Курсовой проект по предмету Компьютеры, программирование

  • 661. Исторические этапы развития массовых коммуникаций
    Курсовые работы Компьютеры, программирование

    Вместе с развитием телефонных аппаратов изменялись конструкции различных кабелей для приёма и передачи информации. Заслуживает внимания инженерное решение, запатентованное в 1886 году Шелбурном (США). Он предложил скручивать одновременно четыре жилы, но составлять цепи не из рядом лежащих, а из противолежащих жил, т.е. расположенных по диагоналям образованного в поперечном сечении квадрата. Для достижения гибкости в конструкции кабеля и изоляционной защиты, токопроводящих жил потребовалось около полувека. К началу XX века была создана оригинальная конструкция телефонных кабелей и освоена технология их промышленного производства. К самой оболочке предъявлялись требования гибкости, стойкости к многократным изгибам, растягивающим и сжимающим нагрузкам, вибрациям, возникающим как при транспортировке, так и при эксплуатации, стойкости против коррозии. С развитием химической промышленности в XX веке начал меняться материал оболочки кабелей, теперь она уже стала пластмассовой или металлопластмассовой с полиэтиленом. Развитие конструкции сердечника для городских телефонных кабелей всегда шло по пути увеличения максимального числа пар и уменьшения диаметра, токопроводящих жил. Радикальное решение проблемы обещает принципиально новое направление в развитии кабелей связи: волоконно-оптические и просто оптические кабели связи. Исторически мысль об использовании в кабелях связи вместо медных жил стеклянные волокна (световоды) принадлежит английскому физику Тиндалю.

  • 662. История возникновения Интернет
    Курсовые работы Компьютеры, программирование

    В конце 1966 года Робертс начал работать в DARPA над концепцией компьютерной сети. Довольно быстро появился план ARPANET, опубликованный в 1967 году. На конференции, где Робертс представлял свою статью, был сделан еще один доклад о концепции пакетной сети. Его авторами были английские ученые Дональд Дэвис (Donald Davies) и Роджер Скентльбьюри (Roger Scantlebury) из Национальной физической лаборатории (NPL). Скентльбьюри рассказал Робертсу о работах, выполнявшихся в NPL, а также о работах Пола Бэрена (Paul Baran) и его коллег из RAND (американская некоммерческая организация, занимающаяся стратегическими исследованиями и разработками). В 1964 году группа сотрудников RAND написала статью по сетям с пакетной коммутацией для надежных голосовых коммуникаций в военных системах. Оказалось, что работы в MIT (1961 - 1967), RAND (1962 - 1965) и NPL (1964 - 1967) велись параллельно при полном отсутствии информации о деятельности друг друга. Разговор Робертса с сотрудниками NPL привел к заимствованию слова "пакет" и решению увеличить предлагаемую скорость передачи по каналам проектируемой сети ARPANET с 2,4 Кб/с до 50 Кб/с. Публикации RAND стали причиной возникновения ложных слухов о том, что проект ARPANET как-то связан с построением сети, способной противостоять ядерным ударам. Создание ARPANET никогда не преследовало такой цели. Только в исследовании RAND по надежным голосовым коммуникациям, не имевшем прямого отношения к компьютерным сетям, рассматривались условия ядерной войны. Однако в более поздних работах по Интернет-тематике действительно делался акцент на устойчивости и живучести, включая способность продолжать функционирование после потери значительной части сетевой инфраструктуры.

  • 663. История возникновения финансов
    Курсовые работы Компьютеры, программирование

    Первые попытки построения теории поведения на фондовом рынке связаны с именем Ч. Доу (1851 - 1902), который основал в 1882 г. компанию «Dow, Jones & Co», специализировавшуюся на выпуске финансовой информации. Помимо Доу у истоков компании были еще два человека: Эдди Джонс и Чарльз Бергштрассер. Доу и Джонс были друзьями и начинали свою карьеру как репортеры в ряде небольших газет и журналов. Они удачно дополняли друг друга, поскольку Джонс «имел нюх» на новости и, по словам одного из современников, мог читать и понимать финансовые отчеты быстрее, чем кто-либо другой, а Доу специализировался на публикации ежедневных аналитических обзоров по финансовой тематике и делал это мастерски его обзоры отличались четкостью, ясностью и аналитичностью. Чувствуя «нутром» перспективность нового направления, связанного с оценкой финансовой конъюнктуры, и будучи стесненными рамками обычной газеты, Доу и Джонс вместе со своим другом Бергштрассером, работавшим в то время в известном банкирском доме Drexel, Morgan & Company, решили открыть свой бизнес и преуспели в этом. Индекс Доу Джонса до настоящего времени является одним из наиболее известных и авторитетных финансовых индикаторов. С 1889г. эта компания начала выпускать газету Wall Street Journal. Через некоторое время она превратилась в ведущую ежедневную деловую газету США. Доу был убежденным сторонником и популяризатором идеи о возможности прогнозирования цен на акции и еще в 1882 г. высказал мысль о том, что фондовый рынок будет со временем наиболее спекулятивным и привлекательным для бизнесменов. Возможность прогнозирования цен Доу видел в тщательном изучении динамики цен по статистическим данным.

