Компьютеры, программирование

  • 9441. Способы защиты информации в информационных технологиях
    Контрольная работа пополнение в коллекции 21.12.2011
  • 9442. Способы защиты операционной системы от вирусных программ
    Курсовой проект пополнение в коллекции 13.08.2010

     

    1. Д. Макнамара Секреты компьютерного шпионажа: Тактика и контрмеры. Пер. с англ; под ред.С.М. Молявко. - М.: БИНОМ. Лаборатория знаний, 2004. - 536 с
    2. Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж. Секреты хакеров. Безопасность сетей - готовые решения, 3-е издание.: Пер. с англ. - М.: Издательский дом "Вильяме", 2002.
    3. М. Руссинович, Д. Соломон Внутреннее устройство Windows: Windows Server 2003, Windows XP и Windows 2000:...4-е изд. Пер. с англ. - М.: Издательско-торговый дом "Русская Редакция", 2005г.992
    4. Харви М. Дейтел, Дейтел П. Дж., Чофнес Д.Р. Операционные системы. Распределенные системы, сети, безопасность -М.: Бином. Лаборатория знаний, 2006
    5. Вебер К., Бадур Г. Безопасность в Windows XP. Готовые решения сложных задач защиты компьютеров. - М.: Diasoft, 2003, 464 с.
    6. Хатч, Брайан, Ли, Джеймс, Курц, Джордж Секреты хакеров. Безопасность Linux - готовые решения, 2-е издание, - М.: Издательский дом "Вильямс", 2004, 704 с
    7. Скудис Э. Противостояние хакерам: Пошаговое руководство по компьютерным атакам и эффективной защите: Пер. с англ., - М.: ДМК-Пресс, 2003, 512 с
    8. http://www.bezpeka.com/ru/news/2005/07/22/4850.html
    9. http://www.safensoft.ru/safensec/personal/
    10. http://www.xndits.ru/index. php? module=articles&c=articles&b=1&a=32
    11. http://www.kuban.ru/help/troyan. htm
    12. www.cnews.ru
    13. www.viruslist.comruvirusesencyclopediavirusid=34631
    14. ru. wikipedia.org
    15. http://www.tehnostar.com/newshard/16085.html
    16. http://www.hackzona.ru/hz. php? name=News&file=article&sid=3262
    17. http://www.compress.ru/Archive/CP/2006/3/81/
  • 9443. Способы и методы добывания информации о демаскирующих способах объектов защиты
    Информация пополнение в коллекции 29.05.2012

    По существу сигнал представляет распространяющийся в пространстве носитель с информацией, содержащейся в значениях его физических параметров. К сигналам относятся: собственные (обусловленные тепловым движением электронов, радиоактивные) из лучения объектов, отраженные от объектов поля и волны, электромагнитные поля и электрический ток от созданных человеком источников сигналов. Информация, содержащая в любом сигнале, представлена значениями его информационных параметров. К аналоговым сигналам относятся сигналы, уровень (амплитуда) которых может принимать произвольные значения в определенном для сигнала интервале. Амплитуда каждой спектральной составляющей характеризует энергию соответствующей гармоники основной частоты сигнала. Чем выше скорость изменения амплитуды сигнала, тем больше в его спектре высокочастотных гармоник. Разность между максимальной и минимальной частотами спектра сигнала, между которыми сосредоточена основная часть, например 95% энергии, называется шириной спектра AF. Частоты составляющих спектра непериодического аналогового сигнала непрерывно меняются. При наблюдении спектра такого сигнала на экране анализатора спектра положение и уровень различных спектральных составляющих непрерывно изменяются и спектр выглядит как сплошной. Весьма удобной и широко применяемой является комплексная форма записи ряда Фурье, которая в соответствии с формулой Эйлера определяет тригонометрические функции через показательные.

