированного программного обеспечения, используемого на предприятии, изучение работы Иинформационых систем на предриятии
29 Марта 2011, практическая работа
Цель работы
Обследование предметной области и моделирование функциональных требований к информационной системе с использованием языка UML.
02 Ноября 2010, Не определен
Определение знаний, их классификация, формы представления
27 Декабря 2011, курсовая работа
Требуется составить программу, расположенную в памяти с ячейки 400016, формирующую следующие четыре числа:
«Знак числа» в ячейке 600016 (однобайтное целое число «+» - 00 и «-» - 01),
«Знак порядка» в ячейке 600116 (однобайтное целое число «+» - 00 и «-» - 01),
Модуль порядка в ячейке 600216 (однобайтное целое число),
Мантисса как трёхбайтное целое число в ячейках 600316-600516.
29 Марта 2011, курсовая работа
Компьютерные системы позволяют ввести дополнительные меры для поддержания контроля за использованием конфиденциальной информации на необходимом уровне. К подобным мерам может относится система паролей, которые предотвращают действия, не допустимые со стороны специалистов, имеющих доступ к информации об активах и учетных документах через терминал в диалоговом режиме.