Компьютеры, программирование

  • 881. Анализ системы управления "Общежитие"
    Курсовой проект пополнение в коллекции 23.12.2009

    Элемент системы управленияАтрибуты элементаСвязиАтрибуты связиЭлемент по нотации Гейна-Сарсона5 - КомендантСоставление отчетов и актов Выдача инвертаря Руководство общежитием (административно- хозяйственной частью) Контролирует деятельность старостДиректор студгородка Проживающие Тех.персонал Староста общежитияОтчеты, акты Паспорт комнаты Распоряжения РаспоряженияПодсистема6 - Староста общежитияПередает поручения. Координирует деятельность старост этажей и иные виды работ, представляет интересы проживающих Помогает в организации контроля за сохранностью материальных ценностейСтароста этажей КомендантПоручения Акты, докладные, объяснительныеПодсистема7 - Заместитель по обслуживающим работам (отработке)Следит за своевременным выполнением работ, проверяет правильность, ведет журнал отработкиКомендантСписки отработавших и освобожденныхПодсистема8 - Старосты этажейНазначают дежурных по этажу, вахте, кухне Контролирует работу проживающихСтароста общежитияГрафик дежурств объяснительные, докладныеПодсистема9 - Старосты комнатПринимают от коменданта комнату, оборудование, имуществоКомендантОбъяснительныеПодсистема10 - ПроживающиеЗаключают договор о заселении Пишут заявление о заселенииРекторат Директор студгородкаДоговоры Заявления, справкиПодсистема11 - КассаПрием платежей, передача платежных порученийПроживающиеКвитанцииВнешняя сущность12 - Технический персоналУборка общежития, проведение ремонтных работкомендант ЗаявленияПодсистема13- БанкНачисление и выдача заработной платы Начисление и выдача стипендий и платежи за проживаниеКомендантЧеки, квитанции Чеки, квитанции Внешняя сущность14 - Пожарная службаКонтроль за состоянием противопожарной системы, установка сигнализацииКомендант Инструкции Внешняя сущность15 - Медицинско-санитарная службаКонтроль за содержанием санитарных условийКомендант Инструкции Внешняя сущность

  • 882. Анализ следящей системы
    Курсовой проект пополнение в коллекции 18.09.2012

    С точки зрения теории управления в такой системе можно выделить объект управления и регулятор. Объект управления обычно представляет собой устройство, структура и параметры которого жестко заданы, менять их в целях улучшения характеристик САУ не представляется возможным или можно их изменять, но в очень узких пределах. Регулятор (управляющее устройство) вводится в систему для придания ей желаемых качеств. Его структура и параметры могут варьироваться в достаточно широких пределах. Выходной сигнал управляющего устройства управляющее воздействие - вырабатывается с учетом полезных и возмущающих воздействий, а также с учетом того, в каком положении реально находится система в данный момент.

  • 883. Анализ снизу вверх и сверху вниз
    Сочинение пополнение в коллекции 09.12.2008
  • 884. Анализ современных технологий изготовления гибридных микросборок
    Контрольная работа пополнение в коллекции 23.08.2010

    Гибкие кабели и платы изготавливались на основе различных фольгированных диэлектрических материалов, таких как майлар, лавсан, полиэтилен, полипропилен, полиэстер, полиимид и др., в зависимости от предъявляемых к аппаратуре требований. Гибкие коммутирующие элементы из фольгированных диэлектриков на основе лавсана, полиэтилена и т. д. менее дорогостоящие, но возможности монтажа компонентов на них ограничены. В этом случае монтаж компонентов осуществляется с помощью низкотемпературной пайки или с применением электропроводящих адгезивов. К сожалению, при обработке таких диэлектрических материалов не удалось в полной мере применить методы микроэлектронной технологии, основанной на принципе интегральной обработки материалов, и полностью исключить из технологического процесса изготовления гибких плат и кабелей механические операции формирования сквозных отверстий. Кроме того, хотя материалы типа полиэтилена и полипропилена характеризуются достаточно низкими диэлектрическими постоянными и, соответственно, обеспечивают хорошие емкостные характеристики коммутирующих элементов на их основе, они не являются радиационностойкими и не могут обеспечить высокую надежность и срок эксплуатации электронных изделий с жесткими требованиями к радиационной стойкости.

  • 885. Анализ современных цифровых радиоприемных устройств
    Курсовой проект пополнение в коллекции 17.12.2009

    К внешним соединениям относятся интерфейсные информационные магистрали, линии первичного сетевого питания, соединения между корпусами устройств и шинами ВИП, цепи заземления (металлизации). Качество внешних соединений существенно влияет на восприимчивость к ЭМП и на уровень создаваемых кондуктивных помех. Металлизируемые соединения должны иметь минимальные активное и реактивное сопротивления, а их длина не должна превышать 15 м. В § 8.9 дана характеристика видов систем заземления радиоаппаратуры - сигнального, экранирующего, защитного. Для мини-ЭВМ эти системы редко удается выполнить автономными, и их обычно совмещают. Однако это ухудшает ЭМС радиоаппаратуры, так как протекание возвратных токов создает падение напряжения на активных и индуктивных элементах цепей сигнального заземления, что нарушает эквипотенциальность точек заземления - основного предназначения сигнального заземления. Для микропроцессорных устройств получили распространение унифицированные интерфейсы типа общей шины; при этом блоки аппаратуры соединяются многоканальными двунаправленными магистралями и избежать совмещения цепей сигнального и возвратного заземлений невозможно. Как правило, ЭВМ имеют несколько объектов заземления - корпус, логические устройства, ип, и они должны соединяться между собой только в одной точке - опорном узле. Таких узлов может быть несколько, и сопротивление цепи от опорного узла до физической земли не должно превышать 30 Ом.

