Контрольная работа по предмету Компьютеры, программирование

  • 601. Операционные системы локальной сети
    Контрольная работа Компьютеры, программирование

    Оборудование, программы и данные объединяют одним термином: ресурсы. Можно считать, что основное назначение локальной сети - доступ к ресурсам. У локальной сети есть также и административная функция. Контролировать ход работ над проектами в сети проще, чем иметь дело со множеством автономных компьютеров. Если в учебном классе есть локальная сеть, то она тоже выполняет административную функцию, позволяя контролировать ход занятий учащихся. Для связи с внешними (перифирийными) устройствами компьютер имеет порты, через которые он способен передавать и принимать информацию. Нетрудно догадаться, что если через эти порты соединить два или несколько компьютеров, то они смогут обмениваться информацией между собой. В этом случае они образуют компьютерную сеть. Если компьютеры находятся недалеко друг от друга, используют общий комплект сетевого обрудования и управляются одним пакетом программного обеспечения, то такую компьютерную сеть называют локальной. Простейшие локальные сети используют для обслуживания рабочих групп. Рабочая группа - это группа лиц, работающих над одним проектом (например над выпуском одного журнала или над разработкой одного самолета) или просто сотрудники одного подразделения.Как соединяются между собой локальные сети? Для соединения локальных сетей используются следующие устройства, которые различаются между собой по назначению и возможностям: Мост (англ. Bridge) связывает две локальные сети. Передаёт данные между сетями в пакетном виде, не производя в них никаких изменений. Ниже на рисунке показаны три локальные сети, соединённые двумя мостами.

  • 602. Операционные системы ЭВМ и трансляторы
    Контрольная работа Компьютеры, программирование

    FB монитор простейший мультипрограммный монитор РАФОС, являющийся фоново-оперативным монитором реального времени. Все задачи получают один из восьми приоритетов. Фоновая задача имеет самый низкий приоритет 0, оперативная задача самый высокий 7. Приоритеты от 1 до 6 имеют системные задачи, аналогичные оперативной задаче, но с более низким приоритетом. Все прикладные задачи и системные с низким приоритетом выполняются в фоновом режиме. Общее число задач не более 8. Монитор использует оперативную память от 32 до 56 Кбайт, его резидентная часть занимает около 8 Кбайт.

  • 603. Операционные системы, файловые системы
    Контрольная работа Компьютеры, программирование

     

    1. Автоматизированные информационные технологии в экономике. Под. ред. Г.А. Титоренко - М. Компьютер ЮНИТИ, 1998, - 336 с.
    2. Бердтис А. Структуры данных. - М.: Статистика, 1974, - 408 с.
    3. Блек Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. - М.: Мир, 1980.
    4. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. - М.: Финансы и статистика, 1992.
    5. Бойков В., Савинков В.М. Проектирование баз данных информационных систем. М. Мир 1997.
    6. Боэм Б.У. Инженерное программирование для проектирования программного обеспечения. - М.: Радио і связь, 1985, - 512с.
    7. Брябрин В.М. Программное обеспечение персональных ЭВМ. - М.: Наука, 1988.
    8. Васильев В.Н. Организация, управление и экономика гибкого интегрированного производства в машиностроении. - М.: Машиностроение, 1986. -312 с.
    9. Вершинин О.В. Компьютер для менеджера. - М.: Высшая школа, 1990.
    10. Вычислительные машины, системы и сети / Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 1991.
    11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. - В 2-х кн. - М.: Энергоатомиздат, 1994.
    12. Гершгорин Л.Г. Что такое АРМ бухгалтера. - М.: Финансы и статистика, 1988.
  • 604. Операції над множинами
    Контрольная работа Компьютеры, программирование

    x1x2x3z1111z3001z4001z5001x1x2x3y1011y2110y3001y1y2y3z1110z3001z4001z5001


  • 605. Описание системы поддержки принятия решений Analytica 2.0
    Контрольная работа Компьютеры, программирование

