Курсовой проект по предмету Компьютеры, программирование

  • 981. Обеспечение помехопостановки и помехозащиты технических устройств
    Курсовые работы Компьютеры, программирование

    Помехоустойчивость технического устройства (системы) - это способность устройства (системы) выполнять свои функции при наличии помех. Помехоустойчивость оценивают интенсивностью помех, при которых нарушение функций устройства ещё не превышает допустимых пределов. Чем сильнее помеха, при которой устройство остаётся работоспособным, тем выше его помехоустойчивость. Многообразие устройств и решаемых ими задач, с одной стороны, и видов помех с другой, приводят к необходимости специализированного подхода при рассмотрении помехозащиты в каждом конкретном случае. Требования к помехоустойчивости различных устройств отличаются большим разнообразием: так, в радиолокационных системах иногда считают допустимым пропуск отдельных радиолокационных станцией (за время однократного обзора контролируемой ею области пространства) до половины объектов, подлежащих обнаружению, а в системах передачи данных, использующих ЭВМ, часто недопустима потеря даже одного передаваемого знака из чрезвычайно большого их числа (например, ~ 109). Оценка рассматриваемого параметра может производиться на основе соотношения между помехой и сигналом, при котором обеспечивается заданное качество функционирования, например в радиолокации отношения сигнала к помехе, при котором обеспечивается заданная достоверность обнаружения (вероятность правильного обнаружения при определённой вероятности ложной тревоги). При известных статистических характеристиках сигналов и помех может быть теоретически определена максимальная достижимая помехоустойчивость. Осуществление «оптимальных» устройств, реализующих такую устойчивость, обычно слишком сложно, а их неизбежные технические несовершенства не позволяют достичь её в полной мере. Поэтому обычно довольствуются устройствами, которые при наибольшей их простоте обеспечивают хорошее приближение к оптимальному устройству. Устойчивость к помехам, при действии аддитивных помех, может быть увеличена повышением мощности передаваемых сигналов. При действии пассивных помех (в радиолокации) увеличением мощности сигнала существенного повышения устойчивости не дает, и требуется радикальное изменение используемых методов, например применение помехоустойчивого кодирования либо самонастраивающегося (адаптивного) приёма.

  • 982. Обеспечение распределения глобальных ресурсов Интернета среди пользователей в ООО "ТК "Диал-С"
    Курсовые работы Компьютеры, программирование

    ,%20%d0%bd%d0%b5%d0%be%d0%b1%d1%85%d0%be%d0%b4%d0%b8%d0%bc%d0%be%20%d0%b4%d0%be%d0%b1%d0%b0%d0%b2%d0%b8%d1%82%d1%8c%20%d0%b5%d0%b3%d0%be%20%d0%b2%20%d1%81%d0%bf%d0%b8%d1%81%d0%be%d0%ba%20%d1%81%d0%b5%d1%80%d0%b2%d0%b8%d1%81%d0%be%d0%b2.%20%d0%94%d0%bb%d1%8f%20%d1%8d%d1%82%d0%be%d0%b3%d0%be%20%d0%bd%d0%b5%d0%be%d0%b1%d1%85%d0%be%d0%b4%d0%b8%d0%bc%d0%be%20%d0%b7%d0%b0%d0%bf%d1%83%d1%81%d1%82%d0%b8%d1%82%d1%8c%20%d0%bc%d0%b5%d0%bd%d1%8e%20%d0%9f%d1%83%d1%81%d0%ba%20-%20>%20%d0%9f%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d1%8b%20-%20>%20UserGate4%20-%20>%20Install%20Service.">Что бы запустить UserGate Server в качестве службы <mk:@MSITStore:D:\Documents%20and%20Settings\radionov.vitaly\Рабочий%20стол\Usergate_manual\Usergate_manual.chm::/services.htm>, необходимо добавить его в список сервисов. Для этого необходимо запустить меню Пуск - > Программы - > UserGate4 - > Install Service.

