Компьютеры, программирование
-
- 781.
Амплитудно-модулированный сигнал 10МГц 20-2000Гц
Контрольная работа пополнение в коллекции 12.06.2012 При обычной модуляции с двумя боковыми полосами, используемой в радиовещании, информация передается исключительно в боковых полосах. Для того чтобы получить, например, хорошее качество звука, необходимо работать в полосе частот шириной 2М, где М - ширина полосы высококачественного воспроизведения звука (20-20 000 Гц). Это означает, что стандартное АМ-радиовещание, к примеру, с частотами до 20 кГц должно иметь ширину полосы ±20 кГц (всего 40 кГц), учитывая верхнюю и нижнюю боковые полосы. Однако на практике ширина полосы частот по правилам ФКС ограничивается величиной 10 кГц (±5 кГц), которая предусматривает для радиопередачи звука ширину полосы всего лишь 5 кГц, что далеко от условий высококачественного воспроизведения. Радиовещание с частотной модуляцией, как это будет показано ниже, имеет более широкую полосу частот.
- 781.
Амплитудно-модулированный сигнал 10МГц 20-2000Гц
-
- 782.
Амплитудно-модулированный сигнал 10МГц 20-2000Гц
Курсовой проект пополнение в коллекции 11.07.2012 Существуют три основные схемы модуляции: 1) амплитудная модуляция (AM); 2) угловая модуляция, подразделяющаяся на два очень похожих метода: частотную модуляцию (ЧМ) и фазовую модуляцию (ФМ); 3) импульсная модуляция (ИМ). Различные схемы модуляции совмещают два этих метода или более, образуя сложные системы связи. Телевидение, например, использует как AM, так и ЧМ для различных типов передаваемой информации. Импульсная модуляция совмещается с амплитудной, образуя импульсную амплитудную модуляцию (АИМ), и т.д. Не всегда возможно найти четко выраженные основания для использования того или иного метода модуляции. В некоторых случаях этот выбор предписывается законом (в США контроль осуществляет Федеральная комиссия по связи - ФКС). Необходимо строго придерживаться правил и инструкций независимо от того, какая схема модуляции используется.
- 782.
Амплитудно-модулированный сигнал 10МГц 20-2000Гц
-
- 783.
Амплитудный базовый модулятор на нелинейном элементе
Дипломная работа пополнение в коллекции 12.01.2012 Рассчитать и построить амплитудный спектр и временную диаграмму напряжения на выходе модулятора, если модуляции производится периодическим сообщением x (t) из п.1.4 При расчетах амплитуду сообщения А выбрать по первому графику п.1.3 из условия, что Кни = 5%; в дальнейшем СМХ в полученном интервале считать линейной; эквивалентное сопротивление колебательного контура при резонансе Rэ = 1000 Ом. Рассчитать значение индуктивности Lк и емкости Cк колебательного контура, используя заданное в таблице 2 значение частоты несущего сигнала fн.
- 783.
Амплитудный базовый модулятор на нелинейном элементе
-
- 784.
Амплитудный накопитель некогерентно рассеянного сигнала
Дипломная работа пополнение в коллекции 14.02.2012 В соответствии с требованиями ГОСТ 12.1.004-91 пожарная безопасность обеспечивается системой предотвращения пожара и системой пожарной защиты. Пожарная безопасность означает состояние объекта, при котором с установленной вероятностью исключается возможность возникновения и развития пожара и воздействия на людей опасных факторов пожара, а также обеспечение защиты материальных ценностей. К наиболее вероятным причинам возникновения пожара можно отнести:
- неисправность электрооборудования;
- применение горючих веществ на рабочем месте;
- несоблюдение противопожарных норм при содержании здания, установок, отопления, вентиляции;
- короткое замыкание электрических цепей;
- перегрев аппаратуры;
- нарушение сопротивления изоляции электроцепей;
- удар молнии и др.
- Согласно ПУЭ-87 это здание по пожароопасности можно отнести к классу П-IIа - производственные и складские помещения, содержащие твердые или волокнистые горючие вещества. Класс помещения по взрывоопасности В-Iа.
