Курсовой проект по предмету Компьютеры, программирование

  • 1521. Проектирование реляционной базы данных
    Курсовые работы Компьютеры, программирование

    Для выполнения задания будем использовать два запроса: запрос SELECT и запрос having с подзапросом select. Для выведение информации об автозаводе будем использовать предложение SELECT, FROM , WHERE и две таблицы AZ_M и AVTOZAVOD. В предложение WHERE создадим связь между этими таблицами. Через предложение group by осуществим группировку строк по заводам. Для того что бы вывести информацию об автозаводе, выпускающем наибольшее количество марок автомобилей нужно в предложении HAVING сделать подсчет строк автозаводов и с подзапросом вычислить id завода у которого наибольшее количество строк по маркам. С учетом положений оператора SQL будет выглядеть следующим образом:

  • 1522. Проектирование реляционной базы данных "Электронный краевед"
    Курсовые работы Компьютеры, программирование

    %20%d0%97%d0%b0%d1%89%d0%b8%d1%82%d0%b0%20>%20%d0%97%d0%b0%d0%b4%d0%b0%d1%82%d1%8c%20%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c%20%d0%b1%d0%b0%d0%b7%d1%8b%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85),%20%d0%bf%d1%80%d0%b8%20%d0%ba%d0%b0%d0%b6%d0%b4%d0%be%d0%bc%20%d0%be%d1%82%d0%ba%d1%80%d1%8b%d1%82%d0%b8%d0%b8%20%d0%b1%d0%b0%d0%b7%d1%8b%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85%20%d0%b1%d1%83%d0%b4%d0%b5%d1%82%20%d0%bf%d0%be%d1%8f%d0%b2%d0%bb%d1%8f%d1%82%d1%8c%d1%81%d1%8f%20%d0%b4%d0%b8%d0%b0%d0%bb%d0%be%d0%b3%d0%be%d0%b2%d0%be%d0%b5%20%d0%be%d0%ba%d0%bd%d0%be,%20%d0%b2%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%bc%20%d1%82%d1%80%d0%b5%d0%b1%d1%83%d0%b5%d1%82%d1%81%d1%8f%20%d0%b2%d0%b2%d0%b5%d1%81%d1%82%d0%b8%20%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c.%20%d0%9e%d1%82%d0%ba%d1%80%d1%8b%d1%82%d1%8c%20%d0%b1%d0%b0%d0%b7%d1%83%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85%20%d0%b8%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%20%d0%ba%20%d0%b5%d0%b5%20%d1%80%d0%b5%d1%81%d1%83%d1%80%d1%81%d0%b0%d0%bc%20%d0%bc%d0%be%d0%b3%d1%83%d1%82%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c%20%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d1%82%d0%b5%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b8,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b5%20%d0%b2%d0%b2%d0%b5%d0%b4%d1%83%d1%82%20%d0%bf%d1%80%d0%b0%d0%b2%d0%b8%d0%bb%d1%8c%d0%bd%d1%8b%d0%b9%20%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c.%20%d0%ad%d1%82%d0%be%d1%82%20%d1%81%d0%bf%d0%be%d1%81%d0%be%d0%b1%20%d0%b4%d0%be%d1%81%d1%82%d0%b0%d1%82%d0%be%d1%87%d0%bd%d0%be%20%d0%bd%d0%b0%d0%b4%d0%b5%d0%b6%d0%b5%d0%bd%20(MS%20Access%20%d1%88%d0%b8%d1%84%d1%80%d1%83%d0%b5%d1%82%20%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c,%20%d1%82%d0%b0%d0%ba%20%d1%87%d1%82%d0%be%20%d0%ba%20%d0%bd%d0%b5%d0%bc%d1%83%20%d0%bd%d0%b5%d1%82%20%d0%bf%d1%80%d1%8f%d0%bc%d0%be%d0%b3%d0%be%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0%20%d0%bf%d1%80%d0%b8%20%d1%87%d1%82%d0%b5%d0%bd%d0%b8%d0%b8%20%d1%84%d0%b0%d0%b9%d0%bb%d0%b0%20%d0%b1%d0%b0%d0%b7%d1%8b%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85).%20%d0%9e%d0%b4%d0%bd%d0%b0%d0%ba%d0%be%20%d0%bf%d1%80%d0%be%d0%b2%d0%b5%d1%80%d0%ba%d0%b0%20%d0%bf%d1%80%d0%be%d0%b2%d0%be%d0%b4%d0%b8%d1%82%d1%81%d1%8f%20%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d0%bf%d1%80%d0%b8%20%d0%be%d1%82%d0%ba%d1%80%d1%8b%d1%82%d0%b8%d0%b8%20%d0%b1%d0%b0%d0%b7%d1%8b%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85,%20%d0%bf%d0%be%d1%81%d0%bb%d0%b5%20%d1%87%d0%b5%d0%b3%d0%be%20%d0%b2%d1%81%d0%b5%20%d0%b5%d0%b5%20%d0%be%d0%b1%d1%8a%d0%b5%d0%ba%d1%82%d1%8b%20%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d1%8f%d1%82%d1%81%d1%8f%20%d0%bf%d0%be%d0%bb%d0%bd%d0%be%d1%81%d1%82%d1%8c%d1%8e%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%bd%d1%8b%d0%bc%d0%b8.%20%d0%92%20%d1%80%d0%b5%d0%b7%d1%83%d0%bb%d1%8c%d1%82%d0%b0%d1%82%d0%b5,%20%d0%b4%d0%bb%d1%8f%20%d0%b4%d0%b0%d0%bd%d0%bd%d0%be%d0%b9%20%d0%b1%d0%b0%d0%b7%d1%8b%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d1%83%d0%b5%d1%82%d1%81%d1%8f%20%d0%b2%d1%82%d0%be%d1%80%d0%be%d0%b9%20%d1%81%d0%bf%d0%be%d1%81%d0%be%d0%b1%20%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85.