  • 886. Анализ состояния рынка информационных продуктов и услуг
    Контрольная работа пополнение в коллекции 27.10.2009

    В июне генеральный директор "ГЕОСа" Виктор Матвеев передал свои магазины на арендованных площадях московской сети "Неоторг" и организовал ее выход в Самарскую область. "Неоторг" открыл два магазина из запланированных трех, но потом головную организацию в Москве наcтигли финансовые проблемы, и, как сообщает cnews.ru, "Неоторг" находится на грани разорения и, возможно, будет поглощен одним из кредиторов. Рассчитаться с г-ном Матвеевым москвичи пока не смогли. Сейчас в сети "ГЕОСа" один магазин в собственном помещении, кроме того, розничные продажи осуществляются через офис. Определенные сокращения произошли и в сети группы компаний "БИТ", ранее работавшей по франшизе "Эксперт-Компьютерс". В этом году глава "БИТ" Сергей Семенов принял решение развиваться под собственной торговой маркой "Цифропарк" и предпринял усилия, чтобы расширить новую сеть за счет магазинов своих партнеров, для которых выступал мастер-франчайзером. Однако не все партнеры согласились перейти под новую вывеску. Во-вторых, перед началом острой фазы кризиса 2 магазина "Эксперт-Компьютерс" в Тольятти были закрыты, в том числе в сентябре прекратил работу салон в ТЦ "Русь-на-Волге". В-третьих, в ноябре в редакции "ДК" появилась неофициальная информация о значительных долгах "БИТ" перед поставщиками. Ее устно подтвердили в офисе одного из дистрибьюторов в Москве, но официального подтверждения получить не удалось, так как поставщик надеялся на возврат долгов и не хотел портить отношения с партнером. О долгах сказали и в нескольких местных фирмах, к которым дистрибьюторы обращались за консультациями по состоянию "БИТ". Сергей Семенов от любых комментариев отказался. Про самую крупную розничную компанию региона "Прагма" известно только то, что к январю в ней останется 16 магазинов: 10 - в Самарской области, 6 - в областных центрах ПФО. На начало 2008 г. в компании было 20 магазинов, следовательно, закрыто будет 4 из них. Наконец, московская компания Sunrise, один из ведущих игроков на областном рынке, в декабре прекратила работу магазина "Санрайз Про" в Тольятти. Региональный директор Sunrise Светлана Шишова сообщила, что речь идет о временном закрытии на ремонт, а после Нового года работа будет возобновлена. Она также отметила, что кризис коснулся Sunrise - рост этого года оказался ниже запланированных показателей, кроме того, компания не стала открывать второй магазин в Сызрани.

  • 887. Анализ структур, характеристик и архитектур 32-разрядных микропроцессоров
    Курсовой проект пополнение в коллекции 09.12.2008

    Микропроцессоры с архитектурой RISC ( Reduced Instruction Set Computers ) используют сравнительно небольшой (сокращённый ) набор наиболее употребимых команд, определённый в результате статистического анализа большого числа программ для основных областей применения CISC - процессоров исходной архитектуры. Все команды работают с операндами и имеют одинаковый формат. Обращение к памяти выполняется с помощьюспециальных команд загрузки регистра и записи. Простота структуры и небольшой набор команд позволяет реализовать полностью их аппаратное выполнение и эффективный конвейер при небольшом обьёме оборудования. Арифметику RISC - процессоров отличает высокая степень дробления конвейера. Этот прием позволяет увеличить тактовую частоту ( значит, и производительность ) компьютера; чем более элементарные действия выполняются в каждой фазе работы конвейера, тем выше частота его работы. RISC - процессоры с самого начала ориентированны на реализацию всех возможностей ускорения арифмктических операций, поэтому их конвейеры обладают значительно более высоким быстродействием, чем в CISC - процессорах. Поэтому RISC - процессоры в 2 - 4 раза быстрее имеющих ту же тактовую частоту CISC - процессоров с обычной системой команд и высокопроизводительней, несмотря на больший обьём программ, на ( 30 % ). Дейв Паттерсон и Карло Секуин сформулировали 4 основных принципа RISC :

  • 888. Анализ текстов на заимствование методом построения семантических моделей
    Реферат пополнение в коллекции 09.12.2008

  • 889. Анализ тестопригодности по методу Сamelot
    Информация пополнение в коллекции 01.02.2011

     

    1. Для путей неравной длины стратегия следующая: выбирается кратчайший путь и для него подсчитывается OY узла X, т.е. OY(X-Пвых). Предполагается, что на практике для активизации выбирается кратчайший путь, а другие блокируются во избежание возможности схождения информации.
    2. Для сходящихся путей равной длины стратегия заключается в вычислении OY(X-Пвых) для обоих путей и выборе пути с наибольшим значением наблюдаемости. И вновь предполагается, что все остальные пути, кроме одного выбранного, могут быть блокированы.
  • 890. Анализ технологии изготовления модуля сопряжения цифрового мультиметра с компьютером
    Контрольная работа пополнение в коллекции 22.08.2010

    Типовой технологический процесс разрабатывается для изготовления в конкретных производственных условиях типового представителя группы изделий, обладающих общими конструктивно-технологическими признаками. К типовому представителю группы изделий относятся изделие, обработка которого требует наибольшего количества основных и вспомогательных операций, характерных для изделий, входящих в эту группу. Типовой технологический процесс может применяться как рабочий технологический процесс или как информационная основа при разработке рабочего технологического процесса. Он уменьшает объём технологической документации без ущерба содержащейся в ней информации, создаёт возможность разработки групповых приспособлений и средств автоматизации, исключает грубых ошибок в нормировании материальных и трудовых затрат.

