Курсовой проект по предмету Компьютеры, программирование

  • 321. БД для организации, занимающейся продажей музыкальных дисков
    Курсовые работы Компьютеры, программирование

    В данной БД было создано 12 запросов, а именно:

    1. «стили», основанный на таблицах «диски», в результате выводится информация о названии дисков определённого музыкального стиля;
    2. «остаток» основан на таблицах «приём товара», «партии» и «состав покупки» и предоставляет в результате выполнения информацию об остатках продукции на складах;
    3. «выручка» основан на таблицах «диски», «состав покупки» и «покупки», с его помощью идёт подсчёт цены продажи (+70% к цене поставки) и выручки без учёта налогов и скидок;
    4. запрос «скидка» основан на таблицах «клиенты», «покупки» и запросе «выручка», здесь мы считаем сумму скидки для каждого клиента (скидка 3%).;
    5. «выручка со скидкой», выручка с учётом скидок;
    6. «НДС», подсчёт НДС;
    7. «выручка без НДС», выручка с учётом скидок и с вычетом НДС;
    8. «затраты», подсчёт затрат на реализацию продукции (85% от выручки);
    9. «прибыль», прибыль без учёта налога на прибыль;
    10. «налог на прибыль», подсчёт налога на прибыль;
    11. «чистая прибыль», прибыль с учётом налога на прибыль;
    12. «популярный диск», информация о самом продаваемом диске (выборка по количеству проданных дисков, которое больше 1шт.).
  • 322. Безопасность информации в сети Интернет
    Курсовые работы Компьютеры, программирование

    После установки BitDefender внизу рабочего стола появляется небольшое полупрозрачное окошко, разделенное на две части. Справа мы можем наблюдать за активностью проверки файлов на винчестере, слева показано, как фильтруется трафик, поступающий из Интернета. Интерфейс BitDefender подходит для любой категории пользователей: он не перегружен всевозможными настройками, но при этом позволяет сформировать работу каждого компонента по собственным требованиям. Доступен интерфейс в двух цветовых гаммах: синей и красной (видимо, пользователи могу выбирать его по принадлежности к тому или иному полу). Компоненты BitDefender содержат от трех до пяти уровней защиты, самостоятельно настроить его можно лишь в модулях Antispyware и Antivirus. В противном случае, любой компонент можно отключить. Стоит отдать должное фаерволу, который не оставлял без внимания любое более-менее значимое событие в системе. Даже попытки Opera и Internet Explorer установить связь с Интернетом у BitDefender Firewall вызвали подозрение. Обновление BitDefender производит ежечасно, причем только с централизованного сервера. При желании в закладке Update можно получить список известных на данный момент вирусов в формате txt. Среди дополнительных "плюшек" BitDefender - блокировка набора номера без ведома пользователя и функция ограничения доступа к определенным участкам Интернета, которая будет явно не лишней для многих родителей.Antivirus пока не слишком популярен среди отечественных пользователей, однако стабильно занимает первые места практически во всех западных топ-рейтингах антивирусов. Надежность BitDefender подтверждают сертификаты ICSA Labs, CheckMark и Virus Bulletin. Последняя ежемесячно проверяет, насколько защита антивирусов соответствует новым угрозам. За последние пять месяцев BitDefender Antivirus регулярно получал рейтинг VB 100%.

  • 323. Безопасность информационных систем
    Курсовые работы Компьютеры, программирование

     

    1. Автоматизация управления предприятием / Баронов В.В., Калянов Г.Н., Попов Ю.Н, Рыбников А.И., Титовский И. Н. М.: ИНФРА-М, 2000.
    2. Атре Ш. Структурный подход к организации баз данных. - М.: «Финансы и статистика», 2003.
    3. Благодатских В.А., Енгибарян М.А., Ковалевская Е.В. Экономика, разработка и использование программного обеспечения ЭВМ. - М.: Финансы и статистика,1997.
    4. Вендров А.М. CASE технологии. Современные методы и средства проектирования информационных систем. М.: Финансы и статистика, 1998.- 176 с.
    5. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: "Единая Европа", 1994.
    6. Гост 19.001-77. Единая система программной документации. Общие положения.- М.: Издательство стандартов, 1994.
    7. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. - М.: Воениздат, 1992.
    8. Левин В.К. Защита информации в информационно-вычислительных
  • 324. Безопасность информационных технологий
    Курсовые работы Компьютеры, программирование

    Îáùèå ÷åðòû ïðîãðàìì:

