Курсовой проект по предмету Компьютеры, программирование

  • 201. Анализ методов сортировки одномерного массива
    Курсовые работы Компьютеры, программирование

    Алгоритм решения задачи предельно прост. Функция main() явлвется функцией меню и выполняет опрос клавиатуры . В зависимости от нажатой клавиши выполняет соответствующие действия программы. Для чтения информации о программе из файла text.hlp используется функция help(), которая работает с файловым выводом. Функция file() основная так как с её помощью выполняется сортировка массива (вызов функций qqsort() и srecmg()) определение времени сортировки вызов функции построение гистограмм. Массив состоит из случайных чисел вводимых в него функцией генератора случайных чисел. Далее функция file() вызывает соответствующие функции сортировки, засекает время сортировки соответствующим способом , и заносит это время в массив simvol[]. Далее данные из массива передаются в функцию grafix(), где они используются при выводе на экран гистограмм в графическом режиме . Программа предусматривает случаи отсутствия некоторых программных элементов. В этом случае вызывается функция Error(), которая создаёт окно сообщения в которое вписываются характеристика ошибки. Так программа не будет выполнятся если не найден файл “text.hlp” или драйвер EGAVGA.BGI

  • 202. Анализ некоторых видов сортировок
    Курсовые работы Компьютеры, программирование

    Алгоритм считается учебным и практически не применяется вне учебной литературы, вместо него на практике применяются более эффективные алгоритмы сортировки. В то же время метод сортировки обменами лежит в основе некоторых более совершенных алгоритмов, таких как шейкерная сортировка, пирамидальная сортировка и быстрая сортировка. Алгоритм состоит в повторяющихся проходах по сортируемому массиву. За каждый проход элементы последовательно сравниваются попарно и, если порядок в паре неверный, выполняется обмен элементов. Проходы по массиву повторяются до тех пор, пока на очередном проходе не окажется, что обмены больше не нужны, что означает - массив отсортирован. При проходе алгоритма, элемент, стоящий не на своём месте, «всплывает» до нужной позиции как пузырёк в воде, отсюда и название алгоритма.

  • 203. Анализ одноконтурной САУ четвёртого порядка
    Курсовые работы Компьютеры, программирование

    В ходе выполнения курсового проекта мы научиться на конкретных примерах и задачах практическому применению приёмов и методов, применяемых при анализе и синтезе систем автоматического управления.

    1. Список литературы
    2. Лебедев Ю.М. Теория автоматического управления. Учебное методическое пособие. Изд. третье. Томск; ТУСУР, 2000 141 с.
    3. Фельбаум А.А., Бутковский А.Г., Методы теории автоматического управления. Главная редакция физико-математической литературы изд-ва «Наука», М., 1971, 744 стр.
    4. Кориков А.М. Основы теории управления: Учебное пособие. 2-е изд. Томск: Изд-во НТЛ, 2002. 392 с.
    5. Коновалов Б.И. Теория автоматического управления. Конспект лекций для студентов специальности «Промышленная электроника», Томск; ТУСУР, 1997 г.
  • 204. Анализ передачи периодических сигналов через линейные электрические цепи
    Курсовые работы Компьютеры, программирование

    Вывод: В ходе выполнения курсовой работы было выполнено 6 заданий. В первом задании был разложен входной сигнал в ряд Фурье. Так как входная функция является нечетной, первый коэффициент тригонометрического ряда обратился в ноль. Во втором задании по полученным значениям рассчитал и построил графики амплитудно-частотного и фазо-частотного спектра. В результате чего, выяснилось, что у входного сигнала не происходит сдвиг фазы. В третьем задании привел схему к эквивалентному виду и рассчитал комплексный коэффициент передачи цепи. В четвертом задании определил амплитуду и фазу спектра выходного сигнала. В пятом задании выходной сигнал также представил в виде тригонометрического ряда, в результате определил напряжение на выходе при воздействии на входе заданного сигнала. В шестом задании изобразил график выходного сигнала и сравнил его с входным. Выходной сигнал по амплитуде уменьшился в пять раз по сравнению с входным.