%d0%a1%d0%bb%d0%b5%d0%b4%d1%83%d1%8e%d1%89%d0%b8%d0%b9%20%d1%81%d0%bf%d0%be%d1%81%d0%be%d0%b1%20%d0%be%d1%80%d0%b3%d0%b0%d0%bd%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d0%b8%20%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b%20%d1%8f%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d0%b0%20%d0%bd%d0%b0%20%d1%83%d1%80%d0%be%d0%b2%d0%bd%d0%b5%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9.%20%d0%9e%d0%bd%20%d0%bf%d0%be%d0%b4%d0%be%d0%b1%d0%b5%d0%bd%20%d1%81%d0%bf%d0%be%d1%81%d0%be%d0%b1%d0%b0%d0%bc,%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d1%83%d0%b5%d0%bc%d1%8b%d0%bc%20%d0%b2%20%d0%b1%d0%be%d0%bb%d1%8c%d1%88%d0%b8%d0%bd%d1%81%d1%82%d0%b2%d0%b5%20%d1%81%d0%b5%d1%82%d0%b5%d0%b2%d1%8b%d1%85%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc.%20%d0%9f%d1%80%d0%be%d1%86%d0%b5%d1%81%d1%81%20%d0%b7%d0%b0%d0%b4%d0%b0%d0%bd%d0%b8%d1%8f%20%d0%b7%d0%b0%d1%89%d0%b8%d1%82%d1%8b%20%d0%bd%d0%b0%20%d1%83%d1%80%d0%be%d0%b2%d0%bd%d0%b5%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9%20%d1%81%d0%be%d1%81%d1%82%d0%be%d0%b8%d1%82%20%d0%b8%d0%b7%20%d0%b4%d0%b2%d1%83%d1%85%20%d0%bf%d1%80%d0%b8%d0%bd%d1%86%d0%b8%d0%bf%d0%b8%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d1%85%20%d1%8d%d1%82%d0%b0%d0%bf%d0%be%d0%b2:-%20%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d1%8b%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9,%20%d0%be%d0%b1%d1%8a%d0%b5%d0%b4%d0%b8%d0%bd%d0%b5%d0%bd%d0%bd%d1%8b%d1%85%20%d0%b2%20%d0%b3%d1%80%d1%83%d0%bf%d0%bf%d1%8b%20(%d0%a1%d0%b5%d1%80%d0%b2%d0%b8%d1%81%20>%20%d0%97%d0%b0%d1%89%d0%b8%d1%82%d0%b0%20>%20%d0%9f%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b8%20%d0%b8%20%d0%b3%d1%80%d1%83%d0%bf%d0%bf%d1%8b);-%20%d0%b7%d0%b0%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5%20%d0%bf%d1%80%d0%b0%d0%b2%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0%20%d1%80%d0%b0%d0%b7%d0%bb%d0%b8%d1%87%d0%bd%d1%8b%d1%85%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9%20%d0%b8%20%d0%b3%d1%80%d1%83%d0%bf%d0%bf%20%d0%bf%d0%be%20%d0%be%d1%82%d0%bd%d0%be%d1%88%d0%b5%d0%bd%d0%b8%d1%8e%20%d0%ba%20%d0%be%d0%b1%d1%8a%d0%b5%d0%ba%d1%82%d0%b0%d0%bc%20%d0%b1%d0%b0%d0%b7%d1%8b%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85%20(%d0%a1%d0%b5%d1%80%d0%b2%d0%b8%d1%81%20>%20%d0%97%d0%b0%d1%89%d0%b8%d1%82%d0%b0%20>%20%d0%a0%d0%b0%d0%b7%d1%80%d0%b5%d1%88%d0%b5%d0%bd%d0%b8%d1%8f).%20%d0%92%20%d0%b4%d0%b0%d0%bd%d0%bd%d0%be%d0%bc%20%d1%81%d0%bb%d1%83%d1%87%d0%b0%d0%b5%20%d0%bd%d0%b0%d0%ba%d0%bb%d0%b0%d0%b4%d1%8b%d0%b2%d0%b0%d0%b5%d1%82%d1%81%d1%8f%20%d0%be%d0%b3%d1%80%d0%b0%d0%bd%d0%b8%d1%87%d0%b5%d0%bd%d0%b8%d0%b5%20%d0%bd%d0%b0%20%d0%b7%d0%b0%d0%bf%d0%b8%d1%81%d1%8c%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85%20%d0%b2%d0%be%20%d0%b2%d1%81%d0%b5%20%d1%82%d0%b0%d0%b1%d0%bb%d0%b8%d1%86%d1%8b%20%d0%b4%d0%bb%d1%8f%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9%20(%d1%83%d1%87%d0%b5%d0%bd%d0%b8%d0%ba%d0%be%d0%b2).%20%d0%98%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d1%8f%20%d0%be%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b5%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9%20%d1%81%d0%be%d1%85%d1%80%d0%b0%d0%bd%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d0%b2%20%d1%81%d0%bf%d0%b5%d1%86%d0%b8%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%d0%bc%20%d1%84%d0%b0%d0%b9%d0%bb%d0%b5,%20%d0%bd%d0%b0%d0%b7%d1%8b%d0%b2%d0%b0%d0%b5%d0%bc%d0%be%d0%bc%20%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%bc%20%d1%80%d0%b0%d0%b1%d0%be%d1%87%d0%b8%d1%85%20%d0%b3%d1%80%d1%83%d0%bf%d0%bf.%20%d0%9f%d0%be%20%d1%83%d0%bc%d0%be%d0%bb%d1%87%d0%b0%d0%bd%d0%b8%d1%8e%20%d1%8d%d1%82%d0%be%20%d1%84%d0%b0%d0%b9%d0%bb%20System.mdw.%20%d0%9f%d1%80%d0%b8%20%d0%b7%d0%b0%d0%bf%d1%83%d1%81%d0%ba%d0%b5%20Access%20%d0%be%d1%82%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9%20%d1%82%d1%80%d0%b5%d0%b1%d1%83%d0%b5%d1%82%d1%81%d1%8f%20%d0%b8%d0%b4%d0%b5%d0%bd%d1%82%d0%b8%d1%84%d0%b8%d1%86%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d1%82%d1%8c%20%d1%81%d0%b5%d0%b1%d1%8f%20%d0%b8%20%d0%b2%d0%b2%d0%b5%d1%81%d1%82%d0%b8%20%d0%bf%d0%b0%d1%80%d0%be%d0%bb%d1%8c.