- Это помещения, в которых при нормальной эксплуатации нет взрывоопасных смесей горючих газов и паров с воздухом или другими окислителями, а возможно их появление лишь в результате аварии или неисправностей технологического оборудования.
- Степень огнестойкости здания, согласно СНиП 2.01.02-85*, принимается в зависимости от категории по пожаровзрывоопасности и этажности IVа. Это здания преимущественно одноэтажные с конструктивной каркасной схемой. Элементы каркаса из стальных незащищенных конструкций. Ограждающие конструкции из стальных профилированных листов или других негорючих материалов с горючим утеплителем.
- В зданиях всех степеней огнестойкости, кроме V, не допускается выполнять облицовку из горючих материалов и оклейку горючими пленочными материалами стен и потолков, а также устанавливать из горючих материалов полы в вестибюлях.
- Пожарная безопасность в соответствии с ГОСТ 12.1.004-91 обеспечивается системами предотвращения пожара, пожарной защитой и организационно-техническими мероприятиями, которые предусматривают:
- эвакуацию людей;
- изоляцию горячей среды;
- аварийное отключение и переключение аппаратуры;
- наличие первичных средств пожаротушения, огнетушителей типа ОУ-2, ОУ-5 и ОУ-8, так как углекислота обладает плохой электропроводностью, либо порошковых огнетушителей;
- систему оповещения, световую и звуковую сигнализацию;
- водопровод с внутренним пожарным краном;
- телефон, установленный в легко доступном месте.
- Организация меры пожарной профилактики предусматривает:
- обучение персонала правилам пожарной безопасности;
- издание необходимых инструкций и плакатов, плана эвакуации персонала в случае пожара;
- изготовление и применение средств наглядной агитации по обеспечению пожарной безопасности.
- 784.
Амплитудный накопитель некогерентно рассеянного сигнала
-
- 785.
Амплитудный накопитель сигнала некогерентного рассеяния
Дипломная работа пополнение в коллекции 04.07.2012 В соответствии с требованиями ГОСТ 12.1.004-91 пожарная безопасность обеспечивается системой предотвращения пожара и системой пожарной защиты. Пожарная безопасность означает состояние объекта, при котором с установленной вероятностью исключается возможность возникновения и развития пожара и воздействия на людей опасных факторов пожара, а также обеспечение защиты материальных ценностей. К наиболее вероятным причинам возникновения пожара можно отнести [24,25]:
- неисправность электрооборудования;
- применение горючих веществ на рабочем месте;
- несоблюдение противопожарных норм при содержании здания, установок, отопления, вентиляции;
- короткое замыкание электрических цепей;
- перегрев аппаратуры;
- нарушение сопротивления изоляции электроцепей;
- удар молнии и др.
- Согласно ПУЭ-87 это здание по пожароопасности можно отнести к классу П-IIа - производственные и складские помещения, содержащие твердые или волокнистые горючие вещества (дерево, ткани). Класс помещения по взрывоопасности В-Iа.
- Это помещения, в которых при нормальной эксплуатации нет взрывоопасных смесей горючих газов и паров с воздухом или другими окислителями, а возможно их появление лишь в результате аварии или неисправностей технологического оборудования [26-28].
- Степень огнестойкости здания, согласно СНиП 2.01.02-85*, принимается в зависимости от категории по пожаровзрывоопасности и этажности IVа. Это здания преимущественно одноэтажные с конструктивной каркасной схемой. Элементы каркаса из стальных незащищенных конструкций. Ограждающие конструкции из стальных профилированных листов или других негорючих материалов с горючим утеплителем.
- В зданиях всех степеней огнестойкости, кроме V, не допускается выполнять облицовку из горючих материалов и оклейку горючими пленочными материалами стен и потолков, а также устанавливать из горючих материалов полы в вестибюлях.
