Компьютеры, программирование

  • 2981. ИТ совершили революцию в географии
    Информация пополнение в коллекции 12.01.2009

    На снимках отлично видны здания и сооружения, объекты транспортной и иной инфраструктуры, отдельные люди на открытых площадках и их скопления, дорожные разметки. Легко различимы по классам автомобили, опоры ЛЭП и провода на них. Практически всегда удается установить тип самолета (за исключением особо малых легкомоторных) или судна. По количеству машин можно оценить напряженность дорожного движения. Различимы отдельные деревья. Как правило, протяженные объекты (колея автомобиля, следы, провода) видны хорошо даже в том случае, если их поперечный размер меньше пикселя изображения. Дело в том, что пространственное разрешение не является единственным параметром, определяющим ценность снимка для пользования им и его интерпретации. Немаловажную роль играет, так называемое, «фотометрическое» разрешение - точность цветопередачи (для цветных изображений) или передачи деталей яркости (для черно-белых). Чем она выше, тем лучше различим контрастный объект на снимке, даже если его размеры заведомо меньше одного пикселя.

  • 2982. Итерационные методы решения нелинейных уравнений
    Контрольная работа пополнение в коллекции 29.06.2008

  • 2983. Итология - наука об информационных технологиях
    Статья пополнение в коллекции 12.01.2009

    Cтруктуры данных и документов, в том, числе средства языка ASN.1 (Abstract Syntax Notation One - ISO/IEC 8824:1990), предназначенного для спецификации прикладных структур данных, т.е. абстрактного синтаксиса прикладных объектов; спецификация структур учрежденческих документов (Office Document Architecture (ODA) - T.411-T.418, T.421, T.502, T.505, T.506; структура документов для производства - Standard Generalized Markup Language (SGML - ISO/IEC 8876:1986); форматы метафайла для представления графической информации: Computer Graphics Metafile (CGM); стандарт на сообщения и элементы данных для электронного обмена данными в управлении, коммерции и торговле (стандарт EDIFACT - Electronic Data Interchange for Administration, Commence and Trade); языки описания документов гипермалтимедиа: HyTime (ISO/IEC 10744:1992), SMDL (Standard Music Description Language - ISO/IEC 1074:1992), SMSL (Standard Multimedia/Hypermedia Scripting Language - ISO/SC1/WG8:1993), SPDS (Standard Page Description Language - ISO/IEC 10180:1994), DSSSL (Document Style Semantics and Specification Language - ISO/IEC 10179), HTML (HyperText Markup Language) и др.

  • 2984. Иформационные технологии в экономике
    Реферат пополнение в коллекции 30.07.2010
  • 2985. Імітація процесів гнучких виробничих систем за допомогою апарата мереж Петрі
    Контрольная работа пополнение в коллекции 13.11.2010

    Для SimNet час установлюється в перехід (синхронізовані мережі Петрі). Таким чином, дії, що поглинають час, описуються переходами, оскільки стани описуються позиціями. Якщо мітки деяких позицій будуть інтерпретуватися як послуги, що виробляються за деякий номінальний час, то такі позиції можуть замінятися переходом. Крім того, у цьому випадку мітки таких переходів не затримуються в ньому протягом часу роботи, але встановлюються як недоступні (зарезервовані) у вихідних позиціях. Це допомагає уникнути ситуації, коли через паралельні процеси спрацьовування переходу стає неможливим протягом часу послуги. Це повинне вимагати повернення міток на вхідні позиції, які відбивають реальні процеси й не пристосовані до односпрямованого поняття потоку, яке використовується в стандарті мереж Петрі.

  • 2986. Інструментальна система створення електронних підручників
    Дипломная работа пополнение в коллекции 07.06.2010

     

