Компьютеры, программирование

  • 2321. Инструкция по обеспечению сохранности документов
    Курсовой проект пополнение в коллекции 09.12.2008

     

    • Основные задачи сверки наличия документов с грифом «Конфиденциально»:
    • своевременное выявление фактов возможных недостач, неучтенных документов и их безучетного движения,
    • осуществление постоянного контроля за наличием и движением документов.
    • сверка наличия всех полученных и подготовленных документов,
    • правильности оформления учетных данных,
    • проверка наличия оправдательных документов, на отсутствующие документы (отправленные, уничтоженные и др.), с целью устранения ошибок, нарушений, излишних операций при ведении учета.
    • Сверки на наличие проводятся в плановом порядке (квартальные проверки документов с грифом «Конфиденциально» и исполнителей, годовые проверки), и по мере необходимости (при смене руководителей и сотрудников, отвечающих за учет, обработку и хранение конфиденциальных документов).
    • Результаты сверок оформляются актом, в котором указывается:
    • вид сверки;
    • основание для ее проведения;
    • состав комиссии и сроки проведения;
    • название подразделения, где она проводилась;
    • общее количество, взятых на учет документов за проверяемый период по видам учета;
    • количество документов, не состоящих на учете, и фамилии лиц, у которых они были обнаружены и по какой причине не учтены;
    • количество и учетные номера документов, не предъявленных в ходе проверки, за кем они числятся и причины не предъявления;
    • другие выявленные нарушения с указанием фамилий, должностей и конкретных фактов нарушений;
    • выводы и предложения по результатам проверки и мероприятия по устранению выявленных нарушений.
    • Акт проверки подписывается членами комиссии и утверждается руководством.
    • Организация всех видов сверок и контроль за их проведением осуществляется сотрудником предприятия.
    • Квартальная сверка наличия документов с грифом «Конфиденциально» проводится сотрудником предприятия, а также дополнительно привлекаемым сотрудником, допущенным ко всем документам с грифом «Конфиденциально». Квартальная сверка проводится в первую декаду первого месяца следующего квартала.
    • Ежеквартально проверяются все документы с грифом «Конфиденциально» независимо от времени их получения или создания, а также наличие конфиденциальных документов у исполнителей.
    • При проведении сверки документов с грифом «Конфиденциально» проводятся следующие операции:
    • Проверяются соответствие учетных данных документа и данных на него в учетной карточке;
    • Проверяются наличие номеров и дат оправдательных документов за отправление или уничтожение документа или его частей (экземпляров, листов);
    • Просчитываются количество экземпляров и листов документа;
    • Проверяются соответствие фактического количества экземпляров и листов документа количеству, числящемуся по учету.
    • Выявляются позиции по контрольному журналу, по которым документы не были предъявлены к проверке;
    • Разыскиваются документы, не предъявленные при проверке, и проводят проверку соответствия их учетных данных данным на них в учетных карточках;
    • Производятся установленные отметки о произведенной проверке в контрольных журналах.
    • Просчитывают поединично дела с грифом «Конфиденциально», учтенные по номенклатуре, сверив их количество с количеством дел по номенклатуре;
    • Проверяют наличие отметок в номенклатуре и оправдательных документов на отсутствующие дела.