- Пожарная безопасность в соответствии с ГОСТ 12.1.004-91 обеспечивается системами предотвращения пожара, пожарной защитой и организационно-техническими мероприятиями, которые предусматривают:
- эвакуацию людей;
- изоляцию горячей среды;
- аварийное отключение и переключение аппаратуры;
- наличие первичных средств пожаротушения, огнетушителей типа ОУ-2, ОУ-5 и ОУ-8, так как углекислота обладает плохой электропроводностью, либо порошковых огнетушителей;
- систему оповещения, световую и звуковую сигнализацию;
- водопровод с внутренним пожарным краном;
- телефон, установленный в легко доступном месте.
- Организация меры пожарной профилактики предусматривает:
- обучение персонала правилам пожарной безопасности;
- издание необходимых инструкций и плакатов, плана эвакуации персонала в случае пожара;
- изготовление и применение средств наглядной агитации по обеспечению пожарной безопасности.
- 785.
Амплитудный накопитель сигнала некогерентного рассеяния
-
- 786.
Амплітудні кутові пеленгатори і дискримінатори
Информация пополнение в коллекции 08.02.2011 Похибка визначення кутової поправки в амплітудному дискримінаторі залежить від ідентичності обох каналів дискримінатора і точності логарифмування сигналів у них. Необхідна короткочасна і довгострокова ідентичність коефіцієнтів підсилення досягається за рахунок використання диференціальних систем автоматичного регулювання підсилення, які працюють за власними шумами приймачів або за пілот-сигналами. Часто за пілот-сигнал використовують сигнали контрольних відповідачів (позиційних моніторів), розташованих на відстані 2…4км від запитувача у точці зі заздалегідь відомими координатами. За сигналами відповідей контрольного відповідача провадиться корекція параметрів кутового дискримінатора і контроль роботоздатності всієї апаратури моноімпульсного ВРЛ.
- 786.
Амплітудні кутові пеленгатори і дискримінатори
-
- 787.
Анализ алгоритма вируса
Доклад пополнение в коллекции 12.01.2009 На мой взгляд, наиболее удобным для хранения и анализа вируса объектом является файл, содержащий его (вируса) тело. Как показывает практика, для анализа файлового вируса удобнее иметь несколько зараженных файлов различной, но не очень большой, длины. При этом желательно иметь зараженные файлы всех типов (COM, EXE, SYS, BAT, NewEXE), поражаемых вирусом. Если необходимо проанализировать часть оперативной памяти, то при помощи некоторых утилит (например, AVPUTIL.COM) довольно просто выделить участок, где расположен вирус, и скопировать его на диск. Если же требуется анализ сектора MBR или boot-сектора, то скопировать их в файлы можно при помощи популярных «Нортоновских утилит» или AVPUTIL. Для хранения загрузочного вируса наиболее удобным является файл-образ зараженного диска. Для его получения необходимо отформатировать дискету, заразить ее вирусом, скопировать образ дискеты (все сектора, начиная с нулевого и кончая последним) в файл и при необходимости скомпрессировать его (эту процедуру можно проделать при помощи «Нортоновских утилит», программ TELEDISK или DISKDUPE).
- 787.
Анализ алгоритма вируса
-
- 788.
Анализ алгоритмов нечисленной обработки данных
Курсовой проект пополнение в коллекции 10.11.2010 Если p2<p1, то к корню пририсовывают дугу, направленную влево, и помещают второй элемент в конце этой дуги. Если же p2?p1, то делают то же самое, но дугу направляют вправо. В общем случае, когда требуется выбрать место на дереве для i-го элемента массива (к этому моменту дерево уже содержит i- 1 вершину и i-2 дуги), поступают следующим образом. В процессе выбора просматривается некоторый путь по дереву (цепочка смежных неповторяющихся вершин и дуг), выходящий всегда из корня. Чтобы, находясь в некоторой вершине пути, определить, обрывается ли путь в этой вершине, а если нет, то какая вершина следующая, применяется один и тот же прием для каждой вершины, в том числе и для корня. Сравнивается значение pi признака размещаемого элемента со значением pk признака элемента, помещенного в данной вершине. Если pi <pk , то смотрят, исходит ли из этой вершины дуга влево. Если исходит, то вершина в конце этой дуги будет следующей вершиной пути, если нет, то достраивают эту дугу и помещают i-й элемент в ее конце. Если же pi ? pk , то все происходит аналогично, но с дугой, направленной вправо. Таким образом, из каждой вершины может исходить самое большее две дуги, как и полагается для двоичного дерева.