  • 983. Обеспечение сохранности архивных документов
    Курсовые работы Компьютеры, программирование

    3) попутное выявление документов с дефектами бумаги и текста всеми сотрудниками архива в ходе выполнения ими служебных обязанностей (если их обязанности связаны с полистными просмотром дел). В таком случае предпочтительнее кодирование физического состояния документов сотрудниками одного отдела - отдела обеспечения сохранности документов. Достоинство - наименьшие временные затраты. Недостаток - результаты попутного выявления документов с дефектами в многочисленных фондах не дает возможности сделать выводы о физическом состоянии каждого отдельного архивного фонда, свести результаты в статистические таблицы.

  • 984. Обзор Windows Vista на базе сравнения с Windows XP
    Курсовые работы Компьютеры, программирование

    Вторую проблему было решить труднее, так как C-A-D действительно единственный способ удостовериться, что вы - не злоумышленник. В итоге, пришли к выводу, что ели бы не устранили потребность в C-A-D, то большинство пользователей входили бы в систему с правами администратора, что в итоге привело бы к большему риску. В то же время, хотя C-A-D по умолчанию заблокирована, система все еще запрашивает согласие в безопасном рабочем столе, чтобы пользователь знал, что это специальный запрос системы. В конце концов, оставили интеграцию C-A-D в UAC и отключили ее использование по умолчанию. Если пользователь хочет включить использование C-A-D для повышения уровня в UAC, то он может это сделать через локальную связь или рабочую группу. Подключением C-A-D через рабочую группу могут также воспользоваться сетевые администраторы. Поэтому если вы хотите повысить базовую безопасность Windows Vista, то включите C-A-D для повышения уровня в UAC.

    Следует обратить внимание, что UAC не поможет вам, если ваш компьютер уже заражен, и это еще одна причина, по которой рассматриваем глубину и степень защищенности.

    Как я уже говорил выше, хотят помочь тем пользователям, которые хотели получить права администратора, чтобы сделать свою работу с системой столь же гибкой, но в то же время более защищенной, чем в Windows XP. Для этого сделали в UAC режим под названием «режим, одобренный администратором» (admin approval mode). В этом режиме (который по умолчанию включен для локальной группы администраторов) каждый пользователь с привилегиями администратора в основном работает как обычный пользователь, но когда система или приложение собираются выполнить действие, требующее прав администратора, пользователь должен запросить разрешение на это. В отличии от подобной функции в Unix, которая отключается после поднятия уровня доступа для пользователя, admin approval mode допускает использование привилегий только на время выполнения задачи, после чего автоматически возвращая пользователя к стандартному режиму.

    Однако, следует отметить, что эта функция предназначена прежде всего для удобства администраторов и не является границей между процессами, с которыми они могут быть абсолютно изолированы. Если администратор выполняет множество задач на одном и том же рабочем столе, то вредоносная программа может соединять программу с высоким уровнем доступа с программой, не имеющей доступ к определенным ресурсам. Поэтому наиболее безопасной конфигурацией Windows Vista является схема работы, когда процессы выполняются в двух отдельных учетных записях, одна из которой (с правами администратора) выполняет доступные только ей действия, а другая (стандартная) все остальные.

    Когда мы начинали работать с admin approval mode для UAC, по умолчанию требовался ввод пользователем пароля (это было дополнением к последовательности Control-Alt-Delete (C-A-D), которая обсуждалась выше). Нужно было обеспечить и обратную применимость, когда для пользователей было удобнее заранее нажать C-A-D и ввести пароль, чем постоянное его набирать при каждом обращении. При этом снова возникал риск того, что пользователи будут выключать admin approval mode и далее использовать все административные привилегии без какой-либо защиты и предупреждений. Стало ясно, что использование admin approval mode ставило под угрозу безопасность системы, делало ее уязвимой. Но все равно, хотя система становилась менее ошибкоустойчивой, работа в admin approval mode все же лучше, чем в Windows XP. Хотя в admin approval mode и возможно требование пароля, но по умолчанию оно отключено. Это свойство может быть установлено конечным пользователем или установлено группой администрирования.