  • 664. История процессоров
    Курсовые работы Компьютеры, программирование

    Еще в июне 1994 г. компании Intel и Hewlett-Packard (http://www.hp.com) подписали соглашение о совместной разработке новой 64-разрядной архитектуры, ориентированной на применение в серверах и рабочих станциях. Преимущества микропроцессоров с большей разрядностью очевидны. Они позволяют адресовать больший объем памяти, дают возможность оперировать с большим диапазоном чисел, повышают эффективность параллельных и матричных вычислений и т.д. Заметим, что еще в 1983 г. в Hewlett-Packard было принято решение начать проект объединения различных процессоров и ОС, используемых в трех компьютерных линейках (HP1000, HP3000 и HP9000). Результаты этого решения сегодня хорошо известны: это семейство процессоров PA-RISC (Precision Architecture Reduced Instruction Set Computing) и ОС UP-UX, которые совместно применяются в высокопроизводительных рабочих станциях и Unix-серверах (N-, V-, L- и A-класса). Первый компьютер на базе PA-RISC был представлен еще в 1985 г. Исследования и разработки ведутся в лаборатории микропроцессоров, которая входит в подразделение System VLSI Technology Operation. В 1989 г. в поисках нового, наследующего PA-RISC решения Нewlett-Packard приступила к разработке архитектуры EPIC (Explicitly Parallel Instruction Computing), впоследствии переименованной в WideWorld Architecture, а затем SuperParallel Processor Architecture (SP-PA). Но в 1993 г., когда эта 64-разрядная архитектура была практически готова, руководители проекта поняли, что компании одной не вынести огромных расходов на разработку и изготовление нового процессора. Тогда в Нewlett-Рackard впервые рассмотрели возможность привлечь к созданию высокопроизводительного процессора другую компанию.

  • 665. История развития вычислительной техники
    Курсовые работы Компьютеры, программирование

    %20%d0%b8%20%d0%bc%d0%bd%d0%be%d0%b3%d0%be%d1%8f%d0%b4%d0%b5%d1%80%d0%bd%d1%8b%d1%85%20%d1%86%d0%b5%d0%bd%d1%82%d1%80%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d1%85%20%d0%bf%d1%80%d0%be%d1%86%d0%b5%d1%81%d1%81%d0%be%d1%80%d0%be%d0%b2%20<http://www.thg.ru/cpu/>,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b5%20%d0%be%d0%b1%d0%b5%d1%81%d0%bf%d0%b5%d1%87%d0%b8%d0%bb%d0%b8%20%d0%b7%d0%bd%d0%b0%d1%87%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d0%b9%20%d0%bf%d1%80%d0%b8%d1%80%d0%be%d1%81%d1%82%20%d0%b2%20%d0%bf%d1%80%d0%be%d0%b8%d0%b7%d0%b2%d0%be%d0%b4%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d0%be%d1%81%d1%82%d0%b8%20%d0%b8%20%d0%bf%d0%be%d0%b7%d0%b2%d0%be%d0%bb%d0%b8%d0%bb%d0%b8%20%d1%83%d0%bc%d0%b5%d0%bd%d1%8c%d1%88%d0%b8%d1%82%d1%8c%20%d1%80%d0%b0%d0%b7%d0%bc%d0%b5%d1%80%d1%8b%20%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d1%8b%20%d0%b8%20%d1%81%d0%be%d0%ba%d1%80%d0%b0%d1%82%d0%b8%d1%82%d1%8c%20%d1%8d%d0%bd%d0%b5%d1%80%d0%b3%d0%be%d0%bf%d0%be%d1%82%d1%80%d0%b5%d0%b1%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5.%20%d0%a1%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b0%20%d0%bf%d0%be%d1%81%d1%82%d1%80%d0%be%d0%b5%d0%bd%d0%b0%20%d0%bd%d0%b0%207168%20%d0%b3%d1%80%d0%b0%d1%84%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%b8%d1%85%20%d0%bf%d1%80%d0%be%d1%86%d0%b5%d1%81%d1%81%d0%be%d1%80%d0%b0%d1%85%20NVIDIA%20<http://www.nvidia.ru>%20Tesla%20M2050%20%d0%b8%2014336%20CPU;%20%d0%b8%d0%b4%d0%b5%d0%bd%d1%82%d0%b8%d1%87%d0%bd%d1%83%d1%8e%20%d0%bf%d1%80%d0%be%d0%b8%d0%b7%d0%b2%d0%be%d0%b4%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d0%be%d1%81%d1%82%d1%8c%20%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d0%b4%d0%be%d1%81%d1%82%d0%b8%d1%87%d1%8c%20%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d0%bf%d1%80%d0%b8%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b8%20%d0%b1%d0%be%d0%bb%d0%b5%d0%b5%2050%20000%20CPU%20%d0%bd%d0%b0%20%d0%b3%d0%be%d1%80%d0%b0%d0%b7%d0%b4%d0%be%20%d0%b1%d0%be%d0%bb%d1%8c%d1%88%d0%b5%d0%b9%20%d0%bf%d0%bb%d0%be%d1%89%d0%b0%d0%b4%d0%b8.%20">В основе Tianhe-1A лежат современные гетерогенные вычисления на основе параллельной работы графических процессоров <http://www.thg.ru/graphic/> и многоядерных центральных процессоров <http://www.thg.ru/cpu/>, которые обеспечили значительный прирост в производительности и позволили уменьшить размеры системы и сократить энергопотребление. Система построена на 7168 графических процессорах NVIDIA <http://www.nvidia.ru> Tesla M2050 и 14336 CPU; идентичную производительность можно достичь только при использовании более 50 000 CPU на гораздо большей площади.

