Курсовой проект по предмету Компьютеры, программирование

  • 701. Колебательный контур усилителя промежуточной частоты
    Курсовые работы Компьютеры, программирование

    АналогиПреимуществаНедостаткиС броневым сердечникомменьше размеры, магнитное поле, собственная емкость; выше добротностьбольше вес и габаритыС магнитным сердечникомвысокая стабильностьнизкая индуктивность и добротностьС немагнитным сердечникомменьшее число витков, высокая добротность и меньше размернизкая стабильность параметров катушкиЭкранированныеменьшее влияние внешних силниже индуктивность, добротность, высокая собственная емкостьСекционированныеотносительно высокая добротность, низкая собственная емкостьсложность выполнения каркасаОднослойнаявысокая добротность и стабильностьсобств. емкость выше, чем у многослойных

  • 702. Колесный мобильный робот Micrоcamp 2.0
    Курсовые работы Компьютеры, программирование

    Первым по праву и действительно мобильным можно считать луноход. 10 ноября ракета-носитель "Протон-К" вывела на траекторию полета к Луне автоматическую межпланетную станцию "Луна-17" с самоходным аппаратом "Луноход-1" на борту. 17.11.70 "Луна-17" совершила мягкую посадку. Через два с половиной часа "Луноход-1" по трапу сошел с посадочной платформы, приступив к выполнению исследовательской программы."Луноход-1" (Изображение 1.) был создан за несколько лет до запуска конструктором Григорием Николаевичем Бабакиным. Управление исследовательским аппаратом осуществлялось при помощи комплекса аппаратуры контроля и обработки телеметрической информации на базе ЭВМ "Минск-22".20 февраля, по окончанию 4 лунного дня (лунный день длится две земные недели), ТАСС сообщил о полном выполнении первоначальной программы работ. Однако "Луноход-1" не собирался "умирать" и в три раза перекрыл свой первоначально рассчитанный ресурс. Колеса лунохода проложили по Луне дорожку длиной 10 540 м. Более чем в 500 точках ее были определены физические свойства грунта. Во время движения лунохода на Землю было передано около 25 тыс. снимков и 211 панорам лунной поверхности. Высадка мобильного автоматического аппарата на лунную поверхность стала очередной победой СССР в освоении космического пространства.

  • 703. Коллинеарная антенная решетка с параллельным возбуждением
    Курсовые работы Компьютеры, программирование

    Наиболее распространенный тип вибратора - полуволновой с . Его важной особенностью является то, что функция распределения тока не зависит от положения точки возбуждения. У вибраторов другой длины эта функция зависит от положения точки возбуждения. Во всех случаях распределение тока на тонком вибраторе близко к синусоидальному. Подобные законы распределения тока будут и у криволинейных вибраторов, только роль координаты z будет играть координата вдоль оси криволинейного вибратора. Токи на одинаковых расстояниях от центра симметричного вибратора имеют одинаковые амплитуды и фазы, т.е.Iz(z)=Iz(-z). Несмотря на приближенный характер синусоидального распределения (1.3), оно дает хорошие результаты при расчете характеристик излучения симметричного вибратора. Это объясняется тем, что они по отношению к распределению тока являются интегральными характеристиками. Эффективная длина симметричного вибратора находится интегрированием распределения тока (1.3) по длине вибратора. Относительно входа имеем

  • 704. Коллинеарная антенная решетка с последовательным возбуждением
    Курсовые работы Компьютеры, программирование

    В данном курсовом проекте необходимо рассчитать коллинеарную антенную решетку с последовательным возбуждением, это требует выполнение ряда условий. Во-первых, нашу антенну необходимо питать у основания, т.е. на отражающем экране. Во-вторых, необходимо использовать между полуволновыми излучающими элементами четвертьволновых шлейфов. Это необходимо для того, чтобы можно было использовать для расчета нашей антенны модель Маркони-Франклина, т.е. что токи в антенне, на излучающих элементах, распределяются синфазно. Т.к. используется последовательное возбуждение, то мы не можем использовать очень большое количество элементов решетки, потому что ток к концу антенны спадает. Поэтому в качестве излучающих элементов выбираем полуволновый вибратор, т.к. у него наиболее высокий КНД, и это позволит нам сократить количество элементов решетки, для обеспечения необходимого КУ.

  • 705. Команды настройки, поиска и устранения неполадок коммутатора D-Link DES-3028
    Курсовые работы Компьютеры, программирование