  • 891. Анализ технологий совершения компьютерных преступлений
    Курсовой проект пополнение в коллекции 05.12.2010

    Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система:

    • кража пароля;
    • подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой (даже если во время ввода пароль не высвечивается на экране дисплея, хакер может легко у шип, пароль, просто следя за перемещением пальцев пользователя по клавиатуре);
    • получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);
    • поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять трудно запоминаемые пароли);
    • кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему);
    • полный перебор всех возможных вариантов пароля;
    • подбор пароля по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе его имени, фамилии, номера телефона, даты рождения и т. д., с использованием сведений о существовании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора;
    • сканирование жестких дисков компьютера (хакер последовательно пытается обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером; для сокрытия следов хакер может организовать эту атаку под чужим именем: например, под именем пользователя, пароль которого известен хакеру);
    • сборка "мусора" (если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их "мусорных" корзин);
    • превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, хакер получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности);
    • запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, демона и т. д.);
    • подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
    • модификация кода или данных подсистемы защиты самой операционной системы;
    • отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы);
    • захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл);
    • бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);
    • использование ошибок в программном обеспечении или администрировании.
  • 892. Анализ технологического процесса промышленной установки и формулирование требований к автоматизированному электроприводу
    Дипломная работа пополнение в коллекции 24.04.2012

    №Наименование параметра, размерностьВеличина параметра1Показатели заготовки, обрабатываемой на станке1.1Наибольший диаметр устанавливаемого изделия над станиной, мм5001.2Наибольшая длина устанавливаемого изделия в центрах, мм9001.3Наибольший диаметр обрабатываемого изделия над станиной, мм не менее3201.4Наибольший диаметр обрабатываемого изделия над суппортом, мм не менее2001.5Наибольшая длина обрабатываемого изделия в зависимости от установки инструментальной головки, мм, с числом позиций: 6 8 12 900 750 8502Показатели инструмента, устанавливаемого на станке2.1Число позиций инструментальной головки8 (6,12 по заказу)2.2Наибольшая высота резца, устанавливаемого в резцедержателе, мм253Показатели основных и вспомогательных движений станка3.1Количество скоростей шпинделя: прямого вращения обратного вращения3 33.2Пределы частот шпинделя, мин-120-25003.3Пределы шагов нарезаемых резьб0,25-404Бабка шпиндельная4.1Центр в шпинделе с конусом Морзе6 по ГОСТ 132144.2Конец шпинделя фланцевого6К ГОСТ 125934.3Диаметр цилиндрического отверстия в шпинделе, мм554.4Диаметр шпиндельного фланца, мм1705Бабка задняя5.1Центр пиноли с конусом Морзе5 по ГОСТ 132145.2Наибольшее перемещение пиноли, мм, не менее1505.3Величина поперечного смещения корпуса, мм±156Суппортная группа6.1Наибольший ход суппортов не менее, мм: по оси X по оси Z 210 9056.2Дискретность перемещения, мм: по оси X по оси Z 0,001 0,0016.3Максимальная скорость быстрых перемещений мм/мин: продольных поперечных 1500 75006.4Минимальная скорость рабочей подачи мм/мин: продольных поперечных 10 56.5Максимальная рекомендуемая скорость рабочей подачи мм/мин: продольных поперечных 2000 10007Показатели силовой характеристики станка7.1Наибольший крутящий момент на шпинделе, Нм8007.2Наибольшее усилие продольной подачи, Н100008Характеристика электрооборудования8.1Род тока питающей сетиПеременный трёхфазный8.2Частота тока, Гц508.3Напряжение, В3808.4Напряжение цепи управления, В110 и 228.5Напряжение цепи местного освещения, В248.6Мощность привода главного движения, кВт118.7Мощность привода продольного перемещения, кВт2,28.8Мощность привода поперечного перемещения, кВт0,258.9Мощность привода станции смазки каретки, кВт0,188.10Мощность привода станции смазки шпиндельной бабки, кВт0,278.11Мощность привода насоса охлаждения, кВт0,128.12Мощность привода резцедержателя, кВт0,378.13Суммарная мощность установленных на станке электродвигателей , кВт14,48.14Суммарная потребляемая мощность станка, (наибольшая), кВт179Показатели габарита и массы станка9.1Габаритные размеры станка, мм, не более: длина ширина высота 3200 1600 21009.2Масса станка, кг, не более4000

  • 893. Анализ типовых роботизированных технологических комплексов (РТК) сборки
    Контрольная работа пополнение в коллекции 16.05.2010

    Использование результатов фундаментальных исследований и открытий в области естественных наук для нахождения новых физических, химических и биологических эффектов для разработки новых технологий и видов техники требует создания национального (а может быть, и международного) банка данных об эффектах, которые были обнаружены учеными и которые, на первый взгляд, может быть ничего общего не могут иметь с техникой. Для этого необходимы незначительные средства для поддержки руководителей научных школ, которые будут участвовать в создании такого банка данных, т.е. этот вопрос также решаем. Применение метода безаналогового синтеза технологий и техники базируется на формализации знаний для получения интегральной функции системы, ее цикличности и ограничениях как внешних (организационно-экономических, временных, пространственных, коммуникационных), так и внутренних (геометрических, поверхностных, полевых, инфраструктурных, поведенческих), а также критериев их оптимизации. Далее необходима декомпозиция интегральной функции системы на составляющие до уровня элементарных функций, выбор из базы данных функций, требуемых для описания эффектов, способных реализовать эти функции. Также проводится синтез неконкретизированной структуры технологической системы или технологического процесса, унификация и объединение структур, реализуется зарождение новых интегральных образований, полифункциональных элементов, конкретизация структур до элементарных (Фреймовый вид), на основе которых получаем уравнения и неравенства, дающие конкретизацию параметров, а следовательно, и общий алгоритм безаналогового синтеза гибких технологических систем высокой и сверхвысокой проводимости. Состояние этой части синтеза наиболее изученное, и нами предложено в основном только системное решение, которое надо совершенствовать, обеспечивать математический скелет и использовать фундаментальные знания. Для реализации этой части нужны глубокие математические исследования и совершенствование ее системной части.