- 788.
Анализ алгоритмов нечисленной обработки данных
-
- 789.
Анализ алгоритмов шифрования в сетях передачи данных
Курсовой проект пополнение в коллекции 12.06.2012 Стоит отметить, что современные шифры достаточно стойки, и их криптоанализ зачастую носит чисто теоретический характер. Так, наилучшее вскрытие полного 16-раундового DES методом дифференциального криптоанализа требует 247 выбранных открытых текстов [9]. Очевидно, что такая атака трудноосуществима на практике. Тем не менее, производительность вычислительных средств постоянно растет, и не исключено, что в ближайшем будущем будут разработаны квантовые компьютеры или ЭВМ основанные на электромагнитных световых волнах. Поэтому, криптоанализ ставит задачу сделать как можно больший «запас» прочности для алгоритмов. В криптологии существует даже такой термин, как «запас криптостойкости» (security margin) [8]. Суть его в следующем. В процессе взлома шифра, криптоаналитик может использовать неполный алгоритм (например, с уменьшенным числом раундов, или с небольшими изменениями в структуре раунда). Если вскрытие произошло удачно, то разница между раскрытым алгоритмом и полным и обозначается вышеуказанным термином.
- 789.
Анализ алгоритмов шифрования в сетях передачи данных
-
- 790.
Анализ алгоритмов шифрования в сетях передачи данных
Курсовой проект пополнение в коллекции 13.06.2012 Стоит отметить, что современные шифры достаточно стойки, и их криптоанализ зачастую носит чисто теоретический характер. Так, наилучшее вскрытие полного 16-раундового DES методом дифференциального криптоанализа требует 247 выбранных открытых текстов [9]. Очевидно, что такая атака трудноосуществима на практике. Тем не менее, производительность вычислительных средств постоянно растет, и не исключено, что в ближайшем будущем будут разработаны квантовые компьютеры или ЭВМ основанные на электромагнитных световых волнах. Поэтому, криптоанализ ставит задачу сделать как можно больший «запас» прочности для алгоритмов. В криптологии существует даже такой термин, как «запас криптостойкости» (security margin) [8]. Суть его в следующем. В процессе взлома шифра, криптоаналитик может использовать неполный алгоритм (например, с уменьшенным числом раундов, или с небольшими изменениями в структуре раунда). Если вскрытие произошло удачно, то разница между раскрытым алгоритмом и полным и обозначается вышеуказанным термином.
- 790.
Анализ алгоритмов шифрования в сетях передачи данных
-
- 791.
Анализ антивирусной программы ESET Smart Security 4.2.64.12
Контрольная работа пополнение в коллекции 08.03.2011 Наименование антивирусаПропущено вирусов за период наблюдений c 10.2008 по 09.2009 г.Надежность защитыНоябрь из 20Декабрь из 15Январь из 16Февраль из 18Март из 6Апрель из 38Май из 26Июнь из 20Июль из 27Август из 26Сентябрь из 57Октябрь из 25всего из 294a-squared211671016530 из 2590.884AhnLab-V3108782810941021131100.625AntiVir (AVIRA)512303320022230.921Antiy-AVL29149121320988 из 2250.608Authentium55733102061362451170.602Avast224145557047460.843AVG652145644247500.829BitDefender215046743187480.836CAT-QuickHeal11664376326127730.751ClamAV801062141915191538141600.455Comodo1083141275918793 из 2590.640DrWeb101002220143160.945eSafe96583815107627141200.591eTrust-Vet138910591314131225141450.506F-Prot35822112061362371060.639F-Secure307004520445340.884Fortinet8475281065122011980.666GData001044332023220.925Ikarus2021171381363470.840Jiangmin89191450 из 1350.629K7AntiVirus72541683471410710.758Kaspersky303002630442270.908McAfee9685058410177700.761McAfee+Artemis640572003533 из 2590.872McAfee-GW-Edition (SecureWeb-Gateway)511301110041180.938Microsoft626345663478600.795NOD323232139434105490.833Norman957449105891410940.680nProtect4421411811142714109 из 2590.579Panda95744128233106730.751PCTools118953172010192045211880.360Prevx114913178975129950.676Rising951494101413141631111500.489Sophos524214683168500.829Sunbelt1012118191368615141180.598Symantec (Norton AV)988243836296680.768TheHacker101010621297992391160.605TrendMicro1076445121312821121140.612VBA3263842564461314750.744ViRobot66108391614151120141320.551VirusBuster1041133813647107860.707
- 791.