    1. Баас Р., Фервай М., Гюнтер Х.. Delphi 5 для пользователя: пер. с нем. К.: Издательская группа BHV, 2010. 496 с.: ил.
    2. Баженова И. Ю.. Delphi 5. Самоучитель программиста М.: КУДИЦ ОБРАЗ, 2010. 336 с.
    3. Буч Г. Объектно-ориентированный анализ и проектирование с примерами приложений на С++. М.: «Издательство БИНОМ», 1998 г. 560 с.
    4. Буч Г., Рамбо Д., Джекобсон А. Язык UML. Руководство пользователя: Пер. с англ. М.: ДМК, 2010. 432 с.: ил. (Серия «Для программистов»).
    5. Калверт Чарльз. Delphi 2. Энциклопедия пользователя: Пер с англ./ Чарльз Калверт. К.: НИПФ «ДиаСофт Лтд.», 1996. 736 с.
    6. Інтернет: Конспект лекцій / Укл.:Режко Д.В. Чернівці: Рута,2010. 56с.
    7. Методичні вказівки для виконання дипломних та курсових робіт (проектів) для студентів фізичного факультету. / Упорядкував Остапович М.В. - Чернівці: ЧДУ, 1991 р. - 37 стор.
    8. Методические указания по дипломному проектированию для студентов специальности 22-01 “Электронные вычислительные машины, комплексы, системы, сети”. ЧГУ. Черновцы. 1992.
    9. http://www.borland.com.
    10. http://www.htmlhelp-epublisher.co.uk.
    11. http://www.prometeus.ru.
  • 2987. Інструментарій електронної комерції
    Информация пополнение в коллекции 14.05.2011

    Он-лайнові роздрібні торговці (іноді їх називають електронними продавцями) також пропонують більше товарів, ніж традиційні продавці, а також більш широкий комплекс послуг по кожному товару. У Internet книги, компакт-диски і квитки продаються краще, ніж у торгових закладах, оскільки споживчу цінність цих товарів складає їх зміст, а не оформлення Зовнішній вигляд квитка на літак не має значення, покупця цікавлять ціна і рівень обслуговування в літаку Нові технології роблять Internet також відмінним місцем продажу товарів, які купуються на основі емоцій, завдяки своєму зовнішньому вигляду, а не змісту (так звані спонтанні покупки)змінює традиційну модель продажу, тактичну за своєю природою Компанії зазвичай роблять те, що можна продати, будь то товар, послуга чи інформація, і у своїх зусиллях з продажу ґрунтуються на чотирьох ключових компонентах маркетингу (ціна, товар, просування і розповсюдження) В Internet торгівля набуває більш стратегічний характер Якщо більшість компаній розглядає свої товари виключно як засіб задоволення попиту, то Internet змушує їх бачити в якості товару увесь цикл продажів (освоєння ринку, створення попиту, задоволення попиту, обслуговування клієнта, утримання споживача) У тактичної моделі всі ці стадії циклу продажів - щось на зразок неминучого програми, який додається до і після продажу. У стратегічній моделі, навпаки, це найважливіші складові частини, з яких складається комерційне послання.

  • 2988. Інтегральні технології розробки синтезаторів частот
    Информация пополнение в коллекции 03.11.2010

    1. КМОП-технологія і її різновиди (КНС, "кремній на сапфірі") дозволяють виконувати синтезатори з досить високими робочими частотами (порядка 150 Мгц і вище). Це найбільш освоєна технологія, по якій випускається величезне число інтегральних схем. Важливою гідністю технології КМОП КНС є підвищена стійкість до проникаючої радіації, що робить її привабливою для застосування в спеціальній техніці. Дана мікросхема синтезатора розроблена по 3,5-мкм КМОП/ КНС-технології і реалізує табличний метод синтезу. ІС є широкосмуговий синтезатор для систем супутникового зв'язку з наступними параметрами: число можливих частот, що синтезуються, 220, діапазон частот до 7,5 Мгц навіть при рівні проникаючої радіації до 300000 радий. Ефективний алгоритм обчислення відліків забезпечує вихідний цифровий синусоїдальний сигнал розрядністю 12 біт, вимагаючи для реалізації всього 1084 логічні вентилі і 3840 біт вбудованого постійного пристрою, що запам'ятовує (ПЗП). Рівень побічних дискретних складових в спектрі рівний -65 дБ, споживана потужність 300 мВт. Для порівняння: синтезатор з аналогічними параметрами, виконаний на ІС середньому ступені інтеграції складається з 25 мікросхем і споживає близько 3,5 Вт. Виконаний по 1,25-мкм КМОП-технології синтезатор забезпечує рівень побічних дискретних складових в спектрі -90 дБ при робочій частоті 150 Мгц.