  • 666. История развития и современное положение информационного общества
    Курсовые работы Компьютеры, программирование

    От человека, живущего в мире информатизации, требуется повышение его интеллектуального и гуманистического потенциала. Однако, как оценивают ученые и специалисты социокультурные последствия информатизации общества, то итог информатизации для человечества скорее отрицательный, чем положительный.

    • Первой глобальной проблемой является проблема, состоящая в том, что научно-технический прогресс создает все более широкое поле для принципиально нового развития военной техники и оружия массового уничтожения.
    • Второй не менее важной проблемой стало нарастание в конце XX века глобального экологического кризиса. Старая парадигма, будто природа - бесконечный резервуар для человеческой деятельности, оказалась неверной. Грозящая экологическая катастрофа требует выработки принципиально новых стратегий научно-технического и социального развития человечества, стратегий деятельности, обеспечивающей коэволюцию человека и природы
    • И, наконец, еще одна - третья по счету (но не по значению) - проблема - это проблема отчуждения, говоря точнее, проблема сохранения человеческой личности, человека как биосоциальной структуры в условиях растущих и всесторонних процессов отчуждения. Человек, усложняя свой мир, вызывает к жизни такие силы, над которыми он уже не господствует. Чем больше он преобразует мир, тем в большей мере порождает непредвиденные социальные факторы, которые начинают формировать структуры, радикально меняющие человеческую жизнь и очевидно ухудшающие ее.
  • 667. История развития микропроцессоров
    Курсовые работы Компьютеры, программирование

    Появление нового микропроцессора i80486SX можно считать одним из важнейших событий 1991г. Предварительные испытания показали, что i486SX с частотой 20 МГц работал примерно на 40% быстрее i486DX с частотой 33 МГц. Микропроцессор i486SX содержит на кристалле КЭШ память, а математический сопроцессор заблокирован. Если микропроцессор i486DX был ориентирован на применение в сетевых серверах и на рабочих станциях, то i486SX послужил отправной точкой для создания мощных настольных компьютеров. В семействе i486 предусмотрены несколько новых возможностей для построения мультипроцессорных систем: команды поддержки, механизм семафоров памяти. Аппаратно реализовано выявление недостоверности строки Кэш-памяти, обеспечивающее согласованность между несколькими модулями Кэш-памяти. Для микропроцессоров семейства i486 допускалась адресация физической памяти 4Gb и виртуальной памяти размером 64 Тб. К концу 1990г 32-разрядные микропроцессоры стали стандартными для компьютеров Notebook, однако, типичные микросхемы i386DX/SX не полностью отвечали требованиям разработчиков портативных компьютеров. В 1990г фирмой Intel был разработан i386SL, который представлял собой интегрированный вариант микропроцессора i386SX, базовая архитектура которого была дополнена еще несколькими контроллерами. Все компоненты, необходимые для построения портативного компьютера, сосредоточены в 2 микросхемах: микропроцессор i80386SL и периферийный контроллер i82360SL. В набор i386SL впервые введены новые прерывания SMI, которые могли быть использованы для обработки событий, связанных с управлением потребляемой мощностью. Вместе с мат. сопроцессором i80387SL данный набор микросхем позволял создавать компьютер на площади, ненамного превышающей размер игральной карты. Микросхема i80486SL представляет собой самый производительный процессор серии SL, разработанный Intel в конце 1992г. По производительности он уступает i80486DX, но, благодаря пониженному напряжению питания (3.3 V), он может эффективно использоваться в портативных компьютерах. Производительность систем такого типа повышается за счет 16-разрядной шины PI-интерфейса, который поддерживает быстрый интерфейс графического дисплея и устройств хранения информации на основе Flash-памяти.

  • 668. Источники бесперебойного питания APC SU620
    Курсовые работы Компьютеры, программирование

    ПараметрSU620Допустимое входное напряжения, В0-320Входное напряжения (при работе от сети), В165…283Выходное напряжение, В208-253Защита входной цепи от перегрузкиВозвращаемый в исходное положение автоматический выключательДиапазон частоты (при работе от сети), Гц47…63, автоматическое измерениеВремя перехода, мс4Максимальная нагрузка ВА/Вт620/390Выходное напряжение при работе от сети, В230Частота при работе от батареи, Гц50±0,1 или 60±0,1, если во время отключения электроснабжения не была осуществленна синхронизация с частотой сетиФорма сигнала при работе от батареиСтупенчатая синусоидаЗащита выходной цепи от перегрузкиЗащита от перегрузки и короткого замыкания, выключение при перегрузке с фиксациейТип батареиRBC4Срок службы батарей, лет3…6, в зависимости от числа циклов разрядки и температуры окружающей средыНизкочастотный уровень шума, дБ<45 на расстоянии 1мУдовлетворяет стандартам по технике безопасностиEN50091, EN60950 выдан VDEСтандарты электромагнитной совместимостиEN55022Стандарт защищенности от электромагнитных помехIEC801-2, уровень IV, 801-3, уровень III, 801-4 уровень IV