    ),%20%d0%b2%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%b9%20%d1%83%d0%ba%d0%b0%d0%b7%d1%8b%d0%b2%d0%b0%d0%b5%d1%82%d1%81%d1%8f%20%d1%81%d0%be%d0%be%d1%82%d0%b2%d0%b5%d1%82%d1%81%d1%82%d0%b2%d0%b8%d0%b5%20MAC-%d0%b0%d0%b4%d1%80%d0%b5%d1%81%d0%b0%20%d1%83%d0%b7%d0%bb%d0%b0%20%d0%bf%d0%be%d1%80%d1%82%d1%83%20%d0%ba%d0%be%d0%bc%d0%bc%d1%83%d1%82%d0%b0%d1%82%d0%be%d1%80%d0%b0.%20%d0%9f%d1%80%d0%b8%20%d0%b2%d0%ba%d0%bb%d1%8e%d1%87%d0%b5%d0%bd%d0%b8%d0%b8%20%d0%ba%d0%be%d0%bc%d0%bc%d1%83%d1%82%d0%b0%d1%82%d0%be%d1%80%d0%b0%20%d1%8d%d1%82%d0%b0%20%d1%82%d0%b0%d0%b1%d0%bb%d0%b8%d1%86%d0%b0%20%d0%bf%d1%83%d1%81%d1%82%d0%b0,%20%d0%b8%20%d0%be%d0%bd%20%d1%80%d0%b0%d0%b1%d0%be%d1%82%d0%b0%d0%b5%d1%82%20%d0%b2%20%d1%80%d0%b5%d0%b6%d0%b8%d0%bc%d0%b5%20%d0%be%d0%b1%d1%83%d1%87%d0%b5%d0%bd%d0%b8%d1%8f.%20%d0%92%20%d1%8d%d1%82%d0%be%d0%bc%20%d1%80%d0%b5%d0%b6%d0%b8%d0%bc%d0%b5%20%d0%bf%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0%d1%8e%d1%89%d0%b8%d0%b5%20%d0%bd%d0%b0%20%d0%ba%d0%b0%d0%ba%d0%be%d0%b9-%d0%bb%d0%b8%d0%b1%d0%be%20%d0%bf%d0%be%d1%80%d1%82%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d0%b5%20%d0%bf%d0%b5%d1%80%d0%b5%d0%b4%d0%b0%d1%8e%d1%82%d1%81%d1%8f%20%d0%bd%d0%b0%20%d0%b2%d1%81%d0%b5%20%d0%be%d1%81%d1%82%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%b5%20%d0%bf%d0%be%d1%80%d1%82%d1%8b%20%d0%ba%d0%be%d0%bc%d0%bc%d1%83%d1%82%d0%b0%d1%82%d0%be%d1%80%d0%b0.%20%d0%9f%d1%80%d0%b8%20%d1%8d%d1%82%d0%be%d0%bc%20%d0%ba%d0%be%d0%bc%d0%bc%d1%83%d1%82%d0%b0%d1%82%d0%be%d1%80%20%d0%b0%d0%bd%d0%b0%d0%bb%d0%b8%d0%b7%d0%b8%d1%80%d1%83%d0%b5%d1%82%20%d0%ba%d0%b0%d0%b4%d1%80%d1%8b%20(%d1%84%d1%80%d0%b5%d0%b9%d0%bc%d1%8b)%20%d0%b8,%20%d0%be%d0%bf%d1%80%d0%b5%d0%b4%d0%b5%d0%bb%d0%b8%d0%b2%20MAC-%d0%b0%d0%b4%d1%80%d0%b5%d1%81%20%d1%85%d0%be%d1%81%d1%82%d0%b0-%d0%be%d1%82%d0%bf%d1%80%d0%b0%d0%b2%d0%b8%d1%82%d0%b5%d0%bb%d1%8f,%20%d0%b7%d0%b0%d0%bd%d0%be%d1%81%d0%b8%d1%82%20%d0%b5%d0%b3%d0%be%20%d0%b2%20%d1%82%d0%b0%d0%b1%d0%bb%d0%b8%d1%86%d1%83%20%d0%bd%d0%b0%20%d0%bd%d0%b5%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%b5%20%d0%b2%d1%80%d0%b5%d0%bc%d1%8f.%20%d0%92%d0%bf%d0%be%d1%81%d0%bb%d0%b5%d0%b4%d1%81%d1%82%d0%b2%d0%b8%d0%b8,%20%d0%b5%d1%81%d0%bb%d0%b8%20%d0%bd%d0%b0%20%d0%be%d0%b4%d0%b8%d0%bd%20%d0%b8%d0%b7%20%d0%bf%d0%be%d1%80%d1%82%d0%be%d0%b2%20%d0%ba%d0%be%d0%bc%d0%bc%d1%83%d1%82%d0%b0%d1%82%d0%be%d1%80%d0%b0%20%d0%bf%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b8%d1%82%20%d0%ba%d0%b0%d0%b4%d1%80,%20%d0%bf%d1%80%d0%b5%d0%b4%d0%bd%d0%b0%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%bd%d1%8b%d0%b9%20%d0%b4%d0%bb%d1%8f%20%d1%85%d0%be%d1%81%d1%82%d0%b0,%20MAC-%d0%b0%d0%b4%d1%80%d0%b5%d1%81%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%b3%d0%be%20%d1%83%d0%b6%d0%b5%20%d0%b5%d1%81%d1%82%d1%8c%20%d0%b2%20%d1%82%d0%b0%d0%b1%d0%bb%d0%b8%d1%86%d0%b5,%20%d1%82%d0%be%20%d1%8d%d1%82%d0%be%d1%82%20%d0%ba%d0%b0%d0%b4%d1%80%20%d0%b1%d1%83%d0%b4%d0%b5%d1%82%20%d0%bf%d0%b5%d1%80%d0%b5%d0%b4%d0%b0%d0%bd%20%d1%82%d0%be%d0%bb%d1%8c%d0%ba%d0%be%20%d1%87%d0%b5%d1%80%d0%b5%d0%b7%20%d0%bf%d0%be%d1%80%d1%82,%20%d1%83%d0%ba%d0%b0%d0%b7%d0%b0%d0%bd%d0%bd%d1%8b%d0%b9%20%d0%b2%20%d1%82%d0%b0%d0%b1%d0%bb%d0%b8%d1%86%d0%b5.