  • 9444. Способы и методы защиты информационных ресурсов
    Информация пополнение в коллекции 28.04.2010

    Сервисы сетевой безопасности представляют собой механизмы защиты информации, обрабатываемой в распределённых вычислительных системах и сетях. Инженернотехнические методы ставят своей целью обеспечение защиты информации от утечки по техническим каналам например, за счёт перехвата электромагнитного излучения или речевой информации. Правовые и организационные методы защиты информации создают нормативную базу для организации различного рода деятельности, связанной с обеспечением информационной безопасности. Теоретические методы обеспечения информационной безопасности, в свою очередь, решают две основных задачи. Первая из них это формализация разного рода процессов, связанных с обеспечением информационной безопасности. Так, например, формальные модели управления доступом позволяют строго описать все возможные информационные потоки в системе а значит, гарантировать выполнение требуемых свойств безопасности. Отсюда непосредственно вытекает вторая задача строгое обоснование корректности и адекватности функционирования систем обеспечения информационной безопасности при проведении анализа их защищённости. Такая задача возникает, например, при проведении сертификации автоматизированных систем по требованиям безопасности информации.

  • 9445. Способы кодирования информации и порядок преобразования десятичных чисел в двоичные и на оборот в ин...
    Реферат пополнение в коллекции 09.12.2008

    Для обработки компьютером любая информация представляется в виде чисел, записанных с помощью цифр. Цифры представляются электрическими сигналами, с которыми работает компьютер. Для удобства различения в компьютере используются сигналы двух уровней. Один из них соответствует цифре 1, другой цифре 0. Цифры 0 и 1 называются двоичными. Они являются символами, из которых состоит язык, понимаемый и используемый компьютером. Информация, с которой работает компьютер, «кодируется» с помощью этого языка. Таким образом, любая информация в компьютере представляется с помощью двоичных цифр. Наименьшим количеством информации является одно из двух возможных значений 0 или 1. Такое количество информации называется бит (bit сокр. от англ. binary digit двоичная цифра). Равновероятными являются события, появление которых одинаково возможно. Например, при бросании монеты возможность выпадения «цифры» или «герба» одинакова. Для однозначного определения одного из двух событий «цифра» или «герб» достаточно одного бита информации: 0 «цифра», 1 «герб» (или наоборот).

  • 9446. Способы кодирования информации и порядок преобразования десятичных чисел в двоичные и наоборот в информатике
    Информация пополнение в коллекции 12.01.2009

    Для обработки компьютером любая информация представляется в виде чисел, записанных с помощью цифр. Цифры представляются электрическими сигналами, с которыми работает компьютер. Для удобства различения в компьютере используются сигналы двух уровней. Один из них соответствует цифре 1, другой цифре 0. Цифры 0 и 1 называются двоичными. Они являются символами, из которых состоит язык, понимаемый и используемый компьютером. Информация, с которой работает компьютер, «кодируется» с помощью этого языка. Таким образом, любая информация в компьютере представляется с помощью двоичных цифр. Наименьшим количеством информации является одно из двух возможных значений 0 или 1. Такое количество информации называется бит (bit сокр. от англ. binary digit двоичная цифра). Равновероятными являются события, появление которых одинаково возможно. Например, при бросании монеты возможность выпадения «цифры» или «герба» одинакова. Для однозначного определения одного из двух событий «цифра» или «герб» достаточно одного бита информации: 0 «цифра», 1 «герб» (или наоборот).

  • 9447. Способы обеспечения качества программных продуктов
    Информация пополнение в коллекции 12.01.2009

    Необходимость анализа и развития сертификации программ как самостоятельной проблемы обусловлена специфическими стандартами и особенностями их жизненного цикла. К ним относятся, с одной стороны, объективная необходимость удостоверения качества и потребительских свойств продукции, активизация деятельности в этом направлении на международном уровне. С другой, отсутствие в государственных и международных стандартах количественных требований к информационным системам, широкое многообразие классов и видов программ и баз данных, обусловленное различными функциями ИС, предопределяет формальные трудности, связанные с процедурами доказательства соответствия ПС и БД условиям контрактов и требованиям потребителей. Поэтому основой сертификации должны быть детальные и эффективные методики испытаний систем качества и конкретных ПС, специально разработанные тестовые задачи и генераторы для их формирования, а также квалификация и авторитет испытателей. Для этого заказчики должны выбирать подрядчиков - исполнителей своих проектов, имеющих системы обеспечения качества программных средств для ИС и сертификаты, удостоверяющие реализацию и применение системы качества предприятием-разработчиком.

