Курсовой проект по предмету Компьютеры, программирование

  • 1061. Организация документооборота на примере конкретного предприятия
    Курсовые работы Компьютеры, программирование

    (На основе Гостов РФ). - М.: Бизнес -школа. Интел Синтез, 1994.

    1. Васильев Д. В. Делопроизводство на компьютере. - М.: Приор, 1997.
    2. Веселов П. В. Современное деловое письмо и промышленности. М.: 1999.
    3. Головач А. С. Оформление документов. - Киев- Донецк: Вице школа, 1999.
    4. Демидова А. К., Смирнов Э. Л. Русская коммерческая корреспонденция. - М.: Русский язык, 1985.
    5. Денисов В. Word 97 c самого начала. - СПб: Питер, 1997.
    6. Иритикова В. С. Приказ по личному составу//Секретарское дело. 1997. - № 1 С. 20-27
    7. Кузнецова Т. В.. «Делопроизводство (документационное обеспечение управления)» - М.: ЗАО «Бизнес-школа «Интел-Синтез», 2003.
    8. Кудрявцев В. А. и коллектив авторов «Организация работы с документами»: учебник - М.: ИНФРА-М, 1998
    9. Кузнецова Т. В. и др. Секретарское дело /Т. В. Кузнецова, Г. А. Серова, В. И. Андреева, Н. А. Литвинцева. М.: журн. «Секретарское дело», 1996. 490 с.: им. (Специальный выпуск Журнала «Секретарское дело»).
    10. Курицкий Б. Я. Организация делопроизводства и управления в офисе. - Санкт-Петербург: BVH, 1997.
    11. Машинопись и основы делопроизводства./ Сост. А. П. Корнеева и А. М. Ашелина. - М.: Просвещение, 1999.
    12. Самыкина И. В. «Практическое руководство для секретаря». - М.: БИНОМ, 1995
    13. Стенюков М. В. Документы. Делопроизводство: Практическое пособие по документационному обеспечению деятельности предприятия. М.: Приор, 2000.
  • 1062. Организация документооборота с помощью "Visual Basic for Application"
    Курсовые работы Компьютеры, программирование

    В последнее время все более и более возрастает значимость разработки приложений на базе электронных таблиц Excel продукта с высокой степенью программируемости из-за поддержки VBA.Таким образом, для разработчиков АИС важными являются следущие возможности использования VB в среде MS Excel:

    1. Файловая структура. Ориентация на многолистовую структуру позволяет легко организовывать элементы приложения и хранить его в единственном файле;
    2. VBA это макроязык, позволяет создавать структурированные программы непосредственно в Excel.
    3. Excel позволяет довольно легко вставить в рабочий лист различные элементы управления, например, кнопки, поля со списком, переключатели. Можно также легко создавать диалоговые окна, имеющие профессиональный внешний вид.
    4. Для упрoщения формул и вычислений можно с помощью VBA создавать пользовательские функции рабочих листов.
    5. Имеется возможность вносить изменения в элементы меню, добавлять в имеющиеся меню новые элементы или создавать полностью новые меню.
  • 1063. Организация заработной платы в ООО "Строй"
    Курсовые работы Компьютеры, программирование

    На предприятии ООО «Строй» применяется повременно-премиальная система оплаты труда. Для количественной оценки личного вклада работников на предприятии применяются коэффициенты трудового участия (КТУ). Так, базовый КТУ равен 1. Показатели, повышающие КТУ на величину 0,5: высокий уровень производительности труда, эффективное использование оборудования, выполнение работ по смежным профессиям, сложность выполняемых работ и др.; на величину 0,25 высокое качество выполнения работ, отсутствие брака, срочность работы и т.д. Показатели, понижающие КТУ на величину 0,5: низкая производительность, неэффективное использование оборудования, инструментов и др.; на величину 0,25 нарушение техники безопасности, опоздания на работу и т.п. Применяются надбавки и доплаты за условия труда, отклоняющиеся от нормальных (оплата часов сверхурочной работы, работа в выходные и праздничные дни, районный коэффициент), а также выплаты поощрительного характера (вознаграждение за выслугу лет, текущие премии за производственные результаты, единовременные премии, вознаграждение по итогам работы за год). Уровень социальной защищенности работников предприятия достаточно высок оплата основных и дополнительных отпусков, учебных отпусков, оплата по больничным листам, оплата стоимости путевок в санатории, пансионаты, базы отдыха (в том числе семейные), оплата стоимости путевок в санаторные и оздоровительные лагеря для детей и юношества и др.

