Компьютеры, программирование

  • 7821. Разработка сетевой версии программы подбора сечений стержневой конструкции
    Курсовой проект пополнение в коллекции 23.09.2010

    Программа позволяет вычислить необходимые данные для сечений стрежневых конструкций, нагруженных по определённой схеме, с вводом и выводом данных при помощи конструктивного графического интерфейса, а также передавать информацию о результатах вычисления посредством глобальной вычислительной компьютерной сети Internet, значительно сокращая тем самым время, необходимое в конструкторской работе для получения конечных производственных результатов.

  • 7822. Разработка сети кампуса с возможностью выхода во внешнюю среду
    Контрольная работа пополнение в коллекции 22.01.2012

    Каждый ПК (всего 12) подключаем к концентратору, который в свою очередь подключается к коммутатору, установленному на уровне отдела. Таким образом "связываем" все компьютеры в группе между собой, а затем объединяем группы. К расположенному на первом этаже маршрутизатору подключаем каждый отдел + сервер расположенный все на том же первом этаже. Так как по своей структуре каждый из восьми этажей здания соответствует другим, будем считать, что таким же образом мы подключаем к маршрутизатору отделы на всех этажах, а структура сети на каждом этаже одинакова (исключение составляет лишь первый этаж, на котором располагается сервер). Предположим, что соседнее здание идентично первому, тогда и вся схема построения сети в нем будет такой же. Маршрутизатора поставим два (по одному на здание) и соединим их между собой оптоволокном.

  • 7823. Разработка синтаксического распознавателя вычисляемого оператора перехода языка FORTRAN
    Курсовой проект пополнение в коллекции 09.12.2008

    G[<ОПЕРАТОР>]:

    1. <ОПЕРАТОР> GOTO <ВЫРАЖЕНИЕ>
    2. <ВЫРАЖЕНИЕ> Т <ВЫРАЖЕНИЕ>+Т <ВЫРАЖЕНИЕ>Т
    3. Т О ТО Т/О ТО
    4. О (<ВЫРАЖЕНИЕ>) <ИДЕНТИФИКАТОР> <ДБЗ>
    5. <ИДЕНТИФИКАТОР> Б{Б Ц}[]
    6. <ДБЗ> Ц{Ц}[.Ц{Ц}][]
  • 7824. Разработка систем передачи информации нового поколения
    Дипломная работа пополнение в коллекции 02.03.2011

    В практике использования волокна существуют два подхода в стремлении уменьшить накопленную дисперсию на длине секции. Один базируется на использовании волокна с малой дисперсией (волокна с нулевой дисперсией, если речь идет об использовании одной несущей, или волокна NZDSF с минимально-возможным наклоном кривой дисперсии в рабочем окне, если речь идет об использовании нескольких несущих в системах с WDM), другое - на использовании чередующихся участков с положительной и отрицательной дисперсией (параметром D). Второй подход (в силу неоднородности используемого волокна в сети и вытекающих из этого сложностей в случае ремонта) подвергался критике. Однако он был дешевле. С появлением промышленных МКД, а также учитывая, что установка МКД носит не "распределенный" (как для ВОК), а "сосредоточенный" характер (модуль устанавливается в стойку, или на полку (в шасси) ОУ между первым и вторым каскадам» усиления, сложности "с ремонтом" исчезли. В результате все более широкое применение находит связка: волокно SSF+DCM (стандартное волокно + МКД). У такого решения два недостатка (как это из таблицы 2.4); дополнительные вносимые потери, которые должны быть учтены при подсчете накопленного затухания, и увеличение суммарного PMD, которое должно быть учтено для высокоскоростных систем ( 10 Гб/с на несущую и выше ) при подсчете накопленного PMD.

  • 7825. Разработка систем управления организациями с использованием информационных технологий
    Статья пополнение в коллекции 12.01.2009

    Каждому временному этапу развития рыночной экономики был присущ свой главный фактор построения организационной структуры. Это определялось прежде всего требованиями окружающей среды и достижением успеха производственной деятельности. И, соответственно, на каждом временном этапе появлялись новые организационные формы, наиболее полно отвечающие на воздействие вновь возникающих факторов. И те предприятия, которые перестраивались быстрее других, имели наибольший успех и шансы на выживание. Появление каждого нового типа структуры не означало исчезновения и отмену всех структур, существующих ранее. Скорее новый тип структуры дополнял существующее многообразие организационных форм построения предприятий. Причем одно и то же предприятие часто строится на основе сочетания нескольких типов структур. Требование специализации управленческого труда наряду с ростом масштабов производства диктует необходимость функционализации подразделений в зависимости от основных видов управленческой деятельности.