%20%d0%95%d1%81%d0%bb%d0%b8%20MAC-%d0%b0%d0%b4%d1%80%d0%b5%d1%81%20%d1%85%d0%be%d1%81%d1%82%d0%b0-%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b0%d1%82%d0%b5%d0%bb%d1%8f%20%d0%bd%d0%b5%20%d0%b0%d1%81%d1%81%d0%be%d1%86%d0%b8%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d0%bd%20%d1%81%20%d0%ba%d0%b0%d0%ba%d0%b8%d0%bc-%d0%bb%d0%b8%d0%b1%d0%be%20%d0%bf%d0%be%d1%80%d1%82%d0%be%d0%bc%20%d0%ba%d0%be%d0%bc%d0%bc%d1%83%d1%82%d0%b0%d1%82%d0%be%d1%80%d0%b0,%20%d1%82%d0%be%20%d0%ba%d0%b0%d0%b4%d1%80%20%d0%b1%d1%83%d0%b4%d0%b5%d1%82%20%d0%be%d1%82%d0%bf%d1%80%d0%b0%d0%b2%d0%bb%d0%b5%d0%bd%20%d0%bd%d0%b0%20%d0%b2%d1%81%d0%b5%20%d0%bf%d0%be%d1%80%d1%82%d1%8b,%20%d0%b7%d0%b0%20%d0%b8%d1%81%d0%ba%d0%bb%d1%8e%d1%87%d0%b5%d0%bd%d0%b8%d0%b5%d0%bc%20%d1%82%d0%be%d0%b3%d0%be%20%d0%bf%d0%be%d1%80%d1%82%d0%b0,%20%d1%81%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%b3%d0%be%20%d0%be%d0%bd%20%d0%b1%d1%8b%d0%bb%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b5%d0%bd.%20%d0%a1%d0%be%20%d0%b2%d1%80%d0%b5%d0%bc%d0%b5%d0%bd%d0%b5%d0%bc%20%d0%ba%d0%be%d0%bc%d0%bc%d1%83%d1%82%d0%b0%d1%82%d0%be%d1%80%20%d1%81%d1%82%d1%80%d0%be%d0%b8%d1%82%20%d1%82%d0%b0%d0%b1%d0%bb%d0%b8%d1%86%d1%83%20%d0%b4%d0%bb%d1%8f%20%d0%b2%d1%81%d0%b5%d1%85%20%d0%b0%d0%ba%d1%82%d0%b8%d0%b2%d0%bd%d1%8b%d1%85%20MAC-%d0%b0%d0%b4%d1%80%d0%b5%d1%81%d0%be%d0%b2,%20%d0%b2%20%d1%80%d0%b5%d0%b7%d1%83%d0%bb%d1%8c%d1%82%d0%b0%d1%82%d0%b5%20%d1%82%d1%80%d0%b0%d1%84%d0%b8%d0%ba%20%d0%bb%d0%be%d0%ba%d0%b0%d0%bb%d0%b8%d0%b7%d1%83%d0%b5%d1%82%d1%81%d1%8f.%20%d0%a1%d1%82%d0%be%d0%b8%d1%82%20%d0%be%d1%82%d0%bc%d0%b5%d1%82%d0%b8%d1%82%d1%8c%20%d0%bc%d0%b0%d0%bb%d1%83%d1%8e%20%d0%bb%d0%b0%d1%82%d0%b5%d0%bd%d1%82%d0%bd%d0%be%d1%81%d1%82%d1%8c%20(%d0%b7%d0%b0%d0%b4%d0%b5%d1%80%d0%b6%d0%ba%d1%83)%20%d0%b8%20%d0%b2%d1%8b%d1%81%d0%be%d0%ba%d1%83%d1%8e%20%d1%81%d0%ba%d0%be%d1%80%d0%be%d1%81%d1%82%d1%8c%20%d0%bf%d0%b5%d1%80%d0%b5%d1%81%d1%8b%d0%bb%d0%ba%d0%b8%20%d0%bd%d0%b0%20%d0%ba%d0%b0%d0%b6%d0%b4%d0%be%d0%bc%20%d0%bf%d0%be%d1%80%d1%82%d1%83%20%d0%b8%d0%bd%d1%82%d0%b5%d1%80%d1%84%d0%b5%d0%b9%d1%81%d0%b0.">Коммутатор хранит в памяти таблицу коммутации (хранящуюся в ассоциативной памяти <http://ru.wikipedia.org/wiki/%D0%90%D1%81%D1%81%D0%BE%D1%86%D0%B8%D0%B0%D1%82%D0%B8%D0%B2%D0%BD%D0%B0%D1%8F_%D0%BF%D0%B0%D0%BC%D1%8F%D1%82%D1%8C>), в которой указывается соответствие MAC-адреса узла порту коммутатора. При включении коммутатора эта таблица пуста, и он работает в режиме обучения. В этом режиме поступающие на какой-либо порт данные передаются на все остальные порты коммутатора. При этом коммутатор анализирует кадры (фреймы) и, определив MAC-адрес хоста-отправителя, заносит его в таблицу на некоторое время. Впоследствии, если на один из портов коммутатора поступит кадр, предназначенный для хоста, MAC-адрес которого уже есть в таблице, то этот кадр будет передан только через порт, указанный в таблице. Если MAC-адрес хоста-получателя не ассоциирован с каким-либо портом коммутатора, то кадр будет отправлен на все порты, за исключением того порта, с которого он был получен. Со временем коммутатор строит таблицу для всех активных MAC-адресов, в результате трафик локализуется. Стоит отметить малую латентность (задержку) и высокую скорость пересылки на каждом порту интерфейса.