  • 1064. Организация и функционирование электронной почты
    Курсовые работы Компьютеры, программирование

    Для подготовки нового сообщения нажмите кнопку Создать гообщение на панели инструментов. Новое сообщение формируется в отдельном окне (в системах Web-mail на отдельной странице). При подготовке сообщения нужно заполнить служебные поля и написать текст сообщения. Окно подготовки сообщения позволяет задать одни и те же служебные поля:

    1. Кому. Заполнить это поле необходимо в нем должен быть адрес основного получателя сообщения. Таких получателей может быть несколько, причем способ разделения имен зависит от конкретной программы или системы. Так, в программе Outlook Express адреса разделяют запятыми или точками с запятой. В программе Mozilla Thunderbird каждый адрес пишется в отдельной строке служебной области. При отправке ответов поле Кому заполняется автоматически, что не мешает его редактировать.
    2. Копия. В этом поле указывают дополнительных получателей сообщения. Чаще всего поле Копия используют при деловой или официальной переписке. Оно может заполняться автоматически при использовании кнопки «Ответить всем». Если посылать копию не нужно, это поле оставляют пустым.
    3. Скрытая копия. О наличии скрытой копии не сообщается другим получателям данного сообщения. Эта необязательная функция нужна крайне редко.
    4. Обратный адрес. При отправке сообщений электронной почты иногда надо принять ответ не в тот почтовый ящик, который реально был использован для отправки сообщения. Для этого специально указывают в сообщении другой обратный адрес. Если корреспондент воспользуется стандартными кнопками для подготовки ответа, то ответное сообщение попадет на указанный адрес. В программе Outlook Express принудительное указание обратного адреса не предусмотрено.
    5. Тема. Формально указание темы сообщения необязательно. На практике же четко сформулированная тема сообщения строгое требование этикета. Поэтому в отправляемых сообщениях выбор темы крайне важен. При ответах на сообщения и при пересылке сообщений поле темы заполняется автоматически.
  • 1065. Организация и характеристика основных форм безналичных расчётов
    Курсовые работы Компьютеры, программирование

    При недостаточности денежных средств на счете для удовлетворения всех предъявленных к нему требований списание средств осуществляется по мере их поступления в очередности, установленной законодательством:

    • в первую очередь осуществляется списание по исполнительным документам, предусматривающим перечисление или выдачу денежных средств со счета для удовлетворения требований о возмещении вреда, причиненного жизни и здоровью, а также требований о взыскании алиментов;
    • во вторую очередь производится списание по исполнительным документам, предусматривающим перечисление или выдачу денежных средств для расчетов по выплате выходных пособий и оплате труда с лицами, работающими по трудовому договору, в том числе по контракту, выплате вознаграждений по авторскому договору;
    • в третью очередь производится списание по платежным документам, предусматривающим перечисление или выдачу денежных средств для расчетов, по оплате труда с лицами, работающими по трудовому договору (контракту), а также по отчислениям в Пенсионный фонд РФ, Фонд социального страхования РФ и Государственный фонд занятости населения РФ;
    • в четвертую очередь производится списание по платежным документам, предусматривающим платежи в бюджет и внебюджетные фонды, отчисления в которые не предусмотрены в третьей очереди;
    • в пятую очередь производится списание по исполнительным документам, предусматривающим удовлетворение других денежных требований;
    • в шестую очередь производится списание по платежным документам в порядке календарной очередности.
  • 1066. Организация инженерно-технической защиты информации
    Курсовые работы Компьютеры, программирование

    К таким признакам можно отнести:

    1. признаки, характеризующие физические поля, создаваемые объектом - излучения, сопутствующие работе объекта (акустические, электромагнитные, радиационные и т.п.);
    2. признаки химических и биологических сред, сопутствующих работе объекта;
    3. признаки характеризующие объект - форму, цвет, размеры самого объекта и его элементов;
    4. признаки, характеризующие наличие определенных связей между объектом и его элементами (взаимное расположение частей объекта - рудники и заводы по переработке добываемой руды, радиолокатор и пусковая установка и т.п.);
    5. признаки, характеризующие физические свойства вещества объекта - теплопроводность, электропроводность, структура, твердость и т.п.;
    6. признаки деятельности защищаемого объекта - загрязнение воды, воздуха и земли продуктами деятельности объекта, следы деятельности, задымленность, запыленность и т.п.;
    7. расположение объекта (суша, берег, море, река, космос, воздушное пространство и т.п.);
    8. характеристики объекта, в отраженных им полях, в том числе создаваемых активным средством TCP (световые, радиолокационные, лазерные, гидроакустические);
    9. движущийся или неподвижный объект;
    10. деятельность персонала объекта (режим работы, количество персонала, его распределение по элементам объекта и т.п.);
    11. результаты деятельности объекта и его персонала, отходы деятельности объекта - наличие твердых и жидких отходов, задымленность, следы транспортных средств и т.п.;
    12. воздействие объекта на окружающие поля (световое, магнитное, гравитационное и т.п.).
  • 1067. Организация инженерно-технической защиты объекта
    Курсовые работы Компьютеры, программирование