    • Âñå èçìåíåíèÿ èíôîðìàöèè â ôàéëå-êîíòåéíåðå ïðîèñõîäÿò ñíà÷àëà â îïåðàòèâíîé ïàìÿòè, ò.å. æåñòêèé äèñê âñåãäà îñòàåòñÿ çàøèôðîâàííûì. Äàæå â ñëó÷àå çàâèñàíèÿ êîìïüþòåðà ñåêðåòíûå äàííûå òàê è îñòàþòñÿ çàøèôðîâàííûìè.
    • Ïðîãðàììû ìîãóò áëîêèðîâàòü ñêðûòûé ëîãè÷åñêèé äèñê ïî èñòå÷åíèè îïðåäåëåííîãî ïðîìåæóòêà âðåìåíè.
    • Âñå îíè íåäîâåð÷èâî îòíîñÿòñÿ ê âðåìåííûì ôàéëàì (ñâîï-ôàéëàì). Åñòü âîçìîæíîñòü çàøèôðîâàòü âñþ êîíôèäåíöèàëüíóþ èíôîðìàöèþ, êîòîðàÿ ìîãëà ïîïàñòü â ñâîï-ôàéë. Î÷åíü ýôôåêòèâíûé ìåòîä ñêðûòèÿ èíôîðìàöèè, õðàíÿùåéñÿ â ñâîï-ôàéëå ýòî âîîáùå îòêëþ÷èòü åãî, ïðè ýòîì íå çàáûâ íàðàñòèòü îïåðàòèâíóþ ïàìÿòü êîìïüþòåðà.
    • Ôèçèêà æåñòêîãî äèñêà òàêîâà, ÷òî äàæå åñëè ïîâåðõ îäíèõ äàííûõ çàïèñàòü äðóãèå, òî ïðåäûäóùàÿ çàïèñü ïîëíîñòüþ íå ñîòðåòñÿ. Ñ ïîìîùüþ ñîâðåìåííûõ ñðåäñòâ ìàãíèòíîé ìèêðîñêîïèè (Magnetic Force Microscopy MFM) èõ âñå ðàâíî ìîæíî âîññòàíîâèòü. Ñ ïîìîùüþ ýòèõ ïðîãðàìì ìîæíî íàäåæíî óäàëÿòü ôàéëû ñ æåñòêîãî äèñêà, íå îñòàâëÿÿ íèêàêèõ ñëåäîâ èõ ñóùåñòâîâàíèÿ.
    • Âñå òðè ïðîãðàììû ñîõðàíÿþò êîíôèäåíöèàëüíûå äàííûå â íàäåæíî çàøèôðîâàííîì âèäå íà æåñòêîì äèñêå è îáåñïå÷èâàþò ïðîçðà÷íûé äîñòóï ê ýòèì äàííûì èç ëþáîé ïðèêëàäíîé ïðîãðàììû.
    • Îíè çàùèùàþò çàøèôðîâàííûå ôàéëû-êîíòåéíåðû îò ñëó÷àéíîãî óäàëåíèÿ.
    • Îòëè÷íî ñïðàâëÿþòñÿ ñ òðîÿíñêèìè ïðèëîæåíèÿìè è âèðóñàìè.
  • 325. Безпровідна мережа Wi-Fi, її будування
    Курсовые работы Компьютеры, программирование

    Сьогодні бездротову мережу вважають захищеною, якщо в ній функціонують три основних складових системи безпеки: аутентифікація користувача, конфіденційність і цілісність передачі даних. Для отримання достатнього рівня безпеки необхідно скористатися рядом правил при організації і настройці приватної Wi-Fi-мережі:

    1. шифрувати дані шляхом використання різних систем. Максимальний рівень безпеки забезпечить застосування VPN;
    2. використовувати протокол 802.1X;
    3. заборонити доступ до налаштувань точки доступу за допомогою бездротового підключення;
    4. управляти доступом клієнтів по MAC-адресам;
    5. заборонити трансляцію в ефір ідентифікатора SSID;
    6. розташовувати антени якнайдалі від вікон, зовнішніх стін будівлі, а також обмежувати потужність радіовипромінювання;
    7. використовувати максимально довгі ключі;
    8. змінювати статичні ключі і паролі;
    9. використовувати метод WEP-аутентификации "Shared Key" оскільки клієнтові для входу в мережу необхідно буде знати WEP-ключ;
    10. користуватися складним паролем для доступу до налаштувань точки доступу;
    11. по можливості не використовувати в бездротових мережах протокол TCP/IP для організації папок, файлів і принтерів загального доступу. Організація ресурсів, що розділяються засобами NETBEUI, в даному випадку безпечніша;
    12. не вирішувати гостьовий доступ до ресурсів загального доступу, використовувати довгі складні паролі;
    13. не використовувати в бездротовій мережі DHCP. Вручну розподілити статичні IP-адреса між легітимними клієнтами безпечніше;
  • 326. Беспроводные локальные сети Wlan (wi-fi)
    Курсовые работы Компьютеры, программирование

    В настоящее время существует множество стандартов семейства IEEE 802.11:

    1. 802.11 - первоначальный основополагающий стандарт. Поддерживает передачу данных по радиоканалу со скоростями 1 и 2 (опционально) Мбит/с.
    2. 802.11a - высокоскоростной стандарт WLAN. Поддерживает передачу данных со скоростями до 54 Мбит/с по радиоканалу в диапазоне около 5 ГГц.
    3. 802.11b - самый распространенный стандарт. Поддерживает передачу данных со скоростями до 11 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц.
    4. 802.11c - Стандарт, регламентирующий работу беспроводных мостов. Данная спецификация используется производителями беспроводных устройств при разработке точек доступа.
    5. 802.11d - Стандарт определял требования к физическим параметрам каналов (мощность излучения и диапазоны частот) и устройств беспроводных сетей с целью обеспечения их соответствия законодательным нормам различных стран.
    6. 802.11e - Создание данного стандарта связано с использованием средств мультимедиа. Он определяет механизм назначения приоритетов разным видам трафика - таким, как аудио- и видеоприложения. Требование качества запроса, необходимое для всех радио интерфейсов IEEE WLAN.
    7. 802.11f - Данный стандарт, связанный с аутентификацией, определяет механизм взаимодействия точек связи между собой при перемещении клиента между сегментами сети. Другое название стандарта - Inter Access Point Protocol. Стандарт, описывающий порядок связи между равнозначными точками доступа.
    8. 802.11g - устанавливает дополнительную технику модуляции для частоты 2,4 ГГц. Предназначен, для обеспечения скоростей передачи данных до 54 Мбит/с по радиоканалу в диапазоне около 2,4 ГГц.
    9. 802.11h Разработка данного стандарта связана с проблемами при использовании 802.11а в Европе, где в диапазоне 5 ГГц работают некоторые системы спутниковой связи. Для предотвращения взаимных помех стандарт 802.11h имеет механизм "квазиинтеллектуального" управления мощностью излучения и выбором несущей частоты передачи. Стандарт, описывающий управление спектром частоты 5 ГГц для использования в Европе и Азии.
    10. 802.11i (WPA2) Целью создания данной спецификации является повышение уровня безопасности беспроводных сетей. В ней реализован набор защитных функций при обмене информацией через беспроводные сети - в частности, технология AES (Advanced Encryption Standard) - алгоритм шифрования, поддерживающий ключи длиной 128, 192 и 256 бит. Предусматривается совместимость всех используемых в данное время устройств - в частности, Intel Centrino - с 802.11i-сетями. Затрагивает протоколы 802.1X, TKIP и AES.
    11. 802.11j - Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом 4,9 ГГц.
    12. 802.11n - Перспективный стандарт, находящийся на сегодняшний день в разработке, который позволит поднять пропускную способность сетей до 100 Мбит/сек.
    13. 802.11r - Данный стандарт предусматривает создание универсальной и совместимой системы роуминга для возможности перехода пользователя из зоны действия одной сети в зону действия другой.
  • 327. Беспроводные телекоммуникационные системы
    Курсовые работы Компьютеры, программирование