    №Название режима взаимодействияОписание режима1Усовершенствованный терминальный ЛПР является непосредственным пользователем системы, ощущает комфортность и уверенность в работе с базами данных, СУБД и системами моделирования. Может самостоятельно строить модели и небольшие СППР.2ТерминальныйЛПР работает непосредственно с системой в интерактивном (оn-liпе) режиме, формирует запросы к системе, получает и интерпретирует ответы, использует в процессе принятия решений и/или для поиска дополнительной информации.3Режим клерка ЛПР чаще работает с системой в режиме не-прямого (оff-liпе) доступа, конструирует запросы, которые затем обрабатываются системой. Ожидая ответа, ЛПР может выполнять другую работу.4Режим посредникаЛПР использует систему через посредников (аналитиков, консультантов), которые, получив запрос руководителя, формализуют его, анализируют проблему с помощью системы, фильтруют и интерпретируют выданные СППР результаты.5Автоматизированный режим («на подпись»)ЛПР получает стандартные, повторяющиеся сообщения, которые автоматически (без специального запроса) генерируются системой. ЛПР используют эти сообщения вместе с информацией, поступающей из других источников.

  • 606. Определение возраста человека на PICassembler
    Контрольная работа Компьютеры, программирование
  • 607. Определение временных и частотных характеристик систем автоматического управления в Matlab
    Контрольная работа Компьютеры, программирование

    Цель работы: получение навыков исследования линейных динамических моделей в программном пакете Matlab и ознакомление с временными и частотными характеристиками систем автоматического управления (САУ).

  • 608. Определение операционной системы. Место ОС в программном обеспечении
    Контрольная работа Компьютеры, программирование

    Важной задачей операционной системы является защита ресурсов, выделенных данному процессу, от остальных процессов. Одним из наиболее тщательно защищаемых ресурсов процесса являются области оперативной памяти, в которой хранятся коды и данные процесса. Совокупность всех областей оперативной памяти, выделенных операционной системой процессу, называется его адресным пространством. Говорят, что каждый процесс работает в своем адресном пространстве, имея в виду защиту адресных пространств, осуществляемую ОС, Защищаются и другие типы ресурсов, такие как файлы, внешние устройства и т. д. Операционная система может не только защищать ресурсы, выделенные одному процессу, но и организовывать их совместное использование, например разрешать доступ к некоторой области памяти нескольким процессам.

  • 609. Определение параметров полупроводниковых приборов по их статическим вольтамперным характеристикам
    Контрольная работа Компьютеры, программирование

    1982 г.

    1. Катаранов Б.А., Палаженко А.В., Сиротинский И.Л. Электроника. Учебное пособие к практическим занятиям. - Изд. СВИ РВ, 1996 г.
    2. Справочник для аппаратуры широкого применения. Справочник под редакцией Б.Л. Перельмана. М.: Радио и связь, 1981г.
    3. http://smps.h18.ru/directory.html
    4. http://oldradio.tesla.hu/szetszedtem/443orosz-tapegyseg/d808.pdf
    5. http://www.155la3.ru/datafiles/d202.pdf
  • 610. Определение работы и мощности в цепи однофазного переменного тока
    Контрольная работа Компьютеры, программирование

    2. Измерили силу тока I = 0,77 (мА) и напряжения на входе схемы Uoб = 26 (В) на активном сопротивлении UR =7.25 (В), на конденсаторе Uc = 27 (В) и на катушке индуктивности Uк = 26,5

  • 611. Определение токов в ветвях электрической цепи c помощью ЭВМ и системы линейных уравнений
    Контрольная работа Компьютеры, программирование

    № п\пНаименование данныхОбозначение в блок-схемеОбозначение в программеТип переменных01Коэффициенты системыaadouble**02Свободные членыbbdouble*03Потенциалыxxdouble*04Первое сопротивлениеR1 Rdouble*05Второе сопротивлениеR2double*06Третье сопротивлениеR3double*07Четвёртое сопротивлениеR4double*08Пятое сопротивлениеR5double*09Шестое сопротивлениеR6double*10Первый токI1 Idouble*11Второй токI2double*12Третий токI3double*13Четвёртый токI4double*14Пятый токI5double*15Шестой токI6double*16НапряжениеE2E2double17напряжениеE4E4double18ТокIk1Ik1double19Мощность источниковPnagrPnagrdouble20Мощность нагрузокPistPistdouble21СуммаsSdouble22Переменнаяccdouble23КоэффициентMMdouble24Максимальный элементmaxmaxdouble25Количество элементовnNint26Количество элементовmMint27Входной потокFFПоток28Выходной потокffПоток

  • 612. Оптимизация параметров клистронного резонатора, работающего на высших видах колебания
    Контрольная работа Компьютеры, программирование

    Достоинством кольцевых резонаторов на высшем виде колебаний является возможность обеспечения при неплотном расположении электронных пучков более благоприятных условий для рассеивания тепла, выделяющегося на пролетных трубах. Еще одно достоинство, которое также обусловлено неплотным расположением пучков, заключается в возможности обеспечения большой сходимости пучков в парциальных пушках, что позволяет разгрузить катоды. Как следствие, это повышает долговечность прибора.