    № Эл. Инф. Цена инф, руб. тип угрозывеличина угрозыспособы предотвращения угрозысредства предотвращения угрозы011125000Проникновение через дверь15000Обеспечить контроль доступа, организовать физические преграды, уничтожение бумажного мусораСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно7500Утечка через Эл. цепь7500Копирование инф. HDD5000Пожар15000Наводнение750001215000Проникновение через дверь3000контроль доступа, уничтожение бумажного мусора,Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно500Утечка через Эл. цепь500Копирование инф. HDD2000Пожар3000Наводнение1500012210000Проникновение через дверь6000контроль доступа, уничтожение бумажного мусора,Стеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно3000Утечка через Эл. цепь1000Копирование инф. HDD4000Пожар6000Наводнение300001235000Проникновение через дверь3000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно2000Утечка через Эл. цепь1500Копирование инф. HDD500Пожар3000Наводнение1500021110000Проникновение через дверь6000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно3000Утечка через Эл. цепь1000Копирование инф. HDD1000Пожар6000Наводнение300002125000Проникновение через дверь300контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно3000Утечка через Эл. цепь1500Копирование инф. HDD500Пожар3000Наводнение1500022125000Проникновение через дверь15000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно7500Утечка через Эл. цепь2500Копирование инф. HDD10000Пожар15000Наводнение7500031125000Проникновение через дверь15000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно7500Утечка через Эл. цепь2500Копирование инф. HDD15000Пожар15000Наводнение7500031220000Проникновение через дверь12000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно3000Утечка через Эл. цепь4000Копирование инф. HDD6000Пожар12000Наводнение3000032125000Проникновение через дверь15000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно7500Утечка через Эл. цепь2500Копирование инф. HDD15000Пожар15000Наводнение7500032220000Проникновение через дверь12000контроль доступа, уничтож. бумажного мусора, слежение за окномСтеклопакет с бронирующей плёнкой, датчики на окнах и дверях + датчики движения, камера, шредер, жалюзи, сейф. Проникновение через окно3000Утечка через Эл. цепь4000Копирование инф. HDD6000Пожар12000Наводнение3000

  • 1068. Организация информационно-вычислительной сети
    Курсовые работы Компьютеры, программирование

    Все концентраторы обладают следующими характерными эксплуатационными признаками:

    • оснащены светодиодными индикаторами, указывающими состояние портов (Port Status), наличие коллизий (Collisions), активность канала передачи (Activity), наличие неисправности (Fault) и наличие питания (Power), что обеспечивает быстрый контроль состояния всего концентратора и диагностику неисправностей;
    • при включении электропитания выполняют процедуру самотестирования, а в процессе работы - функцию самодиагностики;
    • имеют стандартный размер по ширине - 19'';
    • обеспечивают автосегментацию портов для изоляции неисправных портов и улучшения сохранности сети (network integrity);
    • обнаруживают ошибку полярности при использовании кабеля на витой паре и автоматически переключают полярность для устранения ошибки монтажа;
    • поддерживают конфигурации с применением нескольких концентраторов, соединенных друг с другом либо посредством специальных кабелей и stack-портов, либо тонкой коаксиальной магистрали, включенной между портами BNC, либо посредством оптоволоконного или толстого коаксиального кабеля подключенного через соответствующие трансиверы к порту AUI, либо посредством UTP кабелей, подключенных между портами концентраторов;
    • поддерживают речевую связь и передачу данных через один и тот же кабельный жгут;
    • прозрачны для программных средств сетевой операционной системы;
    • могут быть смонтированы и введены в действие в течении нескольких минут.
  • 1069. Организация информационной деятельности в США
    Курсовые работы Компьютеры, программирование

     