  • 894. Анализ трудовых ресурсов предприятия
    Контрольная работа пополнение в коллекции 12.09.2006

    1. Абрютина М.С. Экономический анализ торговой деятельности. Учебное пособие. М.: « Дело и сервис», 2000.
    2. Анализ хозяйственной деятельности в промышленности под ред. В.И. Стражева. Мн.: Выш. шк.,1999.
    3. Абрютина М.С. Грачев А.В. Анализ финансово-экономической деятельности предприятия. Учебно-практическое пособие. М.: «Дело и сервис», 1998.
    4. Баканов М.И. Шеремет А.Д. Теория экономического анализа. - Н.: Учебник Финансы и статистика, 1997.
    5. Ефимова О.В. Финансовый анализ. М.: Издательство «Бухгалтерский учет», 1998.
    6. Кондраков Н.П. Бухгалтерский учет, анализ хозяйственной деятельности и аудит в условиях рынка. М.: Перспектива, 1992.
    7. Кравченко Л.М. Анализ хозяйственной деятельности в торговле: Учебник для вузов. Мн.: Выш. шк., 1995.
    8. Кравченко Л.М. Анализ хозяйственной деятельности предприятий общественного питания: Учебно-практическое пособие. Мн.: «Финансы, учет, аудит», 1998.
    9. Ковалев В.В., Патров В.В. Как читать баланс. М.: Финансы и статистика, 1998.
    10. Ковалев В.В. Финансовый анализ. Управление капиталом. Выбор инвестиций. Анализ отчетности. М.: Финансы и статистика, 1996.
    11. Любушин М.П., Лещева В.Б., Дьякова В.Г. Анализ финансово-экономической деятельности предприятия. Учебное пособие для вузов. М.: ЮНИТИ-ДАНА, 1999.
    12. Маркарьян Э.А., Герасименко Г.П. Финансовый анализ: Учебное пособие. Ростов н/Д.: Издательство Рост., ун-та, 1994.
    13. Методика экономического анализа промышленного предприятия (объединения). / Под ред. Бужинекого А.И., Шеремета А.Д. М.: Финансы и статистика, 1998.
    14. Негашев Е.В. Анализ финансов предприятия в условиях рынка. М.: Выш. шк. , 1997.
    15. Палий В.Ф., Суздальцева Л.П. Технико-экономический анализ производственно-хозяйственной деятельности машиностроительных предприятий. М.: Машиностроение, 1989.
    16. Пешкова Е.П. Маркетинговый анализ деятельности фирмы. М.: «Ось-89», 1998.
    17. Риполь-Сарагоси Ф.Б. Финансовый и управленческий анализ. М.: Издательство Приор, 1999.
    18. Ришар Жак. Аудит и анализ хозяйственной деятельности предприятия. М.: Аудит. ЮНИТИ, 1997.
    19. Савицкая Г.В. Анализ хозяйственной деятельности предприятия. Мн.: ИП «Экоперспектива», 1998.
    20. Савицкая Г.В. Анализ хозяйственной деятельности предприятия АПК: Учебное пособие. Мн.: ИП «Экоперспектива», 1999.
    21. Шишкин А.К., Микрюков В.А., Дышкант И.Д. Учет, анализ, аудит на предприятии: Учебное пособие для вузов. М.: Аудит, ЮНИТИ, 1996.
    22. Шеремет А.Д. Комплексный экономический анализ деятельности предприятия (вопросы методологии). М.: Экономика,1974.
    23. Шеремет А.Д., Сайфулин Р.С. Методика финансового анализ предприятия. М.: Инфра М, 1996.
    24. Шеремет А.Д., Негашев Е.В. Методика финансового анализа. М.: Инфра М, 1999.
    25. Экономико-математические методы в анализе хозяйственной деятельности предприятий и объединений. М.: Финансы и статистика, 1982.

  • 895. Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации
    Курсовой проект пополнение в коллекции 23.11.2009