  • 669. Источники возникновения и последствия реализации угроз информационной безопасности
    Курсовые работы Компьютеры, программирование

    Ущерб может быть причинен каким-либо субъектом и в этом случае имеется на лицо правонарушение, а также явиться следствием независящим от субъекта проявлений (например, стихийных случаев или иных воздействий, таких как проявления техногенных свойств цивилизации). В первом случае налицо вина субъекта, которая определяет причиненный вред как состав преступления, совершенное по злому умыслу (умышленно, то есть деяние совершенное с прямым или косвенным умыслом) или по неосторожности (деяние, совершенное по легкомыслию, небрежности, в результате невиновного причинения вреда) и причиненный ущерб должен квалифицироваться как состав преступления, оговоренный уголовным правом.

    Во втором случае ущерб носит вероятностный характер и должен быть сопоставлен, как минимум с тем риском, который оговаривается гражданским, административным или арбитражным правом, как предмет рассмотрения.

    В теории права под ущербом понимается невыгодные для собственника имущественные последствия, возникшие в результате правонарушения. Ущерб выражается в уменьшении имущества, либо в недополучении дохода, который был бы получен при отсутствии правонарушения (упущенная выгода).

    При рассмотрении в качестве субъекта, причинившего ущерб какую-либо личность, категория "ущерб" справедлива только в том случае, когда можно доказать, что он причинен, то есть деяния личности необходимо квалифицировать в терминах правовых актов, как состав преступления. Поэтому, при классификации угроз безопасности информации в этом случае целесообразно учитывать требования действующего уголовного права, определяющего состав преступления.

  • 670. Источники электропитания
    Курсовые работы Компьютеры, программирование

    Стабилизаторы с непрерывным регулированием могут быть выполнены как с последовательным, так и с параллельным включением регулирующего элемента относительно нагрузки. Стабилизаторы последовательного типа рекомендуется применять с источниками первичного питающего напряжения, имеющими малое выходное сопротивление. КПД стабилизатора напряжения параллельного типа зависит от тока нагрузки. У стабилизаторов последовательного типа эта зависимость выражена слабее, т.е. при одинаковой выходной мощности, стабилизатор последовательного типа имеет более высокий КПД. Стабилизаторы напряжения параллельного типа не требуют принятия мер защиты от короткого замыкания на выходе. У стабилизаторов напряжения последовательного типа при коротком замыкании на выходе резко возрастает напряжение на регулирующем транзисторе, и поэтому для сохранения его работоспособности в схему вводят токоограничивающие защитные элементы. Режим холостого хода на выходе опасен для стабилизатора напряжения параллельного типа, т.к. на регулирующем транзисторе рассеивается большая мощность. В качестве стабилизатора напряжения в разрабатываемом ИВЭП я буду использовать компенсационный стабилизатор напряжения последовательного типа. Структурная схема стабилизатора приведена на рисунке 2.1.

  • 671. Інтегрування Нютона-Котеса
    Курсовые работы Компьютеры, программирование

    ОператорПризначення оператора001Заголовок програми002Підключення зовнішнього модуля управління виводом на дисплей (Crt)003-008Опис глобальних змінних програми009-011Опис підінтегральної функції012Заголовок процедури Init_Gauss013 Початок процедури014Визначення кількості вузлів інтегрування015-022Ініціалізація абсцис інтегрування та коефіцієнтів формули Гауса023Кінець процедури Init_Gauss024Заголовок процедури Init_Cheb025Початок процедури026Визначення кількості вузлів інтегрування027-032Ініціалізація абсцис інтегрування та коефіцієнтів формули Чебишева033Кінець процедури Init_Cheb034Початок процедури Vvid_Interval035Опис локальної змінної 036Початок процедури037Очистка вікна виводу038-040Вивід екранної форми для вводу даних041-042Ввід меж інтегрування043Кінець процедури Vvid_Interval044Заголовок процедури Calculation045Початок процедури046-047Присвоєння значення 0 масиву integral [1..5]048-051Обчислення наближеного значення інтегралу за формулою прямокутників і присвоєння цього значення змінній integral[1]052-055Обчислення наближеного значення інтегралу за формулою трапецій і присвоєння цього значення змінній integral[2]056-064Обчислення наближеного значення інтегралу за формулою Сімпсона і присвоєння цього значення змінній integral[3]065Виклик процедури Init_Gauss066-069Обчислення наближеного значення інтегралу за формулою Гауса і присвоєння цього значення змінній integral[4]070Виклик процедури Init_Cheb071-076Обчислення наближеного значення інтегралу за формулою Чебишева і присвоєння цього значення змінній integral[5]077Заголовок процедури Vyvid_Rez078Початок процедури079-089Вивід на дисплей екранної форми для виводу результатів обчислень090-093Вивід масиву вихідних наближених значень інтегралу‚ обчислених різними методами094Організація паузи в роботі програми095Кінець процедури Vyvid_Rez096Початок процедури Inform097-098Опис локальних змінних процедури098Початок процедури099-104Очистка вікна виводу105-128Вивід короткої інформації про чисельне інтегрування та про методи‚ що використовуються для наближеного обчислення визначених інтегралів129Організація паузи в роботі програми130Кінець процедури Inform131Початок головного блоку програми132Організація циклу виводу меню програми133Початок тіла циклу134Очистка екрану135-136Визначення основного та фонового кольорів137Оголошення вікна виводу138-162Вивід головної екранної форми програми та меню163Очікування натискання довільної клавіші і присвоєння коду цієї клавіші змінній choise164-165Зміна основного та фонового кольорів166-174Заголовок оператора вибору(аналіз коду клавіші)167Виклик процедури Vvid_Interval‚ якщо користувачем натиснуто клавішу F2 (код клавіші 6016)168-170Виклик процедури Calculation‚ якщо користувачем натиснуто клавішу F3 (код клавіші 6116)171Виклик процедури Vyvid_Rez‚ якщо користувачем натиснуто клавішу F4 (код клавіші 6216)172Виклик процедури Inform‚ якщо користувачем натиснуто клавішу F1 (код клавіші 5916)173Кінець роботи програми при натисканні користувачем клавіші Esc (код клавіші 2716)174Кінець дії оператора вибору175Кінець тіла циклу176Кінець програми.