    1. Jeffrey S. Young Don't touch that dial. Set-top bugaloo http://www.forbes.com/tool/html/99/mar/0313/dial.htm
    2. Bill Moses UN Television World Forum New Scenarios in Television: Quality, Quantity, Access Nov. 20, 1997 New York . //http://www.nypost.com/search/nov/1020/un.htm
    3. Frank Rose (репортер ассоциации Эрин Браун (Erin Brown) The End of TV as We Know It. - Fortune. - December 23, 1996 // http://www.pathfinder.com/fotune/1996/961223/web.htmlr
    4. Frank Rose (репортер ассоциации Эрин Браун (Erin Brown) The End of TV as We Know It. - Fortune. - December 23, 1996 // http://www.pathfinder.com/fortune/1996/961223/web.html
    5. http://www.era.ru/eraline/getnews.asp?SID=3464
    6. http://www.informika.ru/text/grants/fund
    7. http://www.usia.gov
    8. http://www.voa.gov
    9. Intel, Microsoft to allign Efforts on Interactive TV Programming . NBC. - 4/8/98 // http://www.msnbs.com/news/apr/0408/feature_index.htm
    10. Judy DeMocker Companies Battle To Find Killer Product for Internetb TV Market. December/1/1997 http://www.pathfinder.com/fortune/1997/01/12/comp.htm
    11. Katherine Cavanaugh More data faster. - Apr/24/1999 // http://www.forbes.com/tool/html/98/jun/0629/side1.htm
    12. Online Developers III Conference. September/1996 Цит.по: David Donnelly The Future of Television. Television Forecasts. - University of Houston, School of Communication // http://www.hfac.uh.edu/MediaFutures/home.html
    13. Regina Joseph Web wars: AP and Reuters. Is a higher mission enough? - 03/19/99 // http://www.forbes.com/tool/html/99/mar/0319/feat.htm
    14. Vicki Contavespi The cable guy. - Forbes. - Dec/03/1998 // http://www.forbes.com/tool/html/98/dec/1203/feat.htm
    15. www.news.bbc.co.uk
    16. www.svoboda.org
    17. www.yandex.ru/search.153.145.845.news.html
    18. Джерри Пурнелл Закон Мура и его последствия // http://www.intellectualcapital.ru/iss1-5/icbus1.htm .
    19. По докладу "Радио и Интернет", с которым выступил Директор отдела развития Уорлд Радио Нэтворк (World Radio Network) Джеф Кохен.(Jeff Kohen) на Втором международном конгрессе телерадиовещания в рамках TRBE-98. - частично опубликован в Московском Информационном DX Бюллетене // http://www.midxcb.chat.ru/nat/
  • 1070. Организация кабельного участка на магистрали первичной сети
    Курсовые работы Компьютеры, программирование

    ээ ээээ эээ-э31.2803.84028,085. ээээээ эээээээээээ эээээээ эээээээээ эээээээээээ21.6703.340-эээ ээ:09-119ээээээээ эээээээээээ эээээээ ээ эээ эээ-э212.02042.420352,809-170ээээээээ ээээээээээээ эээээээээ эээээ ээээ эээ-э21.9503.90040,86. ээээээ ээээээээээээээ эээээээээ эээээ эээ:ээээээ11.6701.670-09-115ээээээээ ээээээээээээээ эээээээээ эээээ ээ эээ-э56.50032.50020409ээээээээ ээээээээээээ эээээээээ эээээ ээ эээ-э23.1606.320124, 8ээээээээ ээээээээ ээээ-э14704704,87. ээээээ ээээээээээээ эээээээээ э эээээээээ эээээээээ эээээээ ээээ-ээ ээээээ15.9005.900-8. ээээээ эээээээээээ ээээээ эээээээээ ээээээ эээ ээээээээ11.6701.670-09-126ээээээээ эээээээээээ ээээээ эээээээээ ээээээ эээ-эээ-э57653.8256609-110ээээээээ эээээээээээ эээээээ эээээээээ эээээ ээээээээээээ ээээ-эээ-э11.3001.3007, 209-083

    1. ээээээ ээээээээээ
    ээ-1920эээээээ131.50031.500200, 409-08710. ээээээ ээээээээээээ эээээээээээ ээээээ ээээээээээ116.30016.30034813-02511. ээээээ ээээээээээээээ эээээээ эээ-4ээээээ18.2008.2002.68809-141
    1. ээээээ ээээээээ ээээээээээ э эээээээээээ
    ээээ ээ-1920э ээээээ116.00016.00042009-07813. ээээээ ээээээээээээ эээээээээээ17.5007.50020005-02614. ээээээ эээээээээ эээээ эээ-3 ээээээ11.9501.9508509-08115. ээээээ эээээээээээээээ ээээээээ эээээээээ32.1656.495-09-135ээээээээ эээээээээээээээ ээээээээ эээ-2э-э93803.420-эээээ662.9007.768,9эээээ. эээээээээээ ээээээээээээ (10%) 66.290 776,9эээээ729.190 8.545,8ээээ э ээээээээ (ээ эээээээээ ээээээээээээ)%0, 53.646эээээээ эээээээээ эээээ (ээ эээээээээ ээээээээээээ)%0, 53.646ээээээээээээ эээээээ (ээ эээээээээ ээээээээээээ)%429.167,6эээээ765.649,6ээээээээээээээ-эээээээээ эээээээ (ээ эээээээээээ эээээ) %1, 29.187,8эээээ ээ эээээээ э774.837,4э. ээээээ э эээээээээ ээээээээээээ э ээээээ

  • 1071. Организация компьютерной сети в информационном пространстве высшего учебного заведения
    Курсовые работы Компьютеры, программирование

     