    • Выборочно проверяются полистно дела, наиболее часто выдаваемые исполнителям, а также аккуратность оформления и ведения всех дел с грифом «Конфиденциально», числящиеся по номенклатуре. Против каждой проверяемой позиции в номенклатуре делается условная отметка карандашом.
    • Результаты квартальной проверки наличия документов с грифом «Конфиденциально» оформляются актом.
    • Исполнители, работающие с конфиденциальными документами, на рабочих местах, проверяются не реже одного раза в квартал. При этом проверяется наличие всех числящихся за исполнителем документов, порядок хранения и работы с ними на рабочих местах.
    • Сверка документов у исполнителей производиться сотрудником предприятия. Сверка проводится в присутствии исполнителя, в случае его отсутствия в присутствии руководителя структурного подразделения.
    • При проверке исполнителей проверяются:
    • наличие в сейфе документов, числящихся за исполнителем по всем видам учета, независимо от сроков регистрации документов;
    • соответствие данных документа данным в учетной форме (учетный номер, гриф ограничения доступа, заголовок, количество листов и экземпляров, номера экземпляров);
    • правильность ведения описи документов, находящихся у исполнителя;
    • наличие сейфа и ключей от него;
    • соблюдение исполнителем требований к подготовке, изданию и хранению документов.
    • При отсутствии у исполнителя, числящегося за ним документа, проверяется наличие оправдательных документов или подписи лица, получившего документ, в описи документов, находящихся у исполнителя, и обоснованность передачи документа без участия сотрудника предприятия.
    • О результатах сверки на наличие документов у исполнителя делается запись в описи документов, находящихся у исполнителя. Если имеются отдельные нарушения в ведении описи, хранении документов, то они перечисляются после указанной записи, которая заверяется подписью проверяющего и датируется.
    • О результатах сверок информируются руководители и при нарушениях принимаются соответствующие меры.
    • При необходимости могут проводиться внеплановые сверки наличия документов у исполнителей при уходе в отпуск или при увольнении по изложенной выше методике.
    • Дата проведения сверки наличия документов назначается заранее. Сотрудники о дате проведения сверки не оповещаются.
    • Годовая сверка наличия документов проводится 1-2 раза в год. Годовая сверка проводится комиссией, назначаемой приказом генерального директора. Председателем комиссии назначается один из его заместителей. В комиссию обязательно включается сотрудник предприятия. В годовую проверку проверяется наличие всех без исключения документов, содержащих конфиденциальную информацию (гриф «Конфиденциально»).
    • При проведении годовой сверки наличия документов проверяется:
    • Наличие и правильность записей о проведении квартальных проверок наличия документов с грифом «Конфиденциально» в контрольных журналах. Незакрытые в квартальную проверку позиции перепроверяются;
    • Наличие всех документов с грифом «Конфиденциально», созданных или полученных в течение года.
    • Дела сверяются поединично с номенклатурой дел. При этом проверяется: соответствии индекса дела, количества листов на обложке записям в номенклатуре; грифа на обложке и в номенклатуре содержанию дела (при не соответствии гриф изменяется); правильность оформления перерегистрации переходящих дел в номенклатуру следующего года. Результаты годовой проверки наличия конфиденциальных документов оформляются актом.
    • При наличии грубых нарушений и ошибок, выявленных проверкой, издается приказ о наложении дисциплинарных взысканий на соответствующих должностных лиц.
  • 2322. Инструкция по работе с программой "Тарификация"
    Реферат пополнение в коллекции 09.12.2008