Анализ антивирусной программы ESET Smart Security 4.2.64.12
-
- 792.
Анализ антивирусных программ
Курсовой проект пополнение в коллекции 23.11.2010 Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила:
- оснастить компьютер современными антивирусными программами, например NOD32 , Doctor Web, и постоянно обновлять их версии
- перед считыванием с дискет информации, записанной на других компьютерах, всегда проверять эти дискеты на наличие вирусов, запуская антивирусные программы
- при переносе на компьютер файлов в архивированном виде проверять их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами
- периодически проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты
- всегда защищать дискеты от записи при работе на других компьютерах, если на них не будет производится запись информации
- обязательно делать архивные копии на дискетах ценной информации
- не оставлять в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами
- использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.
- 792.
Анализ антивирусных программ
-
- 793.
Анализ безопасности ОС Linux
Курсовой проект пополнение в коллекции 09.12.2008 Данный показатель учитывает меры, которые необходимо принять для получения доступа к компьютеру с целью использовать уязвимости в системе защиты. Обычно такие меры попадают в одну из перечисленных ниже категорий. На практике реальный порядок этих категорий может меняться, но приведенный список может оказаться удобным ориентиром. Кроме того, следует заметить, что существует несколько экзотических сложных случаев, которые в приведенном списке не рассматриваются. Например, закрытая программной коррекцией брешь в Windows Server 2003 сама по себе была не очень доступна, но она позволяла злоумышленнику сделать систему незащищенной перед серьезными угрозами. То есть это было одно из звеньев в цепочке уязвимостей. Категории в списке перечислены в порядке возрастания их серьезности.
- Необходим физический доступ к компьютеру, но не требуется наличия действующей учетной записи пользователя.
- Необходим физический доступ к компьютеру и требуется действующая учетная запись пользователя.
- Необходима действующая учетная запись пользователя, но не нужен физический доступ к атакуемому компьютеру. Достаточно доступа по локальной сети (из корпоративной сети компании).
- Необходима действующая учетная запись пользователя, но не нужен физический доступ к атакуемому компьютеру. Атакуемый компьютер доступен через Интернет с удаленного компьютера.
- Можно использовать брешь удаленно, через Интернет, не имея действующей учетной записи пользователя на атакуемом компьютере, но невозможно достичь бреши напрямую. Существует еще один барьер, например, маршрутизатор или межсетевой экран. Для этой категории трудно найти надлежащее место при перечислении по уровню серьезности, поскольку правильно сконфигурированный межсетевой экран может обеспечить стопро-центную защиту, но не всегда. Плохо сконфигурированный межсетевой экран может вообще не обеспечивать никакой защиты.
- Можно использовать брешь удаленно, через Интернет, не имея действующей учетной записи пользователя на атакуемом компьютере, но невозможно достичь бреши напрямую. Существует еще один, более трудный для преодоления барьер. Этим барьером может быть другая программа (например, брешь существует в Microsoft SQL Server, но для ее использования необходимо внедрить элемент управления ActiveX или Javascript в web-страницу, доступную через Microsoft Internet Information Server). В некоторых случаях для получения непрямого доступа необходимо вовлечь в этот процесс пользователя. Например, придется разослать по электронной почте сообщения, которые направят пользователей на web-страницу, содержащую вредоносный элемент управления или код. Широко используется способ, когда пользователю предлагается открыть файл, вложенный в электронное письмо. Серьезность этой категории меняется в зависимости от того, насколько искусно это вовлечение замаскировано под невинное действие.