    Модем предназначен для передачи/приема информации по обычным телефонным проводам. В этом смысле модем осуществляет роль интерфейса между компьютером и телефонной сетью. Его основная задача заключается в преобразовании передаваемой информации к виду, приемлемому для передачи по телефонным каналам связи, и в преобразовании принимаемой информации к виду, приемлемому для компьютера. Как известно, компьютер способен обрабатывать и передавать информацию в двоичном коде, то есть в виде последовательности логических нулей и единиц, называемых битами. Логической единице можно поставить в соответствие высокий уровень напряжения, а логическому нулю - низкий. При передаче информации по телефонным проводам необходимо, чтобы характеристики передаваемых электрических сигналов (мощность, спектральный состав и т.д.) соответствовали требованиям приемной аппаратуры АТС. Одно из основных требований заключается в том, чтобы спектр сигнала лежал в диапазоне от 300 до 3400 Гц, то есть имел ширину не более 3100 Гц. Для того чтобы удовлетворить этому и многим другим требованиям, данные подвергаются соответствующему кодированию, которым, собственно, и занимается модем. Существует несколько способов возможной кодировки, при которых данные можно передавать по абонентским коммутируемым каналам. Эти способы отличаются друг от друга, как скоростью передачи, так и помехоустойчивостью. В то же время, независимо от способа кодировки, данные передаются по абонентским каналам только в аналоговом виде. Это означает, что для передачи информации используется синусоидальный несущий сигнал, который подвергается аналоговой модуляции. Применение аналоговой модуляции приводит к спектру гораздо меньшей ширины при неизменной скорости передачи информации. Аналоговая модуляция - это такой способ физического кодирования, при котором информация кодируется изменением амплитуды, частоты и фазы синусоидального сигнала несущей частоты. Существует несколько базовых способов аналоговой модуляции: амплитудная, частотная и относительная фазовая. В модемах используются перечисленные способы модуляции, но не по отдельности, а все вместе. К примеру, амплитудная модуляция может использоваться совместно с фазовой модуляцией (амплитудно-фазовая модуляция). Главная проблема, возникающая при передаче информации по абонентским каналам, - это повышение скорости. Скорость ограничивается шириной спектральной полосы пропускания канала связи. Однако имеется способ, позволяющий значительно повысить скорость передачи информации без увеличения ширины спектра сигнала. Основная идея такого способа заключается в использовании многопозиционного кодирования. Последовательность бит данных разбивается на группы (символы), каждой из которых ставится в соответствие некоторое дискретное состояние сигнала. Например, используя 16 различных состояний сигнала (они могут отличаться друг от друга, как по амплитуде, так и по фазе), можно закодировать все возможные комбинации для последовательностей из 4 бит. Соответственно 32 дискретных состояния позволят закодировать в одном состоянии группу из пяти бит. На практике для повышения скорости передачи информации используется в основном многопозиционная амплитудно-фазовая модуляция с несколькими возможными значениями уровней амплитуды и сдвига фазы сигнала. Такой тип модуляции получил название квадратурной амплитудной модуляции (КАМ). В случае КАМ состояния сигнала удобно изображать на сигнальной плоскости. Каждая точка сигнальной плоскости имеет две координаты: амплитуду и фазу сигнала и представляет собой закодированную комбинацию последовательности бит. Для повышения помехоустойчивости квадратурной амплитудной модуляции может использоваться так называемая треллис-модуляция (Trellis Code Modulation, ТСМ) или, иначе, решетчатое кодирование. При треллис-модуляции к каждой группе бит, передаваемых за одно дискретное состояние сигнала, добавляется еще один избыточный треллис-бит. Если, к примеру, информационные биты разбиты на группы по 4 бита (всего возможно 16 различных комбинаций), то в сигнальной плоскости размещается 16 сигнальных точек. Добавление пятого треллис-бита приведет к тому, что возможных комбинаций окажется 32, то есть количество сигнальных точек увеличится вдвое. Однако не все комбинации бит являются разрешенными, то есть имеющими смысл. В этом и заключается идея треллис-кодирования. Значение добавляемого треллис-бита определяется по особому алгоритму. Расчетом добавляемого треллис-бита занимается специальный кодер. На принимающем модеме для анализа поступающих последовательностей битов предназначен специальный декодер - так называемый декодер Витерби. Если принимаемые последовательности являются разрешенными, то считается, что передача происходит без ошибок и треллис-бит просто удаляется. Если же среди принимаемых последовательностей встречаются запрещенные последовательности, то при помощи особого алгоритма декодер Витерби находит наиболее подходящую разрешенную последовательность, исправляя, таким образом, ошибки передачи. Итак, смысл решетчатого кодирования - ценой сравнительно небольшой избыточности повысить помехоустойчивость передачи. Использование треллис-кодирования позволяет главным образом, защитить от перепутывания именно соседние в сигнальном пространстве точки, которые как раз более всего подвержены возможности «перепутаться» под действием помех.