    Если в учебном заведении есть часы учебного плана, которые передаются в другие учебные заведения, или часы которые определяются взамен штатной должности (например, преподавателя ОБЖ), то данные часы необходимо исключить из разряда вакантных. Тогда они не будут присутствовать в последующих расчетах тарификационного списка. Для этого нужно нажать «Сохранить» и «ОК», затем в окне «Учебный план» (Рис 45) необходимо нажать быструю кнопку(Ctrl+P) либо воспользоваться функцией «Передача часов» из меню «Операция». В появившемся окне (Рис. 53.) нажать быструю кнопку (F2) либо воспользоваться функцией «Добавить» из меню «Операция», чтобы выбрать предмет из учебного плана для исключения из разряда вакантных часов. Форма заполнения для часов, переданных из учебного плана, изображена на Рис. 53. В данной форме необходимо указать вариант ввода данных. Если это сетка часов, то вызывается окно с учебным планом учреждения (Рис. 4.34), где с закладок «Учебный план» или «Вакантные часы» можно выбрать предмет, часы которого необходимо исключить из разряда вакантных и указать их количество. Полностью заполненная форма изображена на Рис. 54.

  • 2323. Инструкция по эксплуатации базы данных магазина «Телевизоры» средствами Access 2000
    Отчет по практике пополнение в коллекции 09.12.2008

     

    1. В окне bdprest нажмите кнопку Отчёты.
    2. Дважды кликните ЛКМ на Создание отчёта спомощью мастера
    3. В открывшемся окне первого шага выбираются поля, включаемые в отчёт. Нажмите кнопку Далее.
    4. В окне второго шага производится установка порядка группировки. Выделите слово Nazvan слева, кликнув на нём ЛКМ, а затем нажмите кнопку .Нажмите кнопку Далее.
    5. В окне третьего шага производится установка порядка группировки. Установите сортировку записи внутри группы по полю Nazvan, чтобы названия установились в алфавитном порядке. Порядок сортировки оставьте «от А до Я» Нажмите кнопку Далее.
    6. В окне четвёртого шага производится выбор макета отчёта. Включите опции Книжная (ориентации), По левому краю 1 и Настроить ширину полей. Нажмите кнопку Далее.
    7. В окне пятого шага следует выбрать стиль отчёта. Выделите Деловой и нажмите кнопку Далее.
    8. В окне шестого шага задаётся имя отчёта. Введите отчёт 1, включите опцию Просмотреть отчёт и нажмите кнопку Готово.
  • 2324. Инструмент архитектора в информационную эпоху ArchiCAD 5.0
    Информация пополнение в коллекции 12.01.2009

    ArchiCAD, в отличие от многих других САПР, разработанных для общеинженерного применения, а затем адаптированных к требованиям архитектурного и строительного проектирования, был спроектирован специально для архитектуры и строительного дизайна. Поэтому интерфейс и инструментарий программы представляют собой средства. Привычные для архитекторов. Например, в ArchiCAD стены - это более, чем параллельные линии, они содержат ценную информацию о конструкции, материалах, из которых изготовлена стена, параметрах, стоимости, связи с другими элементами здания - стенами, полом, потолком. Стены всегда можно изобразить в перспективе, увидеть вид сбоку, а также получить спецификацию. Элементы здания, такие как стены, полы, кровли представлены в виде легко узнаваемых графических символов и они ведут себя так, как вы ожидаете. Они интеллектуальны. Это означает, что например, что стена сама «знает», как правильно соединиться с двускатной или наклонной крышей. Кроме того, в ArchiCAD есть так называемый «думающий» курсор (Intellegent Cursor).

  • 2325. Инструмент интеллекта
    Информация пополнение в коллекции 12.01.2009

    Во всем мире неуклонно происходит увеличение доли людей, работающих в информационной сфере в сравнении с производственной. Так, например, в США сто лет назад в информационной сфере было занято 5 процентов работающих и в производственной 95 процентов, а в 1980 году это соотношение было уже 45 и 55 процентов, причем подобное перераспределение людей продолжается. Автоматизация и компьютеризация информационной сферы, в общем, отстает от автоматизации производственной сферы. В связи с этим информационная сфера, если не принять энергичных мер, станет тормозить рост общественной производительности труда. Массовая компьютеризация информационной сферы должна повлечь за собой использование ЭВМ широкими кругами непрограммирующих специалистов, и нужно обеспечить машинам такие свойства, чтобы с ними можно было обращаться без всяких посредников: математиков, программистов, операторов. В связи с этим усилился интерес к искусственному интеллекту, к его программно-аппаратным средствам, получившим название «комплексный диалоговый интерфейс», или просто «интерфейс». К сожалению, до сих пор не изжито представление о том, что возможно создать искусственный интеллект как синоним искусственного разума об этом и речи быть не может по целому ряду принципиальных соображений. Можно говорить лишь о важнейшем направлении в информатике, связанном с имитацией или моделированием на ЭВМ отдельных творческих процессов. Здесь одно из двух главных направлений назовем его прагматическим мало интересуется тем, что происходит в человеческом мозгу, а занято построением ЭВМ и их программ, позволяющих воспроизвести отдельные процессы, по нашим человеческим оценкам творческие.