    Другим хорошим примером противостояния удобства и защищенности является наша стратегия, касающаяся использования Data Execution Prevention (DEP) в Windows Vista. Если объяснить по-простому, DEP обрабатывает данные как данные, а код как код, и затем блокирует любое выполнения действий данными. Польза такого подхода в том, что, если в системе есть уязвимость, позволяющая переполнить буфер данных, то с DEP становиться сложнее выполнить вредоносный код, помещенный в буфер, так как он блокирует его выполнение и, тем самым, препятствует выполнению атаки. DEP для ядра включен по умолчанию и это является серьезной защитой для других частей системы (таких как Internet Explorer) и от переполнения буфера. Однако есть проблема: возможно добавление и хранение динамического кода от третьего лица в область данных, и DEP не может найти различия между добавляемыми данными и вредоносным кодом. Таким образом, вы либо получаете больше защиты, либо больше потенциальных проблем совместимости.

    Обратите внимание, что вы можете включить DEP для всех программ и услуг. Естественно, это увеличит безопасность системы, но может вызвать некоторые проблемы совместимости приложений. Я, конечно же, рекомендую пользователям, работающим в сфере бизнеса, использовать DEP для всех программ и услуг. В некоторых случаях это необходимо, в других нет. Опять компромисс!

    Особенно трудно было с Internet Explorer, так как мы хотели, чтобы IE извлекал бы выгоду из защиты, предоставляемой DEP. Но до выпуска Windows Vista существовала проблема совместимости IE с дополнениями от третьих лиц, установка которых приводила к тому, что DEP для IE выключался по умолчанию. Однако, есть две хорошие новости. Во-первых, появилась возможность использования динамически получаемого кода, который может быть совместим с DEP (для этого требуется лишь добавить несколько новых строчек кода и обновить имеющийся). Мы ожидаем, что большинство производителей дополнений поддержат нас в этом. Во-вторых, Adobe, чьи программы-дополнения Acrobat и Flash Player раньше были несовместимы с DEP, объявила, что модифицировала свое программное обеспечение и исправила этот факт.

    Таким образом, хотя это и не по умолчанию, вы можете включить DEP в IE для дополнительной защиты. Майкл Говард написал подробно в своем блоге о том, как включить DEP в IE на Windows Vista.

    Лично я включил использование DEP на всех моих ПК, работающих под Windows Vista, и рекомендовал бы поступать также, если вы хотите усилить защиту. Я не обещаю, что все сайты будут работать, но при моей ежедневной эксплуатации, все работает хорошо. Через некоторое время, поскольку мы работаем со многими третьими фирмами, производящими программное обеспечение, я полагаю, что станет возможным включать DEP для всего остального ПО.

    Как я уже говорил выше, мы все время улучшаем систему, что делает возможным для домашних пользователей и системных администраторов делать ее даже более безопасной, отключая принятые по умолчанию настройки, что было невозможно в предыдущих версиях Windows. Что же я могу посоветовать? Я распределю свои идеи на этот счет по категориям Хорошей, Лучшей и Наилучшей стратегии для домашних пользователей и корпоративных клиентов.


    Для домашних пользователей

    Хорошая стратегия: Делайте первую учетную запись пользователя родительской (на любой машине) и защитите ее хорошим паролем, принятым по умолчанию; эта первая учетная запись должна находиться в локальной группе администраторов и допускать использование режима одобрения администратором. Последующие учетные записи особенно для детей должны быть стандартными. Если обычный пользователь (например, ребенок) сталкивается с требование завершить администраторскую задачу, то администратор (например, мама или папа) может подтвердить разрешение на завершение этой задачи. С появлением сканеров отпечатков пальцев на большинстве портативных ПК, эта процедура сводится просто к сканирования пальца. Вы должны также осуществлять родительский контроль в Windows Vista, который помогает защитить и ограничить любые учетные записи от использования детей.