  • 328. Библиотека колледжа
    Курсовые работы Компьютеры, программирование

    Поля базы данных не просто определяют структуру базы они еще определяют групповые свойства данных, записываемых в ячейки, принадлежащие каждому из полей. Ниже перечислены основные свойства полей таблиц баз данных на примере СУБД Microsoft Access.

    • Имя поля определяет, как следует обращаться к данным этого поля при автоматических операциях с базой (по умолчанию имена полей используются в качестве заголовков столбцов таблиц).
    • Тип поля определяет тип данных, которые могут содержаться в данном поле.
    • Размер поля определяет предельную длину (в символах) данных, которые могут размещаться в данном поле.
    • Формат поля определяет способ форматирования данных в ячейках, принадлежащих полю.
    • Маска ввода определяет форму, в которой вводятся данные а поле (средство автоматизации ввода данных).
    • Подпись определяет заголовок столбца таблицы для данного поля (если подпись не указана, то в качестве заголовка столбца используется свойство Имя поля).
    • Значение по умолчанию то значение, которое вводится в ячейки поля автоматически (средство автоматизации ввода данных).
    • Условие на значение ограничение, используемое для проверки правильности ввода данных (средство автоматизации ввода, которое используется, как правило, для данных, имеющих числовой тип, денежный тип или тип даты).
    • Сообщение об ошибке текстовое сообщение, которое выдается автоматически при попытке ввода в поле ошибочных данных.
    • Обязательное поле свойство, определяющее обязательность заполнения данного поля при наполнении базы.
    • Пустые строки свойство, разрешающее ввод пустых строковых данных (от свойства Обязательное поле отличается тем, что относится не ко всем типам данных, а лишь к некоторым, например к текстовым).
    • Индексированное поле если поле обладает этим свойством, все операции, связанные с поиском или сортировкой записей по значению, хранящемуся в данном поле, существенно ускоряются. Кроме того, для индексированных полей можно сделать так, что значение в записях будут проверяться по этому полю на наличие повторов, что позволяет автоматически исключить дублирование данных.
  • 329. Бизнес-план предприятия по производству мебели ООО "Дион"
    Курсовые работы Компьютеры, программирование

    Предприятие «Дион» намерено осуществлять свою деятельность в сфере производства мебели. В Российской Федерации в этой отрасли работают свыше тысячи предприятий. В Москве предприятий, производящих различные виды мебели насчитывается 180. Мебельное производство, как и многие другие отрасли производства, за первые годы реформ сократило объем производства практически в 2 раза. Однако в последние годы здесь намечается оживление деловой активности. По данным Госкомстата России, начиная с 1997 года, имеет место небольшой рост объема производства. Трудности, переживаемые отраслью, носят во многом объективный характер. Одной из главных причин явилась либерализация внешнеэкономической деятельности, что привело к наполнению рынка большим количеством импортной продукции, конкурировать с которой отечественный производитель оказался не готов. В настоящее время импортная продукция составляет около 50% предложения на мебельном рынке страны. Но в настоящее время на рынке мебели стала наблюдаться новая тенденция: основными покупателями стали небольшие фирмы и частные лица. Время крупных клиентов (банков, бирж, фондов) почти прошло. Офисная мебель стала постепенно «превращаться» в домашнюю. Столы под компьютеры, кабинеты для дома стали пользоваться в последнее время большой популярностью. Сегодня политику на рынке мебели диктуют мелкие покупатели. По данным опроса Торгово-промышленной палаты подавляющее большинство (более 80%) крупных фирм, занимающихся импортом офисной мебели, планируют в ближайшем будущем организовать собственное производство. Сдерживающим фактором здесь является «нездоровый» инвестиционный климат в стране, т.е. многие предприниматели опасаются вкладывать крупные капиталы в производство. Многие фирмы-импортеры мебели, как в Москве, так и в других регионах РФ, уже являются совладельцами мебельных производств в тех странах, с которыми они работают в сфере торговли мебелью. Многое говорит о том, что в скором времени ожидается значительный рост производства в тех отраслях, которые работают непосредственно на потребителя (в легкой, пищевой промышленности и других отраслях, обслуживающих потребительский рынок. Все это свидетельствует о том, что производство мебели является очень перспективной областью приложения капитала.