- Использовать брешь можно удаленно, через Интернет, не имея действующей учетной записи пользователя на атакуемом компьютере, но невозможно достичь бреши напрямую. Тем не менее, брешь используется косвенно, но автоматически. Например, брешь в операционной системе Windows используется немедленно и автоматически, как только пользователь открывает электронное письмо с помощью программы Outlook.
- Использовать брешь можно удаленно, через Интернет, просто отправив через сеть информацию на атакуемый компьютер. Например, уязвимость типа "отказ в обслуживании" (DoS) можно использовать просто отправив специальные сетевые пакеты на атакуемый web-сайт, что сделает этот web-сайт недоступным для других пользователей Интернета.
- 793.
Анализ безопасности ОС Linux
-
- 794.
Анализ бизнес-ситуации в области продаж сканеров
Курсовой проект пополнение в коллекции 16.08.2010 В список критериев исследования были включены такие характеристики сканеров: технология приема изображения (CCD или CIS), интерфейс подключения сканера к компьютеру (USB 1.1/2.0, а также FireWire), максимальная площадь сканирования (в мм x мм), оптическое и аппаратное (или механическое) разрешения (в dpi), битовая глубина цвета или разрядность на каналах входа и выхода (в битах), время предварительного сканирования (в секундах), время сканирования полноцветного изображения формата А4 при разрешении 400 dpi (в секундах), наличие слайд-модуля для сканирования прозрачных пленок, а также масса сканера (в кг). При анализе не были приняты во внимание такие критерии: интерполяционное (или программное) разрешение - может диктоваться типом установленного драйвера, диапазон оптических областей (во многом определяется разрядностью), качество драйвера (как правило, необходимый комплект ПО), возможность сетевого сканирования (в некоторых случаях зависит от драйвера). На основе этих данных была дана оценка самым оптимальным моделям.
- 794.
Анализ бизнес-ситуации в области продаж сканеров
-
- 795.
Анализ взаимосвязи актива и пассива баланса
Курсовой проект пополнение в коллекции 25.01.2007 АКТИВКод стр.На начало годаНа конец года12341. ВНЕОБОРОТНЫЕ АКТИВЫНематериальные активы (04, 05) в том числе:110176187организационные расходы111патенты, лицензии, товарные знаки (знаки обслуживания), иные аналогичные с перечисленными права и активы112176187Основные средства (01, 02, 03) в том числе:12033191843146532земельные участки и объекты природопользования121здания, сооружения, машины и оборудование12233191843146532Незавершенное строительство (07,08,61)130Долгосрочные финансовые вложения (06, 56, 82) в том числе:140инвестиции в дочерние общества141инвестиции в зависимые общества142инвестиции в другие организации143займы, предоставленные организациям на срок более 12 месяцев144прочие долгосрочные финансовые вложения145Прочие внеоборотные активы1506394Итого по разделу 11903325754314690611. ОБОРОТНЫЕ АКТИВЫЗапасы в том числе:210296541585748сырье, материалы и другие аналогичные ценности (10,15,16)211113269159016животные на выращивании и откорме (11)212малоценные и быстроизнашивающиеся предметы (12,13,16)2132877941270затраты в незавершенном производстве (издержках обращения) (20,21,23,29,30,36,44)214114433195468готовая продукция и товары для перепродажи (40, 41)21540009188294товары отгруженные (45)216расходы будущих периодов (31)217511700прочие запасы и затраты218Налог на добавленную стоимость по приобретенным ценностям (19)2201494143377Дебиторская задолженность (платежи по которой ожидаются более чем через 12 месяцев после отчетной даты) в том числе:230покупатели и заказчики (62, 76, 82)231векселя к получению (62)232задолженность дочерних и зависимых обществ (78)233авансы выданные (61)234прочие дебиторы235Дебиторская задолженность (платежи по которой ожидаются в течение 12 месяцев после отчетной даты)24059787776в том числе:покупатели и заказчики (62,76,82)24116векселя к получению (62)242задолженность дочерних и зависимых обществ (78)243задолженность участников (учредителей) по взносам в уставный капитал (75)2448483авансы выданные (61)24526634326прочие дебиторы24632313351Краткосрочные финансовые вложения (56, 58,82) в том числе:250инвестиции в зависимые общества251собственные акции, выкупленные у акционеров252прочие краткосрочные финансовые вложения253Денежные средства в том числе:2609158касса (50)2617739расчетные счета (51)2621419валютные счета (52)263прочие денежные средства (55,56,57)264Прочие оборотные активы270Итого по разделу II290317551636959III. УБЫТКИНепокрытые убытки прошлых лет (88)310Убыток отчетного года320Итого по разделу III390“БАЛАНС (сумма строк 190+290+390)39936433053783865
- 795.