    ЗОНА УЯЗВИМОСТИ: Физический уровень. Идентифицировать уровень риска, проистекающего из реализации угрозы:Риск денежной потериРиск потери производительностиРиск затрудненияПожарВВВПреднамеренное повреждениеСССАвария источника мощностиСССАвария в подаче водыНННАвария воздушного кондиционированияННННеисправности аппаратных средствСВВКолебание мощностиННСЭкстремальные значения температуры и влажностиНННПыльНССЭлектромагнитное излучениеНССКражаСССНеавторизованное использование среды храненияНННИзнос среды храненияССНОперационная ошибка персоналаНННОшибка технического обслуживанияСНСАвария программного обеспеченияНННИспользование программного обеспечения неавторизованными пользователямиНННИспользование программного обеспечения неавторизованным способомНННПодделка идентификатора пользователяННННелегальное использование программного обеспеченияНННВредоносное программное обеспечениеННННелегальный импорт/экспорт программного обеспеченияНННДоступ к сети неавторизованных пользователейНННОшибка операционного персоналаНННОшибка технического обслуживанияСВВТехническая неисправность компонентов сетиСССОшибки при передачеНННПовреждения в линиях связиСВВПерегрузка трафикаНННПерехватНННПроникновение в коммуникацииННСОшибочная маршрутизация сообщенийНННПовторная маршрутизация сообщенийНННОтрицаниеННННеисправность услуг связи (то есть, услуг сети)НСНОшибки пользователяННННеправильное использование ресурсовНННДефицит персоналаНННПожарСВВПреднамеренное повреждениеСВВАвария источника мощностиНВВАвария в подаче водыНННАвария воздушного кондиционированияННННеисправности аппаратных средствССВКолебание мощностиНССЭкстремальные значения температуры и влажностиНССПыльНННЭлектромагнитное излучениеНВСКражаНССНеавторизованное использование среды храненияНННИзнос среды храненияНННОперационная ошибка персоналаННСОшибка технического обслуживанияССВАвария программного обеспеченияННСИспользование программного обеспечения неавторизованными пользователямиНССИспользование программного обеспечения неавторизованным способомНССПодделка идентификатора пользователяННННелегальное использование программного обеспеченияНССВредоносное программное обеспечениеННННелегальный импорт/экспорт программного обеспеченияНННДоступ к сети неавторизованных пользователейНССОшибка операционного персоналаНСНОшибка технического обслуживанияСССТехническая неисправность компонентов сетиСВСОшибки при передачеСССПовреждения в линиях связиСССПерегрузка трафикаНННПерехватНННПроникновение в коммуникацииНННОшибочная маршрутизация сообщенийНССПовторная маршрутизация сообщенийНССОтрицаниеННННеисправность услуг связи (то есть, услуг сети)НССОшибки пользователяННННеправильное использование ресурсовНННДефицит персоналаНННПожарССНПреднамеренное повреждениеССНАвария источника мощностиНННАвария в подаче водыНННАвария воздушного кондиционированияННННеисправности аппаратных средствНННКолебание мощностиСССЭкстремальные значения температуры и влажностиСССПыльНННЭлектромагнитное излучениеНННКражаСНННеавторизованное использование среды храненияНННИзнос среды храненияНННОперационная ошибка персоналаНССОшибка технического обслуживанияССНАвария программного обеспеченияСВВИспользование программного обеспечения неавторизованными пользователямиНССИспользование программного обеспечения неавторизованным способомНССПодделка идентификатора пользователяНССНелегальное использование программного обеспеченияННСВредоносное программное обеспечениеСВВНелегальный импорт/экспорт программного обеспеченияСССДоступ к сети неавторизованных пользователейННСОшибка операционного персоналаНССОшибка технического обслуживанияНСНТехническая неисправность компонентов сетиНСНОшибки при передачеСССПовреждения в линиях связиНСНПерегрузка трафикаНССПерехватССНПроникновение в коммуникацииНННОшибочная маршрутизация сообщенийСВВПовторная маршрутизация сообщенийСССОтрицаниеННННеисправность услуг связи (то есть, услуг сети)ССНОшибки пользователяСССНеправильное использование ресурсовНВСДефицит персоналаНННПожарВВВПреднамеренное повреждениеСССАвария источника мощностиСССАвария в подаче водыНННАвария воздушного кондиционированияННННеисправности аппаратных средствСВВКолебание мощностиНССЭкстремальные значения температуры и влажностиНННПыльНННЭлектромагнитное излучениеСССКражаННННеавторизованное использование среды храненияНННИзнос среды храненияНННОперационная ошибка персоналаННСОшибка технического обслуживанияНННАвария программного обеспеченияСВВИспользование программного обеспечения неавторизованными пользователямиННСИспользование программного обеспечения неавторизованным способомСНСПодделка идентификатора пользователяНССНелегальное использование программного обеспеченияНННВредоносное программное обеспечениеВВВНелегальный импорт/экспорт программного обеспеченияСННДоступ к сети неавторизованных пользователейНССОшибка операционного персоналаССВОшибка технического обслуживанияНССТехническая неисправность компонентов сетиНССОшибки при передачеННСПовреждения в линиях связиНССПерегрузка трафикаННСПерехватНССПроникновение в коммуникацииНННОшибочная маршрутизация сообщенийННСПовторная маршрутизация сообщенийННСОтрицаниеННННеисправность услуг связи (то есть, услуг сети)НННОшибки пользователяНССНеправильное использование ресурсовНВВДефицит персоналаНННПожарВВВПреднамеренное повреждениеВВВАвария источника мощностиСССАвария в подаче водыНННАвария воздушного кондиционированияННННеисправности аппаратных средствВВВКолебание мощностиСССЭкстремальные значения температуры и влажностиНННПыльНННЭлектромагнитное излучениеСССКражаВССНеавторизованное использование среды храненияВССИзнос среды храненияВВВОперационная ошибка персоналаВССОшибка технического обслуживанияНННАвария программного обеспеченияВВВИспользование программного обеспечения неавторизованными пользователямиВССИспользование программного обеспечения неавторизованным способомСВСПодделка идентификатора пользователяСВВНелегальное использование программного обеспеченияВССВредоносное программное обеспечениеВВВНелегальный импорт/экспорт программного обеспеченияВВВДоступ к сети неавторизованных пользователейВВСОшибка операционного персоналаВВСОшибка технического обслуживанияССВТехническая неисправность компонентов сетиВВВОшибки при передачеСВВПовреждения в линиях связиВСВПерегрузка трафикаНВСПерехватВВНПроникновение в коммуникацииНННОшибочная маршрутизация сообщенийСВВПовторная маршрутизация сообщенийСВВОтрицаниеННСНеисправность услуг связи (то есть, услуг сети)НССОшибки пользователяСССНеправильное использование ресурсовНВВДефицит персоналаСССПожарВВВПреднамеренное повреждениеСССАвария источника мощностиСССАвария в подаче водыНННАвария воздушного кондиционированияННННеисправности аппаратных средствСССКолебание мощностиСССЭкстремальные значения температуры и влажностиНННПыльНННЭлектромагнитное излучениеНННКражаННСНеавторизованное использование среды храненияННСИзнос среды храненияННСОперационная ошибка персоналаНССОшибка технического обслуживанияНННАвария программного обеспеченияСССИспользование программного обеспечения неавторизованными пользователямиНННИспользование программного обеспечения неавторизованным способомНННПодделка идентификатора пользователяНССНелегальное использование программного обеспеченияНННВредоносное программное обеспечениеСССНелегальный импорт/экспорт программного обеспеченияССВДоступ к сети неавторизованных пользователейНННОшибка операционного персоналаНССОшибка технического обслуживанияНННТехническая неисправность компонентов сетиНСНОшибки при передачеНССПовреждения в линиях связиННСПерегрузка трафикаНННПерехватНННПроникновение в коммуникацииНССОшибочная маршрутизация сообщенийНССПовторная маршрутизация сообщенийНССОтрицаниеННННеисправность услуг связи (то есть, услуг сети)НСНОшибки пользователяНССНеправильное использование ресурсовНСВДефицит персоналаНННПожарНВВПреднамеренное повреждениеСВВАвария источника мощностиСВВАвария в подаче водыНННАвария воздушного кондиционированияННННеисправности аппаратных средствНВВКолебание мощностиСВСЭкстремальные значения температуры и влажностиННСПыльНННЭлектромагнитное излучениеННСКражаВВВНеавторизованное использование среды храненияНССИзнос среды храненияСНСОперационная ошибка персоналаННСОшибка технического обслуживанияНССАвария программного обеспеченияНСВИспользование программного обеспечения неавторизованными пользователямиНССИспользование программного обеспечения неавторизованным способомННСПодделка идентификатора пользователяСНСНелегальное использование программного обеспеченияНННВредоносное программное обеспечениеВСВНелегальный импорт/экспорт программного обеспеченияССНДоступ к сети неавторизованных пользователейСННОшибка операционного персоналаСССОшибка технического обслуживанияСССТехническая неисправность компонентов сетиНССОшибки при передачеСССПовреждения в линиях связиСВВПерегрузка трафикаНССПерехватССНПроникновение в коммуникацииСССОшибочная маршрутизация сообщенийСВВПовторная маршрутизация сообщенийНВВОтрицаниеСВННеисправность услуг связи (то есть, услуг сети)ССВОшибки пользователяСВСНеправильное использование ресурсовННВДефицит персоналаНВВ