  • 706. Комп’ютерна графіка
    Курсовые работы Компьютеры, программирование

    Для створення власного шаблону формату з установленням необхідних параметрів креслення рекомендовано додержуватися такої послідовності:

    1. накреслити формат за розмірами, встановленими стандартом, та виконати встановлення необхідних параметрів;
    2. вибрати у стандартному меню File Save As (Файл Зберегти). Відкривається діалогове вікно;
    3. у діалоговому вікні розкрити список Save as type (Тип файлу) та вибрати у ньому AutoCAD Drawing Template File (*.dwt) (Файл шаблону креслення);
    4. у полі File Name (Імя файлу) ввести імя нового шаблону (наприклад, A4);
    5. знайти та відкрити папку, в якій планується збереження створеного шаблону;
    6. клацнути на кнопці (Зберегти) для збереження створеного шаблону;
    7. у діалоговому вікні Template Description (Опис шаблону), яке відкривається, ввести текст опису шаблону на свій розгляд, а потім клацнути на кнопці «OK».
  • 707. Комп’ютерна електроніка
    Курсовые работы Компьютеры, программирование

    В таких схемах сигнали на виходах є інверсними один відносно одного. В зображеній схемі реалізуються умови балансу фаз і балансу амплітуд в широкому діапазоні частот. Якщо уявити, що в ідеальному випадку на конденсаторах немає зсуву фаз складає , то загальний зсув сигналу при проходженні двох каскадів буде , тобто виконується умова балансу фаз. Оскільки ідеальний інвертор працює в ключовому режимі, то його коефіцієнт підсилення >>1. Це підтверджує умову балансу амплітуд. Автогенераторний режим забезпечується зворотнім звязком. Нехай на одному виході в певний момент часу напруга приймає максимальне значення, тобто логічну 1, на іншому логічний 0. Тоді за рахунок заряду конденсатора, що зєднаний з високим потенціалом виходу через резистор, протікатиме струм зарядки. Це приводить до зміни потенціалу на вході іншого каскаду і до інвертування вихідної напруги на обидвох каскадах. Тривалість перехідного процесу визначається постійною часу RC-кіл, тобто t=RC. Якщо параметри RC- кіл підібрати симетричними, то шпаруватість імпульсів складатиме q = 2. При реалізації автогенераторної схеми на елементах КМОН логіки потрібно врахувати, що вхідний струм такої схеми, тобто КМОН елемента > 0, оскільки вхідний опір практично безмежний, тоді для забезпечення протікання струмів перезарядки конденсаторів навантажувальні резистори на вході логічного елемента шунтують додатковими діод ними ключами, які забезпечують протікання струмів переполяризації конденсаторів і їх роботу в біполярному режимі. Різновидністю схеми автогенератора є каскад з однією часозадаючою RC-ланкою.

  • 708. Комп’ютерна технологія графогеометричного моделювання. Взаємозвязок 2D 3D комп'ютерної графіки
    Курсовые работы Компьютеры, программирование

    Існує ряд версій AutoCAD під DOS і Windows, а також національні (російські, французькі, німецькі...) підверсії. Слід ясно розуміти, що отрисовка креслень за допомогою графічного редактора - важливий, але не основний режим роботи AutoCAD. Він застосовується при розробці принципово нових виробів і не дає великих переваг в продуктивності праці в порівнянні з традиційним кресленням на папері, хоча автоматизація простановки розмірів, штрихування, копіювання елементів креслення, отрисовки рамки і основного напису помітно полегшує роботу. Зростання продуктивності в 15..20 раз забезпечується створенням на базі AutoCAD спеціалізованих САПР за допомогою вбудованої мови програмування Автолісп.

  • 709. Комп’ютерне моделювання вимірювальної системи
    Курсовые работы Компьютеры, программирование

    Мультиплексор може бути електромеханічним або електронним. Якщо вважати, що всі виходи мультиплексора пронумеровані, то перемикання зазвичай відбувається послідовно у відповідності з порядковим номером; однак застосовуються і інші алгоритми. Електромеханічний мультиплексор з язичковим реле надійна, хоча до деякої міри, повільна система; він може виконувати до сотні комутацій в секунду. Експлуатаційний період мультиплексора цього типу обмежений природнім зношування рухомих частин, хоча, з іншого боку, такі системи мають добрі ізолюючі якості й низьку вартість. Інший не менш важливий фактор дуже мале зниження напруги на контактах. Для порівняння: електронний напівпровідниковий мультиплексом значно швидший (комутація триває не більше кількох мікросекунд).

  • 710. Комп’ютерний засіб вимірювання тиску і температури у кліматичній камері
    Курсовые работы Компьютеры, программирование

    При використанні термоелектричних перетворювачів (термопар) виникає необхідність вимірів значення термо-ЕРС на виході термопари. Під час вимірювання температури вільні кінці термопари повинні бути при постійній температурі. Вільні кінці термопари конструктивно виведено на клеми для розміщення їх поблизу до обєктів, тобто в зоні вимірюваної температури. Щоб віднести ці кінці в зону постійної температури, використовуються подовжувальні провідники, що складаються з двох жил, які виготовлено з металів чи сплавів і які мають однакові термоелектричні властивості з термоелектродами термопари. В лабораторних умовах температура вільних кінців термопари підтримується рівною 0 0С шляхом розміщення їх в ємності Д'юара, наповненій потовченим льодом з водою. В промислових умовах температура вільних кінців термопари звичайно відрізняється від 0 0С. Оскільки градуювання термопар виконується при температурі вільних кінців 0 0С, то ця різниця може бути джерелом суттєвої похибки. Для зменшення цієї похибки необхідно ввести поправку в покази термометра. Проте необхідно мати на увазі, що функція перетворення термопари нелінійна, а відповідно, значення поправки повинно залежати не тільки від температури вільних кінців термопари, але і від значення вимірюваної температури. Ця обстава ускладнює точну корекцію вказаної похибки шляхом введення поправки. Широке застосування на практиці має автоматичне введення поправки на температуру вільних кінців термопари, що наведено на рис.1 В коло термопари ТП і мілівольтметра включено міст, одним з плечей якого є терморезистор Rt (мідний), який розміщено біля вільних кінців термопари.