  • 9448. Способы описания знаний
    Курсовой проект пополнение в коллекции 20.07.2012

    Логические выводы бывают прямыми, обратными и двунаправленными. При прямом выводе отправной точкой служат предоставленные данные, процесс оценки приостанавливается в узлах с отрицанием, причем в качестве заключения (если не все дерево пройдено) используется гипотеза, соответствующая самому верхнему уровню дерева (корню). Однако для такого вывода характерно большое количество данных, а также оценок дерева, не имеющих прямого отношения к заключению, что излишне. Преимущество обратных выводов в том, что оцениваются только те части дерева, которые имеют отношение к заключению, однако если отрицание или утверждение невозможны, то порождение дерева лишено смысла. В двунаправленных выводах сначала оценивается небольшой объем полученных данных и выбирается гипотеза (по примеру прямых выводов), а затем запрашиваются данные, необходимые для принятия решения о пригодности данной гипотезы. На основе этих выводов можно реализовать более мощную и гибкую систему. Системы продукций с прямыми выводами среди систем, основанных на использовании знаний, имеют наиболее давнюю историю, поэтому они являются в некотором смысле основополагающими. Эти системы включают три компонента: базу правил, состоящую из набора продукций (правил вывода), базу данных, содержащую множество фактов, и интерпретатор для получения логического вывода на основании этих знаний. База правил и база данных образуют базу знаний, а интерпретатор соответствует механизму логического вывода. Вывод выполняется в виде цикла «понимание - выполнение», причем в каждом цикле выполняемая часть выбранного правила обновляет базу данных. В результате содержимое базы данных преобразуется от первоначального к целевому, т.е. целевая система синтезируется в базе данных. Следовательно, такие системы не годятся для решения крупномасштабных задач. Упорядочим слабые и сильные стороны хорошо известных систем продукций. Сильные стороны:

  • 9449. Способы определения оборудования, установленного в системном блоке компьютера
    Контрольная работа пополнение в коллекции 27.05.2012

    Offset 0F0: 00 00 00 00 00 00 00 00 86 0F 01 00 00 00 00 00D1D F00: Intel 82801GB ICH7 - USB Universal Host Controller [A-1]000: 86 80 C8 27 05 00 80 02 01 00 03 0C 00 00 80 00010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00020: 01 E1 00 00 00 00 00 00 00 00 00 00 58 14 04 50030: 00 00 00 00 00 00 00 00 00 00 00 00 17 01 00 00040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00060: 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000C0: 00 20 00 00 00 00 00 00 00 00 01 00 00 00 00 000D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000F0: 00 00 00 00 00 00 00 00 86 0F 01 00 00 00 00 00D1D F01: Intel 82801GB ICH7 - USB Universal Host Controller [A-1]000: 86 80 C9 27 05 00 80 02 01 00 03 0C 00 00 00 00010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00020: 01 E2 00 00 00 00 00 00 00 00 00 00 58 14 04 50030: 00 00 00 00 00 00 00 00 00 00 00 00 13 02 00 00040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00060: 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000C0: 00 20 00 00 00 00 00 00 00 00 01 00 00 00 00 000D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000F0: 00 00 00 00 00 00 00 00 86 0F 01 00 00 00 00 00D1D F02: Intel 82801GB ICH7 - USB Universal Host Controller [A-1]000: 86 80 CA 27 05 00 80 02 01 00 03 0C 00 00 00 00010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00020: 01 E3 00 00 00 00 00 00 00 00 00 00 58 14 04 50030: 00 00 00 00 00 00 00 00 00 00 00 00 12 03 00 00040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00060: 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000C0: 00 20 00 00 00 00 00 00 00 00 01 00 00 00 00 000D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000F0: 00 00 00 00 00 00 00 00 86 0F 01 00 00 00 00 00D1D F03: Intel 82801GB ICH7 - USB Universal Host Controller [A-1]000: 86 80 CB 27 05 00 80 02 01 00 03 0C 00 00 00 00010: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00020: 01 E4 00 00 00 00 00 00 00 00 00 00 58 14 04 50030: 00 00 00 00 00 00 00 00 00 00 00 00 10 04 00 00040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00050: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00060: 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00070: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000C0: 00 20 00 00 00 00 00 00 00 00 01 00 00 00 00 000D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000F0: 00 00 00 00 00 00 00 00 86 0F 01 00 00 00 00 00D1D F07: Intel 82801GB ICH7 - Enhanced USB2 Controller [A-1]000: 86 80 CC 27 06 00 90 02 01 20 03 0C 00 00 00 00010: 00 40 50 E1 00 00 00 00 00 00 00 00 00 00 00 00020: 00 00 00 00 00 00 00 00 00 00 00 00 58 14 06 50030: 00 00 00 00 50 00 00 00 00 00 00 00 17 01 00 00040: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00050: 01 00 02 00 00 00 00 00 0A 00 A0 20 00 00 00 00060: 20 20 FF 01 00 00 00 00 01 00 00 01 00 20 00 C0070: 00 00 D7 3F 00 00 00 00 00 00 00 00 00 00 00 00080: 00 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 000D0: 00 00 00 00 00 AA FF 00 FF 00 FF 00 20 00 00 88