%20%d0%9e%d1%82%d0%b4%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d0%b5%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b8%20%d0%bc%d0%be%d0%b3%d1%83%d1%82%20%d0%be%d0%b1%d1%8a%d0%b5%d0%b4%d0%b8%d0%bd%d1%8f%d1%82%d1%8c%d1%81%d1%8f%20%d0%b2%20%d0%b3%d1%80%d1%83%d0%bf%d0%bf%d1%8b,%20%d0%bf%d1%80%d0%b8%d1%87%d0%b5%d0%bc%20%d0%be%d0%b4%d0%b8%d0%bd%20%d0%b8%20%d1%82%d0%be%d1%82%20%d0%b6%d0%b5%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%20%d0%bc%d0%be%d0%b6%d0%b5%d1%82%20%d1%8f%d0%b2%d0%bb%d1%8f%d1%82%d1%8c%d1%81%d1%8f%20%d1%87%d0%bb%d0%b5%d0%bd%d0%be%d0%bc%20%d1%80%d0%b0%d0%b7%d0%bb%d0%b8%d1%87%d0%bd%d1%8b%d1%85%20%d0%b3%d1%80%d1%83%d0%bf%d0%bf.%20%d0%a2%d0%b0%d0%ba%d0%b0%d1%8f%20%d0%be%d1%80%d0%b3%d0%b0%d0%bd%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d1%8b%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9%20%d0%bf%d0%be%d0%b7%d0%b2%d0%be%d0%bb%d1%8f%d0%b5%d1%82%20%d0%b2%d0%b5%d1%81%d1%8c%d0%bc%d0%b0%20%d0%b3%d0%b8%d0%b1%d0%ba%d0%be%20%d0%bc%d0%b0%d0%bd%d0%b8%d0%bf%d1%83%d0%bb%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d1%82%d1%8c%20%d0%bd%d0%b0%d0%b1%d0%be%d1%80%d0%be%d0%bc%20%d0%b8%d1%85%20%d0%bf%d1%80%d0%b0%d0%b2%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0%20%d0%ba%d0%b0%d0%ba%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9,%20%d1%82%d0%b0%d0%ba%20%d0%b8%20%d0%b0%d0%b4%d0%bc%d0%b8%d0%bd%d0%b8%d1%81%d1%82%d1%80%d0%b0%d1%82%d0%be%d1%80%d0%be%d0%b2.">Обозначим причины защиты базы данных рассматриваемого курсового проекта. Во-первых, данные, вносимые в базу данных, как и сама база данных представляет собой интеллектуальную собственность, поэтому простое копирование файла базыданных не должно давать доступ ко всей информации. Во вторых, данная БД является учебной и должно иметь ограниченное количество лиц-пользователей.Access обеспечивает два традиционных способа защиты базы данных:- установка пароля, требуемого при открытии базы данных;- защита на уровне определения прав пользователей, которая позволяет ограничить возможность получения или изменения той или иной информации в базе данных для конкретного пользователя. Установка пароля на открытие базы данных представляет собой простейший способ защиты. После того как пароль установлен (функция меню Сервис > Защита > Задать пароль базы данных), при каждом открытии базы данных будет появляться диалоговое окно, в котором требуется ввести пароль. Открыть базу данных и получить доступ к ее ресурсам могут получить только те пользователи, которые введут правильный пароль. Этот способ достаточно надежен (MS Access шифрует пароль, так что к нему нет прямого доступа при чтении файла базы данных). Однако проверка проводится только при открытии базы данных, после чего все ее объекты становятся полностью доступными. В результате, для данной базы данных используется второй способ защиты данных.Следующий способ организации защиты является защита на уровне пользователей. Он подобен способам, используемым в большинстве сетевых систем. Процесс задания защиты на уровне пользователей состоит из двух принципиальных этапов:- создание системы пользователей, объединенных в группы (Сервис > Защита > Пользователи и группы);- задание прав доступа различных пользователей и групп по отношению к объектам базы данных (Сервис > Защита > Разрешения). В данном случае накладывается ограничение на запись данных во все таблицы для пользователей (учеников). Информация о системе пользователей сохраняется в специальном файле, называемом файлом рабочих групп. По умолчанию это файл System.mdw. При запуске Access от пользователей требуется идентифицировать себя и ввести пароль. Отдельные пользователи могут объединяться в группы, причем один и тот же пользователь может являться членом различных групп. Такая организация системы пользователей позволяет весьма гибко манипулировать набором их прав доступа как пользователей, так и администраторов.