    Лучшая стратегия: В дополнение к шагам «Хорошей стратегии», добавляется требование пароля от администратора, для поднятия уровня доступа, чтобы завершить задачу, выполняемую в admin approval mode. Это уменьшает возможность обмана системы и значительно усложняет действия человека, желающего завершить задачу admin approval mode на ПК, оставленном без присмотра, и не имеющего для этого достаточных прав. По умолчанию Windows Vista блокирует рабочий стол после определенного простоя (если, например, вы куда-то отошли и оставили компьютер), и если на учетной записи стоит пароль, то потребуется его ввод для входа в систему; вот почему мы рекомендуем, чтобы вы имели пароль на учетной записи из группы администраторов. Вы можете корректировать время бездеятельности перед выходом, чтобы оно было меньше при необходимости. Я также рекомендую, чтобы вы включили использование DEP для IE. В большинстве случаев, если у вас есть последние обновления от Adobe, у вас не будет много проблем. Вы можете отключить его в случае необходимости.

    Наилучшая стратегия: Если вы очень заинтересованы в защите, то в дополнение к «Лучшей стратегии» требуется использование последовательности C-A-D для завершения администраторских задач. Это обеспечит дополнительную защиту для системы, когда на ней работает администратор или обычный пользователь нуждается в его согласии.


    Для использования в сфере бизнеса

    Хорошая стратегия: основным шагом является включение использования всеми пользователями admin approval mode, когда им это требуется для выполнения различных приложений. Это обеспечивает хороший обратный переход к стандартному пользователю, хоть и вызывает небольшую задержку в работе. (Обращаю внимание на то, что я настоятельно рекомендую для данной категории пользователей реализацию «Лучшей» и «Наилучшей стратегии»).

    Лучшая стратегия: Требуйте, чтобы все пользователи были стандартными. Многие конечные пользователи должны быть переведены в категорию стандартных пользователей. Когда должно произойти повышение уровня доступа, нужно требовать C-A-D, прежде, чем администратор даст разрешение на завершение задачи. Также нужно, чтобы администраторы перевели разрешение на завершение процесса в admin approval mode. В случае домашнего пользователя, я рекомендую включить DEP для IE. Если различные приложения несовместимы с DEP, то постарайтесь найти последние обновления с исправлениями данной поблемы.

    Наилучшая стратегия: Помимо изменения большинства пользователей на стандартных пользователей с C-A-D и паролем, требуемым от администратора для включения admin approval mode, нужно также предотвратить существование у конечных пользователей возможности завершать любые задачи, требующие повышения уровня доступа (например, программных установок или изменения конфигурации). Это лучше всего сделать организуя централизованное управление, включая групповую политику. Для осуществления локальных изменений, администратор может войти в отдельном сеансе (либо напрямую, либо с использованием Удаленного управления рабочим столом).

    Истинным испытанием того, насколько безопасна любая система на практике, является ее тестирование в «открытом» режиме на качество архитектуры и кодов. Также важным является уровень применимости и удобства безопасности системы (если вы не закрываете дверь из-за того, что у вас сложный замок, то он не является надежным). Наша цель состоит в том, чтобы наиболее применимая конфигурация защиты системы (т.е. комбинация архитектуры, качества кода и применимости) была задействована по умолчанию. По этой причине мы идем на компромиссы, вместо установки жестких границ. Мы также знаем, что есть пользователи, которые, хотя и понимают все проблемы, которые возникнут при использовании системы, все же предпочитают более защищенный режим системы, нежели установленный по умолчанию. Для таких людей мы оставили возможность увеличить уровень защиты. Это надо учитывать, когда вы будете использовать Windows Vista, и кто-то обнаружит в ней определенные уязвимости. Следует понимать, что, скорее всего, это был преднамеренны выбор в пользу удобства использования и совместимости с приложениями, чем досадная оплошность.