  • 7826. Разработка систем хранения информации на RAID-массивах
    Курсовой проект пополнение в коллекции 23.04.2010

    Так же нужно отметить, что мы тестировали не просто RAID, а дисковый массив, построенный при помощи технологии Intel Matrix Storage Technology. При использовании этой технологии, помимо прироста производительности, мы получаем еще и другие преимущества:

    1. Во-первых, дешевый RAID-контроллер, встроенный в материнскую плату;
    2. Во-вторых, возможность построения на двух HDD двух массивов: RAID 0 для повышения производительности системы и RAID 1 для надежности хранения информации;
    3. В-третьих, имеем утилиту Intel Storage Utility, с помощью которой можно легко и просто создать RAID-массив на основе уже работающего винчестера, не потеряв при этом существующие данные.
  • 7827. Разработка системного программного обеспечения
    Информация пополнение в коллекции 09.12.2008

     

    1. < Оператор > IF ( < УслВыр > ) < Функция >; [ ELSE < Функция >; ]
    2. < УслВыр > T | < УслВыр > < T | < УслВыр > > T | < УслВыр > = Т
    3. < Терм > O | «Целое»{ «Целое» } | «Идентификатор»{ О }
    4. < Функция > O< Скобки > | О{ О }< Скобки >
    5. < Операнд > «Целое» | «Идентификатор»
    6. < Целое > = { 0, 1, 2, 3, ... , 9 }
    7. < Идентификатор > { a, b, c, d, ... , z; A, B, C, ... ,Z }
    8. < Скобки > { ( , ) }
  • 7828. Разработка системной поддержки вызова программ,реализованных на языке Fortran, из среды Java
    Статья пополнение в коллекции 12.01.2009

    Компилятор GNU g77, разрешает использование переменных без их явного описания. Однако, если явно не определить тип переменной в подпрограмме, которая вызывается из Java-окружения, вероятен случай, что виртуальная Java-машина получит внешний сигнал. Этот сигнал, номер которого 11, сообщает виртуальной машине о некорректном обращении к памяти за пределами ее работы. Аналогичная ситуация может возникнуть и с функциями. При описании функций стандартом предусмотрено описывать явно тип возвращаемого значения. Однако, если этого не сделать, то компилятор сам подберет соответствующий тип, исходя из типа возвращаемого выражения. Если такую функцию вызывать из программы, реализованной только на языке Fortran, то все будет работать стабильно. Но как только объектный модуль с такой функцией участвует в формировании разделяемой библиотеки и подобного рода функция вызывается подпрограммой, которая, в свою очередь, вызывается виртуальной машиной Java, выполнение основной программы прекращается по причине получения виртуальной Java-машиной сигнала номер 11.

  • 7829. Разработка системы "Клавиатурный тренажер" с функциями администратора, обучающей слепому десятипальцевому методу набора
    Курсовой проект пополнение в коллекции 27.08.2012