  • 1523. Проектирование реляционной базы данных в предметной области
    Курсовые работы Компьютеры, программирование

    Первой иерархической СУБД была система IMS (Information Management System) компании IBM, коммерческое распространение которой началось в 1968 г.;

    • сетевые. Если в модели каждый порожденный элемент может иметь более одного исходного, то такая модель называется сетевой. Она представляет структуру, у которой любой элемент может быть связан с любым другим без каких-либо ограничений. Сетевая база данных состоит из набора записей, соответствующих каждому экземпляру объекта предметной области и набора связей между ними. К достоинствам сетевой модели можно отнести гибкость организации БД, а к недостаткам некомпактное хранение данных, сложность отбора, высокая степень зависимости от конкретных данных. Первой сетевой СУБД считается система IDS (Integrated Data Store), разработанная компанией General Electric немного позже системы IMS;
    • реляционные. В реляционных базах данных вся информация представляется в виде прямоугольных таблиц. Она была разработана Коддом в начале 70-х годов XX века. Будучи математиком по образованию, Кодд предложил использовать для обработки данных аппарат теории множеств. Он показал, что любое представление данных сводится к совокупности двумерных таблиц особого вида, известного в математике как отношение. Одна из главных идей Кодда заключалась в том, что связь между данными должна устанавливаться в соответствии с их внутренними логическими взаимоотношениями.
  • 1524. Проектирование Сетей
    Курсовые работы Компьютеры, программирование
  • 1525. Проектирование сетей стандарта GSM
    Курсовые работы Компьютеры, программирование

    - минимальное время задержки выключения. В стандарте GSM принята схема VAD с обработкой в частотной области. Ее работа основана на различии спектральных характеристик речи и шума. Считается, что фоновый шум является стационарным в течение относительно большого периода времени, его спектр также медленно изменяется во времени. VAD определяет спектральные отклонения входного воздействия от спектра фонового шума. Эта операция осуществляется инверсным фильтром, коэффициенты которого устанавливаются применительно к воздействию на входе только фонового шума. При наличии на входе речи и шума инверсный фильтр осуществляет подавление компонентов шума и, в целом, снижает его интенсивность. Энергия смеси сигнал+шум на выходе инверсного фильтра сравнивается с порогом, который устанавливается в период воздействия на входе только шума. Этот порог находится выше уровня энергии шумового сигнала. Превышение порогового уровня принимается за наличие на входе реализации (сигнал+шум). Коэффициенты инверсного фильтра и уровень порога изменяются во времени в зависимости от текущего значения уровня шума при воздействии на входе только шума. Поскольку эти параметры (коэффициенты и порог) используются детектором VAD для обнаружения речи, сам VAD не может на этой же основе принимать решение, когда их изменять. Это решение принимается вторичным VAD на основе сравнения огибающих спектров в последовательные моменты времени. Если они аналогичны для относительно длительного периода времени, предполагается, что имеет место шум, и

  • 1526. Проектирование систем автоматического регулирования на персональном компьютере
    Курсовые работы Компьютеры, программирование

    ПОРЯДОК ВЫПОЛНЕНИЯ

    1. Определить и построить временные характеристики объекта управления, амплитудную и фазовую частотные характеристики и определить особые точки (нули и полюса передаточной функции);
    2. Основываясь на динамических свойствах объекта управления, выбрать закон регулирования, определить передаточные функции системы по каналу управления, по каналу возмущения, по ошибке и разомкнутой системы;
    3. Произвести выбор оптимальных параметров регулятора по минимуму линейной и квадратической интегральной оценке ошибки, определить и построить корневой годограф при изменении параметров регулятора;
    4. Определить и построить временные характеристики системы по каналу управления с выбранными параметрами закона регулирования. Построить кривую ошибки, определить и построить амплитудную и фазовую частотные характеристики;
    5. Оценить устойчивость системы по критерию Найквиста, определить запас устойчивости по амплитуде и фазе;
    6. Найти оценки качества САР;
    7. Разработать принципиальную схему устройства сравнения и регулятора.
  • 1527. Проектирование систем автоматического регулирования на персональном компьютере
    Курсовые работы Компьютеры, программирование

    На комплексной плоскости частотная передаточная функция при фиксированной частоте представляет собой вектор, длина которого равна М, а аргумент (угол, образованный этим вектором с действительной положительной полуосью) оценивается величиной ? Кривую, которую описывает конец вектора при изменении частоты от 0 до , называют амплитудно-фазовой частотной характеристикой (АФЧХ). Зависимость модуля от частоты M (?) = f (?) является амплитудной функцией, а ее график - амплитудной частотной характеристикой (АЧХ). Зависимость аргумента от частоты ? (?) = f (?) называют фазовой частотной функцией, а ее график - является фазовой частотной характеристикой (ФЧХ). ЛАЧХ - логарифмическая амплитудно-частотная характеристика. Использование логарифмических характеристик удобно тем, что они имеют меньшую кривизну, т. е их участки могут быть заменены ломаными линиями.