  • 205. Анализ предметной области отдела заказов малого предприятия
    Курсовые работы Компьютеры, программирование

    Название этапаСрок

    1. Тема работы.6
    2. Выбор темы2
    3. Согласование темы с начальством (зав каф)2
    4. Утверждение темы2
    5. Определиться со списком существующих систем, решающих подобные задачи, определить их функционал.6
    6. Выбрать 3 аналога1
    7. Произвести их анализ2
    8. Составить сводную таблицу3
    9. Разобраться с требованиями к системе.18
    10. Произвести системный анализ предметной области7
    11. Бизнес-требование к системе3
    12. Функциональные требования к системе5
    13. Системные требования к системе3
    14. Начать разработку моделей по UML 2.0. 22
    15. Уточнить модели, на основании реально функционирующей системы.5
    16. Согласовать работы по моделям с руководителем проекта.2
    17. Внести коррективы в имеющиеся модели на основании согласований со всеми заинтересованными лицами.5
    18. Продолжить работу над моделями (увеличить уровень декомпозиции, дополнять модели, делая их более полными) 10
    19. Разработка приложения на основании полученной ранее информации.18
    20. Создание ИС10
    21. Внедрение ИС на предприятие8
    22. Отчет по выполняемой работе27
    23. Написание основных глав пояснительной записки8
    24. Написание БЖ и ТЭО5
    25. Согласование отчета с руководителем3
    26. Доработка отчета7
    27. Рецензирование 3
    28. Сдача пояснительной записки Рогозову1
    29. Сдача на госкомиссии31
    30. Подготовка к госам10
    31. Сдача госов3
    32. Подготовка к бакалавру15
    33. Сдача бакалавра3
    34. Теперь нам необходимо, используя CASE средство Microsoft Office Project 2003, создать проект в данном средстве. Рисунок 4 На рисунке 4 представлены задачи, занесенные в проект, установлены их сроки. На рисунке 5 представлена диаграмма последовательности с обозначенными ресурсами. Система автоматически определяет дату начала и окончания каждой задачи. Необходимо только выставить дату начала и длительность рабочей недели. Рисунок 5 Я выбрал пятидневную рабочую неделю и дату начало проекта 04.02.2008. Окончание проекта намечено на 17.06.2008, что является приемлемым значением, для даты окончания проекта. Данная дата соответствует реальным срокам сдачи бакалаврской работы. Следовательно, можно сделать предположение, что наш проект является выполнимым, так как выделены все основные этапы, им установлены реальные сроки выполнения, и дата окончания проекта является действительной. Вывод В процессе проделанной работы, я получил практический опыт по организации плана работ над проектом. Ознакомился с CASE средством которое помогает создать план работ по проекту, распределенный во времени. Ознакомился с методами управления временем по методологии PMI. Проводя анализ предметной области, а также предлагая подход к решению проблем предметной области, я ознакомился с основными методами по созданию моделей в нотации UML и методологии IDEF1x. Получил практический опыт по созданию данных моделей, увидел и разобрался с нюансами и проблемами, возникающим в ходе создания моделей. В ходе выполнения данной курсовой работы были получены результаты, которые можно использовать для написания бакалаврской работы. Построенный план работ дает нам представления о сроках подготовке к сдаче бакалаврской работы и сдаче промежуточных этапов.

  • 206. Анализ прибыли и рентабельности сельхозпредприятия
    Курсовые работы Компьютеры, программирование

     