    %20%d1%8f%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d0%bf%d0%be%d0%bb%d0%bd%d1%8b%d0%bc%20%d0%be%d0%bf%d0%b8%d1%81%d0%b0%d0%bd%d0%b8%d0%b5%d0%bc%20%d0%bf%d0%be%d0%b2%d0%b5%d0%b4%d0%b5%d0%bd%d0%b8%d1%8f%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d1%8b,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%b0%d1%8f%20%d0%b1%d1%83%d0%b4%d0%b5%d1%82%20%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b0.%20%d0%9e%d0%bd%d0%b0%20%d0%b2%d0%ba%d0%bb%d1%8e%d1%87%d0%b0%d0%b5%d1%82%20%d1%80%d1%8f%d0%b4%20%d1%81%d1%86%d0%b5%d0%bd%d0%b0%d1%80%d0%b8%d0%b5%d0%b2%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b5%20%d0%be%d0%bf%d0%b8%d1%81%d1%8b%d0%b2%d0%b0%d1%8e%d1%82%20%d0%b2%d1%81%d0%b5%20%d0%b2%d0%b8%d0%b4%d1%8b%20%d0%b2%d0%b7%d0%b0%d0%b8%d0%bc%d0%be%d0%b4%d0%b5%d0%b9%d1%81%d1%82%d0%b2%d0%b8%d1%8f%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9%20%d1%81%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%bd%d1%8b%d0%bc%20%d0%be%d0%b1%d0%b5%d1%81%d0%bf%d0%b5%d1%87%d0%b5%d0%bd%d0%b8%d0%b5%d0%bc.%20%d0%a1%d1%86%d0%b5%d0%bd%d0%b0%d1%80%d0%b8%d0%b8%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f%20%d1%82%d0%b0%d0%ba%d0%b6%d0%b5%20%d0%b8%d0%b7%d0%b2%d0%b5%d1%81%d1%82%d0%bd%d1%8b%20%d0%ba%d0%b0%d0%ba%20%d1%84%d1%83%d0%bd%d0%ba%d1%86%d0%b8%d0%be%d0%bd%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%b5%20%d1%82%d1%80%d0%b5%d0%b1%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f%20<http://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%BF%D0%B5%D1%86%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F>.%20%d0%92%20%d0%b4%d0%be%d0%bf%d0%be%d0%bb%d0%bd%d0%b5%d0%bd%d0%b8%d0%b8%20%d0%ba%20%d1%81%d1%86%d0%b5%d0%bd%d0%b0%d1%80%d0%b8%d1%8f%d0%bc%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f,%20%d1%81%d0%bf%d0%b5%d1%86%d0%b8%d1%84%d0%b8%d0%ba%d0%b0%d1%86%d0%b8%d1%8f%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%bd%d0%be%d0%b3%d0%be%20%d0%be%d0%b1%d0%b5%d1%81%d0%bf%d0%b5%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20%d1%82%d0%b0%d0%ba%d0%b6%d0%b5%20%d1%81%d0%be%d0%b4%d0%b5%d1%80%d0%b6%d0%b0%d1%82%20%d0%bd%d0%b5%d1%84%d1%83%d0%bd%d0%ba%d1%86%d0%b8%d0%be%d0%bd%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%b5%20(%d0%b8%d0%bb%d0%b8%20%d0%b4%d0%be%d0%bf%d0%be%d0%bb%d0%bd%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d0%b5)%20%d1%82%d1%80%d0%b5%d0%b1%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f.%20">Спецификация требований программного обеспечения <http://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B5%D1%86%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D1%8F> является полным описанием поведения системы, которая будет создана. Она включает ряд сценариев использования, которые описывают все виды взаимодействия пользователей с программным обеспечением. Сценарии использования также известны как функциональные требования <http://ru.wikipedia.org/wiki/%D0%A4%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D0%BE%D0%BD%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%BF%D0%B5%D1%86%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F>. В дополнении к сценариям использования, спецификация программного обеспечения также содержат нефункциональные (или дополнительные) требования.

  • 7830. Разработка системы автоматизации для малого коммерческого предприятия работающего в сфере информационных услуг
    Информация пополнение в коллекции 12.01.2009

    3.«Database Unleashed», Indianapolis USA, «SAMS Publishing», 1996г.

    1. Боуман Джудит, Эмерсон Сандра, Дарновски Марси. «Практическое руководство по SQL. 3-е издание». Пер с англ. Киев, Диалектика. 1997.
    2. Дейт, К. «Введение в системы баз данных».-М.:Наука, Диалектика. 1980.
    3. Мартин, Дж. «Организация баз данных в вычислительных системах».-М.:Наука, Диалектика. 1980.
    4. ANSI SQL Standart. The 1992 ISO-ANSI SQL standart is available through ANSI as document X3.135-1992 and through ISO as document ISO/EC 9075:1992.
    5. Кодд, Е.Ф. «Реляционная модель данных». Пер с англ. Киев, Диалектика. 1996.
    6. Ипстейн, Роберт. «Реляционная производительность: Понимание производительности реляционных баз данных». Пер с англ. Киев, Диалектика. 1996.
    7. Ross, Ronald G. «Entity Modeling: Techniques and Application». Boston: Database Research Group, Inc. 1995.
    8. Гайн, Крисс. «Введение в SQL» .-М.:Наука, Диалектика. 1980.
    9. Праг, Керри Н. и др. «Секреты Access 97» Пер с англ. Киев, Диалектика. 1997.
    10. Кент, Вилиам. «Введение в пять нормальных форм в теории реляционных баз данных». Пер с англ. Киев, Диалектика. 1996.
    11. Ларcон, Брюс. «Руководство по экспертным базам данных». Пер с англ. Киев, Диалектика. 1996.
    12. Date C.J. «An Introduction to Database Systems» Volume 1, Reading, Mass.: Addison-Wesley Publishing Company, 1989.
    13. Date C.J. «An Introduction to Database Systems» Volume 2, 2-th edition. Reading, Mass.: Addison-Wesley Publishing Company, 1989.
    14. Перкинсон, Р.С. «Анализ данных: Ключ к проектированию баз данных». Пер с англ. Киев, Диалектика. 1996.
    15. Microsoft Corporation. «Описание Transact-SQL» .-М.:Наука, Диалектика. 1980.
  • 7831. Разработка системы автоматизации для малого коммерческого предприятия, работающего в сфере информаци...
    Дипломная работа пополнение в коллекции 09.12.2008

    3.«Database Unleashed», Indianapolis USA, «SAMS Publishing», 1996г.