  • 2326. Инструментальное средство поиска регуляторных мотивов в геномах
    Дипломная работа пополнение в коллекции 23.05.2012

    Ван Хельден и др. [40] разработали алгоритм поиска мотивов, названный Oligo-Analysis. Данный алгоритм ищет в последовательностях короткие перепредставленные слова - участки, частота встречаемости которых в начальных последовательностях выше соответствующих фоновых частот. Фоновые частоты были рассчитаны для каждого слова из всех последовательностей некодирующих участков геномов дрожжей. Несмотря на общую простоту, алгоритм показал высокую эффективность при поиске мотивов в регуляторных последовательностях дрожжей (Saccharomyces cerevisiae). К сожалению, данный алгоритм можно использовать только для поиска довольно коротких консервативных мотивов. Позднее, ван Хельден и др. усовершенствовали свой алгоритм, добавив в него возможность искать мотивы, состоящие из двух частей, разделенных спейсером [41]. Так как спейсер может быть различным для одного мотива, длину промежутка можно варьировать от 0 до 16. Частота такого двойного мотива может быть вычислена как сумма частот двух плеч или же как общая частота двойного мотива. Основным недостатком алгоритма ван Хельдена является то, что в нем ищутся точные вхождения слов, то есть не учитывается вариабельность сайтов.

  • 2327. Инструментальные средства Microsoft Office
    Контрольная работа пополнение в коллекции 13.01.2010

    В переводе с английского термин «скриншот» дословно означает «короткий/ краткий экран» или в литературной обработке элемент/ часть изображения на экране монитора ПЭВМ. «Скриншоты» часто применяют для составления различных инструкций, так как информация, сопровождаемая пояснениями в виде графического (визуального) объекта, воспринимается и понимается гораздо быстрее и точнее.

  • 2328. Инструментальные средства автоматизации процесса реализации инновационных проектов
    Курсовой проект пополнение в коллекции 08.04.2012

    0%20then%20result:=trueresult:=false;;:=1;not%20isCifr(s[i])%20do(i);:='';isCifr(s[i])%20or%20(s[i]='.')%20do:=s1+s[i];(i);;:=copy(s,i,length(s)-i+1);:=mystrtofloat(s1);:=false;i:=%201%20to%20length(s)%20doisCifr(s[i])%20then%20est:=true;not%20est%20then%20s:='';;TForm1.N5Click(Sender:%20TObject);.Terminate;;TForm1.N4Click(Sender:%20TObject);:string;,j:integer;OpenDialog1.Execute%20then:=OpenDialog1.FileName;fn<>''%20then.Clear;.Lines.LoadFromFile(fn);(fl,fn);(fl);i:=%201%20to%205%20do(fl,s);:=0;s<>''%20do(j);.Series1.AddXY(j,getword(s));;(fl,s);:=0;s<>''%20do(j);.Series2.AddXY(j,getword(s));;(fl,s);:=0;s<>''%20do(j);.Series3.AddXY(j,getword(s));;(fl,s);:=0;s<>''%20do(j);.Series4.AddXY(j,getword(s));;(fl,s);:=0;s<>''%20do(j);.Series5.AddXY(j,getword(s));;i:=%201%20to%207%20do(fl,s);:=0;s<>''%20do(j);.Series1.AddXY(j,getword(s));;(fl,s);:=0;s<>''%20do">{$R *.dfm}mystrtofloat(s:string):extended;:integer;:string;:=s;i:= 1 to length(s) dos[i]=',' then s1[i]:=',';:=StrToFloat(s1);;GetWord(var s:string):extended;:integer;:string;:boolean;isCifr(c:char):boolean;='-0123456789';pos(c,cifr)>0 then result:=trueresult:=false;;:=1;not isCifr(s[i]) do(i);:='';isCifr(s[i]) or (s[i]='.') do:=s1+s[i];(i);;:=copy(s,i,length(s)-i+1);:=mystrtofloat(s1);:=false;i:= 1 to length(s) doisCifr(s[i]) then est:=true;not est then s:='';;TForm1.N5Click(Sender: TObject);.Terminate;;TForm1.N4Click(Sender: TObject);:string;,j:integer;OpenDialog1.Execute then:=OpenDialog1.FileName;fn<>'' then.Clear;.Lines.LoadFromFile(fn);(fl,fn);(fl);i:= 1 to 5 do(fl,s);:=0;s<>'' do(j);.Series1.AddXY(j,getword(s));;(fl,s);:=0;s<>'' do(j);.Series2.AddXY(j,getword(s));;(fl,s);:=0;s<>'' do(j);.Series3.AddXY(j,getword(s));;(fl,s);:=0;s<>'' do(j);.Series4.AddXY(j,getword(s));;(fl,s);:=0;s<>'' do(j);.Series5.AddXY(j,getword(s));;i:= 1 to 7 do(fl,s);:=0;s<>'' do(j);.Series1.AddXY(j,getword(s));;(fl,s);:=0;s<>'' do