    1. Бойченко Е.В. Кальфа В. Овчинников В.В. Локальные вычислительные сети / Бойченко Е.В. Кальфа В. Овчинников В.В. - М.: Радио и связь 2000. 500 с.
    2. Бройдо В. Л. Вычислительные системы, сети и телекоммуникации: Учебник для вузов / В.Л. Бройдо. - Спб.: Питер, 2003. - 688 с.
    3. Гусева А.И. Работа в локальных сетях: Учебник / А. И. Гусева. М.: Диалог МИФИ, 2001. 344 с.
    4. Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003.-119с.
    5. Курносов А.П. Практикум по информатике/Под ред. Курносова А.П. Воронеж: ВГАУ, 2001.- 173 с.
    6. Малышев Р.А. Локальные вычислительные сети: Учебное пособие/ РГАТА. Рыбинск, 2005. 83 с.
    7. Новиков Ю. В. Локальные сети: архитектура, алгоритмы, проектирование. / Ю. В. Новиков. - М.: ЭКОМ, 2000. 312 с.
    8. Новиков Ю. В. Основы локальных сетей / Ю. В. Новиков. - М.: ЭКОМ, 2005. 360 с.
    9. Олифер В.Г, Олифер Н.А. Сетевые операционные системы/ В.Г. Олифер, Н.А. Олифер. СПб.: Питер, 2002. 544 с.: ил.
    10. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы /В.Г. Олифер, Н.А. Олифер. - СПб.: Питер, 2002. - 672 с.
    11. Флинт Д. Локальные сети ПК: принципы построения, реализация / Д. Флинт. - М.: Финансы и статистика, 2001. 359 с.
    12. Фридман А.Л. Основы объектно-ориентированной разработки программных систем. / А. Л. Фридман. М.: Финансы и статистика, 2000. 192 с.
    13. Шафрин Ю.А. Основы компьютерной технологии / Ю.А. Шафрин. - М.: АБФ, 2001. 560 с.
    14. Яковлев В.А. Компьютерные сети / В.А. Яковлев. - М.: ИНФРА-М. 2001. 244 с.
  • 1072. Организация криптозащищенного обмена информацией на основе протокола PGP
    Курсовые работы Компьютеры, программирование

    Асимметричное шифрование:

    • public void GenPosl(ref int[] bb, int x, ref int ww, ref int mm, ref int rrr). Генерация супервозрастающей последовательности bb по начальному значению x. Результат выполнения - массив, содержащий супервозрастающую последовательность;
    • public bool fileRanecCode(string fname, string newfname). Шифрование файла fname. Результат выполнения - зашифрованный файл;
    • public bool fileRanecDecode(string fname, string newfname) Расшифровка файла. Результат выполнения - расшифрованный файл;
    • - Симметричное шифрование:
    • private bool WriteToFileS(string fname, byte[][] m). Запись массива S симметричного алгоритма в файл;
    • private bool ReadFromFileS(string fname,ref byte[][] m). Чтение массива S симметричного алгоритма из файла;
    • private void OperationR(ref byte[][] x). Выполнение операции R (транспонирование матрицы) алгоритма;
    • private void OperationQ(ref byte[][] x). Выполнение операции Q (умножение исходной матрицы на фиксированную матрицу H) алгоритма;
    • private void OperationU(byte[][] keyY, ref byte[][] x). Выполнение операции U (XOR) алгоритма;
    • private void GetSubkey(string key, int n, ref byte[][] keyY). Выделение подключа раунда.
    • private void CodeFile(string fname, string newfname, string key). Кодирование файла с использованием ключа key. Результат выполнения - зашифрованный файл;
    • private void DeCodeFile(string fname, string newfname, string key). Декодирование файла с использованием ключа key. Результат выполнения - расшифрованный файл;
  • 1073. Организация криптозащищенного обмена информацией на основе протокола PGP
    Курсовые работы Компьютеры, программирование

    Прежде всего, стоит сказать, что на конкурсе NESSIE была рассмотрена несколько модифицированная версия алгоритма Anubis, отличие которой от описанной здесь состояло лишь в операции у. Модифицированная операция у вместо одной табличной замены 8×8 битов выполняла 3 уровня табличных замен 4×4. Данная модификация произведена для упрощения аппаратной реализации алгоритма. был признан одним из наиболее быстродействующих алгоритмов шифрования (из участников конкурса). Еще одно явное достоинство алгоритма- отсутствие проблем с криптостойкостью. Однако злую шутку с алгоритмом Anubis сыграло его сходство с алгоритмом Rijndael (который, как известно, является новым стандартом шифрования США под названием AES), который также рассматривался в рамках конкурса NESSIE. Эксперты конкурса посчитали, что при таком явном сходстве Anubis не может иметь настолько серьезных преимуществ перед алгоритмом Rijndael, которые позволили бы ему выиграть у Rijndael в финале конкурса NESSIE. Поэтому Anubis не был выбран во второй этап конкурса [2].