  • 9450. Способы синхронизации в системах ПДС
    Дипломная работа пополнение в коллекции 08.12.2011
  • 9451. Способы увеличения пропускной способности оптических волокон
    Курсовой проект пополнение в коллекции 11.07.2012

    Волновое мультиплексирование практически используется уже более 10 лет и первоначально было направлено на объединение двух основных несущих 1310 нм и 1550 нм (2-го и 3-го окон прозрачности) в одном оптоволокне, что позволяло удвоить емкость системы и было оправдано всей историей развития ВОЛС. Многие стандартные системы SDH предлагают это сейчас, как один из вариантов конфигурации. Ряд исследователей называет такие системы широкополосными WDM (разнос по длине волны - 240 нм) в противовес узкополосным WDM (разнос в которых был на порядок ниже - 24-12 нм, что давало возможность разместить в 3 окне (1550 нм) 4 канала). Такое деление систем кажется на данный момент не совсем корректным, так как у таких широкополосных WDM спектр не перекрывался, а состоял из двух изолированных полос. С другой стороны, в настоящее время формируется класс действительно широкополосных систем WDM, перекрывающих в смежных окнах прозрачности (3-м и 4-м) полосу порядка 84 нм от 1528-1612 нм. Этот класс в будущем, возможно, будет перекрывать полосу 1280-1620 нм, если ориентироваться на характеристики пионера в этой области WaveStar AllMetro DWDM System компании Lucent Technologies, использующей волокно, устраняющее пик поглощения в области 5-го окна (~ 1383 нм).

  • 9452. Справочная литература в искусстве
    Информация пополнение в коллекции 09.12.2008

     

    1. Зиновьева Н.Б. Документоведение. М., 2001.-207 с.
    2. Кушнаренко Н.Н. Документоведение: учебник.-Киев; Знания, 2000.-461 с.
    3. Соколов А.В. Информационный подход к документальной коммуникации. Л., 1988. - 85 с.
    4. Соколов А.В. Эволюция социальных коммуникации. СПб, 1995.-271с.
    5. Столяров Ю.Н. Классификация документа: решения и проблемы // Книга: исследования и материалы. М., 1995. с. 24-40.
    6. Столяров Ю.Н. Термины, производимые от слова документ // НТБ. 2000.-№10.- с. 64-69
    7. Столяров Ю.Н. Соотношение книги с иными видами документов // Книга: исследования и материалы. 1989.-с.5-19
    8. Типология изданий. М.: Кн. палата, 1990. 231с.
    9. Туровская А.А. Библиография литературы по искусству: Учеб. пособие-Л., 1973. с. 27
  • 9453. Справочная система маршрутов общественного транспорта
    Курсовой проект пополнение в коллекции 06.08.2012

    = class(TForm): TImage;: TTable;: TDBGrid;: TButton;: TQuery;: TDataSource;: TEdit;: TEdit;: TEdit;: TEdit;: TDBGrid;: TDBGrid;: TDBGrid;: TDBGrid;: TButton;: TButton;: TTable;: TTable;: TTable;: TTable;: TDataSource;: TDataSource;: TDataSource;: TDataSource;Button1Click(Sender: TObject);Edit2MouseDown(Sender: TObject; Button: TMouseButton;: TShiftState; X, Y: Integer);DBGrid2CellClick(Column: TColumn);Edit1MouseDown(Sender: TObject; Button: TMouseButton;: TShiftState; X, Y: Integer);Edit3MouseDown(Sender: TObject; Button: TMouseButton;: TShiftState; X, Y: Integer);Edit4MouseDown(Sender: TObject; Button: TMouseButton;: TShiftState; X, Y: Integer);DBGrid3CellClick(Column: TColumn);DBGrid4CellClick(Column: TColumn);DBGrid5CellClick(Column: TColumn);Button2Click(Sender: TObject);Button3Click(Sender: TObject);:integer ;:integer;:integer;:integer;:integer;:integer;:integer;