  • 1528. Проектирование системы информационной безопасности
    Курсовые работы Компьютеры, программирование

    Построение системы безопасности информации АС и ее функционирование должны осуществляться в соответствии со следующими принципами:

    • законность: предполагает осуществление защитных мероприятий и разработку системы безопасности информации АС организации в соответствии с действующим законодательством;
    • системность: системный подход к построению системы защиты информации предполагает учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенных для понимания и решения проблемы обеспечения безопасности информации;
    • комплексность: комплексное использование методов и средств защиты компьютерных систем предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные (значимые) каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов;
    • непрерывность защиты: непрерывный, целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС;
    • своевременность: предполагает упреждающий характер мер для обеспечения безопасности информации;
    • преемственность и совершенствование: предполагают постоянное совершенствование мер и средств защиты информации;
    • разумная достаточность (экономическая целесообразность): предполагает соответствие уровня затрат на обеспечение безопасности информации ценности информационных ресурсов и величине возможного ущерба;
    • персональная ответственность: предполагает возложение ответственности за обеспечение безопасности информации и системы ее обработки на каждого сотрудника в пределах его полномочий;
    • принцип минимизации полномочий: означает предоставление пользователям минимальных прав доступа в соответствии с производственной необходимостью;
    • взаимодействие и сотрудничество: предполагает создание благоприятной атмосферы в коллективах подразделений;
    • гибкость системы защиты: для обеспечения возможности варьирования уровня защищенности средства защиты должны обладать определенной гибкостью;
    • открытость алгоритмов и механизмов защиты: суть данного принципа состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже авторам), однако это не означает, что информация о конкретной системе защиты должна быть общедоступна;
    • простота применения средств защиты: механизм защиты должен быть интуитивно понятен и прост в использовании, без значительных дополнительных трудозатрат;
    • научная обоснованность и техническая реализуемость: информационные технологии, технические и программные средства, средства и меры защиты информации должны быть реализованы на современном уровне развития науки и техники, научно обоснованы с точки зрения достижения заданного уровня безопасности информации и должны соответствовать установленным нормам и требованиям по безопасности информации;
    • специализация и профессионализм: предполагает привлечение к разработке средств и реализаций мер защиты информации специализированных организаций, имеющих опыт практической работы и государственную лицензию на право оказания услуг в этой области, реализация административных мер и эксплуатация средств защиты должна осуществляться профессионально подготовленными специалистами;
    • обязательность контроля: предполагает обязательность и своевременность выявления и пресечения попыток нарушения установленных правил безопасности.
  • 1529. Проектирование системы обработки временных списков
    Курсовые работы Компьютеры, программирование

    a.GetTime().wYear)true;if(st.wMonth>a.GetTime().wMonth%20&&%20st.wYear>=a.GetTime().wYear)true;if(st.wDay>a.GetTime().wDay%20&&%20st.wMonth>=a.GetTime().wMonth%20&&%20st.wYear>=a.GetTime().wYear)true;if(st.wHour>a.GetTime().wHour%20&&%20st.wDay>=a.GetTime().wDay%20&&%20st.wMonth>=a.GetTime().wMonth%20&&%20st.wYear>=a.GetTime().wYear)true;if(st.wMinute>a.GetTime().wMinute%20&&%20st.wHour>=a.GetTime().wHour%20&&%20st.wDay>=a.GetTime().wDay%20&&%20st.wMonth>=a.GetTime().wMonth%20&&%20st.wYear>=a.GetTime().wYear)true;if(st.wSecond>a.GetTime().wSecond%20&&%20st.wMinute>=a.GetTime().wMinute%20&&%20st.wHour>=a.GetTime().wHour%20&&%20st.wDay>=a.GetTime().wDay%20&&%20st.wMonth>=a.GetTime().wMonth%20&&%20st.wYear>=a.GetTime().wYear)true;return%20false;">{(st.wYear>a.GetTime().wYear)true;if(st.wMonth>a.GetTime().wMonth && st.wYear>=a.GetTime().wYear)true;if(st.wDay>a.GetTime().wDay && st.wMonth>=a.GetTime().wMonth && st.wYear>=a.GetTime().wYear)true;if(st.wHour>a.GetTime().wHour && st.wDay>=a.GetTime().wDay && st.wMonth>=a.GetTime().wMonth && st.wYear>=a.GetTime().wYear)true;if(st.wMinute>a.GetTime().wMinute && st.wHour>=a.GetTime().wHour && st.wDay>=a.GetTime().wDay && st.wMonth>=a.GetTime().wMonth && st.wYear>=a.GetTime().wYear)true;if(st.wSecond>a.GetTime().wSecond && st.wMinute>=a.GetTime().wMinute && st.wHour>=a.GetTime().wHour && st.wDay>=a.GetTime().wDay && st.wMonth>=a.GetTime().wMonth && st.wYear>=a.GetTime().wYear)true;return false;

  • 1530. Проектирование системы оптимального корректирующего устройства
    Курсовые работы Компьютеры, программирование

    Для рассматриваемой системы, кроме обеспечения заданных требований, необходимо выполнить некоторые ограничения:

    1. ограничения на коэффициент усиления: его увеличение может неблагоприятно сказаться на возрастании влияния помех, что вызывает проблемы при конструировании и наладке системы;
    2. ограничения на положение высокочастотных асимптот логарифмической амплитудной характеристики: желательно иметь больший наклон асимптот;
    3. ограничения на порядок модели корректирующего устройства: не выше второго порядка;
    4. ограничения на величину частоты среза: ее уменьшение неблагоприятно сказывается на быстродействии системы.
  • 1531. Проектирование системы передачи дискретной информации
    Курсовые работы Компьютеры, программирование
  • 1532. Проектирование системы передачи цифровых данных
    Курсовые работы Компьютеры, программирование

    Алфавит произвольный конечный, фиксированный набор символов (букв, знаков и др.), используемый в данной знаковой системе или языке. Первичный алфавит алфавит, с помощью которого записывается передаваемое сообщение. Вторичный алфавит алфавит, с помощью которого сообщение преобразуется в код. Таким образом, код это совокупность символов вторичного алфавита, однозначно представляющая передаваемое сообщение. Процесс преобразования символов первого алфавита в символы (сигналы) второго алфавита называется процессом кодирования информации. Процесс восстановления содержания сообщения по данному коду называется декодированием. Последовательность символов, которая в процессе кодирования присваивается каждому из множества передаваемых сообщений, называется кодовым словом. Коды, в которых сообщения представлены равными по количеству символов кодовыми словами, называются равномерными кодами, в противном случае неравномерными. Количество символов в кодовом слове называется длиной слова (длиной кода). В общем случае число возможных сообщений, которые можно закодировать комбинацией символов вторичного алфавита определяется уравнением:

  • 1533. Проектирование системы программного управления кустовой насосной станции
    Курсовые работы Компьютеры, программирование
  • 1534. Проектирование системы электронного документооборота для гимназии
    Курсовые работы Компьютеры, программирование

    Гимназия муниципальное общеобразовательное учреждение, являющееся самостоятельным структурным подразделением и, находящееся в непосредственном подчинении Городского Управления Народного Образования. Так как гимназия является общеобразовательным учреждением, то ее документооборот изобилует специализированными формами исходящих и внутренних документов. Поскольку объем информации, который используется в процессе функционирования гимназии постоянно увеличивается, а текущая информация часто изменяется, то персоналу организации, ответственному за ведение документооборота приходится вносить и изменять новые данные в соответствующие документы вручную, что отнимает много сил и времени, что негативно сказывается на эффективности работы гимназии, ухудшая ее. Кроме того, ведение документооборота традиционным способом ухудшает качество обучения школьников, поскольку в документооборот вовлечен не только административно управленческий аппарат гимназии, но и учителя-предметники, на которых ложится дополнительная нагрузка, связанная с оформлением документов и предоставления необходимых отчетов руководству, поскольку все учителя являются классными руководителями. Более подробно структура гимназии будет рассмотрена далее. В связи с вышеизложенным считаю, что назрела необходимость модернизации системы ведения документооборота организации, посредством перевода ее на электронную основу, что в дальнейшем позволит полностью отказаться от традиционной формы документооборота. Как было сказано выше в процесс ведения документооборота гимназии вовлечен административно-управленческий персонал (директор, секретарь-делопроизводитель, завучи), а также преподавательский состав. У каждого из сотрудников организации есть перечень обязанностей, которые подлежат исполнению.

  • 1535. Проектирование стабилизированного источника питания
    Курсовые работы Компьютеры, программирование

    .%20%d0%9f%d0%be%d1%81%d0%ba%d0%be%d0%bb%d1%8c%d0%ba%d1%83%20%d1%87%d0%b0%d1%81%d1%82%d0%be%d1%82%d0%b0%20%d0%bf%d1%83%d0%bb%d1%8c%d1%81%d0%b0%d1%86%d0%b8%d0%b9%20%d0%b4%d0%b2%d1%83%d0%bf%d0%be%d0%bb%d1%83%d0%bf%d0%b5%d1%80%d0%b8%d0%be%d0%b4%d0%bd%d0%be%d0%b3%d0%be%20%d0%b2%d1%8b%d0%bf%d1%80%d1%8f%d0%bc%d0%b8%d1%82%d0%b5%d0%bb%d1%8f%20%d0%b2%d0%b4%d0%b2%d0%be%d0%b5%20%d0%b1%d0%be%d0%bb%d1%8c%d1%88%d0%b5,%20%d1%82%d0%be%20%d0%ba%d0%be%d0%bd%d0%b4%d0%b5%d0%bd%d1%81%d0%b0%d1%82%d0%be%d1%80%20%d1%80%d0%b0%d0%b7%d1%80%d1%8f%d0%b6%d0%b0%d0%b5%d1%82%d1%81%d1%8f%20%d1%87%d0%b5%d1%80%d0%b5%d0%b7%20%d0%bd%d0%b0%d0%b3%d1%80%d1%83%d0%b7%d0%ba%d1%83%20%d0%bd%d0%b0%d0%bc%d0%bd%d0%be%d0%b3%d0%be%20%d0%bc%d0%b5%d0%b4%d0%bb%d0%b5%d0%bd%d0%bd%d0%b5%d0%b9,%20%d0%b5%d1%81%d1%82%d0%b5%d1%81%d1%82%d0%b2%d0%b5%d0%bd%d0%bd%d0%be%20%d0%bf%d1%80%d0%b8%20%d1%81%d0%be%d0%be%d1%82%d0%b2%d0%b5%d1%82%d1%81%d1%82%d0%b2%d1%83%d1%8e%d1%89%d0%b5%d0%bc%20%d0%b2%d1%8b%d0%b1%d0%be%d1%80%d0%b5%20%d0%b5%d0%b3%d0%be%20%d0%b5%d0%bc%d0%ba%d0%be%d1%81%d1%82%d0%b8.%20%d0%94%d1%80%d1%83%d0%b3%d0%b8%d0%bc%d0%b8%20%d1%81%d0%bb%d0%be%d0%b2%d0%b0%d0%bc%d0%b8,%20%d1%83%d1%80%d0%be%d0%b2%d0%b5%d0%bd%d1%8c%20%d0%bf%d1%83%d0%bb%d1%8c%d1%81%d0%b0%d1%86%d0%b8%d0%b9%20%d0%b1%d1%83%d0%b4%d0%b5%d1%82%20%d0%bd%d0%b0%d0%bc%d0%bd%d0%be%d0%b3%d0%be%20%d0%bc%d0%b5%d0%bd%d1%8c%d1%88%d0%b5,%20%d0%b0%20U%d1%81%d1%80%20-%20%d0%b2%d1%8b%d1%88%d0%b5.%20">Подсоединив конденсатор в схему выпрямителя, добились сглаживания пульсаций выходного напряжения, к тому же, на рисунке 1.10 видно, что увеличилось среднее значение выпрямленного напряжения. Еще эффектней это выглядит с двуполупериодным выпрямителем <http://naf-st.ru/articles/ip/neupv/>. Поскольку частота пульсаций двуполупериодного выпрямителя вдвое больше, то конденсатор разряжается через нагрузку намного медленней, естественно при соответствующем выборе его емкости. Другими словами, уровень пульсаций будет намного меньше, а Uср - выше.