  • 2329. Инструментальные средства разработки систем искуственного интеллекта
    Реферат пополнение в коллекции 09.12.2008

    Системы, относящиеся к системам ИИ в настоящее время:

    1. Экспертные системы. Первые системы, которые нашли широкое применение. Их элементы используются в системах проектирования, диагностики, управления и играх. Основаны на вводе знаний высококвалифицированных специалистов (экспертов) в ЭВМ и разработке специальной системы по их использованию.
    2. Системы естественно - языкового общения (подразумевается письменная речь). Данные системы позволяют производить обработку связанных текстов по какой либо тематике на естественном языке.
    3. Системы речевого общения. Состоят из двух частей:
    4. системы восприятия речи
    5. системы воспроизведения речи.
    6. Системы обработки визуальной информации. Находят применение в обработке аэрокосмических снимков, данных, поступающих с датчиков, роботов и автоматизированных систем.
    7. Системы машинного перевода. Подразумеваются естественные языки человеческого общения.
    8. Системы автоматического проектирования. Без этих систем не может обойтись ни одно крупное машиностроительное предприятие.
  • 2330. Инструментарий CorelDRAW. Возможности обработки текстов
    Реферат пополнение в коллекции 09.12.2008

    Специальные сервисные примочки для работы с текстом:

    1. Capitalize first letter of sentences - делает первую букву в предложении заглавной. Признаком конца предложения считается точка и восклицательный или вопросительный знаки.
    2. Correct two initial, consecutive capitals - если слово начинается с двух заглавных букв (что часто бывает при быстром наборе текста), то вторая буква делается маленькой.
    3. Capitalize names of days - первая буква в названии дней недели делается заглавной.
    4. Replace text while typing - сервисная функция, без которой не обходится ни один серьезный редактор: замена некоторых сочетаний другими в процессе ввода. Используется для решения двух задач: быстрого ввода некоторых сложных или часто повторяющихся словосочетаний (например, ARR - All Rights Reserved), и для моментального исправления часто встречающихся опечаток (дял->для и т.п.). В Corel Draw уже есть список зарезервированных замен, но пользователь может ввести и свои.
  • 2331. Инструменты необходимые для тестирования Linux
    Доклад пополнение в коллекции 12.01.2009

    Данная статья представляет из себя набор тех утилит, с которыми приходится сталкиваться QA инженеру при тестировании linux/unix подобных таргетов. Здесь описаны лишь некоторые, основные инструменты, с которыми Вам наверняка придется работать. Эта статья будет полезна тем людям, которые только собираются тестировать устройства с линуксом и мало знакомы с теми программами, которые им предстоит использовать. Статья состоит в основном из названия программы и краткого описания, описания того, каким образом можно ее использовать для тестирования. Хотелось бы надеется, что она послужит началом wiki странички с примерно таким же названием.

  • 2332. Инструменты свободного рисования в CorelDraw
    Информация пополнение в коллекции 10.02.2006

    Процедура рисования прямых и ломаных линий и контуров достаточно проста: щелкай себе мышью, и все получается само собой. С рисованием произвольных линий дело обстоит и проще, и сложнее: нужно нажать кнопку мыши и тянуть курсор в нужном направлении. Однако здесь требуется избить руку, и все равно получить в точности то, что нужно, будет очень сложно, если вообще возможно. К счастью, CorelDRAW предоставляет целый ряд способов подкорректировать отдельные неудачные фрагменты. Вообще же CorelDRAW программа со множеством "степеней свободы", а процесс рисования иллюстрации чаще всего сводится к корректировке и видоизменению различных заготовок уже имеющихся или тут же оперативно создаваемых.