    1. Боуман Джудит, Эмерсон Сандра, Дарновски Марси. «Практическое руководство по SQL. 3-е издание». Пер с англ. Киев, Диалектика. 1997.
    2. Дейт, К. «Введение в системы баз данных».-М.:Наука, Диалектика. 1980.
    3. Мартин, Дж. «Организация баз данных в вычислительных системах».-М.:Наука, Диалектика. 1980.
    4. ANSI SQL Standart. The 1992 ISO-ANSI SQL standart is available through ANSI as document X3.135-1992 and through ISO as document ISO/EC 9075:1992.
    5. Кодд, Е.Ф. «Реляционная модель данных». Пер с англ. Киев, Диалектика. 1996.
    6. Ипстейн, Роберт. «Реляционная производительность: Понимание производительности реляционных баз данных». Пер с англ. Киев, Диалектика. 1996.
    7. Ross, Ronald G. «Entity Modeling: Techniques and Application». Boston: Database Research Group, Inc. 1995.
    8. Гайн, Крисс. «Введение в SQL» .-М.:Наука, Диалектика. 1980.
    9. Праг, Керри Н. и др. «Секреты Access 97» Пер с англ. Киев, Диалектика. 1997.
    10. Кент, Вилиам. «Введение в пять нормальных форм в теории реляционных баз данных». Пер с англ. Киев, Диалектика. 1996.
    11. Ларcон, Брюс. «Руководство по экспертным базам данных». Пер с англ. Киев, Диалектика. 1996.
    12. Date C.J. «An Introduction to Database Systems» Volume 1, Reading, Mass.: Addison-Wesley Publishing Company, 1989.
    13. Date C.J. «An Introduction to Database Systems» Volume 2, 2-th edition. Reading, Mass.: Addison-Wesley Publishing Company, 1989.
    14. Перкинсон, Р.С. «Анализ данных: Ключ к проектированию баз данных». Пер с англ. Киев, Диалектика. 1996.
    15. Microsoft Corporation. «Описание Transact-SQL» .-М.:Наука, Диалектика. 1980.
  • 7832. Разработка системы автоматического управления
    Реферат пополнение в коллекции 09.12.2008

    и возмущающему воздействию.

  • Рассчитать графики переходных функций по управлению и по возмущению на программе PSM.
  • Рассчитать коэффициенты ошибки по положению и по скорости САР по управляющему воздействию.
  • Произвести D-разбиение по коэффициенту пропорциональности звена W1(p) и определить его граничное значение.
  • Оценить устойчивость САР по методу устойчивости в соответствии с вариантом.
  • Произвести синтез последовательного звена. При этом необходимо обеспечить следующие показатели качества процесса регулирования в скорректированной системе:
  • перерегулирование 25 %;
  • время переходного процесса tпп 0.1 с;
  • точность скорректированной системы должна быть не ниже точности нескорректированной САР.
  • 7833. Разработка системы безналичных платежей в ИТК ФБУ ЦИТО УФСИН России по Оренбургской области
    Дипломная работа пополнение в коллекции 25.04.2012