    1. Анализ прибыльности продукции. -М.: Дело, 1996. - 215 с.
    2. Барулин С.В. Самофинансирование предприятий в условиях рыночной экономики // Финансы. - 1999. - №3 - С. 13-15.
    3. Игнатущенко В.В. Оценка качества прибыли // Деловой партнер. - 2000. - №7 - С. 42-45.
    4. Ефимова О.В. Анализ рентабельности капитала // Бухгалтерский учет. - 1998. - № 5 - С. 16-20.
    5. Ковалев В.В. Анализ средств предприятия и их использования // Бухгалтерский учет. - 2000. - №10 - С. 10-15.
    6. Кодацкий В.А. Затраты и прибыль // Экономист. - 1999. - №7 - С. 77-83.
    7. Крупнов Ю.С. Актуальные проблемы управления финансами // Финансы. - 1999. - № 4 - С. 5-7.
    8. Липатов И.В. Прогнозирование прибыли // Финансы. - 1998. - №2 - С. 12-14.
    9. Медведев О.В. Анализ доходности предприятия // Бухгалтерский учет. - 1998. - №5 - С. 16-20.
    10. Сводка социально-экономических показателей по КФХ «Бунина В.В.» за 9 месяцев 2000 года.
    11. Постановление Правительства РФ от 15 февраля 1996 года №55 “Об уровнях рентабельности на социально значимые товары народного потребления”.
    12. Постановление Правительства РФ от 01.07.95 N 661 (ред. от 22.11.96)" Положение о составе затрат по производству и реализации продукции (работ, услуг), включаемых с себестоимость продукции (работ, услуг), и о порядке формирования финансовых результатов, учитываемых при налогообложении прибыли”.
    13. Рыночная экономика : Словарь. /Под ред. Г.Я. Кипермана -М. : Республика, 1993. -524 с.
    14. Сайфулин Н.Е. Анализ финансовых результатов деятельности предприятия // Консультант директора. - 1999. -№7 - С. 29-35.
    15. Федотов М.А. Анализ прибыли предприятия // Финансы. - 1998. -№12 - С. 10-13.
    16. Финансы. / Под редакцией Ковалевой А.М. - М.: Статистика, 1996. - 335 с.
    17. Финансы предприятия. / Под редакцией Бородиной Е.И. -М.: Биржи и банки, 1995. - 285 с.
    18. В.Ф. Палий, Л.П.Суздальцева, Технико - экономический анализ производственно - хозяйственной деятельности предприятий -М.:- Машиностроение. - 1994г. 316с.
    19. Л.И.Кравченко, Анализ хозяйственной деятельности в торговле. Минск.: Высшая школа. 1995 г. 294с.
    20. Г.В. Савицкая. Анализ хозяйственной деятельности предприятия. М.: - Инфра-М. 2000г. 688с.
    21. www.bankreferatov.ru
    22. http://eferat.wwww4.coim
    23. www.sinfomsk.ru
    24. www.examen.od.ua
  • 207. Анализ производительности труда
    Курсовые работы Компьютеры, программирование

    Натуральный метод отражает выработку товарной продукции в штуках, метрах или условно-натуральных единицах, приходящуюся на одного среднесписочного рабочего (работающего) или за определенный период. Например, в угольной промышленности используется показатель среднегодовой, среднемесячной, среднесуточной добычи угля в тоннах на одного работника промышленно-производственного персонала или на одного основного рабочего, в газовой и горнорудной промышленности добыча измеряется в кубических метрах. Натуральные показатели используются в основном на тех промышленных предприятиях, где номенклатура выпускаемой продукции незначительна. Поэтому здесь часто используется условно-натуральный метод, при котором один вид продукции или работы приравнивается к другому (преобладающему) по относительной трудоемкости. Разумеется, при расчетах объемов продукции и выработки необходимо использовать неизменную (нормативную) трудоемкость единицы продукции. Применение коэффициентов приведения к условно-натуральным показателям по потребительским свойствам продукции (мощность, вес, содержание полезных компонентов и т.п.) для измерения производительности труда неприемлемо, так как между этими физическими и трудовыми показателями нет функциональной связи.

  • 208. Анализ прохождения детерминированного сигнала через линейную цепь с постоянными параметрами
    Курсовые работы Компьютеры, программирование

    Целью частотного анализа является получение двух важных характеристик: амплитудно-частотной характеристики (АЧХ - зависимость модуля комплексного выражения тока контура от частоты входного сигнала) и фазочастотной характеристики (ФЧХ - зависимость фазы от частоты входного сигнала). Для получения этих характеристик достаточно найти частотный коэффициент передачи цепи. Его модуль определяет АЧХ цепи, а аргумент - ФЧХ.

  • 209. Анализ работы плоского рычажного механизма
    Курсовые работы Компьютеры, программирование

     

    1. Артоболевский И.И. Теория механизмов и машин. - М.: Наука, 1988. - 640 с.
    2. Евстратов Н.Д. Курс лекций по механике. Часть I, II, III, IV. - Х: ХНУРЭ, 2002. -96 с.
    3. Евстратов Н.Д., Кулишова Н.Е. Методические указания к курсовой работе по курсу "Техническая механика" - Х: ХНУРЭ, 1999. - 39 с.
    4. Самохвалов Я.А., Левицкий М.Я., Григораш В.Д. Справочник техника - конструктора. - К.: Техника, 1975. - 568 с.
    5. Степин П.А. Сопротивление материалов. - М.: Высш. школа, 1984. - 276 с.
  • 210. Анализ радиосигналов и расчет характеристик оптимальных согласованных фильтров
    Курсовые работы Компьютеры, программирование