  • 672. Інтерполювання функцій за формулою Лагранжа
    Курсовые работы Компьютеры, программирование

    Там же описані наступні процедури і функції

    1. function stepin(a:poli):integer; (знаходження степеня многочлена)
    2. procedure riv(a:poli;var b:poli); (присвоєння одному многочлену значення іншого)
    3. procedure vvid(n:integer;var a:poli);( ввід многочлена)
    4. function poper(a:poli;m:integer):integer; (знаходження коефіцієнта многочлена, попереднього по відношенню до заданого)
    5. procedure vyvid(a:poli); (вивід многочлена згідно із загальноприйнятими стандартами)
    6. function maxi(n,m:integer):integer; (знаходження числа, більшого з двох)
    7. function mini(n,m:integer):integer; (знаходження числа, меншого з двох)
    8. procedure suma(a,b:poli;var c:poli); (знаходження суми двох многочленів)
    9. procedure nsuma(a:maspoli;n:integer;var c:poli); (знаходження суми n многочленів)
    10. procedure dobchy(a:poli;r:real;var c:poli); (добуток многочлена на скаляр)
    11. procedure pidvst(a:poli;n:integer;var c:poli);(підвищення степеня многочлена на n одиниць)
    12. procedure dobutok(a,b:poli;var c:poli);(знаходження добутку двох многочленів)
    13. procedure ndobutok(a:maspoli;n:integer;var c:poli);(знаходження добутку n многочленів)
    14. procedure mpoli(a:poli;m:integer;var c:poli); (знаходження m-го степеня многочлена)
    15. procedure polipoli(a,b:poli;var c:poli); (знаходження многочлена від многочлена)
    16. procedure dilen(a,b:poli;var c,c1:poli); (знаходження частки і остачі від ділення двох многочленів)
    17. procedure dyfer(a:poli;var b:poli); (знаходження похідної від многочлена)
    18. procedure integ(a:poli;var b:poli); (знаходження невизначеного інтеграла від многочлена)
  • 673. Інформатизація освіти
    Курсовые работы Компьютеры, программирование

    Але поряд з певними успіхами, процес інформатизації освіти в Україні виявив цілий комплекс споріднених проблем, серед яких головною є відсутність єдиного підходу в обґрунтуванні і формуванні напрямів застосування інформаційно-компютерних технологій для вдосконалення системотворчих елементів освітньої діяльності. Це виражається в наступному:

    1. недостатній рівень врахування можливостей використання сучасних ІКТ при визначенні змісту освітніх програм і структури державних освітніх стандартів за напрямами і спеціальностями вищої і післядипломної освіти;
    2. недостатня кількість, якість і слабка інтегрованість спеціалізованих і загальносистемних програмно-технічних засобів та інформаційних ресурсів для застосування в освітній діяльності;
    3. недостатнє врахування можливостей використання сучасних ІКТ при створенні і відновленні навчально-методичного забезпечення освітньої діяльності;
    4. недостатнє і несистемне використання сучасних ІКТ під час удосконалення освітніх програм;
    5. нерозвиненість форм застосування ІКТ в управлінні освітою на місцевому і регіональному рівнях;
    6. відсутність діючого механізму накопичення, узагальнення і поширення передового досвіду використання ІКТ в освітній діяльності ВНЗ та інших навчальних закладів;
    7. відсутність цільового бюджетного фінансування створення інформаційних, освітніх і наукових ресурсів;
    8. невідповідність у багатьох випадках вимог державних освітніх стандартів до змісту вищої освіти сучасним проблемам використання ІКТ у майбутній професійній діяльності студентів;
    9. недосконалість нормативно-правового забезпечення використання ІКТ в освіті, особливо дистанційних форм навчання;
    10. недостатньо розвинена система контролю якості електронних засобів навчання й освітніх інформаційних технологій, у тому числі дистанційних, що може привести до зниження якості освіти;
    11. відсутність ефективної системи перепідготовки і підвищення кваліфікації керівних кадрів і професорсько-викладацького складу щодо використання сучасних інформаційно-комунікаційних технологій у вищій та середній школі.
  • 674. Інформаційна система на допомогу консультанту з продажу побутової техніки
    Курсовые работы Компьютеры, программирование