  • 9454. Справочная система по жильцам многоквартирного дома
    Дипломная работа пополнение в коллекции 22.06.2011
  • 9455. Справочная система продавца–консультанта компьютерного салона
    Курсовой проект пополнение в коллекции 19.03.2010

    При нажатии на кнопку "Продажа товара" появляется подраздел, в котором производится выбор непосредственно необходимого клиенту товара. Здесь отображается таблица, хранящая информацию о товаре, и кнопки перемещения по этой таблице. Так же здесь присутствует кнопка "Выбрать товар". При её нажатии открывается окно "Серийный номер". Оно сначала отображает количество выбираемого товара на складе и количество уже выбранного товара. Так же оно запрашивает количество выбираемого товара. Помимо этого на нем находятся две кнопки: "Отмена" и "Продолжить". При выборе отмены данное окно закрывается, а при выборе продолжения информация о выбираемом товаре скрывается и появляется текстовое поле, в которое необходимо ввести серийный номер выбранного товара. После того как введена информация о серийном номере необходимо нажать кнопку "продолжить" и окно предложит вам веси следующий серийный номер. Если же по какой либо причине вы не ввели информацию о серийном номере изделия и нажали на кнопку "продолжить", то программа выведет сообщение "Пожалуйста, введите серийный номер". Как только программа получит всё необходимую информацию о серийных номерах, окно "Серийный номер" закроется, а в подразделе появится таблица с выбранным товаром, кнопки перемещения по этой таблице и меню "Выбор товара".

  • 9456. Справочник абонента
    Информация пополнение в коллекции 12.01.2009

    Прежде чем ехать

    • Позвоните в абонентскую службу, Вашей компании-оператору убедитесь, что в стране, которую Вы собираетесь посетить, предоставляется роуминг и что город, в который Вы едите, входит в зону действия сети .
    • Убедитесь, что Ваш телефонный аппарат поддерживает диапазон частот выбранной Вами сети.
    • Отправляясь за рубеж, закажите услугу международной связи, если вы не пользовались ею раньше( международная связь будет подключена только после получения компанией гарантийного взноса).
    • Объясните своим знакомым в Москве, что позвонить вам в другой город или за границу можно, просто набрав ваш обычный сотовый номер. Но помните, что в этом случае звонок становится междугородным/международным и соответствующим образом оплачивается Вами.
    • Зарядите аккумуляторные батареи. Перед отъездом за границу выясните в абонентской службе, какое напряжение в стране Вашего визита, возьмите с собой зарядное устройство с соответствующим адаптером.
  • 9457. Справочник работника ГИБДД (база данных)
    Дипломная работа пополнение в коллекции 26.01.2012

    Характерные особенности Turbo Pascal 7.0:

    • Выделение цветом различных элементов исходного текста программы - идентификаторов, зарезервированных слов, комментариев, строк, чисел и т.д., что позволяет на стадии ввода исходного текста устранить многие ошибки описки:
    • Многофайловая система помощи с возможностью ее перестройки пользователем:
    • Наличие локального меню с содержанием, зависящим от текущего состояния среды и вызываемого либо нажатием, либо нажатием правой клавиши мыши либо нажатием комбинации клавиш Alt+F10;
    • Ряд дополнительных расширений языка: использование открытых массивов: параметров - констант: типизированного адресного оператора @: и т.д., дающих программисту дополнительные возможности позволяющих совмещать требования накладываемые на программы операционной системой MS DOS и средой Windows, пользоваться некоторыми возможностями которых нет в языке Паскаль и которые, есть в других языках, например в языке СИ;
    • Наличие дополнительных стандартных процедур и функций;
    • Наличие дополнительных ключей компилятора;
    • Расширенные возможности объективно-ориентированного программирования;
    • база алгоритм программа листинг
    • Получение более эффективных кодов программ (использование кодового сегмента для размещения строковых констант и констант типа - множества, удаление пустых строк, проверка переполнения величин целых типов, более быстрый ввод - вывод текстовых файлов и т.д.);
    • Усовершенствованные программы Turbo Vision;
    • Новая улучшенная компоновка системы меню;
  • 9458. Справочник радиолюбителя
    Курсовой проект пополнение в коллекции 22.07.2007