  • 1536. Проектирование схемы трехфазного регулируемого выпрямителя
    Курсовые работы Компьютеры, программирование

     

    1. Руденко В.С., Морозов В.Г., Ромашко В.Я. Методические указания к курсовой работе по курсу «Преобразовательная техника», Киев КПИ 1984г.
    2. В.С. Руденко, В.Я. Ромашко, В.Г. Морозов, «Перетворювальна техніка», Київ 1996р.
    3. В.Е. Китаев, А.А. Бокуняев, «Расчет источников электропитания устройств связи», М. 1979г.
    4. Ю.С. Забродин, «Промышленная электроника», М. 1982г.
    5. И.И. Белопольский и др., «Расчет трансформаторов и дросселей малой мощности», М. 1973г.
    6. Ромаш Э.М. Источники вторичного электропитания РЭА, М.: Радио и связь, 1981г.
    7. Костиков В.Г., Никитин В. Е. Источники электропитания высокого напряжения, М.: Радио и связь, 1986г.
    8. Найвельт Г.С. И др. Источники электропитания радиоэлектронной аппаратуры, М.: Радио и связь, 1985г.
    9. Букреев С.С. Головацкий Г.Н. Источники вторичного электропитания, М.: Радио и связь, 1983г.
    10. Костиков В.Г., Парфенов Е.М., Шахнов В.А. Источники электропитания электронных средств, М.: Горячая линия Телеком, 2001г.
  • 1537. Проектирование тороидального трансформатора с заданными характеристиками
    Курсовые работы Компьютеры, программирование

    В некоторых случаях унифицированные трансформаторы не могут быть использованы и необходимо рассчитывать и конструировать трансформаторы частного применения. В конструкции трансформатора имеется сердечник из материала с высокой магнитной проницаемостью и малым уровнем потерь и возможно большей индукцией насыщения. Обычно для трансформаторов питания применяются разрезные сердечники, полученные из набора отдельных пластин. Разрезные сердечники требуют введения дополнительных элементов конструкции, обеспечивающих их сжатие и механическое соединение для уменьшения воздушного зазора. Сердечник обычно изготавливают из стальной ленты и пластин, а также из пермалоя и феррита для исключения контакта между слоями ленты и пластин, приводящего к увеличению потерь в сердечнике, который имеет конечную толщину. Поэтому тем большей магнитной проницаемостью обладает сердечник, чем более тонкие ленты используется в нем. Изготовить трансформатор, одновременно удовлетворяющий требованию минимальной массы, стоимости, перегрева, и падения напряжения, невозможно. Например, если предъявляется требование минимальной стоимости, то в связи с тем, что стоимость проводов (меди) значительно выше сердечника (стали), выгоднее увеличить размеры и массу сердечника и уменьшать окно. Если же важно, чтобы трансформатор имел минимальную массу, то следует уменьшить сечение сердечника и увеличивать окно, а необходимый режим работы сердечника обеспечивать, увеличивать число витков.

  • 1538. Проектирование тракта передачи данных между источником и получателем информации
    Курсовые работы Компьютеры, программирование

    Требуется:

    1. пояснить сущность модели частичного описания дискретного канала (модель Пуртова Л.П.), обратив особое внимание на параметр ? - коэффициент группирования ошибок;
    2. построить структурную схему системы с РОСнп и блокировкой и структурную схему алгоритма работы системы;
    3. определить оптимальную длину кодовой комбинации n, при которой обеспечивается наибольшая относительная пропускная способность R;
    4. определить число проверочных разрядов в кодовой комбинации r, обеспечивающих заданную вероятность необнаружения ошибки. Найти параметры циклического кода n, k, r;
    5. выбрать тип образующего полинома g(x) с учетом последней цифры з.к.;
    6. построить схему кодера для выбранного g(x) и пояснить его работу;
    7. построить схему декодера для выбранного g(x) и пояснить его работу;
    8. получить схему кодирующего и декодирующего устройства циклического кода с модуляцией и демодуляцией своего варианта, а также собрать схему с применением пакета «System work»;
    9. определить объем передаваемой информации W при заданном темпе Tпер и критерии отказа tотк;
    10. определить емкость накопителя М;
    11. рассчитать надежностные показатели основного и обходного каналов;
    12. по географической карте РК выбрать 2 пункта, отстоящих друг от друга на L км, выбрать магистраль, разбив ее на ряд участков длиной 500-1000 км. Пункты переприема привязать к крупным населенным пунктам;
    13. построить временную диаграмму работы системы.
  • 1539. Проектирование трансформатора общего назначения
    Курсовые работы Компьютеры, программирование