    Поля бази даних не просто визначають структуру бази вони ще визначають групові властивості даних, записуваних в осередки, що належать кожному з полів:

    • Ім'я поля визначає, як варто звертатися до даних цього поля при автоматичних операціях з базою (за замовчуванням імена полів використовуються як заголовки стовпців таблиць).
    • Тип поля визначає тип даних, які можуть утримуватися в даному полі.
    • Розмір поля визначає граничну довжину (у символах) даних, які можуть розміщатися в даному полі.
    • Формат поля визначає спосіб форматування даних в осередках, що належать полю.
    • Маска введення визначає форму, в якій вводяться дані в поле (засіб автоматизації введення даних).
    • Підпис визначає заголовок стовпця таблиці для даного поля (якщо підпис не зазначений, то як заголовок стовпця використовується властивість Ім'я поля).
    • Значення за замовчуванням те значення, що вводиться в осередки поля автоматично (засіб автоматизації введення даних).
    • Умова на значення обмеження, використовуване для перевірки правильності введення даних (засіб автоматизації введення, що СКБД, як правило, для даних, що мають числовий тип, грошовий тип або тип дати).
    • Повідомлення про помилку текстове повідомлення, що видається автоматично при спробі введення в поле помилкових даних.
    • Обов'язкове поле властивість, що визначає обов'язковість заповнення даного поля при наповненні бази.
    • Порожні рядки властивість, що дозволяє введення порожніх строкових даних (від властивості «Обов'язкове поле» відрізняється тим, що ставиться не до всіх типів даних, а лише до деяких, наприклад до текстового).
    • Індексоване поле якщо поле має цю властивість, всі операції, пов'язані з пошуком або сортуванням записів за значенням, що зберігається в даному полі, істотно прискорюються. Крім того, для індексованих полів можна зробити так, що значення в записах будуть перевірятися по цьому полю на наявність повторів, що дозволяє автоматично виключити дублювання даних.
  • 675. Інформаційно-вимірювальна система для пасажирських вагонів залізничного транспорту
    Курсовые работы Компьютеры, программирование

    Система має в своєму складі наступні функціональні вузли: пристрій зберігання і відтворення голосової інформації; мікроконтролер; датчики: вологості, температури, тиску; блок живлення, пристрою введення інформації KB та послідовний RS232 інтерфейс. Перераховані пристрої та блоки відносяться до головної частини інформаційно-вимірювальної системи. В свою чергу абонентський модуль складається з наступних блоків: мікроконтролера, послідовного RS232 інтерфейсу, пристрою введення інформації KB, блоку відтворення голосового повідомлення, Розглянемо конкретніше кожен з блоків структурної схеми інформаційно-вимірювальної системи для пасажирських вагонів залізничного транспорту.

  • 676. Інформаційно-вимірювальна система температури
    Курсовые работы Компьютеры, программирование

    Загальні особливості побудови цифрових вимірювачів температури (ЦВТ) зв`язані з низьким рівнем сигналів первинних вимірювальних перетворювачів, високим рівнем завад нормального та спільного видів (як правило, співвимірним з корисним сигналом), необхідністю лінеаризації загальної функції перетворення, забезпеченням високої часової стабільності та малих змін їх показів у широкому діапазоні зміни температури довкілля. Спеціальні вимоги випливають з особливостей використання первинних вимірювальних перетворювачів: необхідність компенсації впливу зміни температури вільних кінців термоелектричних перетворювачів, суттєве зменшення похибок від перегріву терморезистивних перетворювачів вимірювальним струмом, забезпечення інваріантності результату вимірювання до значення вимірювального струму, а також опорів з`єднувальних ліній. Для врахування вказаних особливостей ЦВТ виконуються з автоматичною корекцією адитивної складової похибки в цифровій частині приладу ата цифровою лінеаризацією загальної функції перетворення. Значного послаблення завад досягають використанням методу АЦП з ваговим двотактним інтегруванням та гальванічним розділенням аналогової та цифрової частини приладів.

  • 677. Інформаційно-вимірювальна система тиску газу в газопроводі
    Курсовые работы Компьютеры, программирование

    Принцип роботи системи наступний. Тиск, різниця тисків та розрідження, що вимірюються в перших трьох каналах відповідно, поступають на вхід датчиків, що складаються з пружного елемента (мембрани), який перетворює прикладений до нього тиск у деформацію мембрани , передаючи таким чином навантаження на тензорезистори, включені в мостове коло. Відносна зміна опорів тензорезисторів викликає розбалансування моста, і на виході датчика ми отримаємо напругу, що залежить від прикладеного тиску. Значення цієї напруги підсилюється підсилювачем і поступає на вхід АЦП, що працює і режимі безперервного перетворення. Мікропроцесор виставляє на шину обміну даними адресу відповідного каналу, в залежності від того, яке значення тиску необхідно виміряти в даний момент часу. За сигналом від мікропроцесора АЦП виставляє на шину код, відповідний значенню тиску, який зчитується мікропроцесором. Для вимірювання температури використовується датчик температури, вихідним інформативним параметром якого є шпаруватість імпульсів. Вихідний сигнал цього датчика поступає на вхід аналогового компаратора, вбудованого в мікропроцесор. Для звязку ІВС з ПЕОМ передбачено використання інтерфейсу.