  • 711. Комп’ютерні мережі. Аналіз роботи і оптимізація
    Курсовые работы Компьютеры, программирование

    Тепер необхідно налаштувати роботу клієнта - утиліту NetBus.exe.

    • Завантажити утиліту NetBus.exe, після чого відобразиться вікно NetBus 2.0 Pro, представлене на рис. 3.9.
    • Вибрати команду меню Host * Neighborhood * Local (Хост * Сусідній хост * Локальний). Відобразиться діалог Network (Мережа), представлений на рис. 3.10.
    • Клацнути на пункті Microsoft Windows Network (Мережа Microsoft Windows) і відкрити список мережевих хостів рис. 3.11.
    • Вибрати компютер з встановленим сервером NetBus, в даному випадку Sword-2000 і клацнути на кнопці Add (Додати). На екрані зявиться діалогове вікно Add Host (Додати хост), рис. 3.12.
    • В полі Host name/IP (Імя хосту/ІР) ввести ІР-адресу серверного хосту 1.0.0.1.
    • В полі User name (Імя користувача) необхідно ввести імя облікового запису Administrator, а в полі Password (Пароль), що дешифрований програмою LC4 пароль 007.
    • Клацнути на кнопці ОК. На екрані відобразиться діалог Network (Мережа).
    • Закрити діалог Network (Мережа), клацнувши на кнопці Close (Закрити). На екрані відобразиться вікно NetBus 2.0 Pro із записом доданого хосту (рис. 3.13).
    • Щоб підєднатися до хосту Sword-2000 необхідно клацнути правою кнопкою миші на пункті списку Sword-2000 і з контекстного меню, що відобразилося, вибрати команду Connect (Під'єднати). У разі успіху в рядку стану вікна NetBus 2.0 Pro відобразиться повідомлення Connected to 1.0.0.1 (v.2.0) (Підключений до 1.0.0.1 (v.2.0)).
  • 712. Компакт-диски. Классификация. Принципы чтения и записи
    Курсовые работы Компьютеры, программирование

    Аморфное вещество, как известно из курса физики, это такое вещество, которое при нагревании не превращается в жидкость, а постепенно размягчаются, становятся все более текучими. Примером такого вещества может быть всем известный пластилин. Или мед. Кстати, на примере меда хорошо видно общее свойство аморфных веществ - с течением времени они переходят в кристаллическую форму. Поставьте банку прозрачного свежего меда в шкаф, и не трогайте года 2. Потом достаньте, и вы увидите, что мед загустел, а то и вовсе стал твердым, "засахарился". И стал непрозрачным! Вот на этом принципе и основана запись на CD-RW. Прозрачность регистрирующего слоя CD-RW зависит от того, в каком состоянии это вещество находится, в аморфном или в кристаллическом. И мы можем управлять процессом перехода из одного состояния в другое. Если нагреть регистрирующий слой до достаточно высокой температуры и затем резко охладить его, то вещество переходит в аморфную форму. Именно так происходит процесс записи. На чистом диске CD-RW регистрирующий слой находится в кристаллической форме. Мощный луч записывающего лазера разогревает участок поверхности и выключается, диск быстро остывает и в этом месте часть активного слоя переходит в аморфную форму. Для того, чтобы вернуть вещество активного слоя в кристаллическое состояние, его опять нагревают, но до меньшей температуры (менее интенсивным лучом). И вещество возвращается в кристаллическое состояние. Такую операцию можно проводить около 1000 раз, именно столько циклов перезаписи выдерживают CD-RW диски.

  • 713. Комплекс и система процесса ценообразования современного предприятия
    Курсовые работы Компьютеры, программирование

    К элементу “другие затраты” относятся:

    1. платежи на обязательное страхование имущества предприятия, которое входит в состав основных производственных фондов, а также отдельных категорий работников, занятых в производстве соответственных видов продукции (работ, услуг), непосредственно на работах с повышенной опасностью для жизни и здоровья;
    2. выплата процентов за краткосрочные кредиты и займы банков, получение которых связано с текущей производственной деятельностью, кроме процентов за просроченные и отсроченные на покрытие недостачи собственных оборотных средств и на приобретение основных средств и нематериальных активов;
    3. затраты на сертификацию и сбыт (реализацию) продукции, включая экспортную пошлину;
    4. затраты на гарантийный ремонт и обслуживание;
    5. оплата услуг связи, вычислительных центров, банков;
    6. плата сторонним предприятиям за пожарную и сторожевую охрану;
    7. затраты на командировки по нормам, установленным государством;
    8. затраты на организационный набор работников, подъемные;
    9. обязательные отчисления по установленным нормам во внебюджетные фонды содействия конверсии, на строительство, ремонт и содержание автомобильных дорог, финансирование отраслевых и межотраслевых научно-исследовательских и исследовательско-конструкторских работ и мероприятий по освоению новых технологий и производству новых видов продукции (инновационные фонды);
    10. износ нематериальных активов;
    11. налог с владельцев транспортных средств;
    12. плата за земли сельскохозяйственного назначения, а также занятые под объекты и сооружения производственного назначения;
    13. плата за аренду отдельных объектов основных производственных фондов в пределах норм амортизационных отчислений на их полное восстановление;
    14. платежи за выбросы и сбросы загрязняющих веществ в окружающую среду, размещение отходов и других видов вредного воздействия в пределах лимитов;
    15. другие затраты, включаемые в себестоимость продукции (работ, услуг), но не относящиеся к перечисленным ранее элементам затрат.
  • 714. Комплекс технических решений по защите информации, записанной на отчуждаемых электронных носителях о...
    Курсовые работы Компьютеры, программирование

     