  • 330. Билинговая система как автоматизация функций администратора сети
    Курсовые работы Компьютеры, программирование
  • 331. Биометрические средства идентификации личности
    Курсовые работы Компьютеры, программирование

     

    1. Тихонов В А., Райх В. В. Информационная безопасность: концептуальные, правовые, организационные и технические аспекты: Уч. пособие. М.: Гелиос АРВ, 2006.
    2. Абалмазов Э. И. Энциклопедия безопасности. Справочник каталог, 1997.
    3. Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002. № 1. С. 55-61.
    4. Сабынин В. Н. Организация пропускного режима первый шаг к обеспечению безопасности и конфиденциальности информации // Информост -радиоэлектроники и телекоммуникации, 2001. № 3 (16).
    5. Татарченко И. В., Соловьев Д. С. Концепция интеграции унифицированных систем безопасности // Системы безопасности. № 1 (73). С. 86-89.
    6. Мащенов Р. Г. Системы охранной сигнализации: основы теории и принципы построения: учебное пособие. М.: Горячая линия - Телеком, 2004
    7. Горлицин И. Контроль и управление доступом - просто и надежно КТЦ «Охранные системы», 2002.
    8. Барсуков В. С. Интегральная защита информации // Системы безопасности, 2002. №5, 6.
    9. Стасенко Л. СКУД - система контроля и управления доступом // Все о вашей безопасности. Группа компаний «Релвест» (Sleo@relvest.ru).
    10. Абрамов А. М., Никулин О. Ю, Петрушин А. И. Системы управления доступом. М.: «Оберег-РБ», 1998.
    11. Предтеченский В И , Рыжухин Д. В , Сергеев М. С. Анализ возможности использования кодонаборных устройств (клавиатур) в системах контроля и управления доступом высокого уровня безопасности. М.: МГИФИ, 2005.
    12. Гинце А. Новые технологии в СКУД // Системы безопасности, 2005.
    13. Злотник Е. Touch Memory - новый электронный идентификатор // Монитор, 1994. №6 С. 26-31.
    14. Филипп X. Уокер Электронные системы охраны. Наилучшие способы предотвращения преступлений / Пер. с англ. М.: «За и против», 1991
    15. Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 1995. № 5. С. 87-93.
    16. Барсуков В. С. Биоключ - путь к безопасности // Специальная техника,
    17. Крахмалев А. К. Средства и системы контроля и управления доступом. Учебное пособие. М.: НИЦ «Охрана» ГУВО МВД России. 2003.
    18. Мальцев И. В. Системы контроля доступом // Системы безопасности,1996. № 1. С. 43-45.
    19. Комплексные системы безопасности. Каталог. М.: Научно-производственный центр «Нелк», 2001.
    20. Татарченко Н. В., Тимошенко С. В. Биометрическая идентификация в интегрированных системах безопасности // Специальная техника. 2002.
  • 332. Блок КБ63 стойки контроля
    Курсовые работы Компьютеры, программирование

    А/Б№ оперНаименование и содержание операции123А005Входной контрольБ053Стол ОТК005Произвести входной контрольА010КомплектовочнаяБСтол комплектовщикаОКомплектовать согласно спецификации сборочного чертежа ТМеталлическая тараА015МаркировочнаяБОНадписи маркировать на плате краской МКЭ, чёрной. Шрифт 3ТА020ЛакировочнаяБОПерекрыть маркировку лаком УР-331 на вилке ГРПМ (1 шт), на конденсаторах поз 14 (5 шт) ТТара, кисть КФК8 ГОСТ 10597-80А022ЛудильнаяБОЛудить проволоку ММ-0,5 l=0,02 мТА023СборочнаяБСтол слесаря-сборщика О Установить на плату поз.1 лепестки поз.11 (2 шт) и расклепать согласно чертежуТМолотокА024КонтрольнаяБСтол ОТКОПроверить визуально качество сборки и произвести проверку сборки на соответствие чертежуТА025ЗаготовительнаяБО1. Подрезать выводы на вилке ГРПМ поз.12. Предварительно снять с вилки крепежи (два винта, две шайбы) и два ловителя. ТПриспособление 7081-14724, отвёртка ГОСТ 17199, плоскогубцы ГОСТ 7236-932. Формовать выводы микросхемы поз.24 (1 шт), поз.42 (3 шт) по ОСТ010.030-81 вар.6вТПриспособление 0789-16869, пинцет3. Формовать выводы микросхемы поз.26 (1 шт), поз 28 (4 шт), поз.32 (8 шт), поз.34 (1 шт), поз.36 (10 шт), поз.38 (1 шт), поз.44 (2 шт) по ОСТ 010.030-81 вар.6вТПриспособление 7081-19177, пинцет4. Формовать выводы микросхемы поз.40 (2 шт), поз 30 (4 шт), по ОСТ 010.030-81 вар.6вТПриспособление 7081-20429, пинцет5. Формовать выводы резисторных сборок поз. 20 (8 шт) по чертежуТПриспособление 7814-24358, пинцетА035ЗаготовительнаяБВанна для припояО1. Лудить выводы вилки ГРПМ (1 шт), конденсаторов поз.15 (10 шт) с предварительным флюсованием. За 1 раз окунать по 1 штуке. ТПинцет, кисть2. Лудить выводы резисторов поз.16, 17, 18, 19 (7 шт), конденсаторов поз.14 (5 шт), диодов поз.22 (2 шт), микросхем поз. 20 (2 шт), поз.24-44 (37 шт) с предварительным флюсованиемТПинцет, кистьА040 ЗаготовительнаяБОФормовать выводы резисторов поз.16, 17, 18, 19 (7 шт), конденсаторов поз.14 (5 шт), диодов поз.22 (2 шт) по вар.2а ТОправка, пинцетА045 КонтрольнаяБСтол ОТКОПроверить формовку на соответствие чертежуТА046Слесарно-сборочнаяБСтол слесаря-сборщикаО1. Крепить вилку поз.12 к плате поз.1 винтами поз.8 (2 шт) с шайбами поз.9 (2 шт), поз.10 (2 шт), вставив выводы в соответствующие отверстия платыТОтвёртка ГОСТ17199-882. Стопорить винты поз.8 (2 шт) эмалью ЭП-51 по ОСТ 4ГО.019.200 вид 28 с предварительным обезжириванием нефрасомТКисть ГОСТ10597-87, тараА047КонтрольнаяБСтол ОТКОПроверить визуально качество сборки и произвести проверку сборки на соответствие чертежуА050МонтажнаяБСтол монтажный, блок питания 8Э2322, браслет 0825-13798О1. Установить на плату прокладки поз.3, 5, 7 (89 шт) на лак УР-231 согласно чертежу. Склеиваемые поверхности обезжирить. Сушить при t 60±10 C в течение 2-2,5 часаТПинцет, кисть ГОСТ10597-87, тара, шкаф сушильный. 2. Выводы вилки ГРПМ паять с предварительным флюсованием. ТЭлектрический паяльник, кисть ОСТ 17-888-813. Установить на плату конденсаторы поз.14, 15 (15 шт), резисторы поз.16, 17, 18, 19 (7 шт), диоды поз.22 (2 шт) с технологическими прокладками согласно чертежу с подложкой выводов с обратной стороны платыТПинцет4. Подрезать излишки выводов ЭРЭ, собрать отходы выводов ЭРЭ (44 места) ТКусачки ГОСТ22308-89, кисть ГОСТ10597-875. Паять с предварительным флюсованием (44 пайки) ТЭлектрический паяльник, кисть ОСТ 17-888-816. Извлеч из под ЭРЭ технологические прокладкиТПинцет7. Установить на плату резисторные сборки поз. 20 (2 шт) на лак УР-231, склеиваемые поверхности обезжирить и паять с предварительным флюсованием (32 пайки) ТЭлектрический паяльник, кисть ОСТ 17-888-81, пинцет8. Установить на плату микросхемы поз.24-44 (37 шт) согласно чертежу, паять с предварительным флюсованием (586 паек) ТЭлектрический паяльник, кисть ОСТ 17-888-81, пинцет9. Опаять лепестки поз.11 (2 шт) с двух сторон платы поз.1 согласно чертежу с предварительным флюсованием ФКС (4 пайки) ТЭлектрический паяльник10. Отмотать проволоку ММ-0,5. Крепить механически перемычку из проволоки ММ-0,5 поз.46 на лепестках платы поз.1 согласно чертежу. Отрезать и паять с предварительным флюсованием ФКС (2 пайки) ТЭлектрический паяльник, кисть ОСТ 17-888-81, пинцет, кусачки ГОСТ 28037-89, плоскогубцы ГОСТ 72-36-93А055ПромывочнаяБВанна для промывкиО1. Промыть плату от флюса в 3-ёх ваннах спирто-нефрисовой смесью 2. Сушить плату при t = 25±10 C в течение 15-20 мин. ТКисть ГОСТ 10597-87060КонтрольнаяБСтол ОТКОПроверить монтаж на соответствие чертежу 065РегулировочнаяБСтол регулировщикаОПроизвести регулировку065Контрольная070Произвести конечный контроль