    Структурное подразделениеВыполняемые функцииОперативное управлениеОрганизация и участие в формировании основных направлений государственной политики в установленной области деятельностиУправление собственной безопасностиОбеспечение государственной защиты работников УИС и федеральных государственных гражданских служащих ФСИН России, а также членов их семейОрганизационно-инспекторское управлениеОбеспечение оперативно-служебной и мобилизационной готовности ФСИН России, непрерывный сбор, анализ и оценка данных об оперативно-служебной обстановке в учреждениях и органах уголовно-исполнительной системыУправление деламиОбеспечение деятельности директора ФСИН России, документационное обеспечение деятельности руководства ФСИН России, внедрение современных технологий и программно-технических комплексов при подготовке и обработке служебных документовПравовое управлениеПравовое обеспечение деятельности директора ФСИН России, участие в установленном порядке в разработке и проведении правовой экспертизы проектов законодательных и иных нормативных правовых актов, касающихся деятельности УИС. Управление социальной, психологической и воспитательной работы с осужденнымиВоспитательная работа с осужденными к лишению свободы, социальная работа с осужденными, психологическая работа с осужденными, взаимодействие ФСИН России с общественными и религиозными организациями (объединениями)Управление организации деятельности тюрем и следственных изоляторовОрганизация исполнения наказаний в виде: лишения права занимать определенные должности или заниматься определенной деятельностью, обязательных работ, исправительных работ, ограничения свободы, организация контроля за поведением условно осужденных и осужденных, которым судом предоставлена отсрочка отбывания наказания.Управление организации исполнения наказаний, не связанных с изоляцией осужденных от обществаОрганизация исполнения наказаний в виде: лишения права занимать определенные должности или заниматься определенной деятельностью, обязательных работ, исправительных работ, ограничения свободы; организация контроля за поведением условно осужденных и осужденных, которым судом предоставлена отсрочка отбывания наказания;Управление исполнения приговоров и специального учетаИсполнение приговоров, постановлений и определений судов в отношении осужденных и лиц, содержащихся под стражей, направление осужденных к лишению свободы к месту отбывания наказания, их размещение, а также перевод осужденных и лиц, содержащихся под стражей, из одних учреждений, исполняющих наказания, и следственных изоляторов в другие.Управление режима и надзораОрганизация режима в исправительных учреждениях, мероприятий по профилактике правонарушений среди осужденных совместно с заинтересованными службами УИС, обеспечение надзора за осужденными, их изоляции, а также безопасности.Управление охраны и конвоированияОрганизация охраны исправительных колоний, воспитательных колоний, производственных объектов, на которых работают осужденные, лечебных исправительных учреждений, лечебно-профилактических учреждений, следственных изоляторов и тюрем уголовно-исполнительной системы.Финансово-экономическое управлениеПодготовка предложений ФСИН России и необходимых материалов в проект федерального закона о федеральном бюджете на соответствующий год и плановый период, работы по исполнению федерального бюджета.Управление тылового обеспеченияКоординация и контроль деятельности территориальных органов ФСИН России, направленных на реализацию, в порядке, установленном нормативными правовыми актами Российской Федерации, полномочий ФСИН России по исполнению функции государственного заказчика в части закупок товаров, выполнения работ и оказания услуг, входящих в компетенцию управления.Управление капитального строительстваРазвитие материально-технической базы учреждений УИС; создание соответствующих условий содержания осужденных согласно проектным и строительным нормам; разработка ведомственных и федеральных целевых программ развития, перспективных и текущих программ капитального строительства, проектно-изыскательских работ и ремонта, планов типового проектирования и укрепления материально-технической базы учреждений УИС.Управление организации медико-санитарного обеспеченияСоблюдение прав осужденных и лиц, содержащихся под стражей, на охрану здоровья, в том числе на оказание медицинской помощи; организация медико-санитарного обеспечения осужденных к лишению свободы и лиц, содержащихся под стражей, применения к осужденным принудительных мер медицинского характера и обязательного лечения.

  • 7834. Разработка системы взаимодействия студентов в открытых системах дистанционного образования
    Курсовой проект пополнение в коллекции 27.08.2012

    Типичный представительМенеджерОписаниеПользователь системы, наделенный правами на чтение, сортировки и удаления данных.ТипПользовательОтветственностиСортирует и удаляет информацию. Назначает срок жизни документа в системе информации. Осуществляет контроль чистоты информации. Типичный представительАдминистраторОписаниеПользователь системы, наделенный правами на изменение, удаление информации в системеТипПользовательОтветственностиВыполнение заказов в срок, слежение за не цензурной лексикойКритерий успехаВыполнение заказов в срок; минимизация простоя оборудованияТипичный представительСтудентОписаниеПользователь системы, наделенный правами на внесение и копирование информации ТипПользовательОтветственностиВвод данных без не нецензурной лексикиКритерий успехаНаличие в БД оперативной информации

  • 7835. Разработка системы генерации и проверки подлинности сертификата открытого ключа
    Курсовой проект пополнение в коллекции 21.07.2012