  • 678. Історія і розвиток глобальної мережі Інтернет в Україні і світі
    Курсовые работы Компьютеры, программирование

    Сьогодні відомо не дуже багато країн, де створюється національна система законодавчого регулювання у глобальному інформаційному просторі. Міжнародні угоди з цих проблем ще тільки розробляються, судова практика тільки формується. Проте нинішня ситуація містить у собі своєрідну загрозу для ряду країн, які не приділяють належної уваги цим питанням. Загроза полягає в можливій юридичній експансії, яка полягатиме у спробах поширити юрисдикцію національної системи законодавства однієї чи кількох країн на відносини в усьому Інтернеті. Уже починають розгортатися юридичні баталії. Так, правові системи США й Канади зіштовхнулись у справі компанії Braintech Inc. (Ванкувер, Канада), що вела свої справи у штаті Техас, проти Джона Костюка (John Kostiuk). Канадська апеляційна інстанція суду відмовилася визнати рішення суду штату Техас у справі та заявила, що юрисдикція США не поширюється на інформаційний простір Канади, де було організовано ресурс відповідача. Тож багато країн почали активно працювати над створенням законодавства, що регулюватиме відносини в Інтернеті. У Канаді підготовлено доповідь «Кіберпростір - не антитериторія закону». У ній розглядаються проблеми, повязані з кримінальною та цивільною відповідальністю, яка виникає під час роботи в Інтернеті, як користувачів, так і постачальників змісту й інформаційних послуг. У контексті канадського кримінального кодексу розглянуто такі дії в Інтернеті, як передача непристойних, образливих повідомлень, дитячої порнографії, порушення прав на торговельні марки. Крім того, розглянуто випадки настання цивільної відповідальності в результаті дій в Інтернеті, які шкодять репутації, порушують таємницю приватного життя, є зловживанням або розповсюдженням недостовірної інформації, розголошують таємні дані, кваліфікуються як недобросовісна конкуренція. Цікава ситуація склалась у США. З одного боку, офіційні органи підкреслюють необхідність обмеження державного втручання в Інтернет. Саме обмеженим втручанням у розвиток Інтернету держави пояснюється його швидкий розвиток. А з другого боку, Конгрес США вже ухвалив або розглядає понад десяток законопроектів, які стосуються Інтернету. Проект закону про захист персональної інформації в Інтернеті передбачає заборону для федеральних відомств доступу до конфіденційних записів про індивідів через Інтернет. Проект закону про сімейний доступ до Інтернету спрямовано на забезпечення батьків засобами контролю змісту, до якого мають доступ їхні діти через Інтернет. Провайдери послуг Інтернету повинні надавати програмне забезпечення, що дозволяє здійснювати такий контроль. Заборону використовувати Інтернет для азартних ігор, укладання парі, проведення лотерей та інших способів вилучення грошей у населення передбачає законопроект «Про заборону азартних ігор в Інтернеті». Ради справедливості слід зазначити, що існують і спроби реалізувати методи саморегуляції в Інтернеті, приміром у Канаді, у Франції. Перед нашою юридичною системою стоїть дуже важливе завдання - розробити систему національного законодавства в царині відносин у глобальному інформаційному просторі, яке необхідно максимально гармонізувати з зароджуваним міжнародним законодавством. Це нормативно-правові акти, що встановлюють юридичний статус електронного документа, цифрового підпису, ЗМІ в Інтернеті, регулюють особливості авторського права, економічних відносин в умовах мережних технологій, установлюють відповідальність за компютерні злочини тощо. А перед інтернет-співтовариством, зокрема перед створеними асоціаціями, стоїть завдання осмислити нинішню ситуацію, опрацювати пропозиції щодо формування такої правової політики у сфері Інтернету, яка створювала б максимально комфортні умови і для розвитку мережі в Україні, і для її користувачів. Насамперед потрібно говорити про гарантію права користування Інтернетом. Відповідно до статті 34 Конституції України, юридично нікого не можна обмежувати в доступі до Інтернету. Але такі гарантії повинні підкріплюватися реальними практичними можливостями. Моніторинг в Інтернеті. Дискусії навколо моніторингу в Інтернеті вельми поширені не тільки в нас, а й в інших країнах. Спонукає до них побоювання, що правоохоронні органи здійснюватимуть тотальний контроль над змістом інформаційних потоків в Інтернеті. На мій погляд, передусім необхідно відповісти на запитання: чи потрібен принципово моніторинг як засіб, що потенційно дозволяє визначити відправника тієї чи тієї інформації або користувача, котрий зробив ту чи ту дію в Інтернеті. Відповідь очевидна - потрібен. Підтвердження цього - численні приклади мережної компютерної злочинності, зокрема діяльність хакерів, осіб, які поширюють руйнівні компютерні віруси, розповсюджують протиправну інформацію. Для їх виявлення необхідно вживати відповідних слідчих заходів, а це можливо за наявності системи моніторингу. Інший аспект цієї проблеми - регламентація роботи з системою моніторингу. Така регламентація може існувати лише на законодавчій основі, а самі дії щодо проведення моніторингу стосовно конкретних осіб чи дій мають бути санкціоновані відповідно до законодавства. Дискусійне зараз питання - визначення статусу ЗМІ в Інтернеті. Формування електронних аналогів друкованого засобу масової інформації в Інтернеті практично врегульовано частиною третьою ст. 1 Закону України «Про друковані засоби масової інформації (пресу) в Україні»: «Вказані в частинах першій і другій цієї статті Закону друковані видання можуть включати до свого складу інші носії інформації (платівки, дискети, магнітофонні й відеокасети тощо), розповсюдження яких не заборонено чинним законодавством України». Справді, розширене тлумачення цієї статті дозволяє зарахувати до інших носіїв інформації і Інтернет. Набагато складніше питання з виданнями, що виходять лише в електронному вигляді. Пряме застосування частини першої ст. 1 цього закону («У цьому Законі під друкованими засобами масової інформації (пресою) в Україні розуміються періодичні й такі, які продовжуються, видання, що виходять під постійною назвою, із періодичністю один і більше номерів (випусків) протягом року на основі свідоцтва про державну реєстрацію») дає формальну підставу зарахувати до ЗМІ усі веб-сайти. Це абсурдно. Певне, доцільно статус веб-сайта як ЗМІ визначати на основі добровільної реєстрації. Але водночас необхідно мати правову норму, яка дозволяє громадянам вимагати вилучення неправдивої інформації про них, розміщеної на будь-якому веб-сайті.