  • 2989. Інтегрування Нютона-Котеса
    Курсовой проект пополнение в коллекции 02.05.2010

    ОператорПризначення оператора001Заголовок програми002Підключення зовнішнього модуля управління виводом на дисплей (Crt)003-008Опис глобальних змінних програми009-011Опис підінтегральної функції012Заголовок процедури Init_Gauss013 Початок процедури014Визначення кількості вузлів інтегрування015-022Ініціалізація абсцис інтегрування та коефіцієнтів формули Гауса023Кінець процедури Init_Gauss024Заголовок процедури Init_Cheb025Початок процедури026Визначення кількості вузлів інтегрування027-032Ініціалізація абсцис інтегрування та коефіцієнтів формули Чебишева033Кінець процедури Init_Cheb034Початок процедури Vvid_Interval035Опис локальної змінної 036Початок процедури037Очистка вікна виводу038-040Вивід екранної форми для вводу даних041-042Ввід меж інтегрування043Кінець процедури Vvid_Interval044Заголовок процедури Calculation045Початок процедури046-047Присвоєння значення 0 масиву integral [1..5]048-051Обчислення наближеного значення інтегралу за формулою прямокутників і присвоєння цього значення змінній integral[1]052-055Обчислення наближеного значення інтегралу за формулою трапецій і присвоєння цього значення змінній integral[2]056-064Обчислення наближеного значення інтегралу за формулою Сімпсона і присвоєння цього значення змінній integral[3]065Виклик процедури Init_Gauss066-069Обчислення наближеного значення інтегралу за формулою Гауса і присвоєння цього значення змінній integral[4]070Виклик процедури Init_Cheb071-076Обчислення наближеного значення інтегралу за формулою Чебишева і присвоєння цього значення змінній integral[5]077Заголовок процедури Vyvid_Rez078Початок процедури079-089Вивід на дисплей екранної форми для виводу результатів обчислень090-093Вивід масиву вихідних наближених значень інтегралу‚ обчислених різними методами094Організація паузи в роботі програми095Кінець процедури Vyvid_Rez096Початок процедури Inform097-098Опис локальних змінних процедури098Початок процедури099-104Очистка вікна виводу105-128Вивід короткої інформації про чисельне інтегрування та про методи‚ що використовуються для наближеного обчислення визначених інтегралів129Організація паузи в роботі програми130Кінець процедури Inform131Початок головного блоку програми132Організація циклу виводу меню програми133Початок тіла циклу134Очистка екрану135-136Визначення основного та фонового кольорів137Оголошення вікна виводу138-162Вивід головної екранної форми програми та меню163Очікування натискання довільної клавіші і присвоєння коду цієї клавіші змінній choise164-165Зміна основного та фонового кольорів166-174Заголовок оператора вибору(аналіз коду клавіші)167Виклик процедури Vvid_Interval‚ якщо користувачем натиснуто клавішу F2 (код клавіші 6016)168-170Виклик процедури Calculation‚ якщо користувачем натиснуто клавішу F3 (код клавіші 6116)171Виклик процедури Vyvid_Rez‚ якщо користувачем натиснуто клавішу F4 (код клавіші 6216)172Виклик процедури Inform‚ якщо користувачем натиснуто клавішу F1 (код клавіші 5916)173Кінець роботи програми при натисканні користувачем клавіші Esc (код клавіші 2716)174Кінець дії оператора вибору175Кінець тіла циклу176Кінець програми.

  • 2990. Інтелектуальні мережі (IN) на базі систем комп'ютерної телефонії
    Информация пополнение в коллекции 22.01.2011

    Основні переваги систем комп'ютерної телефонії:

    1. Підтримка декількох типів ліній зв'язку: системи підключаються до АТС каналами будь-якого типу (аналоговим, цифровими T1, E1, ISDN).
    2. Гнучкість: підтримуються будь-які протоколи взаємодії з базовим комутаційним вузлом мережі (шлейфні, 2ВСК, СКС №7).
    3. Масштабованість: можна нарощувати потужність системи, збільшуючи кількість обслуговуючих каналів (від декількох десятків абонентських ліній дрібних операторів до десятків цифрових потоків, що обслуговують великі провайдери), а також розширюючи набір можливостей.
    4. Простота розгортання: не потрібна модернізація вже існуючої мережі, достатньо виділити на АТС оператора зв'язку необхідну кількість аналогових або цифрових портів для підключення системи.
    5. Економічна ефективність: найчастіше впровадження нових послуг зв'язку або підвищення ефективності використання застарілої мережі зв'язку вимагає великих капіталовкладень (наприклад, під час організації нових каналів зв'язку, заміні комутаційного обладнання тощо). CTI-системи дозволяють організовувати послуги, властиві сучасним мережам, навіть на застарілих аналогових каналах і декадно-крокових АТС.
  • 2991. Інтернет - середовище бізнесу та маркетингу
    Информация пополнение в коллекции 11.06.2010