  • 613. Оптимизация процесса напыления материала в магнетронной системе распыления
    Контрольная работа Компьютеры, программирование

    Замкнутое магнитное поле у поверхности мишени локализует разряд вблизи этой поверхности. Положительные ионы из плазмы аномального тлеющего разряда ускоряются электрическим полем и бомбардируют мишень (катод). Под действием ионной бомбардировки происходит распыление мишени. Электроны, эмитированные с катода под действием ионной бомбардировки, попадают в область скрещенных электрического и магнитного полей и оказываются в ловушке. Траектории движения электронов в ловушке близки к циклоидальным. Эффективность ионизации и плотность плазмы в этой области значительно увеличивается. Это приводит к повышению концентрации ионов у поверхности мишени, увеличению интенсивности ионной бомбардировки мишени и к значительному росту скорости распыления мишени.

  • 614. Оптические системы передачи
    Контрольная работа Компьютеры, программирование

    Ответ: Для реализации многоволновой передачи необходимо выполнение ряда требований, которые предъявляются к линейным трактам:

    • характеристики оптических кабелей должны соответствовать стандартам, рекомендованным МСЭ-Т G.661;
    • оптические линейные усилители по своим характеристикам должны соответствовать рекомендациям МСЭ-Т G.661;
    • пассивные оптические компоненты линейного тракта должны соответствовать рекомендациям МСЭ-Т G.671;
    • построение линейного тракта многоволновой ВОСП должно соответствовать рекомендациям МСЭ-Т G.681;
    • линейные тракты должны быть резервированы частично или полностью;
    • линейный тракт должен быть пригоден для наращивания числа оптических каналов без изменения структуры и компонентов и ухудшения качества;
    • должна быть возможность использования существующих ВОЛС с одномодовыми волокнами;
    • должна быть предусмотрена возможность выделения/ввода отдельных оптических каналов в промежуточных станциях;
    • линейные тракты должны иметь встроенные средства контроля, измерений и автоматического резервирования;
    • в линейном тракте должно быть предусмотрено включение устройств компенсации хроматической и поляризационной модовой дисперсии;
    • негативное воздействие нелинейных оптических эффектов на качество волновых каналов должно быть рассчитано и минимизировано.
    • Что необходимо учитывать при проектировании многоволновых систем передачи?
  • 615. Оптические системы связи
    Контрольная работа Компьютеры, программирование

    Определить длину регенерационного участка ВОЛС, лимитированную затуханием. ВОЛС построена на основе кабелей разных типов, которые заданы по варианту. Эти кабели работают в 3-м «окне прозрачности», с использованием разных аппаратур. Оценить зависимость длины усилительного участка от изменения потерь на неразъемных соединителях.

  • 616. Организационные документы
    Контрольная работа Компьютеры, программирование

     

    1. СТБ 6.38.2004 Унифицированные системы документации Республики Беларусь. Система организационно-распорядительной документации. Требования к оформлению документов.
    2. Гавриленко В.Г. Делопроизводство - Мн., 1999. 143 с.
    3. Гавриленко В.Г. Порядок ведения делопроизводства. - Мн.: Право и экономика, 1998. 92 с.
    4. Лысенко Н.А. Документирование управленческой деятельности на предприятии: делопроизводство и корреспонденция - Ростов н/Д.: Март, 2002. 271 с.
    5. Михальченко А.Н. Пособие по делопроизводству. - Мн., 1993. 330 с.
    6. Москалев В.А. Современное делопроизводство. - М.: ИнфраМ, 2000. 214 с.
    7. Паневчик В.В. Делопроизводство и машинопись. - Мн.: Выш. шк., 1999. 142 с.
    8. Хвалей М.К. Делопроизводство и деловая (торговая) корреспонденция. - Мн.: БГЭУ, 2002. 252 с.
  • 617. Организация делопроизводственной службы
    Контрольная работа Компьютеры, программирование