  • 896. Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах
    Курсовой проект пополнение в коллекции 18.11.2009

    Для программно-технических средств автоматизированных и автоматических систем управления войсками определены семь угроз. Диверсионно-подрывная деятельность со стороны вероятного противника может привести к высокому риску затруднения деятельности, так как она осуществляется информационно-психологическими методами. Риск потери производительности в данной зоне средний, так как нет полной уверенности, что эта деятельность никак не отразиться на работоспособности программно-технических средств. Риск денежной потери минимальный. Деятельность иностранных военных и политических структур может привести к среднему риску затруднения деятельности и низкому риску денежной потери и потери производительности. Нарушения установленного регламента сбора, хранения и обработки информации для данной зоны может привести к среднему риску потери производительности, так как возможна негативная реакция программно-аппаратных средств систем специального назначения. Однако такой реакции может и не быть. Риск денежной потери в этом случае также средний. Риск затруднения деятельности минимален. В случае преднамеренных или случайных действий персонала ИТКС может возникнуть высокий риск потери производительности, так как персонал обладает большими правами доступа, чем пользователь или нарушитель, осуществляющий несанкционированный доступ, соответственно большими возможностями по реализации того или действия с программно-аппаратной средой системы. Риск денежной потери средний, риск затруднения деятельности низкий. В то время как ненадежное функционирование систем специального назначения может привести к высокому риску денежной потери и высокому риску потери производительности. Так как программно-технические средства систем специального назначения имеют важное стратегическое значение, они не могут долгое время функционировать ненадежно и подлежат немедленной замене. В наихудшем случае мы предполагаем, что данные программно-аппаратные средства дорогостоящие и требуют серьезных исследований, поэтому риск денежной потери высокий. По той же причине стратегического значения данных средств, использовать их, зная о их низкой надежности, недопустимо. Риск затруднения деятельности средний. Естественно, что пропагандистская деятельность, понижающая престиж ВС РФ, приведет к высокому риску затруднения деятельности, так как снижается общественное доверие к деятельности ВС РФ. Риск денежной потери средний, риск потери производительности низкий, так как эта деятельность никак не оказывает влияния на непосредственно производительность. Нерешенность вопросов защиты интеллектуальной собственности, приводящая к утечке за рубеж ценнейших ресурсов может привести к высокому риску денежной потери, так как серьезные и дорогостоящие разработки и исследования могут «уйти» за рубеж, иногда, беспрепятственно. Риск потери производительности и затруднения деятельности, соответственно средний.

  • 897. Анализ устойчивости электротехнической системы
    Контрольная работа пополнение в коллекции 08.12.2009

    В данной практической работе мы ознакомились с возможностями математического пакета MathCad в среде Windows для анализа устойчивости электротехнической системы. Основными методами определения устойчивости являются: определение устойчивости с помощью корней характеристического уравнения. Достаточно к уравнению применить solve,s и получим корни уравнения , даже если оно 8-ой или более высокой степени. Отрицательные действительные корни или части комплексных корней являются критерием устойчивости. Критерии Рауса предполагают построение таблиц(матриц) и расчёт определителей . В MathCad задача определителей решается с помощью значка на панели матричных вычислений. Частотный критерий Найквиста самый наглядный из всех рассмотренных в данной работе. Если на графике кроме годографа Найквиста построить единичную окружность, то легко можно увидеть, при каких коэффициентах усиления система неустойчива, находится на грани устойчивости и устойчива. Если линия графика не охватывает точку (-1;j0), то замкнутая система устойчива. На основе использования критерия Найквиста можно определять запасы устойчивости по фазе и по амплитуде т.е. оценить степень устойчивости системы. Также в работе была исследована устойчивость при помощи логарифмических частотных характеристик. Зависимость отношения амплитуд выходного и входного сигнала от частоты называют амплитудно-частотной характеристикой (АЧХ). Зависимость фазового сдвига между входным и выходным сигналом от частоты- фазочастотной характеристикой (ФЧХ). Для построения логарифмической АЧХ и ФЧХ их графики строят в системе координат (20lgА(w)- lg(w) и ?(w)- lg(w)) то есть в логарифмической неравномерной шкале по оси частот. Были построены графики ЛАЧХ и ФЧХ для рекомендуемых запасов устойчивости. Кроме того в работе мы оценили влияние коэффициента усиления системы на устойчивость системы и нашли критический коэффициент усиления системы. Опыт показывает, что обычно с увеличением коэффициента усиления система стремится к неустойчивой.

  • 898. Анализ финансового состояния предприятия на примере ООО "Землепроект"
    Дипломная работа пополнение в коллекции 17.11.2001

     