    {$R *.dfm}TNewU. SpeedButton1Click (Sender: TObject);. SerNom. Text:= DatM. SerN;.p1:= DateToStr (PerS. DateTime);.p2:= DateToStr (PerEnd. DateTime);. Show;;TNewU. FormActivate (Sender: TObject);;. Enabled:= DatM.flag;;TNewU. Button1Click (Sender: TObject);(Edit1. Text);;TNewU. Button2Click (Sender: TObject);: string;:= IntToStr (UpDown1. Position);Length (Edit1. Text)=0 then(' Введите имя контейнера', mtInformation, [mbOK], 0);;begin(Edit1. Text, l);. Enabled:= true;;;TNewU. Button3Click (Sender: TObject);, S, path: String;: PChar;: string;: HCRYPTPROV;: ALG_ID;: HCRYPTHASH;, f1: file;: DWORD;: array [0..511] of byte;: PBYTE;:string;:integer;: HCRYPTKEY;, textsize: DWORD;: PBYTE;: PBYTE;:array [0..9] of char;:integer;: TextFile;. Lines. Add ('Серийный номер ' + DatM. SerN);1. Lines. Add ('Идентификатор алгоритма подписи '+ DatM. IdAlgS);. Lines. Add ('Имя издателя '+DatM. Izd);. Lines. Add ('Период действия');. Lines. Add ('c '+DateToStr (PerS. DateTime)+ ' 00:00:00');. Lines. Add ('до '+DateToStr (PerEnd. DateTime)+ ' 00:00:00');. Lines. Add ('Имя субъекта '+ DatM. Org+' '+ DatM. User);. Lines. Add ('Открытый ключ субъекта '+ DatM. OpKU);. Lines. Add ('Подпись УЦ алгоритм: '+ DatM. SignAlg);:= ExtractFilePath (Application. ExeName)+'temp.txt';(ft, path);(ft);i:= 0 to 6 do:= Memo1. Lines[i];(ft, s);;

  • 7836. Разработка системы голосового управления электромеханическими устройствами
    Дипломная работа пополнение в коллекции 18.10.2011

    При поступлении электрического тока на диафрагму и пластину, последние образуют конденсатор, когда звуковые колебания производят давление на диафрагму, они вынуждают ее перемещаться, что приводит к изменению расстояния между диафрагмой и пластиной, тем самым, меняя ёмкость между ними. Эти изменения соответствуют форме сигнала. Затем этот сигнал усиливается. Особенностью конденсаторного микрофона является то, что он использует электрический ток. Другая его характеристика заключается в применении легкой диафрагмы вместо тяжелых катушек динамических микрофонов, что означает большую чувствительность к звуку. Причем диафрагма конденсаторного микрофона может быть сделана сколь угодно тонкой (в разумных пределах), что позволяет добиться значительно более высокой чувствительности и способности к воспроизведению высоких частот. Поэтому частотный диапазон этих микрофонов значительно шире. Кроме того, конденсаторные микрофоны могут иметь практически любую диаграмму направленности. Звук, идущий из конденсаторного микрофона, отличается особым изяществом даже при резких на него звуковых воздействиях. Благодаря этим характеристикам конденсаторные микрофоны часто используются везде, где предъявляются высокие требования к качеству и точности воспроизведения звука. Низкая устойчивость к механическим нагрузкам делает их малопригодными для живых выступлений, однако при стационарном использовании они оказываются незаменимыми, особенно в тех случаях, когда требуется максимальная достоверность воспроизведения гармонических составляющих звука.

  • 7837. Разработка системы для оценки перспективности производственных направлений на предприятии
    Курсовой проект пополнение в коллекции 26.03.2011

    На первом этапе осуществляется так называемый прямой ход, когда путём элементарных преобразований над строками систему приводят к ступенчатой или треугольной форме, либо устанавливают, что система несовместна. А именно, среди элементов первого столбца матрицы выбирают ненулевой, перемещают его на крайнее верхнее положение перестановкой строк и вычитают получавшуюся после перестановки первую строку из остальных строк, домножив её на величину, равную отношению первого элемента каждой из этих строк к первому элементу первой строки, обнуляя тем самым столбец под ним. После того, как указанные преобразования были совершены, первую строку и первый столбец мысленно вычёркивают и продолжают пока не останется матрица нулевого размера. Если на какой-то из итераций среди элементов первого столбца не нашёлся ненулевой, то переходят к следующему столбцу и проделывают аналогичную операцию.