    Каскадный подход хорошо зарекомендовал себя при построении ИС, для которых в самом начале разработки можно достаточно точно и полно сформулировать все требования, с тем, чтобы предоставить разработчикам свободу реализовать их как можно лучше с технической точки зрения. В эту категорию попадают сложные расчетные системы, системы реального времени и другие подобные задачи. Однако в процессе использования этого подхода обнаружился ряд его недостатков, вызванных прежде всего тем, что реальный процесс создания ПО никогда полностью не укладывался в такую жесткую схему. В процессе создания ПО постоянно возникала потребность в возврате к предыдущим этапам и уточнении или пересмотре ранее принятых решений. В результате реальный процесс создания ПО принимал следующий вид (рис. 2):

  • 9459. Справочники иерархические и подчиненные в системе 1С: Предприятие
    Информация пополнение в коллекции 21.01.2011

    Справочник является списком возможных значений того или иного реквизита. Справочники открываются с помощью пункта меню Справочники. Полный список справочников можно открыть, используя Операции Справочники. Справочник представляет собой список древовидной структуры. У каждого объекта имеется свой уникальный код, наименование и другие необходимые показатели. Для каждого справочника открывается отдельное окно. В левой части окна выводится дерево групп, в правой перечень объектов текущей группы. Справочники используются в тех случаях, когда необходимо исключить неоднозначный ввод информации. Например, для того, чтобы покупатель, продавец, кладовщик, директор понимали, о каком товаре идет речь, каждый должен называть его одинаково. И в этом случае необходим справочник. Обычно в торговом предприятии он имеет вид прайс-листа, а если такой справочник хранится в компьютере, то в него заносят всю возможную номенклатуру товаров, с которыми работает торговая фирма.

  • 9460. Справочно-поисковые системы сети Интернет
    Информация пополнение в коллекции 19.01.2010

    Средства поиска и структурирования, иногда называемые поисковыми механизмами, используются для того, чтобы помочь людям найти информацию, в которой они нуждаются. Средства поиска типа агентов, пауков, кроулеров и роботов используются для сбора информации о документах, находящихся в Сети Интернет. Это специальные программы, которые занимаются поиском страниц в Сети, извлекают гипертекстовые ссылки на этих страницах и автоматически индексируют информацию, которую они находят для построения базы данных. Каждый поисковый механизм имеет собственный набор правил, определяющих, как находить и обрабатывать документы. Некоторые следуют за каждой ссылкой на каждой найденной странице и затем, в свою очередь, исследуют каждую ссылку на каждой из новых страниц, и так далее. Некоторые игнорируют ссылки, которые ведут к графическим и звуковым файлам, файлам мультипликации; другие игнорируют cсылки к ресурсам типа баз данных WAIS; другие проинструктированы, что нужно просматривать прежде всего наиболее популярные страницы.

    • Агенты - самые "интеллектуальные" из поисковых средств. Они могут делать больше, чем просто искать: они могут выполнять даже транзакции от Вашего имени. Уже сейчас они могут искать cайты специфической тематики и возвращать списки cайтов, отсортированных по их посещаемости. Агенты могут обрабатывать содержание документов, находить и индексировать другие виды ресурсов, не только страницы. Они могут также быть запрограммированы для извлечения информации из уже существующих баз данных. Независимо от информации, которую агенты индексируют, они передают ее обратно базе данных поискового механизма.
    • Общий поиск информации в Сети осуществляют программы, известные как пауки. Пауки сообщают о содержании найденного документа, индексируют его и извлекают итоговую информацию. Также они просматривают заголовки, некоторые ссылки и посылают проиндексированную информацию базе данных поискового механизма.
    • Кроулеры просматривают заголовки и возращают только первую ссылку.
    • Роботы могут быть запрограммированы так, чтобы переходить по различным cсылкам различной глубины вложенности, выполнять индексацию и даже проверять ссылки в документе. Из-за их природы они могут застревать в циклах, поэтому, проходя по ссылкам, им нужны значительные ресурсы Сети. Однако, имеются методы, предназначенные для того, чтобы запретить роботам поиск по сайтам, владельцы которых не желают, чтобы они были проиндексированы.