Анализ взаимосвязи актива и пассива баланса
-
- 796.
Анализ внешней среды фирмы
Курсовой проект пополнение в коллекции 30.01.2007 Исследователи описали скорость изменения технологий в последние десятилетия и утверждают, что данная тенденция сохранится. Одна из причин этого явления состоит в том, что в наше время на земле живет больше ученых, чем их было в мире прежде. Некоторые недавние крупные технологические нововведения, которые глубоко затронули организации и общество, это компьютерная, лазерная, микроволновая, полупроводниковая технология, интегрированные линии связи, робототехника, спутниковая связь, атомная энергетика, получение синтетических топлив и продуктов питания, генная инженерия. Дэниел Белл, знаменитый социолог, считает, что будущие поколения сочтут наиболее ценным нововведением технологию миниатюризации. Сегодняшние новшества типа точечных микроэлементов и памяти на цилиндрических магнитных доменах делают возможным хранение на небольшом диске такого объема информации, под который прежде требовались здания с многочисленными картотечными блоками базы данных. Полупроводники и микропроцессоры сделали легко доступными небольшие компьютеры. Они изменили также характер многих изделий (например, электронные часы заменили механические) и обусловили внедрение машин и приборов новых типов в новые области (например, устройства, предназначенные для диагностирования и лечения в медицине).
- 796.
Анализ внешней среды фирмы
-
- 797.
Анализ возможностей использования контура административного управления корпоративной информационной системы
Информация пополнение в коллекции 12.01.2009 Комплексная автоматизация на базе системы "Галактика" обеспечивает: защиту от простых и сложных схем "увода" денег или товаров, путем протоколирования всех операций, специальные схемы планирования и минимизации налогообложения, оперативный контроль за исполнением персоналом любого уровня своих функциональных обязанностей и, как следствие, более эффективное использование персонала; возможность быстро принимать решение об изменении ассортимента или ценовой политики, дозакупках или прекращении закупок, средства оперативного реагирования на изменения законодательства без привлечения разработчиков, возможность стандартизации технологии управления в корпорации, построения консолидированной отчетности, а при создании новых филиалов - передачи им вместе с "Галактикой" и технологии управления, основу для ведения электронных архивов без дополнительных затрат, высвобождение дополнительных внутренних ресурсов без обращения к внешним источникам.
- 797.
Анализ возможностей использования контура административного управления корпоративной информационной системы
-
- 798.