  • 1074. Организация нового производства
    Курсовые работы Компьютеры, программирование

    Руб.Численность работников по категориям, чел.ЗП с учетом поясного коэффициента, руб.Основная ЗП, руб.Дополнительная ЗП, руб.Основная ЗП + дополнительная ЗП, руб.Годовой фонд оплаты трудаДиректор2677,513346,8754350,94870,195221,1362653,56Зам. директора250223127,54065,75813,154878,9117093,6Технолог1021,511276,8751659,94331,991991,9323903,16Бухгалтер1021,511276,8751659,94331,991991,9323903,16Старший мастер1309,511636,8752127,94425,592553,5330642,36Мастер114321428,751857,37371,472228,8453492,16Механик1309,511636,8752127,94425,592553,5330642,36Экономист114311428,751857,37371,472228,8426746,08Агент по снабжению1021,511276,8751659,94331,991991,9323903,16Референт1021,511276,8751659,94331,991991,9323903,16Экспедитор81911023,751330,87266,171597,0419164,48Кассир715,52894,3751162,69232,541395,2333485,52Гардеробщик6122765994,5198,91193,428641,6Уборщик прои

  • 1075. Организация обмена информацией между микроконтроллером семейства MCS-51 фирмы Intel и персональным к...
    Курсовые работы Компьютеры, программирование

     

    1. Вопросы программного обеспечения.
    2. Разработать формат передачи данных между ПК и микроконтроллером. Этот формат должен использовать восемь информационных битов.
    3. Разработать алгоритм записи программы, отлаженной на ПК, в память программ МК.
    4. Разработать алгоритм запуска программы в режиме реального времени.
    5. Разработать алгоритм выполнения программы в пошаговом режиме. В этом режиме микроконтроллер на каждом шагу программы должен передавать в персональный компьютер содержимое всех программных узлов, а также следующую команду из памяти программ. При необходимости, по запросу из персонального компьютера микроконтроллер должен передать содержимое любой ячейки памяти данных, или любого блока ячеек памяти данных. Кроме того микроконтроллер должен передавать в персональный компьютер содержимое ячеек памяти программ, если это необходимо. При необходимости должна обеспечиваться запись в программно доступные узлы микроконтроллера, в память программ и память данных. Алгоритм должен позволять запускать программу с любого адреса указанного пользователем, продолжать выполнение прерванной программы в пошаговом режиме, или в режиме реального времени.
    6. Разработать алгоритм записи информации в программно доступные узлы микроконтроллера.
    7. Разработать алгоритм записи информации в память данных.
    8. Разработать алгоритм чтения информации из программно доступных узлов микроконтроллера.
    9. Разработать алгоритм чтения информации из памяти данных.
    10. Разработать алгоритм чтения информации из памяти программ.
    11. Разработать алгоритм программы «Монитор». Программа «Монитор» должна обеспечивать запуск всех рассмотренных выше подпрограмм в зависимости от кода, переданного из персонального компьютера. Поэтому необходимо разработать управляющие слова, которые и будут задавать режим работы системы. Управляющие коды не должны превышать 8 бит. Для реализации гибкости системы, необходимо при получении неиспользуемых кодовых комбинаций обеспечить переход выполнения программы в область памяти программ на заранее зарезервированный адрес. Этот адрес можно хранить в памяти программ по строго определенному адресу. Чтобы избежать выполнение случайного кода, во время начальной установки необходимо установить по этому адресу, адрес в памяти программ, в котором находится команда возврата из подпрограммы.
    12. При переходе на разрабатываемые подпрограммы необходимо сохранить в стеке содержимое аккумулятора. Перед выходом из этих подпрограммы содержимое аккумулятора необходимо восстановить.
  • 1076. Организация офисной локальной сети
    Курсовые работы Компьютеры, программирование

    №Наименование кабинетаПК№Наименование кабинетаПК11Туалеты17Туалеты12Кафе18Раздевалка13Отдел кадров119Медицинский кабинет14Заместитель директора по воспитательной работе120Комната отдыха15Заместитель директора по научной работе121Помещение охраны16Секретарь - референт122Заместитель директора по АХО17Директор123Электрощитовая18Юрист124Склад19Заместитель директора по учебной работе125Читальный зал220Бухгалтерия126Библиотека121Главный бухгалтер127Абонементский отдел22Туалет28Компьютерный класс№11223Учебно-методический отдел229Туалет24Зал для конференции230Кабинет английского языка625Зал заседания учебного совета231Кабинет немецкого языка626Кабинет учебно-методического обеспечения132Лаборатория математического моделирования227Лаборатория интерактивного обучения433Лаборатория локальных сетей1228Архив34Класс дистанционного обучения629Склад учебного оборудования35Мультимедийный класс630Кабинет мультимедийных технологий436Преподавательская№1131Тренажерный зал437Преподавательская№2132Начальник учебно-методического отдела138Преподавательская№3139Туалеты40Спортивная секция41Библиотека иностранной литературы42Учебный класс43Лаборатория радиомонтажной практики44Мастерская по ремонту45Аудитория№1 ЭВМ46Аудитория№147Аудитория№248Аудитория№349Компьютерный класс №212