    Безумовно саме цікаве використання VTG - це реальний телефонний дзвоник зі звичайного телефону на звичайний телефон. Тим більше, що VTG може бути підключений не тільки безпосередньо до міських телефонних ліній, але і до однієї з внутрішніх додаткових ліній, що маються в кожнім офісі, що використовує офісні АТС (Private Branch eXchange, PBX). При цьому з'являється можливість дзвонити на кожній із внутрішніх номерів даного офісу. Легко уявити собі, що в якої-небудь транснаціональної корпорації маються офіси по усьому світі. У кожнім з цих офісів маються PBX. Тоді дзвоник, скажемо, з офісу в Бостоні в офіс у Москві, буде мало чим відрізнятися від дзвоника просто усередині офісу в Бостоні. Хіба, що в першому випадку дзвоник піде по Internet, а в другому від не вийде за межі офісу. Таким чином, VTG може бути гарним корпоративне рішенням для фірм, що мають досить великий міжнародний трафік, або багато філій розкиданих по країні. Ця можливість особливо цікава в Росії, де маються основною причиною стримуючою розвиток Internet-телефонії є нерозвиненість самої мережі Internet, хоча якісь зусилля в цьому напрямку зараз додаються. Як приклад можна привести такий факт: на WEB-сервері CompTek International, на сторінці Ошибка! Недопустимый объект гиперссылки.є форма, заповнивши яку, людина заінтересувалася використанням VTG для своїх цілей, одержує можливість спробувати як реально працює телефонний сервер. Ті, хто заповнив цю анкету - 25% це відвідувачі із Сибіру і з Далекого Сходу, де зважаючи на все проблема телекомунікацій вирішена гірше всього.

  • 2992. Інтернет як засіб ділового спілкування і комунікацій
    Информация пополнение в коллекции 08.08.2010

    Це мало ефект на решту ринку, оскільки вони прагнуть запропонувати конкурентоздатну продукцію. Безпека Інтернет-комунікацій стала предметом, щодо якого люди стали обізнанішими і безпечна комунікація це річ, яку вони хочуть бачити в продукції, яку вони використовують. Виходячи з того, що код Skype є приватною власністю та не є open source, рівень безпеки системи не може бути перевірений незалежними експертами. Отже, користувачі експерти та не експерти можуть спиратися при використанні лише на довіру виробника та поведінку програмного забезпечення, закачаного з ресурсів, авторизованих виробником. У 2004 році Niklas Zennstrom, один із засновників Skype визнав у статті в Інтернет-виданні The Register, що поточна модель безпеки використовувала відносно короткий розмір ключа, спираючись на безпеку через непрозорість, та не витримає переходу на open-source. Канонічна архітектура Skype і модель безпеки описуються детально в книзі «Skype: The Definitive Guide». Крім того, як мінімум два аналізи коду Skype було видано. Tom Berson з Anagram Laboratories, фахівець кодування і безпеки більш ніж тридцять років, був запрошений Skype, щоб проаналізувати їх вихідний код в жовтні 2005. Окремо Philippe Biondi і Fabrice Desclaux впровадили вивчення за допомогою зворотнього проектування пакету, фактичного випущеного Skype у реліз, що було представлене в Європі на BlackHat в березні 2006 Висновки обох аналізів вказано нижче:

    • Skype «суцільний чорний ящик» що означає, що надзвичайно важко для звичайного користувача ідентифікувати, що він робить, або що він може робити, або як саме це робиться. Він використовує безпеку через непрозорість, щоб ускладнити аналіз або розбір програми без істотних затрат по кількості роботи, або використання емуляції.
    • Пошук контактів та звязок через супервузли є довіреними, замість того, щоб вимагати ідентифікації. Є відомі «дірки» в безпеці в області глобальної мережі Skype існують області, в яких «Skype довіряє будь-якому комп'ютеру, який говорить мовою Skype».
    • Програмне забезпечення Skype безпосередньо використовує багато кодової плутанини і розшифровки в пам'яті, зокрема сотні чексаммерів та інші засоби проти зворотної компіляції.
    • Компанія стверджує, що протокол включає 1536- і 2048-розрядні загальні/приватні ключові пари. Вони не є надмірно довгими за сучасними стандартами, але є досить сильним бар'єром для розшифровки. Очевидно, користувачі платних послуг отримують заміну 2048 розрядного ключа (1536 розрядний ключ стандартний). Також використовується 256-розрядний AES над 128-розрядними блоками, який вважається сильним.
    • Система Skype автоматично вибирає певних користувачів з швидким CPU, хорошими broadband підключеннями і відсутніми фаерволами на роль або «супервузлів», або «реле», через які інші користувачі з'єднуються. Skype може використовувати призначену для користувача пропускну здатність. (Хоча це дозволяється в EULA, немає ніякої можливості сказати, скільки пропускної здатності використовується в цій формі). Є приблизно 20,000 супервузлів серед багатьох мільйонів користувачів, що зареєстровані. Посібник «Skype Guide for network administrators» стверджує, що супервузли тільки управляють трафіком в межах до 5 kbytes/s і реле, можливо, передає інший трафік даних, що не належать користувачу, до 10 kbytes/s. Реле не повинне зазвичай обробляти більш ніж одне «релейне підключення».
    • Кожен пакет фактично, зокрема фактичне програмне забезпечення безпосередньо, кодується, часто за допомогою загальних/приватних ключових підписуючих методів або AES.
    • Функція передачі файлів Skype не містить ніяких програмованих інтерфейсів для антивірусів. Якщо тестовий файл EICAR посилається через Skype, кожна велика антивірусна програма, виявзяється, захоплює вірус і зупиняє його передачу або прийом через Skype.
    • Відсутність ясності щодо контенту означае, що системи мережевого захисту і системні адміністратори не можуть бути впевнені, що Skype робить. (Комбінація досліджень свідчать про те, що Skype не робить якої-небудь шкоди.) Правила системи мережевого захисту радять блокувати Skype для корпорацій.
    • Повна функціональність Skype не розглядалася; обидва вивчення фокусувалися на його захисті.
  • 2993. Інтернет-банкінг та Інтернет-трейдінг
    Контрольная работа пополнение в коллекции 27.09.2010

    За статистикою більше 80% усіх банківських операцій людина може здійснювати, сидячи за комп'ютером вдома чи в офісі. Користь для банкірів та їхніх клієнтів визначається наступним: перші значно скорочують витрати по утриманню густої філіальної мережі і значно підвищують ефективність банківських операцій, а інші отримують додаткові зручності. Згідно даних Internet Banking Report, кожний клієнт, що користується послугами онлайнового банкінгу, щороку скорочує в середньому витрати банку на суму $565,3. Інтернет вигідний банкам насамперед завдяки тому, що значно знижуються витрати банку, пов'язані зі здійсненням операцій. Однак, зручність банківського інтернет-сервісу не єдина причина його популярності. Про це свідчать регулярні опитування споживачів, наприклад, GVU's WWW User Survey. До факторів, що є найбільш значущими для клієнтів, часто відносяться такі, як: можливість одержувати різноманітні послуги, привабливі процентні ставки при невисокій вартості послуг. Чим краще банк забезпечує виконання цих двох умов, тим скоріше клієнт починає розуміти, навіщо йому потрібний інтернет-банкінг.

  • 2994. Інтернет-ресурси та бази даних
    Информация пополнение в коллекции 26.12.2010

    WWW працює по принципу клієнт-сервер, а точніше, клієнт-сервери: існує велика кількість серверів, які по запиту клієнта надають йому гіпермедійний документ документ, що складається із частин з різними представленням інформації (текст, звук, графіка, тривимірні обєкти тощо), в якому кожний елемент може бути посиланням на інший документ чи його частину. Такі посилання в WWW організовані таким чином, що кожний інформаційний ресурс в глобальній мережі Internet однозначно адресується, і документ, який зчитується в даний момент, може посилатися як на інші документи на цьому ж сервері, так і на документи, які (і взагалі ресурси Internet) на інших компютерах Internet, причому користувач не помічає цього і працює з усім інформаційним простором Internet як з єдиним цілим. Посилання WWW вказують не тільки на документи, специфічні для самої WWW, але й на інші сервіси і інформаційні ресурси Internet Більш того, більшість програм клієнтів WWW (браузер) не просто розуміють такі посилання, а є програмами-клієнтами відповідних сервісів: FTP, Gopher, новин мережі Usenet, електронної пошти і т. і. Таким чином, програмні засоби WWW універсальні для різних сервісів Internet, а сама інформаційна система WWW грає інтегруючу роль.