    Итак, АКФ представляется симметричной кривой с центральным максимумом, который всегда положителен, а в нашем случае АКФ имеет ещё и колебательный характер. Необходимо отметить, что АКФ имеет связь с энергетическим спектром сигнала: ; (0.2) где ½G (w) ½ квадрат модуля спектральной плотности. Поэтому можно оценивать корреляционные свойства сигналов, исходя из распределения их энергии по спектру. Чем шире полоса частот сигнала, тем уже основной лепесток автокорреляционной функции и тем совершеннее сигнал с точки зрения возможности точного измерения момента его начала.

  • 211. Анализ рынка КПК в России
    Курсовые работы Компьютеры, программирование

    Acer n311HTC P3400ASUS P526Выбор редакции (КПК)КПК Pocket PC-КоммуникаторыКПК Pocket PC-КоммуникаторыКПК Pocket PC-КоммуникаторыТип ТипКПКкоммуникаторкоммуникаторКПКкоммуникаторкоммуникаторКПКкоммуникаторкоммуникаторСтандарт-GSM 850/900/1800/1900GSM 850/900/1800/1900-GSM 850/900/1800/1900GSM 850/900/1800/1900-GSM 850/900/1800/1900GSM 850/900/1800/1900Операционная система Операционная системаMS Windows Mobile 5.0MS Windows Mobile 5.0MS Windows Mobile 6.0 MS Windows Mobile 5.0MS Windows Mobile 5.0MS Windows Mobile 6.0 MS Windows Mobile 5.0MS Windows Mobile 5.0MS Windows Mobile 6.0 Процессор ПроцессорSamsung S3C2440 TI OMAP 850TI OMAP 850Samsung S3C2440 TI OMAP 850TI OMAP 850Samsung S3C2440 TI OMAP 850TI OMAP 850Частота, МГц: [?]400200200400200200400200200Память Поддержка флеш-картMMC/SD/SDIOMMC/SD/SDIOmicroSD (Transflash)MMC/SD/SDIOMMC/SD/SDIOmicroSD (Transflash)MMC/SD/SDIOMMC/SD/SDIOmicroSD (Transflash)Оперативная память, МБ646464Флэш-память, МБ128128128Экран Технология: [?]TFTTFTTFTДиагональ3.7''2.8"2.6"3.7''2.8"2.6"3.7''2.8"2.6"Видимая область по горизо, мм--40.2--40.2--40.2Разрешение: [?]640 x 480240 x 320 (QVGA)240 x 320 (QVGA)640 x 480240 x 320 (QVGA)240 x 320 (QVGA)640 x 480240 x 320 (QVGA)240 x 320 (QVGA)Видимая область по вертик, мм--53.6--53.6--53.6Цветопередача: [?]65 тыс. цветов65 тыс. цветов65 тыс. цветовТип экранатрансфлективный, сенсорнысенсорныйсенсорныйтрансфлективный, сенсорнысенсорныйсенсорныйтрансфлективный, сенсорнысенсорныйсенсорныйКорпус ТипклассическийклассическийклассическийЦветсеребристый--серебристый--серебристый--Встроенные устройствамикрофон, динамик-GPS приемникмикрофон, динамик-GPS приемникмикрофон, динамик-GPS приемникУстройства ввода Устройства ввода: [?]стилус, сенсорный экран, кнопка навигациикнопка навигации, стилусстилус, сенсорный экран, кнопка навигациикнопка навигации, стилусстилус, сенсорный экран, кнопка навигациикнопка навигации, стилусЗвонок Поддержка аудио форматов-WMA, WAV, MP3, AMR, AACAAC, MIDI, AMR, AAC+, MP3-WMA, WAV, MP3, AMR, AACAAC, MIDI, AMR, AAC+, MP3-WMA, WAV, MP3, AMR, AACAAC, MIDI, AMR, AAC+, MP3Мелодии--128-тональная полифония--128-тональная полифония--128-тональная полифонияФункции вызова--вибровызов--вибровызов--вибровызовПередача данных Дополнительные возможност-EDGE--EDGE--EDGE-КоммуникацииWiFi, BluetoothBluetooth, MMS, GPRSBluetooth, E-mail, GPRS, WiFi, BluetoothBluetooth, MMS, GPRSBluetooth, E-mail, GPRS, WiFi, BluetoothBluetooth, MMS, GPRSBluetooth, E-mail, GPRS, Поддерживаемые стандарты: [?]IEEE 802.11b (Wi-Fi)--IEEE 802.11b (Wi-Fi)--IEEE 802.11b (Wi-Fi)--Формат изображения--MPEG-4--MPEG-4--MPEG-4Цифровая камера Число пикселей-2 млн. пикс.2 млн. пикс.-2 млн. пикс.2 млн. пикс.-2 млн. пикс.2 млн. пикс.Максимальное разрешение-1600 x 12001600 x 1200-1600 x 12001600 x 1200-1600 x 12001600 x 1200Интерфейсы Интерфейсы / коннекторыпоследовательный RS-232, аудио выход, USBUSBпоследовательный RS-232, аудио выход, USBUSBпоследовательный RS-232, аудио выход, USBUSBПитание Сетевой адаптересть--есть--есть--Входное напряжение100 - 240 В--100 - 240 В--100 - 240 В--Батарея Тип аккумулятор --аккумулятор --аккумулятор --Технология : [?]ионно-литиевая (Li-Ion) литий-полимерная (Li-Pol)ионно-литиевая (Li-Ion) ионно-литиевая (Li-Ion) литий-полимерная (Li-Pol)ионно-литиевая (Li-Ion) ионно-литиевая (Li-Ion) литий-полимерная (Li-Pol)ионно-литиевая (Li-Ion) Емкость, мАч120012501300120012501300120012501300Время в режиме работы, час854854854Время в режиме ожидания, час-200150-200150-200150Время зарядки, час3--3--3--Габариты / вес Ширина, мм705858705858705858Высота, мм110109110110109110110109110Глубина, мм13.717.6515.413.717.6515.413.717.6515.4Вес, г135126115135126115135126115Дополнительные функции Дополнительные функции-Java, запись видеоHtml-клиент, Java, запись-Java, запись видеоHtml-клиент, Java, запись-Java, запись видеоHtml-клиент, Java, записьПрограммное обеспечение Программное обеспечение: [?]Microsoft Outlook 2002 --Microsoft Outlook 2002 --Microsoft Outlook 2002 --Комплектация