    Личная карточка. Основным документом по учету персонала предприятия является личная карточка формы №Т2, которая заполняется на всех работников предприятия, принятых на постоянную или временную работу. Все записи в карточке делаются на основании документов, предоставленных работником. На основании паспорта и записей в трудовой книжке заполняется раздел 1 «Общие сведения». Для заполнения раздела 2 «Сведения о воинском учете» данные берутся из военного билета работника. Главным разделом карточки является раздел 3 «Прием на работу, назначения, перемещения». Записи в этом разделе должны содержать ссылки на даты и номера приказов о назначении, перемещении или увольнении работника. Личная карточка заводится на работника в одном экземпляре, хранится в сейфе в отдельной картотеке, составленной по алфавиту фамилий работников. Карточки уволенных сотрудников формируются в самостоятельное дело также по алфавиту (по трем первым буквам фамилий). Перед сдачей дела в архив все карточки должны быть пронумерованы, на них составляется внутренняя опись. Срок хранения личных карточек 75 лет. Личные дела. Совокупность документов, содержащих сведения о работнике представляет собой личное дело (досье). Чаще всего, оно заводится на руководителей и ведущих специалистов.

  • 618. Организация защиты информации
    Контрольная работа Компьютеры, программирование

    План защиты информации может содержать следующие сведения:

    • назначение ИС;
    • перечень решаемых ею задач;
    • конфигурация;
    • характеристики и размещение технических средств и программного обеспечения;
    • перечень категорий информации (пакетов, файлов, наборов и баз данных, в которых они содержатся), подлежащих защите в ИС;
    • требования по обеспечению доступности, конфиденциальности, целостности различных категорий информации;
    • список пользователей и их полномочий по доступу к ресурсам системы;
    • цель защиты системы и пути обеспечения безопасности ИС и циркулирующей в ней информации;
    • перечень угроз безопасности ИС, от которых требуется защита, и наиболее вероятных путей нанесения ущерба;
    • основные требования к организации процесса функционирования ИС и мерам обеспечения безопасности обрабатываемой информации;
    • требования к условиям применения и определение ответственности, установленных в системе технических средств защиты от НСД;
    • основные правила, регламентирующие деятельность персонала по вопросам обеспечения безопасности ИС (особые обязанности должностных лиц ИС);
    • цель обеспечения непрерывности процесса функционирования ИС, своевременность восстановления ее работоспособности и пути ее достижения;
    • перечень и классификация возможных кризисных ситуаций;
    • требования, меры и средства обеспечения непрерывной работы и восстановления процесса обработки информации (порядок создания, хранения и использования резервных копий информации и дублирующих ресурсов и т.п.);
    • обязанности и порядок действий различных категорий персонала системы в кризисных ситуациях по ликвидации их последствий, минимизации наносимого ущерба и восстановлению нормального процесса функционирования системы;
    • разграничение ответственности субъектов, участвующих в процессах обмена электронными документами;
    • определение порядка подготовки, оформления, передачи, приема, проверки подлинности и целостности электронных документов;
    • определение порядка генерации, сертификации и распространения ключевой информации (ключей, паролей и т.п.);
    • определение порядка разрешения споров в случае возникновения конфликтов.
  • 619. Организация интерфейса в микро ЭВМ
    Контрольная работа Компьютеры, программирование

    Приемником и источником данных в микропроцессоре является аккумулятор. Входы А0,1 адаптера обычно подключаются к младшим линиям шины адреса, а подключение входа зависит от принятого способа выбора адаптеров, если их несколько. В линейном выборе с кодами адреса 011111XX, 101111XX,..., 111110XX входы подключаются без дополнительного дешифратора к соответствующим (нулевым) линиям адреса А27. В этом способе система может иметь до шести адаптеров; при большем числе адаптеров потребуется дешифратор с L-активными выходами, вход которого подключается к линиям А27.

  • 620. Организация корпоративного управления предприятием ГКУ ТО "Центр информационных технологий Тюменской области"
    Контрольная работа Компьютеры, программирование