    1. Гражданский кодекс РФ (часть 1,2 и 3).// СПС «Консультант+».
    2. Налоговый кодекс РФ. // СПС «Консультант+».
    3. Абрютина М.С., Грачев А.В. Анализ финансово-экономической деятельности предприятия. М.:ДИС, 2006. 256 с.
    4. Артеменко В.Г., Беллиндир М.В. Финансовый анализ: Учебное пособие. М.:ДИС, НГАЭиУ, 2002. 128 с.
    5. Баканов М.И., Шеремет А.Д. Теория экономического анализа.- М.: Финансы и статистика, 2001г., с.67
    6. Балабанов И.Т. Финансовый анализ и планирование хозяйствующего субъекта. 2-е изд., доп. М.: Финансы и статистика, 2001. 208 с.
    7. Банк В. Р., Банк С. В., Тараскина А. В. Финансовый анализ: Учебное пособие. Проспект: Москва, 2006.
    8. Барнгольц С.Б., Экономический анализ хозяйственной деятельности на современном этапе развития, М.:1984. Функционально-стоимостной анализ\ под ред. Б.И.Майданчика-М.:2001
    9. Бернстайн Л.А. Анализ финансовой отчетности: Теория, практика и интерпретация: Пер. с англ. М.:ФиС, 2004. 624 с.
    10. Васина А.А. Анализ финансового состояния компании. М, ИКФ «Альф», 2003 50 с.
    11. Вахрин П.И. Финансовый анализ в коммерческих и некоммерческих организациях: Учебное пособие. М.:ИКЦ «Маркетинг», 2001. 320 с.
    12. Воронов К.Е., Максимов О.А. Финансовый анализ. Некоторые положения и методики М: ИКФ «Альф», 2005 25 с.
    13. Грачев А.В. Анализ и укрепление финансовой устойчивости предприятия. М.:ДИС., 2002. 208 с.
    14. Грищенко О.В. Анализ и диагностика финансово-хозяйственной деятельности предприятия //Финансы, 2003., № 3
    15. Донцова А.В., Никифорова Н.А. Анализ финансовой отчетности // Финансовый менеджмент 2003 № 1
    16. Ефимова О.В.Финансовый анализ-М.:Бухгалтерский учет, 2002.
    17. Ковалев В.В. Финансовый анализ: методы и процедуры. М.: ФиС, 2002. 560 с.
    18. Ковалев В.В., Волкова О.Н. Анализ хозяйственной деятельности предприятия.- М.: Проспект, 2001г., с.42
    19. Крутик А.Б., Хайкин М.М. Основы финансовой деятельности предприятия Спб: Бизнес-пресса, 1999. 448 с.
    20. Лившиц В.Н. и др. Методические рекомендации по оценке эффективности инвестиционных проектов. Официальное издание. М.: Экономика, 2004.
    21. Любушин Н.П., Лещева В.Б., Дьякова В.Г. Анализ финансово-экономической деятельности предприятия: Учеб. Пособие для вузов. М. :ЮГИТИ-ДАНА, 2005. - 471 с.
    22. Методика экономического анализа деятельности промышленного предприятия / Под. Ред. А.И.Бужинского, А.Д.Шеремета М.:Финансы и статистика, 2004.
    23. Методические рекомендации по оценке финансового состояния предприятий и установлению неудовлетворительной структуры баланса. Утверждены распоряжением Федерального управления по делам о несостоятельности (банкротстве) от 12.08.94 г. №31-р.
    24. Моляков Д.С., Шохин А.С. Теория финансов предприятий. М 2000г.
    25. Палий В.Ф.Новая бухгалтерская отчетность. Содержание. Методика анализа-М.: библиотека журнала “Контроллинг”, 2003.
    26. Планом счетов бухгалтерского учета финансово хозяйственной деятельности организаций, утвержденным приказом Минфина России от 31 октября 2000 года №94н
    27. Положение по ведению бухгалтерского учета и бухгалтерской отчетности в Российской Федерации, утвержденное Приказом Минфина России от 29.07.98 г № 34н
    28. Положение по бухгалтерскому учету «Бухгалтерская отчетность организации» (ПБУ 4/99)
    29. Попова Р.Г., Самонова И.Н., Доброседова И.И. Финансы предприятий, СПб: Питер, 2002. 224 с.
    30. Приказом Минфина РФ от 13 января 2000г. № 4н утверждены Указания об объеме форм бухгалтерской отчетности и рекомендованы образцы этих форм.
    31. Рудская И. А., Талипова Л. Ф., Кожевникова С. А. Оценка финансовой устойчивости строительного предприятия, Управленческий учет,-Издательская группа: Дело и сервис, 3, 2008
    32. Савицкая Г.В. Анализ хозяйственной деятельности предприятия. М.: ИНФРА-М, 2001 336 с.
    33. Савчук В.П. Финансовый анализ деятельности предприятия (международные подходы), vps@a-teleport.com.
    34. Селезнева Н.Н., Ионова А.Ф. Финансовый анализ. М.: Юнити, 2002. 479 с.
    35. Спицкий А. В. Анализ ликвидности баланса: классический и интегральный, Финансовый менеджмент,- Издательская группа: Дело и сервис, 1, 2008
    36. Справочник финансиста предприятия. Под ред. Уткина З.А. М, 2006. 268 с..
    37. Федеральным законом от 21 ноября 1996 года №129-ФЗ «О бухгалтерском учете» с последующими изменениями и дополнениями
    38. Черногорский С.А. Основы финансового анализа, М.: Герда, 2002. 176 с.
    39. Четыркин Е.М. Методы финансовых и коммерческих расчетов, М.:Дело, 2005. 320 с.
    40. Шеремет А.Д, Сайфулин Р.С., Негашев Е.В Методика финансового анализа предприятия - М. Инфра-М,2004.
    41. Шеремет А.Д., Сайфулин Р.С., Негашев Е.В. Методика финансового анализа предприятий М.:ИНФРА-М, 2001.
  • 899. Анализ финансового состояния предприятия на примере ООО "Кинескоп"
    Дипломная работа пополнение в коллекции 09.12.2008