  • 2995. Інтерполювання функцій за формулою Лагранжа
    Курсовой проект пополнение в коллекции 06.04.2010

    Там же описані наступні процедури і функції

    1. function stepin(a:poli):integer; (знаходження степеня многочлена)
    2. procedure riv(a:poli;var b:poli); (присвоєння одному многочлену значення іншого)
    3. procedure vvid(n:integer;var a:poli);( ввід многочлена)
    4. function poper(a:poli;m:integer):integer; (знаходження коефіцієнта многочлена, попереднього по відношенню до заданого)
    5. procedure vyvid(a:poli); (вивід многочлена згідно із загальноприйнятими стандартами)
    6. function maxi(n,m:integer):integer; (знаходження числа, більшого з двох)
    7. function mini(n,m:integer):integer; (знаходження числа, меншого з двох)
    8. procedure suma(a,b:poli;var c:poli); (знаходження суми двох многочленів)
    9. procedure nsuma(a:maspoli;n:integer;var c:poli); (знаходження суми n многочленів)
    10. procedure dobchy(a:poli;r:real;var c:poli); (добуток многочлена на скаляр)
    11. procedure pidvst(a:poli;n:integer;var c:poli);(підвищення степеня многочлена на n одиниць)
    12. procedure dobutok(a,b:poli;var c:poli);(знаходження добутку двох многочленів)
    13. procedure ndobutok(a:maspoli;n:integer;var c:poli);(знаходження добутку n многочленів)
    14. procedure mpoli(a:poli;m:integer;var c:poli); (знаходження m-го степеня многочлена)
    15. procedure polipoli(a,b:poli;var c:poli); (знаходження многочлена від многочлена)
    16. procedure dilen(a,b:poli;var c,c1:poli); (знаходження частки і остачі від ділення двох многочленів)
    17. procedure dyfer(a:poli;var b:poli); (знаходження похідної від многочлена)
    18. procedure integ(a:poli;var b:poli); (знаходження невизначеного інтеграла від многочлена)
  • 2996. Інтерфейси автоматизованих систем управління
    Информация пополнение в коллекции 01.04.2011

    Інтерфейс USB сполучає між собою хост (host - головний управляючий пристрій, до якого під'єднуються однин або декілька USB-пристроїв) та безпосередньо самі пристрої. Хост знаходиться усередині персонального комп'ютера і управляє роботою всього інтерфейсу. Для того, щоб до одного порту USB можна було підключати більше ніж один пристрій, застосовуються USB хаб (usb hub - пристрій, що забезпечує підключення багатьох USB присторів до хоста комп'ютера). Кореневий хаб (root hub хаб, який стоїть в ієрархії USB пристроїв найвище) знаходиться всередині комп'ютера і підключений безпосередньо до хосту комп'ютера. У інтерфейсі USB використовується спеціальний термін "функція" - це логічно завершений пристрій, який виконує яку-небудь специфічну процедуру. Топологія інтерфейсу USB є набором з 7 рівнів: на першому рівні знаходиться хост і кореневий хаб, а на останньому - тільки функції. Пристрій, до складу якого входить хаб і одна або декілька функцій, називається складеним.

  • 2997. Інформатизація освіти
    Курсовой проект пополнение в коллекции 08.03.2011

    Але поряд з певними успіхами, процес інформатизації освіти в Україні виявив цілий комплекс споріднених проблем, серед яких головною є відсутність єдиного підходу в обґрунтуванні і формуванні напрямів застосування інформаційно-компютерних технологій для вдосконалення системотворчих елементів освітньої діяльності. Це виражається в наступному:

    1. недостатній рівень врахування можливостей використання сучасних ІКТ при визначенні змісту освітніх програм і структури державних освітніх стандартів за напрямами і спеціальностями вищої і післядипломної освіти;
    2. недостатня кількість, якість і слабка інтегрованість спеціалізованих і загальносистемних програмно-технічних засобів та інформаційних ресурсів для застосування в освітній діяльності;
    3. недостатнє врахування можливостей використання сучасних ІКТ при створенні і відновленні навчально-методичного забезпечення освітньої діяльності;
    4. недостатнє і несистемне використання сучасних ІКТ під час удосконалення освітніх програм;
    5. нерозвиненість форм застосування ІКТ в управлінні освітою на місцевому і регіональному рівнях;
    6. відсутність діючого механізму накопичення, узагальнення і поширення передового досвіду використання ІКТ в освітній діяльності ВНЗ та інших навчальних закладів;
    7. відсутність цільового бюджетного фінансування створення інформаційних, освітніх і наукових ресурсів;
    8. невідповідність у багатьох випадках вимог державних освітніх стандартів до змісту вищої освіти сучасним проблемам використання ІКТ у майбутній професійній діяльності студентів;
    9. недосконалість нормативно-правового забезпечення використання ІКТ в освіті, особливо дистанційних форм навчання;
    10. недостатньо розвинена система контролю якості електронних засобів навчання й освітніх інформаційних технологій, у тому числі дистанційних, що може привести до зниження якості освіти;
    11. відсутність ефективної системи перепідготовки і підвищення кваліфікації керівних кадрів і професорсько-викладацького складу щодо використання сучасних інформаційно-комунікаційних технологій у вищій та середній школі.
  • 2998. Інформатика і інформаційні технології
    Контрольная работа пополнение в коллекции 05.09.2010

    Дані є складовою частиною інформації, що являють собою зареєстровані сигнали. Під час інформаційного процесу дані перетворюються з одного виду в інший за допомогою методів. Обробка даних містить в собі множину різних операцій. Основними операціями є:

    • збір даних - накопичення інформації з метою забезпечення достатньої повноти для прийняття рішення;
    • формалізація даних - приведення даних, що надходять із різних джерел до однакової форми;
    • фільтрація даних - усунення зайвих даних, які не потрібні для прийняття рішень;
    • сортування даних - впорядкування даних за заданою ознакою з метою зручності використання;
    • архівація даних - збереження даних у зручній та доступній формі;
    • захист даних - комплекс дій, що скеровані на запобігання втрат, відтворення та модифікації даних;
    • транспортування даних - прийом та передача даних між віддаленими користувачами інформаційного процесу. Джерело даних прийнято називати сервером, а споживача - клієнтом;
    • перетворення даних - перетворення даних з однієї форми в іншу, або з однієї структури в іншу, або зміна типу носія.
  • 2999. Інформаційна (автоматизована) система в Держказначействі України
    Контрольная работа пополнение в коллекции 07.04.2010

    Для ефективного функціонування органів Державного казначейства, підвищення дисципліни виконання всіх бюджетів створено автоматизовану систему Казначейства (АСК). АСК побудовано як корпоративну інформаційну систему з територіально-розподіленою базою даних. АСК масштабовано, як по вертикалі, так і по горизонталі. По вертикалі структура АСК включає три рівні: районний, обласний і державний. Для передавання інформації між рівнями система забезпечена прикладними серверами передавання повідомлень. На кожному рівні в АСК створено систему підтримки прийняття рішень, яка являє собою виокремлену інформаційну систему, побудовану на базі дворівневої моделі “клієнт-сервер”. Вона охоплює такі компоненти клієнтських додатків: управління бюджетними призначеннями та асигнуваннями, управління доходами (надходженнями), управління грошовими коштами, управління видатками (оплати рахунків), управління боргами, облік, аналіз і звітність. У межах цих підсистем визначено функції, які автоматизуються. Такі функції закріплюються за конкретними виконавцями і виводяться в меню на конкретне АРМ.

  • 3000. Інформаційна безпека економічних систем
    Контрольная работа пополнение в коллекции 26.01.2011

    Специфічним способом захисту інформації можна назвати шифрування. Шифрування інформації, що зберігається та обробляється в електронному вигляді, це нестандартна кодування даних, що виключає або серйозно ускладнює можливість їх прочитання (одержання у відкритому вигляді) без відповідного програмного або апаратного забезпечення і, як правило, вимагає для відкриття даних пред'явлення строго певного ключа (пароля, карти, відбитка і т.д.). Шифрування умовно об'єднує чотири аспекти захисту інформації: керування доступом, реєстрацію і облік, криптографічний захист, забезпечення цілісності інформації. Воно включає в себе безпосереднє шифрування інформації, електронний підпис і контроль доступу до інформації.