  • 2333. Интегральная атака против блочного симметричного шифра Crypton
    Дипломная работа пополнение в коллекции 05.06.2011

    Почти общепринятое допущение в криптографии состоит в том, что криптоаналитик противника имеет полный текст криптограммы. Кроме того, криптограф почти всегда руководствуется правилом, впервые сформулированным голландцем Керкхоффом: стойкость шифра должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь механизм шифрования, кроме значени секретного ключа, известен криптоаналитику противника. Если криптограф принимает только эти два допущения, то он разрабатывает систему, стойкую при анализе на основе только шифрованного текста. Если к тому же криптограф допускает, что криптоаналитик противника сможет достать несколько отрывков открытого текста и соответствующего ему шифрованного текста, образованного с использованием секретного ключа, то разрабатывается система, стойка при анализе на основе открытого текста. Криптограф может даже допустить, что криптоаналитик противника способен ввести свой открытый текст и получить правильную криптограмму, образованную с использованием секретного ключа (анализ на основе выбранного открытого текста), или предположить, что криптоаналитик противника может подставить фиктивные криптограммы и получить текст, в который они превращаются при расшифровании (анализ на основе выбранного шифртекста), или допустить обе эти возможности (анализ на основе выбранного текста). Разработчики большинства современных шифров обеспечивают их стойкость к анализу на основе выбранного открытого текста даже в том случае, когда предполагается, что криптоаналитик противника сможет прибегнуть к анализу на основе шифртекста.

  • 2334. Интегральные микросхемы
    Методическое пособие пополнение в коллекции 28.01.2010

    При подключении комплексного устройства защиты к защищаемому электродвигателю автоматически происходит измерение изоляции обмотки статора УКСИ. Если измеренное сопротивление оказывается меньше допустимой величины (менее 0,5 МОм), преобразователь уровня ПУЗ подает сигнал на включение индикатора «изоляция» (светодиод загорается) и далее на промежуточное реле К1, которое блокирует включение электродвигателя (АД). При этом автоматически осуществляется электроосмотическая подсушка АД. При достижении необходимого сопротивления изоляции (0,5 МОм) ПУЗ снимает питание с реле К1, что дает возможность подключить цепь включения АД. После этого можно включить АД кнопкой SВ1, при этом магнитный пускатель КМ1 подключит контактами КМ1.2 фазы АД к сети и заблокирует кнопку SB1 контактом КМ1.1. Если произошла перегрузка АД, то появятся высокие, одинаковые по амплитуде, сигналы на ДМ 1, 2, 3, которые поступят на входы S2. На выходе S2 появится сигнал, равный сумме сигналов с ДМ 1, 2, 3. Далее сигнал с S2 сравнивается с уставкой Рдоп. Если значение сигнала на выходе S2 больше, то на выходе ПУ2 появится сигнал, который включит индикатор «перегрузка» и далее отключит АД посредством К1. Если произошла несимметрия (несимметрия фазных напряжений или токов по различным причинам), то на выходе ДМ 1, 2, 3 появятся

  • 2335. Интеграция OWSM и BPEL
    Статья пополнение в коллекции 12.01.2009

    Архитекторы служб безопасности и web-сервисов часто хотят виртуализировать возврат (callback) к BPEL-процессам. Это означает то, что клиент не должен непосредственно общаться с BPEL-процессом. Вместо этого, возвраты должны проходить через некий модуль доступа (proxy) и только затем быть соответственно маршрутизированы (route). Для подобных запросов OWSM может установить режим шлюза (Gateway mode) и proxy-модуль. Одновременно OWSM также может выполнять и другие интеллектуальные задачи обработки, как-то: проверка достоверности сообщений (message validation), регистрация (logging) и применение дополнительных политик безопасности (extra security policies).