    1. Введение……………………………………………………………………………….…........3
    2. Пиратство……………………………………………………………………………………...5
    3. Виды и характеристики современных средств защиты…………………………………….7
    4. Устойчивость к взлому……………………………………………………………………….8
    5. Лицензирование……………………………………………………………………………...10
    6. Метод авторизации через Интернет………………………………………………………..19
    7. Диски под замком: Принцип работы современных систем защиты
    8. Способы взлома………………………………………………………………………………20
    9. Системы защиты компакт-дисков: готовые решения……………………………………...21
    10. Cactus Data Shield…………………………………………………………………………….22
    11. CD-Cops………………………………………………………………………………………23
    12. DiscGuard……………………………………………………………………………………..24
    13. LaserLock……………………………………………………………………………………..25
    14. LockBlocks……………………………………………………………………………………26
    15. MusicGuard…………………………………………………………………………………...27
    16. ProtectCD……………………………………………………………………………………..27
    17. SafeCast……………………………………………………………………………………….28
    18. SafeDisc……………………………………………………………………………………….28
    19. SecuROM……………………………………………………………………………………..28
    20. 8.Коммерческий аспект………………………………………………………………………….29
    21. Простейшие способы защиты компакт-дисков от копирования………………………. .29
    22. Дополнительные способы противодействия…………………………………………….. .30
    23. Ключевые носители……………………………………………………………………….. .36
    24. Ключ в виде USB-брелока…………………………………………………………………..37
    25. Назначение eToken PRO
    26. Литература……………………………………………………………………………………40
  • 715. Комплексная защита информации
    Курсовые работы Компьютеры, программирование

    Не проходящий и не снижающийся интерес к проблеме защиты информации, объясняется тем, что происходящие в стране процессы существенно затронули проблему организации системы защиты информации во всех ее сферах -разработки, производства, реализации, эксплуатации средств защиты, подготовки соответствующих кадров. Прежние традиционные подходы в современных условиях уже не в состоянии обеспечить требуемый уровень безопасности государственно значимой и частной конфиденциальной информации, циркулирующей в информационно-телекоммуникационных системах страны. Существенным фактором, до настоящего времени оказывающим значительное влияние на положение дел в области защиты информации, является то, что до начала 90-х годов нормативное регулирование в данной области оставляло желать лучшего. Система защиты информации в нашей стране в то время определялась существовавшей политической обстановкой и действовала в основном в интересах Специальных служб государства, Министерства обороны и Военно-промышленного комплекса. Цели защиты информации достигались главным образом за счет реализации принципа «максимальной секретности», в соответствии, с которым доступ ко многим видам информации был просто ограничен. Никаких законодательных и иных государственных нормативных актов, определяющих защиту информационных прав негосударственных организаций и отдельных граждан, не существовало. Средства криптографической защиты информации использовались только в интересах государственных органов, а их разработка была прерогативой исключительно специальных служб и немногих специализированных государственных предприятий. Указанные предприятия строго отбирались и категорировались по уровню допуска к разработке и производству этих средств. Сами изделия тщательно проверялись компетентными государственными органами и допускались к эксплуатации исключительно на основании специальных заключений этих органов. Любые работы в области криптографической защиты информации проводилась на основании утвержденных Правительством страны секретных специальных нормативных актов, полностью регламентировавших порядок заказа, разработки, производства и эксплуатации шифровальных средств. Сведения об этих средствах, их разработке, производстве, и использовании, как в стране, так и за рубежом были строго засекречены, а их распространение предельно ограничено. Даже простое упоминание о криптографических средствах в открытых публикациях было запрещено. В настоящее время можно отметить, что правовое поле в области защиты информации получило весомое заполнение. Конечно, нельзя сказать, что процесс построения цивилизованных правовых отношений успешно завершен и задача правового обеспечения деятельности в этой области уже решена. Важно другое на мой взгляд, можно констатировать, что уже имеется неплохая законодательная база, вполне позволяющая, с одной стороны, предприятиям осуществлять свою деятельность по защите информации в соответствии требованиями действующих нормативных актов, а с другой уполномоченным государственным органам на законной основе регулировать рынок соответствующих товаров и услуг, обеспечивая необходимый баланс интересов отдельных граждан, общества в целом и государства.

  • 716. Комплексная защита типовой локальной вычислительной сети
    Курсовые работы Компьютеры, программирование

    Обмен сообщениями при образовании безопасного канала происходит следующим образом.