  • 212. Анализ сигнала на выходе линейного устройства
    Курсовые работы Компьютеры, программирование

    В данной курсовой работе необходимо произвести анализ прохождения сигнала через линейное устройство. В качестве исследуемого устройства рассматривается усилитель на базе полевого транзистора с затвором в виде p-n перехода. Транзистор включен по схеме с общим истоком. В цепь включены резисторы R1=100кОм и R2=20кОм,а так же конденсаторы С1=0,1мкФ и С2=50…150пФ. Следует учесть сопротивление источника Ri=40кОм. Схема нагружена резистором Rн=40кОм. Крутизна характеристики транзистора S=3мА/В.

  • 213. Анализ систем автоматизированного управления численными методами
    Курсовые работы Компьютеры, программирование

    Бурное развитие новейшей техники и всё большее внедрение современных разделов математики в инженерные исследования неизмеримо повысили требования к математической подготовке инженеров и научных работников, занимающихся прикладными вопросами. В настоящее время, требуется знание многих разделов современной математики и в первую очередь основательное владение методами и приемами вычислительной математики, так как решение почти каждой инженерной задачи должно быть доведено до численного результата. Вычислительная техника наших дней представляет новые мощные средства для фактического выполнения счетной работы. Благодаря этому во многих случаях стало возможным отказаться от приближенной трактовки прикладных вопросов и перейти к решению задач в точной постановке. Разумное использование современной вычислительной техники не мыслимо без применения методов приближенного и численного анализа. Этим и объясняется чрезвычайно возросший интерес к методам вычислительной математики. А именно, ценным является тот метод, который допускает простую реализацию на машинах, а также не вносит в вычислительный процесс значительных погрешностей. Ведь может произойти накопление погрешностей округления, что приводит к неустойчивому состоянию схемы, которая в дальнейшем не пригодна для использования.