  • 7838. Разработка системы доступа к ресурсам образовательного веб-портала вуза
    Дипломная работа пополнение в коллекции 26.06.2012

    %d0%9b%d0%b8%d1%86%d0%b5%d0%bd%d0%b7%d0%b8%d1%8f%d0%9e%d1%81%d0%be%d0%b1%d0%b5%d0%bd%d0%bd%d0%be%d1%81%d1%82%d0%b8Apache%20HTTP%20ServerApache%20Software%20Foundation,%201995%d0%b1%d0%b5%d1%81%d0%bf%d0%bb%d0%b0%d1%82%d0%bd%d0%be%d0%94%d0%b0Apache%20License%d0%a3%d0%bf%d0%be%d1%80%20%d0%bd%d0%b0%20%d0%bd%d0%b0%d0%b4%d1%91%d0%b6%d0%bd%d0%be%d1%81%d1%82%d1%8c%20%d0%b8%20%d0%b3%d0%b8%d0%b1%d0%ba%d0%be%d1%81%d1%82%d1%8c.Internet%20Information%20ServicesMicrosoft,%201995%d0%b2%d0%ba%d0%bb.%20%d0%b2%20Win%20NT%20<http://ru.wikipedia.org/wiki/Windows_NT>%d0%9d%d0%b5%d1%82Microsoft%20EULA%20<http://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D0%BA%D0%BE%D0%B5_%D1%81%D0%BE%D0%B3%D0%BB%D0%B0%D1%88%D0%B5%D0%BD%D0%B8%D0%B5>%d0%af%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d1%87%d0%b0%d1%81%d1%82%d1%8c%d1%8e%20%d0%bf%d0%b0%d0%ba%d0%b5%d1%82%d0%b0%20IIS%20<http://ru.wikipedia.org/wiki/IIS>.%20%d0%95%d0%b4%d0%b8%d0%bd%d1%81%d1%82%d0%b2%d0%b5%d0%bd%d0%bd%d1%8b%d0%b9,%20%d0%ba%d1%82%d0%be%20%d0%bf%d0%be%d0%b4%d0%b4%d0%b5%d1%80%d0%b6%d0%b8%d0%b2%d0%b0%d0%b5%d1%82%20.NETlighttpdJan%20Kneschke,%20%d1%84%d0%b5%d0%b2%d1%80%d0%b0%d0%bb%d1%8c%202003%d0%b1%d0%b5%d1%81%d0%bf%d0%bb%d0%b0%d1%82%d0%bd%d0%be%d0%94%d0%b0%d0%92%d0%b0%d1%80%d0%b8%d0%b0%d0%bd%d1%82%20BSD%d0%98%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20%d0%bd%d0%b0%20%d1%81%d0%b8%d0%bb%d1%8c%d0%bd%d0%be%20%d0%bd%d0%b0%d0%b3%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%bd%d1%8b%d1%85%20%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0%d1%85%20%d0%be%d0%b1%d0%b5%d1%81%d0%bf%d0%b5%d1%87%d0%b8%d0%b2%d0%b0%d1%8f%20%d0%b1%d1%8b%d1%81%d1%82%d1%80%d0%be%d1%82%d1%83%20%d0%b8%20%d0%b7%d0%b0%d1%89%d0%b8%d1%89%d1%91%d0%bd%d0%bd%d0%be%d1%81%d1%82%d1%8c.nginx%d0%98%d0%b3%d0%be%d1%80%d1%8c%20%d0%a1%d1%8b%d1%81%d0%be%d0%b5%d0%b2%20<http://ru.wikipedia.org/w/index.php?title=%D0%98%D0%B3%D0%BE%D1%80%D1%8C_%D0%A1%D1%8B%D1%81%D0%BE%D0%B5%D0%B2&action=edit&redlink=1> для Рамблера, 2002бесплатноДаВариант BSD <http://ru.wikipedia.org/wiki/%D0%9B%D0%B8%D1%86%D0%B5%D0%BD%D0%B7%D0%B8%D1%8F_BSD>Разрабатывался для испытывающих большую нагрузку серверов. Включает в себя почтовый прокси-сервер">НазваниеАвтор и год созданияРаспространениеOpenSource <http://ru.wikipedia.org/wiki/%D0%9E%D1%82%D0%BA%D1%80%D1%8B%D1%82%D0%BE%D0%B5_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5>ЛицензияОсобенностиApache HTTP ServerApache Software Foundation, 1995бесплатноДаApache LicenseУпор на надёжность и гибкость.Internet Information ServicesMicrosoft, 1995вкл. в Win NT <http://ru.wikipedia.org/wiki/Windows_NT>НетMicrosoft EULA <http://ru.wikipedia.org/wiki/%D0%9F%D0%BE%D0%BB%D1%8C%D0%B7%D0%BE%D0%B2%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D1%81%D0%BA%D0%BE%D0%B5_%D1%81%D0%BE%D0%B3%D0%BB%D0%B0%D1%88%D0%B5%D0%BD%D0%B8%D0%B5>Является частью пакета IIS <http://ru.wikipedia.org/wiki/IIS>. Единственный, кто поддерживает .NETlighttpdJan Kneschke, февраль 2003бесплатноДаВариант BSDИспользование на сильно нагруженных серверах обеспечивая быстроту и защищённость.nginxИгорь Сысоев <http://ru.wikipedia.org/w/index.php?title=%D0%98%D0%B3%D0%BE%D1%80%D1%8C_%D0%A1%D1%8B%D1%81%D0%BE%D0%B5%D0%B2&action=edit&redlink=1> для Рамблера, 2002бесплатноДаВариант BSD <http://ru.wikipedia.org/wiki/%D0%9B%D0%B8%D1%86%D0%B5%D0%BD%D0%B7%D0%B8%D1%8F_BSD>Разрабатывался для испытывающих большую нагрузку серверов. Включает в себя почтовый прокси-сервер