  • 2336. Интеграция информационных технологий в системе государственного управления
    Контрольная работа пополнение в коллекции 13.02.2011

    Такие системы направлены на формирование информационных ресурсов для разрешения проблемных ситуаций. В настоящее время завершается создание образовательных дистанционных телекоммуникационных технологий, позволяющих решить задачу формирования интегрированного образовательного пространства широкомасштабного обучения руководящих кадров. В соответствии с мировыми стандартами система дистанционного обучения базируется на сети Internet. Учитывая, что из-за отсутствия развитой цифровой системы связи на всей территории государства около 85% предприятий и организаций республики не работают в сети Internet, Академией управления совместно с УП «Агат-систем» разработана WaveTop технология Internet не требующая использования высокоскоростных и дорогостоящих каналов связи для информационного обслуживания в реальном масштабе времени каждого предприятия или организации республики. Указанная технология является эффективной телекоммуникационной средой дистанционного обучения руководящих кадров, их массового информирования и мониторинга, т.к. она обеспечивает трансляцию и оперативную актуализацию учебных WEB-сайтов по существующим телевизионным каналам непосредственно на компьютеры слушателей. В WaveTop технологии Internet предусмотрена возможность программной адаптации практически под любое качество существующих TV каналов, что гарантирует надежную доставку информации абоненту. При этом информация (WEB-сайты) транслируются одновременно на ПЭВМ всех абонентам сети, количество которых неограниченно, а их расположение может быть в любой точке республики (вплоть до самых «глухих» мест), где принимается TV (например, БТ, ОРТ или РТР) на стандартную бытовую телеантенну. WaveTop технология Internet позволяет обеспечить самую низкую из всех существующих сетей себестоимость доставки и актуализации данных, осуществляя передачу информации каждому конкретному абоненту через адресную систему телевизионных модемов. Чтобы подключиться к системе дистанционного обучения в организации или на предприятии, необходимо установить на один из персональных компьютеров телевизионный модем (стоимость одного модема составляет 50$ США) и программный пакет дистанционного обучения, подключив модем к стандартной бытовой телевизионной антенне. Учебные WEB-сайты автоматически принимаются компьютерами слушателей в фоновом режиме, что не мешает параллельно использовать эти ПЭВМ для обычной работы.

  • 2337. Интеграция локальных вычислительных сетей МИЭТ и студенческого городка МИЭТ
    Дипломная работа пополнение в коллекции 11.09.2010

    Беспроводные технологии обладают выгодными отличиями от кабельных технологий по следующим параметрам:

    1. Стоимость. Средние расходы на организацию двухмегабитного (2Мбит/сек) канала точка-точка не зависят от расстояния и равняются примерно $3,000. При расстоянии между объектами более 500 метров применение беспроводной технологии выгоднее, чем прокладка оптоволокна.
    2. Удаленность. При невозможности или нецелесообразности прокладки кабеля между объектами возникает потребность в беспроводной технике. Прокладка индивидуального кабеля стоит дорого. К тому же получить разрешение на проведение кабельных работ практически невозможно. Коммерческие организации предоставляют выделенные линии в аренду по высоким ценам.
    3. Срочность. Установка и настройка оборудования не требует большого количества времени, и занимает от силы несколько дней.
    4. Защита инвестиций. Радиооборудование можно продать в случае необходимости. Тогда как кабель - это средства, "закопанные в землю".
    5. Легкость в обслуживании. Радиооборудование легко настраивается и перенастраивается. Регламентные и ремонтные работы не связаны с подземными работами, которые проводятся только уполномоченными организациями и, следовательно, требуют много времени.
    6. Гибкость. Применение беспроводных технологий позволяет создавать практически любые конфигурации сетей передачи данных на больших территориях без существенных капиталовложений. Например, использование всенаправленной антенны дает возможность быстро образовывать сети различной конфигурации.
    7. Мощность. Компьютерные радиосети представляют собой могучее средство связи, т.к. позволяют организовывать обмен данными с пропускной способностью в несколько десятков мегабит в секунду. По этому параметру радиосредства превосходят все современные проводные модемы.
    8. Надежность. Использование широкополосной шумоподобной передачи сигнала позволяет получать помехозащищенные каналы связи, обеспечивающие надежность передачи данных и невозможности несанкционированного доступа в сеть.
  • 2338. Интеграция разнородных сетей
    Курсовой проект пополнение в коллекции 20.04.2010