  • 333. Блок керування для блока первинного центрування зображення
    Курсовые работы Компьютеры, программирование
  • 334. Блок контроля дискретных сигналов MDI8
    Курсовые работы Компьютеры, программирование

    Базовые рекомендации по выбору схемы соединений для сетей на основе RS-485. Спецификация RS-485 (официальное название TIA/EIA-485-A) не дает конкретных пояснений по поводу того, как должна осуществляться разводка сетей RS-485. Однако она предоставляет некоторые рекомендации. Эти рекомендации и инженерная практика в области обработки звука положены в основу этой статьи. Однако представленные здесь советы ни в коем случае не охватывают всего разнообразия возможных вариантов построения сетей. Сеть, построенная на интерфейсе RS-485, представляет собой приемопередатчики, соединенные при помощи витой пары двух скрученных проводов. В основе интерфейса RS-485 лежит принцип дифференциальной (балансной) передачи данных. Суть его заключается в передаче одного сигнала по двум проводам. Причем по одному проводу (условно A) идет оригинальный сигнал, а по другому (условно B) его инверсная копия. Другими словами, если на одном проводе «1», то на другом «0» и наоборот. Таким образом, между двумя проводами витой пары всегда есть разность потенциалов: при «1» она положительна, при «0» отрицательна.

  • 335. Блок питания мониторов
    Курсовые работы Компьютеры, программирование

    При разряде конденсатора наступает момент, когда напряжение на нем становится равным нулю (в процессе разряда конденсатор стремится перезарядиться до напряжения равному напряжению источника питания), в этот момент происходит процесс лавинообразного отпирания силового транзистора, в результате которого протекает ток по коллекторной обмотке (3-4) трансформатора Т603. В трансформаторе происходит накопление энергии и наводится ЭДС в обмотке обратной связи. Обмотка 1-2 в данном случае является источником тока подзаряда конденсатора С648 и тока базы для силового ключа (выв.2 IC605), ток базы при этом уменьшается. Процесс уменьшения тока заканчивается лавинообразным запиранием силового ключа, в этот момент на коллекторе силового ключа происходит значительный выброс напряжения. Защита силового транзистора от этого выброса осуществляется диодом D619. Измерительный резистор R643 выполняет функцию защиты ключевого транзистора преобразователя при значительном повышении падения напряжения. В момент, когда это напряжение превысит напряжение отпирания транзистор Q2 (рис.3.3) открывается и шунтирует переход база-эмиттер Q1. Ток в цепи коллектора ключевого транзистора начнет уменьшаться, полярность положительной обратной связи изменится на противоположную, произойдет быстрое запирание Q1.