  • 7839. Разработка системы задач (алгоритмы-программы) по дискретной математике
    Курсовой проект пополнение в коллекции 09.12.2008

    И при начальном расположении двух роботов в пунктах 1 и 6 встреча роботов никогда не произойдет, и строки Aplace, состоящей из одних единиц, не появится. Это требует введения второй матрицы (Aold), в которой должны фиксироваться достижимые пункты для каждого робота в предыдущий момент времени. Итак, если Aplace и Aold совпадают и нет ни одной строки, состоящей из одних единиц, то встреча роботов невозможна. Это схема решения первого задания. Решение второго задания отличается от первого тем, что требуется найти время Т2=Т1 1 (Т1 время встречи роботов в одном населенном пункте), в которое все роботы находятся в одном из двух (произвольных) населенных пунктов, соединенных дорогой. В этом случае возможна их встреча и вне населенного пункта. Другими словами, в каждый момент времени необходимо проверять (находить) две строки матрицы Aplace, поэлементная логическая сумма которых дает строку, состоящую из одних единиц. При решении задания три матрицу Aplace следует не дополнять элементами, равными единице, а обновлять в соответствии со связями из матрицы Alink. Причем обновление выполнять не для всех роботов одновременно: в нечетные моменты времени 1,3,… для роботов, имеющих скорость 2, а в четные 2, 4, …для всех роботов.

  • 7840. Разработка системы защиты с использованием биометрических данных
    Дипломная работа пополнение в коллекции 10.04.2012

    угрозы безопасностистепень опасности Y1вероятность реализации Y2коэффициент реализуемостивозможность реализациистепень актуальности1. утечка акустической (речевой) информации - перехват информации, содержащейся непосредственно в произносимой реи;Н20,6средняянеактуальная2. утечка акустической (речевой) информации - перехват информации, воспроизводимой акустическими средствами АС;Н20,6средняянеактуальная3. утечка видовой информации - просмотр информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения, входящих в состав АС;Н20,6средняянеактуальная4. перехват информации с использованием специальных электронных устройств съема информации внедренных в ОТСС;Н00,5средняянеактуальная5. перехват информации с использованием специальных электронных устройств съема информации внедренных в ВТСС;Н00,5средняянеактуальная6. перехват информации с использованием специальных электронных устройств съема информации внедренных в помещения;Н00,5средняянеактуальная7. утечка информации по каналу ПЭМИН - перехват ПЭМИ ТС обработки информации;Н50,75высокаяактуальная8. утечка информации по каналу ПЭМИН - наводки на ВТСС;Н50,75высокаяактуальная9. утечка информации по каналу ПЭМИН - наводки на линии, инженерные конструкции, выходящие за пределы КЗ;Н50,75высокаяактуальная10. НСД к информации, обрабатываемой в АРМ - действия нарушителей при непосредственном доступе к АС;Н50,75высокаяактуальная11. НСД к информации, обрабатываемой в АРМ, по средствам внедрения аппаратных закладок;Н00,5средняянеактуальная12. Угрозы, реализуемые в ходе загрузки ОС и направленные на перехват паролей и идентификаторов, модификацию базовой системы ввода / вывода (BIOS), перехват управления загрузкой;Н50,75высокаяактуальная13. Угрозы, реализуемые после загрузки ОС и направленные на выполнение НСД с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) ОС или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)Н50,75высокаяактуальная14. Внедрение вредоносных программ;Н50,75высокаяактуальная15. угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;Н20,6средняянеактуальная16. угрозы выявления паролей;Н20,6средняянеактуальная17. угрозы удаленного запуска приложений;Н20,6средняянеактуальная18. угрозы внедрения по сети вредоносных программ.Н20,6средняянеактуальная