  • 679. Історія розвитку обчислювальної техніки
    Курсовые работы Компьютеры, программирование

    Z3 програмована обчислювальна машина, що володіє всіма властивостями сучасного комп'ютера. Створена німецьким інженером Конрадом Цузе і представлена увазі науковій громадськості 12 травня 1941 року. Сьогодні багато хто вважає його першим реально діючим програмованим комп'ютером, хоча головною відмінністю від першої машини Цузе Z1 (1938) було можливість обчислення квадратного кореня. Машина була двійковим обчислювачем з обмеженим програмуванням, виконаним на основі телефонних реле. На таких же реле було реалізовано і пристрій зберігання даних. Їх загальна кількість складала близько 2200. Порядок обчислень можна було вибрати заздалегідь, проте умовні переходи і цикли були відсутні. Тактова частота Z3 складала 5,33 Гц. Z3 була створена Цузе на основі його перших обчислювачів Z1 і Z2. У свою чергу, вона послужила основою створення досконалішого комп'ютера Z4. У 1942 році, разом з австрійським інженером-електриком Хельмутом Шрайером, Цузе запропонував створити на базі Z3 комп'ютер нового типа, замінивши телефонні реле вакуумними електронними лампами, що повинне було сильно підвищити надійність і швидкодію машини. Передбачалося, що новий комп'ютер можна буде використовувати для криптографії і розшифровки закодованих повідомлень. Проте, у зв'язку із забороною на довготривалі наукові розробки в роки війни, пропозицію інженерів відхилювали. Через деякий час в інших країнах також з'явилися перші обчислювальні машини. Це були комп'ютери "Марк I", "Колос" і "ЕНІАК". У той час, оригінальна машина Конрада Цузе займала значно менше місця і коштувала набагато дешевше, ніж створений двома роками пізніше американський комп'ютер "Марк I". Z3 використовувався для розрахунків, пов'язаних з конструюванням літаків і керованих ракет німецьким дослідницьким інститутом аеродинаміки (Aerodynamische Versuchsanstalt). Єдиний зразок комп'ютера разом з іншими ранніми розробками Цузе був знищений під час нальоту союзницької авіації в 1945 році. У 1960 році компанією Zuse KG була виконана реконструкція Z3. У 1967 році ця модель була виставлена і привернула велику увагу відвідувачів монреальської виставки, а в сьогодення вона розміщена в експозиції "Німецького музею" в Мюнхені (Німеччина). Z4 обчислювальна машина німецького інженера Конрада Цузе, створена їм на основі досвіду розробки першого програмованого комп'ютера Z3. Цузе почав створювати Z4 в кінці Другої світової війни. Його лабораторія, разом з більшою частиною розробленого устаткування, загинула при нальоті авіації союзників.

  • 680. Кадры предприятия и эффективность их использования на примере предприятия ПКБ «Море»
    Курсовые работы Компьютеры, программирование

    Источниками персонала могут быть:

    1. случайные претенденты, самостоятельно обращающиеся по поводу работы, должен заноситься в картотеку (или банк данных). Это резерв, которым нельзя пренебрегать. Есть два момента, говорящих в их пользу: обычно они знают что-то о деятельности вашей фирмы и более вероятно, что у них есть «внушенное» чувство положительного отношения к ней.
    2. клиенты и поставщики могут предложить необходимых кандидатов. К тому же такое сотрудничество способствует созданию хороших деловых отношений.
    3. преподаватели учебных заведений
    4. государственные и коммерческие агентства по трудоустройству играют немалую роль в подборе кадров. Надежное агентство может быть очень полезным при выявлении претендентов на получение работы поскольку оно может провести предварительное собеседование и проэкзаменовать отдельных кандидатов.
    5. рекламные объявления по отношению к вышеперечисленным источникам набора требуемых специалистов могут либо дополнять их, получить эффективный результат с минимально возможными затратами.