  • 214. Анализ системы автоматизации розничной торговли
    Курсовые работы Компьютеры, программирование

     

    1. Назарбаев Н.А.: Казахстан на пороге нового рывка вперед в своем развитии // Послание Президента Республики Казахстан народу Казахстана 1.03.2006 - "Казахстанская правда" от 2 марта 2006 года № 45-46.
    2. Андреева В.И. Делопроизводство - М. "Бизнес-школа "Интел-Синтез"", 1997.
    3. Робертсон Д.С. Информационная революция // Информационная революция: наука, экономика, технология: Реферативный сб. // ИНИОН РАН.М., 1993, с.17-26.
    4. С.М. Диго. Проектирование и использования баз данных. Москва: Финансы и статистика 1995.
    5. Гуменюк В.Е., Основы создания отраслевой системы ведения общесоюзных классификаторов технико-экономической информации: Прак. Руководство. - М., Финансы и статистика, 1985. - 192с., ил.
    6. Горев А., Ахаян Р., Макашарипов С. Эффективная работа с СУБД - СПб.: Питер, 1997. - 704 стр.: ил.
    7. Когловский М.Р., Технология баз данных на персональных ЭВМ, Москва, ''Финансы и статистика'', 1992 г.
    8. Справочник разработчика АСУ. под ред. Федоренко Н.П. и Карибского В.В., М., Экономика, 1978.
    9. Рожнов В.С. АСОЭИ., М., Финансы и статистика., 1990.
    10. Ковард Р., Книттель Б. Использование Microsoft Windows XP Home Edition, М., 2002.
    11. Драхвелидзе П., Марков Е., Котенок О. Программирование в Delphi 6. Руководство для профессионалов - СПБ.: БХВ-Петербург, 2001. -784 с.: ил.
    12. Ефимова О., Моисеев М., Шафрин Ю. Практикум по компьютерной технологии. - М., 1997
    13. Архангельский А.Я. Программирование в Delphi 6, Москва, 2002.
  • 215. Анализ системы безопасности Microsoft Windows 2000 Advanced Server и стратегий ее использования
    Курсовые работы Компьютеры, программирование

    Единственный способ обеспечить безопасность локальных сертификатов EFS это использовать аутентификацию при помощи смарт-карты или -воспользоваться SysKey, хэш-значения, используемого для шифрования локальной базы данных учетных записей SAM, которая содержит сертификат расшифровки EFS, на гибкий диск или использовать его в качестве пароля во время начальной загрузки и этот пароль или гибкий диск должны быть доступны для всех, кому требуется загружать компьютер;

    1. операции перемещения путем перетаскивания мышью в шифрованную папку не приведут к автоматическому шифрованию файла, потому что операции перемещения не изменяют атрибутов файла. Операции «вырезать и вставить» изменяют, потому что вы явно удаляете старый файл и создаете новый.
    2. зашифрованные файлы будут расшифрованы, если они будут перемещены на тома с отличной от NTFS файловой системой, не поддерживающей шифрование.
    3. зашифрованные файлы не могут быть сделаны общими путем помещения в общую папку. Это ограничение предназначено для сохранения файлов в зашифрованном виде, общие файлы отправляются по сети в простом текстовом формате и кто угодно может их расшифровать, имея в наличии сетевой анализатор.
    4. многие программы (большинство программ Microsoft Office) во время редактирования файлов создают временные файлы либо в локальном, либо во временном каталоге. Шифрование для временных файлов следует обычным правилам: если файл создается в папке, у которой установлен флаг шифрования, временный файл будет зашифрован. В ином случае он не будет зашифрован и нарушит секретность шифрования
    5. печать образует еще одно направление случайной расшифровки: когда печатается зашифрованный документ, файл расшифровывается исходным приложением и отправляется в виде простого текста диспетчеру очереди печати. Если диспетчер печати сконфигурирован так, чтобы буферизовать документы (как в большинстве случаев), печатаемые данные будут записываться в файл, который может быть после удаления восстановлен для доступа к вашим зашифрованным данным.
  • 216. Анализ системы управления "Общежитие"
    Курсовые работы Компьютеры, программирование