  • 985. Обзор x86 процессоров
    Курсовые работы Компьютеры, программирование

    В 1976 году фирма Intel начала усиленно работать над микропроцессором i8086. Размер его регистров был увеличен в два раза, что дало возможность увеличить производительность в 10 раз по сравнению с 8080. Кроме того, размер информационных шин был увеличен до 16 разрядов, что дало возможность увеличить скорость передачи информации на микропроцессор и с него в два раза. Размер его адресной шины также был существенно увеличен - до 20 бит. Это позволило 86-му прямо контролировать 1М оперативной памяти. Как прямой потомок i8080, i8086 унаследовал большую часть множества его команд. Регистры этого процессора были разработаны таким образом, что они могли обрабатывать как 16-ти битные значения, так и 8-ми битные - также как это делал i8080. Память i8086 была также доработана специальным образом. Весь мегабайт оперативной памяти не представлялся единым полем, а был разделен на 16 сегментов величиной по 64К. Таким образом, память 8086 можно было представить, как объединенную вместе память нескольких i8080. i8086 работал с каждым сегментом по отдельности, не позволяя большим информационным структурам переходить через границы сегментов. В некотором смысле i8086 опередил свое время. Малые компьютеры основывались на 8-ми битной архитектуре, память была очень дорога, требовались дополнительные 16-ти битные микросхемы. Использование этого процессора предполагалось в 16-ти битных устройствах, которые не оправдывали свою цену в то время.

  • 986. Обзор Интернет-ресурсов по футбольной тематике
    Курсовые работы Компьютеры, программирование

    Раздел сайта «Клуб» предоставляет пользователю огромный спектр различной информации. Здесь каждый желающий может ознакомиться с историей клуба, изучить плеяду знаменательных событий армейцев, начиная с 1901 года, узнать о создании одного из сильнейших клубов страны, узнать, как клуб развивался в период Великой Отечественной Войны, как переживал кризис 90-х и кропотливо шёл к чемпионству в 2005 году, получить информацию о завоёванных титулах начиная с 1918 года. В этом разделе можно получить информацию о руководстве клуба ПФК ЦСКА Москва. Также в этом разделе предоставлена информация о развитии детско-юношеской спортивной школы на базе ПФК ЦСКА Москва. Можно посмотреть составы команд ДЮСШ 2003 ДЮСШ 1993г., а также получить информацию о заслугах этих команд. Администрация сайта предоставляет информацию о стадионе, на котором в будущем будут проводиться все игры «красно-синих». Строительство этого стадиона началось в 2007 году и продолжается по сей день. Администрация сайта предоставляет пользователю возможность получить контактную информацию и при необходимости связаться с представителями клуба любым доступным для пользователя способом. В разделе «Клуб» пользователь может найти очень интересную категорию «100 лет 100 событий». В этой категории пользователю предоставляется возможность ознакомиться с интересными событиями «красно-синих» за последние 100 лет.

  • 987. Обзор сетевого оборудования фирмы Cisco
    Курсовые работы Компьютеры, программирование