    1. Windows NT-компьютер (клиент) устанавливает сеансы TCP/IP и NetBIOS с соответствующим контроллером домена (сервером), способным проверять пользователей при входе в домен.
    2. Открывается анонимный доступ к ресурсу IРС$. Для этого сначала согласуется диалект протокола SMB командой SMB_COM_NEGO-TIATE. Далее открывается анонимный сеанс SMB, т.е. в запросе SMB_COM_SESSION_SETUP_ANDX указывается пустое имя пользователя и пароль, и, наконец, командой SMB_COM_TREE_CON-NECT подключается дерево с именем IРС$.
    3. Клиент, используя команду SMB_COM_CREATE_ANDX протокола SMB, создает на контроллере домена именованный канал (named pipe) с именем NETLOGON. Передаваемая по нему информация будет обрабатываться службой NetLogon контроллера домена.
    4. Используя именованный канал NETLOGON, клиент инициирует установление связи по механизму удаленного вызова процедур (RPC Bind), передавая серверу номера и версии интерфейсов, один из которых Abstract Interface UUID = 12345678-1234-ABCD-EFOO-01234567CFFB требуется самому клиенту, а другой Transfer Interface UUID = 8A885D04-1CEB-11C9-9FE8-08002B104860 нужен серверу для передачи. Интерфейс представляет собой обозначение некоторой библиотеки процедур, исполнение которых может быть вызвано с удаленного компьютера. Сервер подтверждает существование запрошенного интерфейса. Подтверждение содержит, в частности, имя службы, с которой устанавливается взаимодействие в данном случае это \PIPE\lsass, т.е. подсистема локального администратора безопасности сервера.
    5. Далее идет собственно образование безопасного канала, включающее удаленный вызов двух процедур. Первой клиент вызывает процедуру NetrServerReqChallenge. В качестве параметров в запросе передается имя сервера, с которым устанавливается безопасный канал, имя клиента (в данном случае имя компьютера) и «вызов клиента» последовательность из 8 случайных байтов. Возвращаемый сервером клиенту результат работы процедуры «вызов сервера», тоже последовательность из 8 случайных байтов, отличная от «вызова клиента». Используя оба «вызова» и хешированный пароль данного компьютера, и клиент, и сервер вычисляют так называемый ключ сеанса (session key), применяемый впоследствии для проверки подлинности передаваемой по безопасному каналу информации.
    6. После этого клиент рассчитывает свой мандат (credentials), дважды шифруя свой «вызов» ключом сеанса по алгоритму DES. Мандат 8 байтов, призванных доказать серверу, что клиент знает свой «вызов» и ключ сеанса, посылается как один из параметров при удаленном вызове процедуры NetrServerAuthenticate2. Другие параметры этой процедуры имена сервера, самого Windows NT-компьютера и его учетной записи в домене.
  • 717. Комплексная система защиты информации на предприятии
    Курсовые работы Компьютеры, программирование

    УгрозаИсточник угрозыРеализацияПредпринимаемые в организации меры защитыЕстественные угрозыЗемлетрясениеПриродаЕстественное землетрясениеРезервирование необходимо важной информации на flash-носителях, CD/DVD-дискахНаводнениеПриродаПриродное наводнениеРезервирование необходимо важной информации на flash-носителях, CD/DVD-дискахУраганПриродаПриродный ураганРезервирование необходимо важной информации на flash-носителях, CD/DVD-дискахТехногенные угрозыОтключение/перебои в электроснабженииСбои в работе электростанцииОтключение электропитания; кратковременное включение и выключение электропитанияНаличие ИБПАнтропогенные угрозыВнутренние непреднамеренныеНеумышленный запуск вредоносных программПерсонал организацииЗапуск сотрудником вредоносного ПОНаличие антивирусного ПОМодификация, удаление или блокирование информации в результате неумышленных действийПерсонал организацииНепреднамеренные действия сотрудниковРезервирование необходимо важной информации на flash-носителях, CD/DVD-дискахАппаратный или программный сбой вследствие непреднамеренных действийПерсонал организацииНепреднамеренные действия сотрудниковРезервирование необходимо важной информации на flash-носителях, CD/DVD-дисках Неумышленное разглашение информации ограниченного доступа в результате разговора с персоналом фирмыПерсонал организацииВедение разговоров сотрудниками организации в присутствии посторонних лицИнструктаж сотрудниковНеумышленная утрата или порча документированной информацииПерсонал организацииХалатное отношение персонала к своим обязанностямНаличие ответственности в трудовом договоре; хранение важных документированной информации в сейфахНекорректное уничтожение бумажных носителей информацииПерсонал организацииХалатное отношение персонала к своим обязанностям; незнание о возможной потери информацииИнструктаж сотрудниковВнутренние преднамеренныеХищение или копирование информации на бумажном или электронном носителеПерсонал организацииЗлоумышленные действия персонала при работе с электронными или бумажными документамиНаличие ответственности в трудовом договоре; хранение важных документированной информации в сейфахНесанкционированный доступ к серверам, ЛВС, рабочим станциямПерсонал организацииЗлоумышленные действия персонала.Антивирусное ПО; парольная защитаПрослушивание телефонных линийПерсонал организацииЗлоумышленные действия персоналаНаличие ключей от серверной только у директораСговор со злоумышленником и помощь емуПерсонал организацииЗлоумышленные действия персоналаНаличие ответственности в трудовом договореИспользование программных и аппаратных закладок для хищения информацииПерсонал организацииЗлоумышленные действия персоналаЗащитные меры не предусмотрены;Фото и видеосъемка документовПерсонал организацииЗлоумышленные действия персоналаХранение важных документов в сейфахВнешние угрозыФизическое хищение или разрушение средств вычислительной техникиЗлоумышленникПроникновение в организацию; нарушение штатного режима функционирования СВТСигнализация; резервирование необходимо важной информации на flash-носителях, CD/DVD-дисках хранение важных документов в сейфах;Несанкционированный доступ к серверам, ЛВС, рабочим станциямЗлоумышленникАтака на сервера организации, коммутационное оборудовании и рабочие станцииАнтивирусное ПО; резервное копирование; внутренние механизмы защиты ОС, МСЭ.Получение информации по акустическому и виброакустическому каналу утечки информацииЗлоумышленникПодслушивание; Использование направленных микрофонов; устройства звукозаписи; стетоскопы;Двойные стеклопакеты на окнах; по виброакустическому каналу меры отсутствуютПолучение информации при помощи тех. средств оптической и оптико-электронной разведкиЗлоумышленникИспользование биноклей, подзорных труб; лазерные микрофоныЖалюзи на окнах; против оптико-электронных средств разведки защитные меры отсутствуютПолучение информации посредствам подключения к линиям связиЗлоумышленникПодключение спец.аппаратуры или закладок к линиям связиШифрование трафика внутри сети. Телефонная линия не защищена.Получение информации с помощью высокочастотного навязыванияЗлоумышленникИспользование спец.аппаратурыИспользование цифровой АТСПодкуп, сговор с персоналом (агентурные методы)ЗлоумышленникСговор, подкуп сотрудника организацииНаличие ответственности в трудовом договоре2.2 Описание используемых средств обработки информации