Анализ возможностей создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета
Информация пополнение в коллекции 28.05.2012 Большинство микросхем Flash ROM, используемых в качестве физического носителя BIOS, имеют так называемый Boot Block размером 8-16 Кбайт (в зависимости от типа микросхемы). Это область, аппаратно защищена от перезаписи и вероятность ее искажения существенно меньше, чем у основного блока. Иногда используется синоним - Top Block, поскольку данный блок расположен в верхних адресах микросхемы Flash ROM. Основная задача Boot Block - проинициализировать контроллер ОЗУ, выполнить распаковку основного блока в ОЗУ и передать управление на распакованный код для продолжения старта платформы. При распаковке проверяется целостность основного блока. Если он искажен, Boot Block активирует механизмы, позволяющие его восстановить без физического вмешательства в компьютер, например, ищет файл с образом BIOS на сменных носителях и, найдя его, записывает в микросхему Flash ROM. Этот процесс может проходить без вывода информации на экран, контролировать его можно по обращению к CD или FDD приводу и звуковым сигналам на PC Speaker. Многие производители материнских плат помещают файл образа BIOS на CD диск, которым комплектуется плата. Более старый подход - загрузка DOS и запуск утилит перезаписи BIOS с гибкого диска. Важно понимать, что функциональные возможности Boot Block существенно меньше, чем у BIOS. По этой причине, например, Boot Block часто не умеет инициализировать видео адаптеры, подключенные к шинам AGP и PCI Express. Шансы увидеть на экране какие-либо сообщения от Boot блока, пытающегося восстановить BIOS, возрастут, если установить видео адаптер, использующий шину PCI. Как было сказано выше, при распаковке основного блока и проверке его целостности используется ОЗУ, поэтому, при некоторых неисправностях ОЗУ или кэш-памяти процессора, могут быть такие же симптомы, как при искажении BIOS, несмотря на то, что BIOS не искажен.
- 798.
Анализ возможностей создания каналов несанкционированного доступа к информации с использованием уязвимостей чипсета
-
- 799.
Анализ гидроакустических сетей
Дипломная работа пополнение в коллекции 04.11.2010 Основными элементами рабочего места являются: рабочее кресло, рабочая поверхность, экран монитора и клавиатура. Рабочее кресло обеспечивает поддержание рабочей позы в положении сидя, и чем дольше это положение в течении рабочего дня, тем настоятельнее требования к созданию удобных и правильных рабочих сидений. Можно дать следующие рекомендации по конструированию рабочего кресла: необходимость регулировки наиболее важных его элементов - высоты сиденья, высоты спинки сиденья и угла наклона спинки, причём процесс регулировки не должен быть сложным. Установка правильной высоты сиденья является первоочередной задачей при организации рабочего места, так как этот параметр определяет прочие пространственные параметры - высоту положения экрана, клавиатуры, поверхности для записей и других. Диапазон регулировки высоты сиденья находится в пределах 380-500 мм. Регулируемая высота рабочей поверхности оптимальна в пределах 670-800мм. Высота нижнего ряда клавиатуры от плоскости пола может быть в пределах 620-700 мм [1]. Передний ряд клавиш располагают таким образом, чтобы клавиатуру можно было без труда, обслуживать слегка согнутыми пальцами при свободно опущенных плечах и горизонтальном положении рук, плечо и предплечье образуют при этом угол в 90 градусов. Высота экрана определяется высотой уровня глаз наблюдателя и требованием перпендикулярности плоскости экрана к нормальной линии взора.
- 799.
Анализ гидроакустических сетей
-
- 800.
Анализ деятельности Международного союза электросвязи в сфере телекоммуникаций
Информация пополнение в коллекции 03.02.2011 Сектор развития электросвязи МСЭ (МСЭ-D) был создан для того, чтобы содействовать распространению справедливого, устойчивого и приемлемого в ценовом отношении доступа к информационно-коммуникационным технологиям (ИКТ), как одного из средств стимулирования широкого социально-экономического развития. Проводимая один раз в четыре года Всемирная конференция по развитию электросвязи (ВКРЭ) устанавливает конкретные приоритеты с целью оказания содействия достижению этих целей. Посредством ряда региональных инициатив в сочетании со всеобъемлющими национальными программами, различными видами деятельности на глобальном уровне, а также многочисленными целевыми проектами, Сектор вместе со своими партнерами, представителями правительственных учреждений и частного сектора отрасли осуществляет деятельность по мобилизации технических, людских и финансовых ресурсов, необходимых для развития сетей и услуг ИКТ, для того чтобы обеспечить соединения там, где они отсутствуют. Для этого мы прилагаем усилия по созданию возможностей установления глобальных широкополосных соединений, являющихся повсеместно распространенными, простыми и приемлемыми в ценовом отношении для всех и позволяющими осуществить переход к сетям последующих поколений (СПП).
- 800.
Анализ деятельности Международного союза электросвязи в сфере телекоммуникаций