    Основные возможности

    • Технология Fast EtherChannel® обеспечивает объединение до 4 портов Fast Ethernet в единое, отказоустойчивое соединение с пропускной способностью 800 Мб/сек
    • Технология Gigabit EtherChannel® обеспечивает объединение до 4 портов Gigabit Ethernet в единое, отказоустойчивое соединение с пропускной способностью 8 Гб/сек
    • Горячее резервирование модулей управления, источников питания и пассивная внутренняя шина обеспечивают полную отказоустойчивость системы
    • Протокол Cisco Virtual Trunking Protocol (VTP) обеспечивает создание динамических виртуальных сетей и динамическую настройку сетевых магистралей
    • Поддержка всех расширенных возможностей ПО Cisco IOS(tm) для ЛВС
    • Серия Catalyst 5000 предлагает широчайший выбор коммутируемых интерфейсов ЛВС, включая Ethernet, Fast Ethernet, Gigabit Ethernet, FDDI, Token Ring и ATM.
    • Устройства Catalyst 5000 предлагают уникальные возможности управления потоком данных, обеспечивающими полный контроль над данными в коммутируемой сети. Это такие возможности, как поддержка протокола удаленного управления на каждом порту коммутатора и "зеркальные" порты для подключения внешних сетевых анализаторов.
    • Поддержка режима замены модулей "на ходу" в комплексе с зарезервированными модулями и источниками питания гарантирует отсутствие единой точки сбоя в Вашей сети.
    • Catalyst 5500 предлагает коммутирующую архитектуру, масштабируемая от 8,6 Гб/сек до более, чем 50 Гб/сек
    • Серия Catalyst 5000 обеспечивает сковзную поддержку виртуальных сетей через все основные топологии информационных магистралей. В сочетании в интеграцией виртуальных сетей через магистрали Fast Ethernet, Gigabit Ethernet, ATM и FDDI, устройства Catalyst 5000 обеспечивают простой механизм внедрения технологии виртуальных сетей в уже существующие ЛВС.
    • Устройства серии Catalyst 5000 обеспечивают высокоэффективные механизмы буферизации, позволяющие им гарантировать надежность доставки данных и обеспечивать гарантированную полосу пропускания для наиболее критичных сетевых приложений.
    • Дополнительный модуль маршрутизации в комбинации с модулем управления позволяет устройствам серии Catalyst 5000 работать в режиме коммутации третьего уровня (маршрутизации), что позволяет использовать Catalyst 5000 в качестве высокопроизводительных коммутирующих маршрутизаторов масштаба предприятия
  • 988. Области применения новых информационных технологий
    Курсовые работы Компьютеры, программирование

    №ПонятиеОпределение1.АИТАвтоматизированная информационная технология - информационная технология, в которой для передачи, сбора, хранения и обработки данных, используются методы и средства вычислительной техники и систем связи. 2.Аутентификация Установление подлинности, мера безопасности, состоящая в проверке подинности идентификатора (преимущественно с помощью криптографических методов).3.ИКТИнформационная технология - совокупность методов, производственных и программно-технологических средств, объединенных в технологическую цепочку, обеспечивающую сбор, хранение, обработку, вывод и распространение информации. Информационные технологии предназначены для снижения трудоемкости процессов использования информационных ресурсов.4.КИТКонвергенция информационных технологий - процесс сближения разнородных электронных технологий в результате их быстрого развития и взаимодействия.5.НИТНовая информационная технология - информационная технология с дружественным интерфейсом работы пользователя, использующая персональные компьютеры и телекоммуникационные средства. Основными принципами новых компьютерных технологий являются: - интерактивный режим работы с компьютером; - интегрированность с другими программными продуктами; - гибкость процесса изменения постановок задач и данных. 6.ОВРОбмен вычислительными ресурсами - информационная технология, обеспечивающая возможность обмена вычислительными и иными ресурсами между несколькими компьютерами, подключенными к сети Интернет. 7.ОСОткрытая система - вычислительная среда, состоящая из аппаратных и программных продуктов и технологий, разработанных в соответствии с общедоступными и общепринятыми (международными) стандартами. 8.ОТОнлайновые технологии - средства коммуникации сообщений в сетевом информационном пространстве, обеспечивающие синхронный обмен информацией в реальном времени. 9.СУБДСистема управления базой данных, включающая в себе автоматизированные средства структуризации и манипулирования данными. 10.ТрафикПоток посетителей в виде совокупности всех переходов с других интернет-ресурсов (плюс type-in трафик) на рассматриваемый сайт.

  • 989. Областной центр занятости (подразделения в 5 городах области)
    Курсовые работы Компьютеры, программирование

    Fast Ethernet Технология базируется на том же протоколе доступа к среде передачи данных (CSMA/CD), устройства Fast Ethernet работают со скоростью, в 10 раз превышающей скорость Ethernet- 100 Мбит/с. Fast Ethernet обеспечивает достаточную пропускную способность для таких приложений как системы автоматизированного проектирования, графика, мультимедиа. Существует 3 несовместимых друг с другом подстандарта Fast Ethernet:

    1. 100Base-TX IEEE 802.3u Развитие технологии 10BASE-T, используется топология звезда, задействован кабель витая пара категории-5, в котором фактически используются 2 пары проводников, максимальная скорость передачи данных 100Мбит/с.
    2. 100Base - T4 100MБит/с ethernet по кабелю категории-3. Задействованы все 4 пары. Сейчас практически не используется. Передача данных идёт в полудуплексном режиме.
    3. 100BASE T2 - Не используется. 100 Mбит/с ethernet через кабель категории-3. Используется только 2 пары. Поддерживается полнодуплексный режим передачи, когда сигналы распространяются в противоположных направления по каждой паре. Скорость передачи в одном направлении 50 Mбит/с.
    4. 100BASE-FX 100 Мбит/с ethernet с помощью оптоволоконного кабеля. Максимальная длина сегмента 400 метров в полудуплексном режиме (для гарантированного обнаружения коллизий) или 2 километра в полнодуплексном режиме по многомодовому оптическому волокну и до 32 километров по одномодовому.
  • 990. Область применения метода Гаусса к решению прикладных задач. Разработка программы "Решение задач методом Гаусса"
    Курсовые работы Компьютеры, программирование

    Как утверждается в книге известного американского математика Валяха, 75% всех расчетных математических задач приходится на решение систем линейных алгебраических уравнений (СЛАУ). Это не удивительно, так как математические модели тех или иных процессов либо сразу строятся как линейные алгебраические, либо сводятся к таковым посредством дискретизации или линеаризации. Поэтому трудно переоценить роль, которую играет выбор эффективного метода способа СЛАУ. Современная вычислительная математика располагает большим арсеналом методов, а математическое обеспечение ЭВМ - многими пакетами прикладных программ, позволяющих решать различные возникающие на практике линейные системы. Чтобы ориентироваться среди методов и программ и в нужный момент сделать оптимальный выбор, нужно разбираться в основах построений методов и алгоритмов, учитывающих специфику постановок задач, знать их сильные и слабые стороны и границы применимости.

  • 991. Облік зареєстрованих автомобілів в ДАІ
    Курсовые работы Компьютеры, программирование

     

    1. Архангельський А.С. Borland C builder.
    2. Джаррод Холінгворт, Боб Сворт, Марк Кешмен, Поль Густавсон Borland C + + Builder 6. Керівництво розробника = Borland C + + Builder 6 Developer's Guide. - М.: «Вільямс», 2004. - С. 976. - ISBN 0-672-32480-6
    3. Джерод Холлінгворс, Ден Баттерфілд, Боб свот C + + Builder 5. Керівництво розробника = C + + Builder 5 Developer's Guide. - М.: «Діалектика», 2001. - С. 884. - ISBN 0-672-31972-1
    4. Краснов М. Графіка в проектах Borland C builder. - Санкт-Петербург: БХВ, 1998. - 356 с.
    5. Проценко С. С., Чаленко П. Й., Ставровській А. Б. Техніка програмування на мові Сі. - До: Лебідь, 1993 - 224 с.
    6. Шелест С. Д. Програмування: материал технічної інформації. Санкт-Петербург: БХВ, 2002. - 592 с.
    7. http://www.compdoc.ru/prog/builder/builder/3.shtml
    8. http://citforum.ru/programming/application/cb2.shtml
    9. http://cbuilder.ru/
  • 992. Обмін даними між програмами Office
    Курсовые работы Компьютеры, программирование

    Двонапрямлені поля забезпечують інформацію для обміну в двох напрямках, від упровадженого об'єкта до документа Notes і від документа Notes до впровадженого об'єкта. Двонапрямлені поля у впровадженому об'єкті обновляються при відкритті або активуванні впровадженого об'єкта, а також у документі Notes при закритті впровадженого об'єкта й поверненні до документа Notes. Наприклад, для обміну даними між властивістю «Назва» файлу книги Microsoft Excel і полем форми Notes, випливає спочатку у формі Notes створити поле і назвати його «Title» («Назва»). Зміни, внесені у властивість «Назва» файлу книги Microsoft Excel, відображаються в поле документа Notes; зміни, внесені в поле «Title» документа Notes, відображаються у властивості «Назва» файлу книги Microsoft Excel. Спеціальні властивості файлу книги є двонапрямленими полями, при установці обміну даними у формі Notes.