    Будущий трансформатор должен быть согласован с ГОСТ 15150-69 по климатическому исполнению эксплуатироваться в микроклиматических районах с умеренным и холодным климатом в лабораторных, капитальных жилых и других подобных помещениях. Кроме того, в некоторых случаях унифицированные трансформаторы не могут быть использованы и необходимо рассчитывать и конструировать трансформаторы частного применения. В конструкции трансформатора имеется сердечник из материала с высокой магнитной проницаемостью и малым уровнем потерь и возможно большей индукцией насыщения Обычно для трансформаторов питания применяются разрезные сердечники, полученные из набора отдельных пластин. Разрезные сердечники требуют введения дополнительных элементов конструкции, обеспечивающих их сжатие и механическое соединение для уменьшения воздушного зазора. Сердечник обычно изготавливают из стальной ленты и пластин, а также из пермалоя и феррита. Для исключения контакта между слоями ленты и пластин, приводящего к увеличению потерь в сердечнике, который имеет конечную толщину. Поэтому высокой магнитной проницаемостью обладает только часть сечение сердечника, чем более тонкие ленты используется в сердечнике. Изготовить трансформатор, одновременно удовлетворяющий требованию минимальной массы, стоимости, перегрева, и падения напряжения, невозможно. Например, если предъявляется требование минимальной стоимости, то в связи с тем, что стоимость проводов (меди) значительно выше сердечника (стали), выгоднее увеличить размеры и массу сердечника и уменьшать окно. Если же важно, чтобы трансформатор имел минимальную массу, то следует уменьшить сечение сердечника и увеличивать окно, а необходимый режим работы сердечника обеспечивать, увеличивать число витков. Лучшие магнитные свойства имеют ленточные сердечники, у которых направление магнитных силовых линий совпадает с направлением проката. Кроме того, в них можно использовать очень тонкие ленты толщиной до 0,01 мм. Ленточные разрезные сердечники в настоящее время нормализованы. В миниатюрных трансформаторах большое распространение получили ленточные сердечники с уширенным ярмом, сердечники кабельного типа, сердечники с распространённым зазором (1-3). Основными требованиями к магнитному материалу, применяемому в трансформаторах питания, являются высокая индукция насыщения и малые потери. Для маломощных трансформаторов, питающихся напряжением частотой 50-400 Гц, основным требованием является высокая индукция насыщения. При увеличении размеров трансформаторов объём сердечника увеличивается быстрее, чем поверхность охлаждения. При использовании ленточных проводников увеличивается коэффициент заполнения, не возникает пустот между обмотками, значительно улучшается теплоотвод, увеличивается долговечность трансформатора и способность выдерживать перегрузки. К капсулированию прибегают, когда требуется обеспечить наименьшую массу и габариты трансформатора. Капсулирование производят, заливая трансформатор в разъёмной форме, обволакивая его или закрывая в пластмассовую коробку, При капсулировании трансформаторов используются специальные компаунды на основе тепло- и влагостойких смол, чаще всего эпоксидных и полиэфирных. Для уменьшения массы капсулированных трансформаторов толстым слоем компаунда можно покрывать не всю поверхность, а только наиболее уязвимые места. Затем трансформатор покрывают специальной специальной влагостойкой эмалью типа 7141 , ЭП74 или покровным лаком. Производство тарнсформаторов серийное. Поэтому нужно обеспечить простоту изготовления и использовать для него недорогие материалы.

  • 1540. Проектирование трехмерных моделей программой AutoCAD
    Курсовые работы Компьютеры, программирование

    Для упаковки многих видов продукции применяется полиэтиленовая пленка. Пленка должна подаваться к рабочему месту натянутой. Для этого предназначены тянущие ролики-ролик 1, закрепленный на валу 2 винтами 18, и ролик, показанный на чертеже условно. Ролики вращаются в направлении, указанном стрелками, и тянут пленку. Чтобы пленка не проскальзывала, на ролики сделаны канавки. Для регулировки положения ролика по высоте служит прокладка 9. Вращение тянущим роликам передается через зубчатое колесо 3, сидящее на валу 2 на шпонке 24. Вал установлен в шарикоподшипниках 25 и 26, смонтированных в корпусе 8. Расстояние между роликами регулируется поворотом корпуса 8 относительно осей 6 и7 на некоторый угол. Оси 6 и 7 установлены в подшипниках 4, которые крепятся в станине машины винтами 20. Корпус 8 можно повернуть с помощью рычага 13, соединенного с корпусом осью 14. Положение рычага устанавливается регулировочной втулкой 12 и пружиной 10. Если необходимо ролики раздвинуть на большое расстояние, то крючок рычага 13 заводится за выступ запора 17, укрепленного на станине машины. Смазка к шарикоподшипникам и трущимся поверхностям втулок 5 подается через масленку 28 и смазочные канавки осей 6 и7.