  • 336. Блок управления 4-х канальным ТВ передатчиком МВ. Устройство индикации
    Курсовые работы Компьютеры, программирование

    На основе однокристального микроконтроллера необходимо разработать устройство индикации блока управления 4-х канального ТВ передатчика МВ. Блок управления имеет четырёхкнопочную клавиатуру, с нанесёнными на клавиши номерами каналов (2,3,5,6) и устройство индикации для отображения номера канала. Число разрядов линейного дисплея, в данном случае, равно 1. Реализованная подпрограмма обработки нажатия клавиш помещает код нажатой клавиши в ячейку памяти, таким образом, что клавише с номером “2” соответствует код 0, “3” 1, “5” 2, “6” 3, соответственно. Остальные нажатия не обрабатываются (например, одновременное нажатие двух и более клавиш), поэтому в отображении индикатором ошибки нет необходимости. Поскольку для отображения любого номера канала достаточно одноразрядного (имеющий одно знакоместо) индикатора, то режим индикации статический. Обработка данных в программе однобайтовая. Устройство индикации должно считывать код клавиши и адекватно отображать его обозначение на цифровом светодиодном индикаторе АЛС359А (приложение 1) . Максимальный ток на выходе микроконтроллера КР1816ВЕ51 составляет 1.6мА, а средний прямой ток потребления одного сегмента индикатора АЛС359А 22мА. Поэтому, необходимо использовать элемент согласования. В качестве элемента согласования (буфера) используем логический элемент “НЕ” К155ЛН3 (приложение 2). В одном корпусе микросхемы К155ЛН3 шесть логических элементов “НЕ”, а используемых сегментов индикатора 7, следовательно, необходимо две микросхемы К155ЛН3. Исходя из выбранного буфера, в качестве которого используется инвертор, признаком свечения сегмента индикатора является логический “0”.

  • 337. Броневой трансформатор
    Курсовые работы Компьютеры, программирование

    В конструкции трансформатора имеется сердечник из материала с высокой магнитной проницаемостью и малым уровнем потерь и возможно большей индукцией насыщения Обычно для трансформаторов питания применяются разрезные сердечники, полученные из набора отдельных пластин. Разрезные сердечники требуют введения дополнительных элементов конструкции, обеспечивающих их сжатие и механическое соединение для уменьшения воздушного зазора. Сердечник обычно изготавливают из стальной ленты и пластин, а также из пермалоя и феррита. Для исключения контакта между слоями ленты и пластин, приводящего к увеличению потерь в сердечнике, который имеет конечную толщину. Поэтому высокой магнитной проницаемостью обладает только часть сечение сердечника, чем более тонкие ленты используется в сердечнике.

  • 338. Быстрый счет
    Курсовые работы Компьютеры, программирование

    Необходимый для реализации функционал:

    • Разработка системы управления учетными записями, для возможности использования одного приложения множеством пользователей.
    • Разработка системы создания учетной записи.
    • Разработка системы удаления учетной записи.
    • Разработка системы активации учетной записи.
    • Разработка алгоритмов взаимодействия с базой данных.
    • Разработка системы защиты от внесения ошибочных параметров в базу данных.
    • Разработка формирования таблицы рекордов, для возможности отслеживания лучших результатов, среди игроков.
    • Разработка математической модели для возможности сбалансированного формирования рейтинга между игроками различных уровней сложности.
    • Разработка алгоритма подсчета лучших результатов в записях базы данных.
    • Разработка алгоритма сортировки лучших результатов в записях базы данных.
    • Разработка ролевой модели.
    • Разработка различных видов персонажей.
    • Разработка уникальных способностей каждого из персонажей.
    • Разработка системы получения новых способностей.
    • Разработка базы данных.
    • Разработка синтаксиса файлов базы данных.
    • Разработка полей параметров хранимых в базе данных.
    • Имя
    • Персонаж
    • Количество пройденных уровней
    • Среднее время прохождения уровня
    • Статус уникальной способности №1
    • Статус уникальной способности №2
    • Статус уникальной способности №3
    • Разработка алгоритмов обеспечивающих формирование файлов базы данных.
    • Разработка основного игрового процесса.
    • Разработка системы реализации различных уровней сложности.
    • Разработка генератора примеров с учетом выбранной сложности.
    • Поддержка операций сложения.
    • Поддержка операций вычитания.
    • Поддержка операций умножения.
    • Поддержка операций деления.
    • Обеспечение генерации примеров с учетом обязательности целочисленного положительного, либо целочисленного отрицательного ответа.
    • Разработка таймера, контролирующего отсчет игрового времени.
    • Разработка контроля правильности ответа.
    • Разработка системы “жизней”, для ограничения количества неверных ответов.
    • Разработка влияния уникальных способностей на игровой процесс.
    • Разработка системы приобретения новых уникальных способностей.
    • Разработка алгоритмов контролирующих доступность приобретения способностей.
    • Разработка алгоритмов обеспечивающих запись о новых способностях в базу данных.
    • Разработка справочной системы и документации.
    • Разработка графической оболочки приложения.
    • Разработка главного меню.
    • Разработка окна управления учетными записями.
    • Разработка окна основного игрового процесса.
    • Разработка окна “Магазина”, для приобретения новых способностей.
    • Разработка окна справочной системы.
    • Разработка окна таблицы рекордов.
  • 339. Бюджетирование затрат на предприятии
    Курсовые работы Компьютеры, программирование