    Элемент системы управленияАтрибуты элементаСвязиАтрибуты связиЭлемент по нотации Гейна-Сарсона5 - КомендантСоставление отчетов и актов Выдача инвертаря Руководство общежитием (административно- хозяйственной частью) Контролирует деятельность старостДиректор студгородка Проживающие Тех.персонал Староста общежитияОтчеты, акты Паспорт комнаты Распоряжения РаспоряженияПодсистема6 - Староста общежитияПередает поручения. Координирует деятельность старост этажей и иные виды работ, представляет интересы проживающих Помогает в организации контроля за сохранностью материальных ценностейСтароста этажей КомендантПоручения Акты, докладные, объяснительныеПодсистема7 - Заместитель по обслуживающим работам (отработке)Следит за своевременным выполнением работ, проверяет правильность, ведет журнал отработкиКомендантСписки отработавших и освобожденныхПодсистема8 - Старосты этажейНазначают дежурных по этажу, вахте, кухне Контролирует работу проживающихСтароста общежитияГрафик дежурств объяснительные, докладныеПодсистема9 - Старосты комнатПринимают от коменданта комнату, оборудование, имуществоКомендантОбъяснительныеПодсистема10 - ПроживающиеЗаключают договор о заселении Пишут заявление о заселенииРекторат Директор студгородкаДоговоры Заявления, справкиПодсистема11 - КассаПрием платежей, передача платежных порученийПроживающиеКвитанцииВнешняя сущность12 - Технический персоналУборка общежития, проведение ремонтных работкомендант ЗаявленияПодсистема13- БанкНачисление и выдача заработной платы Начисление и выдача стипендий и платежи за проживаниеКомендантЧеки, квитанции Чеки, квитанции Внешняя сущность14 - Пожарная службаКонтроль за состоянием противопожарной системы, установка сигнализацииКомендант Инструкции Внешняя сущность15 - Медицинско-санитарная службаКонтроль за содержанием санитарных условийКомендант Инструкции Внешняя сущность

  • 217. Анализ следящей системы
    Курсовые работы Компьютеры, программирование

    С точки зрения теории управления в такой системе можно выделить объект управления и регулятор. Объект управления обычно представляет собой устройство, структура и параметры которого жестко заданы, менять их в целях улучшения характеристик САУ не представляется возможным или можно их изменять, но в очень узких пределах. Регулятор (управляющее устройство) вводится в систему для придания ей желаемых качеств. Его структура и параметры могут варьироваться в достаточно широких пределах. Выходной сигнал управляющего устройства управляющее воздействие - вырабатывается с учетом полезных и возмущающих воздействий, а также с учетом того, в каком положении реально находится система в данный момент.

  • 218. Анализ современных цифровых радиоприемных устройств
    Курсовые работы Компьютеры, программирование

    К внешним соединениям относятся интерфейсные информационные магистрали, линии первичного сетевого питания, соединения между корпусами устройств и шинами ВИП, цепи заземления (металлизации). Качество внешних соединений существенно влияет на восприимчивость к ЭМП и на уровень создаваемых кондуктивных помех. Металлизируемые соединения должны иметь минимальные активное и реактивное сопротивления, а их длина не должна превышать 15 м. В § 8.9 дана характеристика видов систем заземления радиоаппаратуры - сигнального, экранирующего, защитного. Для мини-ЭВМ эти системы редко удается выполнить автономными, и их обычно совмещают. Однако это ухудшает ЭМС радиоаппаратуры, так как протекание возвратных токов создает падение напряжения на активных и индуктивных элементах цепей сигнального заземления, что нарушает эквипотенциальность точек заземления - основного предназначения сигнального заземления. Для микропроцессорных устройств получили распространение унифицированные интерфейсы типа общей шины; при этом блоки аппаратуры соединяются многоканальными двунаправленными магистралями и избежать совмещения цепей сигнального и возвратного заземлений невозможно. Как правило, ЭВМ имеют несколько объектов заземления - корпус, логические устройства, ип, и они должны соединяться между собой только в одной точке - опорном узле. Таких узлов может быть несколько, и сопротивление цепи от опорного узла до физической земли не должно превышать 30 Ом.