  • 1077. Организация почтовой связи
    Курсовые работы Компьютеры, программирование

    Детализация целевого показателя качества услуги

    1. Срок от приема почтового перевода в ОПС, необорудованного ЗПТО/ЗПКТ, расположенного в пределах административного центра субъекта РФ, до ввода/ передачи информации в систему ЕСПП не более 24 часов;
    2. Срок от приема почтового перевода в ОПС, необорудованного ЗПТО/ЗПКТ, расположенного в пределах административного центра муниципального района субъекта РФ до ввода/ передачи информации в систему ЕСПП не более 24 часов;
    3. Срок от приема почтового перевода в ОПС, необорудованного ЗПТО/ЗХЖТ, расположенного в пределах иных поселений до ввода/ передачи информации в систему ЕСПП не более 4 дней (календарных);
    4. Срок от приема почтового перевода в ОПС, необорудованного ЗПТО/ЗПКТ, расположенного в труднодоступных местностях Севера, Сибири и Дальнего Востока, а также в других районах Российской Федерации в периоды распутицы и бездорожья до ввода/ передачи информации в систему ЕСПП устанавливается в соответствии с частотой перевозки, разработанной в установленном порядке;
    5. Норматив обмена ЗПБТ, ЗПКТ, ЗПТО не реже 4 раз в течение рабочего дня, при этом последний обмен информацией производится после закрытия ОПС (или окончания обработки переводов на ЗПБТ);
    6. Срок обработки информации о почтовых переводах в ОСП ИРЦ не более 6 часов;
    7. Срок от передачи почтового перевода из ОСП ИРЦ в ОПС, необорудованного ЗПТО/ЗПКТ, расположенного в пределах административного центра субъекта РФ не более 24 часов;
    8. Срок от передачи почтового перевода из ОСП ИРЦ в ОПС, необорудованного ЗПТО/ЗПКТ, расположенного в пределах административного центра муниципального района субъекта РФ, не более 24 часов;
    9. Срок от передачи почтового перевода из ОСП ИРЦ в ОПС, необорудованного ЗПТО/ЗПКТ, расположенного в пределах иных поселений до ввода/ передачи информации в систему ЕСПП не более 4 дней (календарных);
    10. Срок от передачи почтового перевода в ОПС, необорудованного ЗПТО/ЗПКТ, расположенного в труднодоступных местностях Севера, Сибири и Дальнего Востока, а также в других районах Российской Федерации в периоды распутицы и бездорожья до ввода/ передачи информации в систему ЕСПП устанавливается в соответствии с частотой перевозки, разработанной в установленном порядке;
    11. Срок от приема почтового перевода в ОПС, оснащенного ЗПТО/ЗПКТ, до передачи информации о переводе в систему ЕСПП не более 6 часов.
  • 1078. Организация прерываний и прямого доступа к памяти в вычислительных системах, распределение ресурсов, технология Plug and Play
    Курсовые работы Компьютеры, программирование