    Обычно применяемая в цифровой телефонии технология, основанная на коммутируемых цифровых сетях, использует технологию синхронной передачи. В такой системе между двумя абонентами устанавливается прямое соединение (канал) по линиям связи и биты, представляющие голосовую информацию, передаются через этот канал. Скорость поступления информации на приемник полностью соответствует скорости поступления информации в канал со стороны источника информации. Для передачи большого числа каналов по линии связи применяется мультиплексирование каналов-либо частотное, либо временное. Однако, в такой системе передача цифровых данных (например, при обмене информацией между двумя ЭВМ) является сложной задачей с точки зрения оптимальной загрузки канала, а значит и снижения стоимости его эксплуатации. Трафик такого обмена носит ярко выраженный пульсирующий характер и значительную часть времени канал не передает информации, что приводит к недогружености сети. Сети с пакетной коммутацией представляют собой альтернативный способ передачи цифровой информации. При этой технологии последовательность бит от передатчика заключаются в контейнер, который называется пакетом. Пакет снабжен заголовком, где указана служебная информация адрес отправителя, адрес получателя, указан способ проверки целостности содержимого пакета и т.д. Этот пакет данных поступает на коммутатор сети, который соединен с большим количеством пользователей. Используя информацию заголовка, коммутатор обрабатывает пакеты и рассылает их по адресам через другие коммутаторы по общим линиям связи. Так как каждый коммутатор связан с большим количеством пользователей, то при использовании буферизации происходит сглаживание пульсаций трафика и линия связи может быть загружена оптимальным образом. Такой режим передачи называется асинхронным. Эта система хороша для обмена данными между ЭВМ. Корпоративные сетевые стандарты позволяют обеспечить эффективное взаимодействие всех станций сети за счет использования одинаковых версий программ и однотипной конфигурации. Значительные сложности возникают при унификации технологии доступа рабочих станций к WANсервису, поскольку в этом случае происходит преобразование данных из формата token ring или Ethernet в форматы типа X.25 или T1/E1. ATM обеспечивает связь между станциями одной сети или передачу данных через WANсети без изменения формата ячеек технология ATM является универсальным решением для ЛВС и телекоммуникаций. Скоростные технологии ЛВС являются основой современных сетей. ATM, FDDI и Fast Ethernet являются основными вариантами для организация сетей с учетом перспективы. Очевидно, что приложениям multimedia, системам обработки изображений, CAD/CAM, Internet и др. требуется широкополосный доступ в сеть с рабочих станций. Все современные технологии обеспечивают высокую скорость доступа для рабочих станций, но только ATM обеспечивает эффективную связь между локальными и WANсетями[1].

  • 2339. Интеграция СЭД на основе типовых подсистем
    Информация пополнение в коллекции 18.10.2010

    Архив документов это то, что собственно хранит электронный документ. При этом может храниться либо образ документа, либо его содержание, либо и то и другое. В начале 90-х появились два новых подхода к интеграции существующих данных и приложений: технология хранилищ данных и системы планирования ресурсов предприятия (EPR enterprise resource planning). Каждый из них решал проблему интеграции, но лишь частично. Технология хранилищ данных была ориентирована на интеграцию данных, их анализ, не обеспечивая при этом интеграции приложений при проведении транзакций. Очевидное преимущество хранилищ данных в том, что они могут быть построены «вокруг» унаследованных приложений. Иными словами, эта технология не требует переписывания старых приложений, а позволяет пользоваться данными, полученными уже существующими программами. Ещё одно преимущество хранилищ данных поэтапность их построения, повышающая отдачу от их внедрения. Следующим шагом после хранилищ данных стало создание механизмов обработки и анализа корпоративной информации. При этом работа может вестись как со структурированными данными (например, производственные и финансовые показатели деятельности компании), так и неструктурированными (ленты информационных агентств, организационные регламенты и т.д.).

  • 2340. Интегрирование методом Симпсона
    Контрольная работа пополнение в коллекции 09.12.2008

    Правая часть формулы Симпсона является интегральной суммой и при стремится к данному интегралу. Однако при фиксированном h каждая из них отличаются от соответствующего интеграла на величину . По заданной предельной абсолютной погрешности подбирается параметр n, или, что то же самое, шаг h, при котором выполняется неравенство