    началоАбсолютные величины,руб.Относительные величины,%Изменение в % к началу годаВ % к изменению итога балансаначалоконецизмененияначалоконецизмененияначалоконецизмененияначалоконецизменения1. Внеоборотные активы1.1.Основные средства2155520329-12261,4660,363-1,102-5,688-0,032032966403460740,3630,337-0,026-5,688-0,031.2.Нематериальные активы30611088778260,2080,194-0,014255,70,19108871672458370,1940,085-0,11255,70,191.3. Прочие1500150066001,7760,584-1,19125,270,163271614627-180890,5840,074-0,5125,270,16ИТОГО ПО РАЗДЕЛУ 1261163271666001,1760,584-1,19125,270,163271614627-180890,5840,074-0,5125,270,162.Оборотные активы2.1.Запасы3192712738752241948121,7148,9327,22757,858,63273875210744330800557848,9354,65,673757,858,632.2. Дебиторская задолженность (после 12 месяцев)----------------Медленнореализуемые активы319272738752241948121,7148,9327,22757,858,63273875210744330800557848,9354,65,673757,858,632.3.Дебиторская задолженность (до 12 месяцев)10906382727676163703874,1548,73-25,42150,139,6727276768387814566013848,72842,624-6,104150,139,672.4.Краткосрочные вложения----------------2.5.Денежные средства3477998670638912,3651,763-0,602183,71,548986702964731978031,76271,5066-0,256183,711,548Наиболее ликвидные активы3477998670638912,3651,763-0,602183,71,548986702964731978031,76271,5066-0,256183,711,548ИТОГО ПО РАЗДЕЛУ 2144468855650998412041098,2299,421,191285,299,845565098195941651402906799,41699,570,1544285,2199,84Стоимость имущества1470804559781441270101001000280,6100559781419678792140809781001000280,61004.Капитал и резервы9000900000,6120,161-0,451009000900000,16080,04-0,115004.1.Усавной капитал2485011518844127034316,927,1310,24511,230,7815796152867392128777728,2114,571-13,65511,230,784.2.Добавочный и резервный капитал2485012766332813216,94,942-11,9511,320,682276633355152785194,941,804-3,13711,320,684.2.Специальные фонды и целевые финансирования2575011588615133111417,5128,3810,87516,932,2515886153050946146233128,315,5-12,8516,932,254.3.Специальные фонды и целевые финансирования2485011518844127034316,927,1310,24511,230,7815796152867392128777728,214,5-13,65511,230,784.4.Нераспределенная прибыль2485012766332813216,94,942-11,9611,320,682276633355152785194,941,87-3,13711,320,682ИТОГО ПО РАЗДЕЛУ 42575011588615133111417,5128,3810,87516,932,2515886153050946146233128,415,5-12,88516,932,255.Долгосрочные пассивы----------------6.Краткосрочные пассивы----------------6.1.Заемные средства-8500085000

  • 900. Анализ финансовой деятельности коммерческого банка по данным бухгалтерского баланса
    Дипломная работа пополнение в коллекции 28.07.2006

    Развитие банковского дела в стране создало объективные предпосылки для реформирования бухгалтерского учета в России, так как степень развития бухгалтерского учета определяется уровнем развития экономики в целом. Необходимость разработки Банком России новых нормативных документов Плана счетов, Правил ведения бухгалтерского учета в кредитных организациях обусловлена пониманием коренных различий между потребностями пользователей банковской информации в плановой и рыночной экономике. Существующие объективные различия в содержании операций Центрального банка и кредитных организаций , а также расширение информационных потребностей Центрального банка в целях выполнения им экономических, регулирующих и надзорных функций сделали введение новых механизмов бухгалтерского учета неизбежным и необходимым. В 1996 году Советом Директоров Банка России была утверждена Концепция построения и внедрения нового Плана счетов в кредитных организациях. В рамках этой Концепции разработаны План счетов, утвержденный приказом Банка России от 31 октября 1996 года № 02-399, Правила ведения бухгалтерского учета в кредитных организациях, расположенных на территории Российской Федерации, утвержденные приказом Банка России от 18 июня 1997 года № 02-263 и в 1997 году принято решение о переходе на новый План счетов с 1 января 1998 года. При формировании вновь вводимого Плана счетов в кредитных организациях России принимались во внимание изменения, имевшие место в последние годы в основах экономической системы, в принципах организации экономических отношений, расширение функций и увеличение числа проводимых банками операций. План счетов бухгалтерского учета разработан на основе Гражданского Кодекса РФ, законов РФ «О Центральном Банке Российской Федерации»(«Банке России»), «О банках и банковской деятельности» и других законодательных актов. Новый План счетов построен с соблюдением требований международных организаций в области учета и финансовой статистики, основных принципов учета по международным стандартам, таких как непрерывность деятельности кредитных организаций, постоянство методов учета, преемственность входящего баланса, приоритет содержания над формой, раздельное отражение активов и пассивов, открытость учета, консолидация и др. Непрерывность деятельности предполагает, что банк будет работать в перспективе, осуществляя свою деятельность непрерывно. Постоянство правил бухгалтерского учета заключается в том, что кредитная организация должна руководствоваться одними и теми же правилами бухгалтерского учета, кроме случаев существенных перемен в своей деятельности или правовом механизме. Принцип осторожности выражается в оценке и отражении в учете активов и пассивов, доходов и расходов разумно, с достаточной степенью осторожности, чтобы не переносить уже существующие, потенциально угрожающие финансовому положению кредитной организации риски на следующие периоды. Отражение доходов и расходов по кассовому методу этот принцип означает, что доходы расходы относятся на счета по их учету после фактического получения доходов и совершения расходов. Операции отражаются в бухгалтерском учете в день их совершения (поступления документов). Раздельное отражение активов и пассивов в соответствии с этим принципом счета активов и пассивов оцениваются отдельно и отражаются в развернутом виде. Преемственность входящего баланса означает, что остатки на балансовых и внебалансовых счетах на начало текущего отчетного периода должны соответствовать остаткам на конец предшествующего периода. Принцип приоритета содержания над формой операции отражаются в соответствии с их экономической сущностью, а не с их юридической формой. Единица измерения активы и пассивы учитываются по их первоначальной стоимости на момент приобретения или возникновения (первоначальная стоимость не изменяется до момента их списания, реализации или выкупа. Однако активы и обязательства в иностранной валюте, драгоценные металлы и природные драгоценные камни должны переоцениваться по мере изменения валютного курса и цены металла.) Принцип открытости выражает достоверность отражения операций кредитной организации. По этому принципу отчеты должны быть понятными информированному пользователю и избегать двусмысленности в отражении позиции кредитной организации. Консолидация предполагает получение консолидированной отчетности банка, включение в нее данных о деятельности всех его филиалов и представительств.