  • 718. Комплексный анализ финансового состояния предприятия
    Курсовые работы Компьютеры, программирование

     

    1. Бланк И.А. Основы финансового менеджмента. Киев: Изд-во «Ника-Центр», 1999 г.
    2. Бобылева А.З. Финансовый менеджмент: - М.: Издательство РОУ, 99- 152с.
    3. Бочаров В.В. Финансовое моделирование. Учебное пособие СПб.: Питер, 2000.
    4. Вакуленко Т.Г., Фомина Л.Ф. Анализ бухгалтерской отчетности для принятия решений. М.: Издательский дом «Герда», 1999г.
    5. Грамотенко Т.А. Банкротство предприятий: экономические аспекты. М.: Приор, 1998 г.
    6. Гребнев Л.С. Нуреев Р.М. Экономика. М.: -Вита-Пресс, 2000 г. с.432.
    7. Дягтеренко В.Г. Основы логистики и маркетинга. Ростов-на-Дону: Экспертное бюро, М.: Гардарика, 1996. 120 с.
    8. Донцова Л.В. Анализ бухгалтерской отчетности.М.:ДИС,1999 г. с.234.
    9. Ефимова О.В. Финансовый анализ.- М.: Издательство «Бухгалтерский учет», 2002 г., с.528.
    10. Журавлев В.В. Анализ финансово-хозяйственной деятельности предприятий: ЧИЭМ СПбГТУ. Чебоксары, 1999- 135с.
    11. Ковалев А.И. Анализ финансового состояния предприятия. М.: Центр экономики и маркетинга, 2000. 480с.
    12. Ковалев В.В. Финансовый анализ. М.: Финансы и статистика, 2001. 512с.
    13. Ковалев В.В. Как читать баланс. М.: Финансы и статистика, 1999. 480с.
    14. Козлова О.И. Оценка кредитоспособности предприятия. М.: АО «АРГО», 1999 г. с. 274.
    15. Любушин Н.П. Анализ финансово-экономической деятельности предприятия. М.:ЮНИТИ, 1999. 471с.
    16. Нерушин Ю.М. Коммерческая логистика. М.:Банки и биржи, ЮНИТИ, 1997. 271с.
    17. Макарьян Э.К. , Герасименко Г.Л. Финансовый анализ. М.: ПРИОР, 1999 г. с. 319.
    18. Международные стандарты финансовой отчетности. М.: Аскери-Асса, 1999 г. с.120.
    19. Муравьев А.И. Теория экономического анализа. М.: Финансы и статистика, 1998 г. с.495.
    20. Павлова Л.Н. Финансовый менеджмент. М.:Банки и биржи, 1998. 400с.
  • 719. Композиции шифров
    Курсовые работы Компьютеры, программирование

    Стоит перечислить задачи, которые решал автор при проектировании алгоритма:

    1. Без помощи ключа открытый текст невозможно получить из шифртекста. (Это означает только то, что алгоритм стоек).
    2. Число операций, необходимых для восстановления ключа по образцу шифртекста и открытого текста, должно быть статистически равно произведению числа операций при шифровании на число возможных ключей. (Это означает, что никакое вскрытие с открытым текстом не может быть эффективнее лобового вскрытия).
    3. Опубликование алгоритма не влияет на стойкость шифра. (Безопасность полностью определяется ключом).
    4. Изменение одного бита ключа должно радикально изменять шифртекст одного и того же открытого текста, а изменение одного бита открытого текста должно радикально изменять шифртекст для того же ключа (лавинный эффект).
    5. Алгоритм должен содержать некоммутативную комбинацию подстановок и перестановок.
    6. Подстановки и перестановки, используемые в алгоритме, должны определяться как входными данными, так и ключом.
    7. Избыточные группы битов открытого текста должны быть полностью замаскированы в шифртексте.
    8. Длина шифртекста должна совпадать с длиной открытого текста.
    9. Между любыми возможными ключами и особенностями шифртекста недопустимы простые взаимосвязи.
    10. Все возможные ключи должны обеспечивать стойкость шифра. (Не должно быть слабых ключей).
    11. Длина ключа и текст должны иметь возможность варьирования для реализации различных требований к безопасности.
    12. Алгоритм должен допускать эффективную программную реализацию на мэйнфреймах, мини- и микрокомпыотерах и с помощью дискретной логики. (По существу, число функций, используемых в алгоритме, ограничено операциями XOR и битовым сдвигом).
  • 720. Компьютерная лингвистика
    Курсовые работы Компьютеры, программирование

    Когда речь идет о создании перспективных информационных технологий, то проблемы автоматической обработки текстовой информации, представленной на естественных языках, выступают на передний план. Это определяется тем, что мышление человека тесно связано с его языком. Более того, естественный язык является инструментом мышления. Он является также универсальным средством общения между людьми средством восприятия, накопления, хранения, обработки и передачи информации. Проблемами использования естественного языка в системах автоматической обработки информации занимается наука компьютерная лингвистика. Эта наука возникла сравнительно недавно на рубеже пятидесятых и шестидесятых годов прошлого столетия. За прошедшие полвека в области компьютерной лингвистики были получены значительные научные и практические результаты: были созданы системы машинного перевода текстов с одних естественных языков на другие, системы автоматизированного поиска информации в текстах, системы автоматического анализа и синтеза устной речи и многие другие. Данная работа посвящена построению оптимального компьютерного интерфейса средствами компьютерной лингвистики при проведении лингвистических исследований.