  • 219. Анализ структур, характеристик и архитектур 32-разрядных микропроцессоров
    Курсовые работы Компьютеры, программирование

    Микропроцессоры с архитектурой RISC ( Reduced Instruction Set Computers ) используют сравнительно небольшой (сокращённый ) набор наиболее употребимых команд, определённый в результате статистического анализа большого числа программ для основных областей применения CISC - процессоров исходной архитектуры. Все команды работают с операндами и имеют одинаковый формат. Обращение к памяти выполняется с помощьюспециальных команд загрузки регистра и записи. Простота структуры и небольшой набор команд позволяет реализовать полностью их аппаратное выполнение и эффективный конвейер при небольшом обьёме оборудования. Арифметику RISC - процессоров отличает высокая степень дробления конвейера. Этот прием позволяет увеличить тактовую частоту ( значит, и производительность ) компьютера; чем более элементарные действия выполняются в каждой фазе работы конвейера, тем выше частота его работы. RISC - процессоры с самого начала ориентированны на реализацию всех возможностей ускорения арифмктических операций, поэтому их конвейеры обладают значительно более высоким быстродействием, чем в CISC - процессорах. Поэтому RISC - процессоры в 2 - 4 раза быстрее имеющих ту же тактовую частоту CISC - процессоров с обычной системой команд и высокопроизводительней, несмотря на больший обьём программ, на ( 30 % ). Дейв Паттерсон и Карло Секуин сформулировали 4 основных принципа RISC :

  • 220. Анализ технологий совершения компьютерных преступлений
    Курсовые работы Компьютеры, программирование

    Успех реализации того или иного алгоритма хакерской атаки на практике в значительной степени зависит от архитектуры и конфигурации конкретной операционной системы, являющейся объектом этой атаки. Однако имеются атаки, которым может быть подвергнута практически любая операционная система:

    • кража пароля;
    • подглядывание за пользователем, когда тот вводит пароль, дающий право на работу с операционной системой (даже если во время ввода пароль не высвечивается на экране дисплея, хакер может легко у шип, пароль, просто следя за перемещением пальцев пользователя по клавиатуре);
    • получение пароля из файла, в котором этот пароль был сохранен пользователем, не желающим затруднять себя вводом пароля при подключении к сети (как правило, такой пароль хранится в файле в незашифрованном виде);
    • поиск пароля, который пользователи, чтобы не забыть, записывают па календарях, в записных книжках или на оборотной стороне компьютерных клавиатур (особенно часто подобная ситуация встречается, если администраторы заставляют пользователей применять трудно запоминаемые пароли);
    • кража внешнего носителя парольной информации (дискеты или электронного ключа, на которых хранится пароль пользователя, предназначенный для входа в операционную систему);
    • полный перебор всех возможных вариантов пароля;
    • подбор пароля по частоте встречаемости символов и биграмм, с помощью словарей наиболее часто применяемых паролей, с привлечением знаний о конкретном пользователе его имени, фамилии, номера телефона, даты рождения и т. д., с использованием сведений о существовании эквивалентных паролей, при этом из каждого класса опробуется всего один пароль, что может значительно сократить время перебора;
    • сканирование жестких дисков компьютера (хакер последовательно пытается обратиться к каждому файлу, хранимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно велик, можно быть вполне уверенным, что при описании доступа к файлам и каталогам администратор допустил хотя бы одну ошибку, в результате чего все такие каталоги и файлы будут прочитаны хакером; для сокрытия следов хакер может организовать эту атаку под чужим именем: например, под именем пользователя, пароль которого известен хакеру);
    • сборка "мусора" (если средства операционной системы позволяют восстанавливать ранее удаленные объекты, хакер может воспользоваться этой возможностью, чтобы получить доступ к объектам, удаленным другими пользователями: например, просмотрев содержимое их "мусорных" корзин);
    • превышение полномочий (используя ошибки в программном обеспечении или в администрировании операционной системы, хакер получает полномочия, превышающие полномочия, предоставленные ему согласно действующей политике безопасности);
    • запуск программы от имени пользователя, имеющего необходимые полномочия, или в качестве системной программы (драйвера, сервиса, демона и т. д.);
    • подмена динамически загружаемой библиотеки, используемой системными программами, или изменение переменных среды, описывающих путь к таким библиотекам;
    • модификация кода или данных подсистемы защиты самой операционной системы;
    • отказ в обслуживании (целью этой атаки является частичный или полный вывод из строя операционной системы);
    • захват ресурсов (хакерская программа производит захват всех имеющихся в операционной системе ресурсов, а затем входит в бесконечный цикл);
    • бомбардировка запросами (хакерская программа постоянно направляет операционной системе запросы, реакция на которые требует привлечения значительных ресурсов компьютера);
    • использование ошибок в программном обеспечении или администрировании.