    Список литературы

    1. Гражданский кодекс РФ часть. М.: ООО “Издательство новая волна” - 1999.
    2. Методические рекомендации по реформе предприятий (организаций). Утверждено приказом Минэкономики РФ от 01.10.1997 г. № 118.
    3. Вахрушина М.А. Бухгалтерский управленческий учёт: Учебник для вузов. М.: ЗАО “Финстатинформ”, 2000. 553 с.
    4. Ковалев В.В. Введение в финансовый менеджмент, Финансы и статистика - 2001, 768 стр.
    5. Ковалева А.М. Финансы-М.,2000.-385с.
    6. Кошкина Г.М. Финансы предприятий - Новосибирск,1999.-184с.
    7. Финансовый менеджмент: Учебное пособие/Под ред. проф. Е.Ш. Шохина. М.: ИД ФБК-ПРЕСС, 2002. 408 с.
    8. Финансы предприятий: Учебник/Н.В. Колчина, Г.Б. Поляк, Л.П. Павлова и др., Под ред. проф. Н.В. Колчиной. М.: Финансы, Юнити, 2001. 426 с.
    9. Финансы: Учебник для вузов/Под ред. проф. Л.А.Дробозиной.: Финансы, ЮНИТИ, 2001. 524 с.
    10. Финансы: Учебник для вузов/Под ред. проф. М.В.Романовского, проф. О.В. Врублевской, проф. Б.М. Сабата. - М.: Юрайт-М,2002.-504с.
    11. Хруцкий В.Е., Сизова Т.В., Гамаюнов В.В. Внутрифирменное Бюджетирование: Настольная книга по постановке финансового планирования. М.: Финансы и статистика, 2002 г.
  • 340. Бюджетная политика
    Курсовые работы Компьютеры, программирование

    4. Çàêîí Ðîññèéñêîé Ôåäåðàöèè “Îá îñíîâàõ íàëîãîâîé ñèñòåìû â Ðîññèéñêîé Ôåäåðàöèè” (ñ èçìåíåíèÿìè â ñîîòâåòñòâèè ñ Çàêîíîì Ðîññèéñêîé Ôåäåðàöèè îò 16 èþëÿ 1992 ãîäà ¹3317-1 “Î âíåñåíèè èçìåíåíèé è äîïîëíåíèé â íàëîãîâóþ ñèñòåìó Ðîññèè”” è îò 22 äåêàáðÿ 1992 ãîäà ¹4178-1 “Î âíåñåíèè èçìåíåíèé è äîïîëíåíèé â îòäåëüíûå çàêîíû Ðîññèéñêîé Ôåäåðàöèè â íàëîãàõ”).

    1. Çàêîí Îìñêîé îáëàñòè “Îá îáùèõ ïðèíöèïàõ îðãàíèçàöèè ìåñòíîãî ñàìîóïðàâëåíèÿ â Îìñêîé îáëàñòè”.
    2. Çàêîí Îìñêîé îáëàñòè “Îá îáëàñòíîì áþäæåòå íà 20052006 ãîäà”.
    3. Îò÷åò îá èñïîëíåíèè áþäæåòà Îìñêîé îáëàñòè íà 2005 ãîä ïî ñîñòîÿíèþ íà íà÷àëî 2005 ãîäà.
    4. Îò÷åò îá èñïîëíåíèè áþäæåòà Îìñêîé îáëàñòè íà 2005 ãîä ïî ñîñòîÿíèþ íà êîíåö 2005 ãîäà.
    5. Îò÷åò îá èñïîëíåíèè áþäæåòà Îìñêîé îáëàñòè íà 2006 ãîä ïî ñîñòîÿíèþ íà íà÷àëî 2006 ãîäà.
    6. Îò÷åò îá èñïîëíåíèè ïî âûïëàòå ãîñóäàðñòâåííîãî äîëãà Îìñêîé îáëàñòè.
    7. Îò÷åò î ñîöèàëüíî-ýêîíîìè÷åñêîì ïîëîæåíèè Îìñêîé îáëàñòè 2005 - 2006 ãîä (Êîìèòåò ãîñóäàðñòâåííîé ñòàòèñòèêè îìñêîé îáëàñòè).
    8. Íàëîãîâûé âåñòíèê æóðíàë. ¹12.98, 2,3,4. 05 ã.
    9. Ðîäèîíîâà Â. Ì. Ïðîáëåìû ñîâåðøåíñòâîâàíèÿ áþäæåòíîãî çàêîíîäàòåëüñòâà Ðîññèéñêîé Ôåäåðàöèè//Ôèíàíñû. - 2004. - ¹4.
    10. Ñåäîâ Ê. Â. Ðàñïðåäåëåíèå íàëîãîâ ìåæäó çâåíüÿìè áþäæåòíîé ñèñòåìû//Ôèíàíñû. -2005. - ¹2.
    11. Ñòðîåâ Å. Ðîññèÿ îñòàíåòñÿ åäèíûì ãîñóäàðñòâîì//Âëàñòü â Ðîññèè (âåñòíèê ÐÈÀ “Íîâîñòè”). - 1996. - ¹36 (ñåíòÿáðü).
    12. Ôèíàíñîâûå ïðîáëåìû áþäæåòà-2005 (ïî ìàòåðèàëàì êîíôåðåíöèè Ãèëüäèè ôèíàíñèñòîâ)//Ôèíàíñû. - 2005. - ¹10.
    13. Õîäîðîâè÷ Ì. È. Ïðîáëåìû ìåæáþäæåòíûõ îòíîøåíèé â Ðîññèéñêîé Ôåäåðàöèè//Ôèíàíñû. - 1995. - ¹10.