    Структура одного канала показана на примере канала 0. В каждом канале регистры BAR и WCR предназначены для хранения констант - базового адреса и базового числа циклов. Они загружаются в режиме программирования контроллера одновременно с регистрами CAR (базовый адрес памяти) и CWR ( текущий адрес памяти). Регистр режима MR определяет режим работы канала. Он содержит информацию о типе цикла прямого доступа (чтение (ОП <- ВУ), запись (ОП -> ВУ), проверка), режиме изменения регистра текущего адреса (CAR) - увеличение или уменьшение и режиме работы канала - передача по запросу, одиночная передача, блочная передача, каскадирование (работа каскадной схемы контроллера DMA). Блок управления режимом содержит регистр команд и регистр условий. Регистр команд блока управления режимом определяет основные параметры работы канала. Загружается при программировании контроллера микропроцессором. Регистр условий хранит разрешение на прямой доступ каждому каналу (устанавливается программно) и запоминает факт перехода через 0 в регистре хранения базового числа циклов каждого канала. Контроллер DMA может работать в двух основных режимах: в режиме программирования и режиме выполнения циклов прямого доступа к памяти. В режиме программирования процессор работает с контроллером прямого доступа к памяти, как с внешним устройством. После загрузки в контроллер DMA управляющих слов контроллер переходит в пассивное состояние. В этом состоянии контроллер находится до тех пор, пока не поступит запрос на прямой доступ к памяти от внешнего устройства или от процессора. Обнаружив запрос на прямой доступ к памяти, контроллер выставляет процессору запрос на захват системной магистрали и ожидает от него подтверждения захвата шины, т.е. отключения процессора от системной шины и перехода его выходов в состояние высокого сопротивления ( Z-состояние). При получении сигнала подтверждения захвата (HLDA) контроллер начинает выполнять циклы передачи данных в режиме прямого доступа к памяти. Необходимые для управления шиной сигналы вырабатываются самим контроллером DMA. Контроллер DMA можно рассматривать как устройство, являющееся главным абонентом системной шины. С введением шины PCI изменился принцип организации работы внешних устройств с памятью в режиме DMA. На шине PCI отсутствуют сигналы DREQx и DACKx, здесь применяется технология захвата управления шиной внешним устройством (Bus Mastering - BM). Технология захвата управления шиной (busmastering) совместима с протоколом режима UDMA и реализует работу в режиме DMA ( передачу данных из памяти в устройство напрямую или наоборот, минуя процессор) для каждого устройства, которое может быть главным абонентом системной шины. Концепция главного абонента шины делает прямой доступ к памяти излишним. Дополнительно установленная схема главного абонента шины на адаптере внешнего устройства позволяет осуществлять прямой доступ к памяти каждому такому устройству. Адаптер главного абонента шины может вырабатывать все сигналы управления шиной сам и, следовательно, имеет возможность обращаться к области адресов памяти и ввода-вывода любым необходимым способом. Использование внешнего главного абонента шины обеспечивает большую гибкость и эффективность, чем работа с контроллером DMA, но требует более сложных арбитражных операций. Это ведет к существенному увеличению сложности и стоимости устройства, работающего в режиме управления шиной. Можно, конечно, рассматривать устройство управления шиной, расположенное на адаптере внешнего устройства, как форму контроллера DMA, который организует быстрый обмен данными между основной памятью и адаптером. Однако прямой доступ к памяти - это только часть концепции главного абонента шины.

  • 1079. Организация процесса производства цифрового телевиденья
    Курсовые работы Компьютеры, программирование

    Данный тип устройств позволяет преобразовывать поток одного формата в другой. Основная задача конвертора - обеспечить совместимость оборудования, если напрямую друг к другу аппараты подключить не удается. Как правило, это небольшие устройства с соответствующими электронными схемами и питанием от электросети. Например, конвертор HDMI-DVI открывает возможность совместного использования новейших видеоисточников (Blu-ray, HD DVD) c мониторами/телевизорами прошлого поколения - имеющими цифровой вход (обычно DVI), но не поддерживающими технологию защиты HDCP. Установив конвертор «в разрыв» между источником и ТВ, можно получить на экране полноценное изображение высокого разрешения. Секрет прост: роль приемника идентификационного сигнала HDCP выполняет сам конвертор, отправляя на ТВ «очищенный» видеопоток, с которым тот уже прекрасно справляется. Кто-то скажет, что конверторы - лазейка для пиратов, желающих скопировать «по цифре» защищенный HD-контент. Формально - да. Но на практике… Производители контрафакта давно освоили более эффективные и быстрые способы копирования, нежели перезапись в реальном времени с источника на рекордер. Рядовым же пользователям конверторы могут оказать неоценимую услугу в стремлении использовать честно купленное оборудование и записи в полной мере.

  • 1080. Организация работы с документами на предприятии, документооборот
    Курсовые работы Компьютеры, программирование

    Соблюдение порядка движения документов, предусмотренного схемой, способствует обеспечению рационального документооборота предприятия, основными принципами которого являются:

    • централизация, когда общее управление документационными потоками осуществляет одно лицо ответственный за делопроизводство;
    • экономичность, когда обеспечивается мотивированное сокращение протяжённости маршрута движения документа и на этой основе достигается экономия материальных, информационных и временных ресурсов;
    • функциональность, когда движение документов, как правило, «привязывается» к процессам их подготовки (исполнения) должностными лицами (структурными подразделениями) в пределах предоставленных им полномочий по работе с документами;
    • унификация, когда одни и те же виды (группы) документов, как правило, перемещаются в соответствии с едиными правилами;
    • открытость, когда должностным лицам и структурным подразделениями предприятия обеспечивается постоянный доступ к документированной информации в соответствии с их фактическими потребностями (реализация данного принципа осуществляется с учётом конфиденциальности части документированной информации, имеющейся в распоряжении предприятия);
    • гибкость, когда организацию работы с отдельными видами документов и стандартные маршруты их движения могут по решению уполномоченных должностных лиц предприятия вноситься мотивированные изменения временного характера в целях сокращения сроков прохождения документов.