  • 993. Обнаружение многопозиционного сигнала Баркера на фоне гауссовского шума
    Курсовые работы Компьютеры, программирование

    Генератор сигнала 1 формирует n-позиционный сигнал (код Шермана, Баркера и т.п.), который поступает на вход модулятора 2, где осуществляется манипуляция несущей по амплитуде (АМн), либо по фазе (ФМн), либо по частоте (ЧМн). Далее высокочастотный сигнал поступает в радиоканал 3,содержащий передающую и приемную антенны и среду распространения радиоволн, в которой действуют различные источники как естественных, так и индустриальных радиопомех. Из приемной антенны ВЧ - сигнал поступает в усилитель высокой частоты (УВЧ) и демодулятор 4. Согласованный фильтр (СФ) 5 обеспечивает подавление шума (максимизирует отношение сигнал/шум в момент окончания входного сигнала). Решающее устройство 6 срабатывает при превышении заданного порогового уровня Uпор сигналом с выхода СФ и формирует короткий прямоугольный импульс. Наличие этого импульса ("1") на выходе решающего устройства (РУ) свидетельствует об обнаружении сигнала.

  • 994. Оборотные средства предприятия
    Курсовые работы Компьютеры, программирование

    Äîïîëíèòåëüíàÿ:

    1. Áàðòåíåâà Ñ.À. Ýêîíîìè÷åñêàÿ òåîðèÿ. Ì.: Þðèñòú, 2002 ã.
    2. Åôèìîâà Î.Â. Ýêîíîìèêà îðãàíèçàöèè Ì.: Áóõãàëòåðñêèé ó÷åò, 2007.
    3. Èîõèí Â.ß. Ýêîíîìè÷åñêàÿ òåîðèÿ: Ó÷åáíèê. Ì.: Ýêîíîìèñò, 2004ã.
    4. Êîâàëåâ Â.Â.. Ôèíàíñîâûé àíàëèç: ìåòîäû è ïðîöåäóðû. Ôèíàíñû è ñòàòèñòèêà. Ì.: 2001.
    5. Êóðñ ýêîíîìè÷åñêîãî àíàëèçà / Ïîä ðåä. Ì.È. Áàêàíîâà, À.Ä. Øåðåìåòà. - Ì.: Ôèíàíñû è ñòàòèñòèêà, 2006.
    6. Êîëè÷åñòâåííûå ìåòîäû ôèíàíñîâîãî àíàëèçà: Ïåð. ñ àíãë./ Ïîä ðåä. Ñ.Äæ. Áðàóíà, Ì.Ï. Êðèöìåíà. - Ì.: ÈÍÔÐÀ-Ì, 2004.
    7. Ëþáèìîâ Ë.Ë., Ëèïñèö È.Â. Îñíîâû ýêîíîìèêè: Ó÷åáíîå ïîñîáèå ïî ýêîíîìèêå. Ì.: Ïðîñâåùåíèå, 2003 ã.
    8. Ëèïñèö È.Â. Ýêîíîìèêà áåç òàéí. Ì.: Äåëî, 2000 ã.
    9. Ìóðàâåé À.Ñ. Îëåéíèê Ã.Ã. Ýêîíîìèêà îðãàíèçàöèè. Ì.: Èíôðà-Ì, 1999.
    10. Ïîïîâ À.È. Ýêîíîìè÷åñêàÿ òåîðèÿ. ÑÏá.: 2001 ã.
    11. Ðóçàâèí Ã.È. Ýêîíîìè÷åñêàÿ òåîðèÿ. Ó÷åáíèê äëÿ ÂÓÇîâ. Ì.: Ïðîñïåêò, 2004ã.
    12. Ñàâèòñêàÿ Ã. Â. Àíàëèç õîçÿéñòâåííîé äåÿòåëüíîñòè ïðåäïðèÿòèÿ. Ìèíñê: Íîâîå çíàíèå, 2005.
    13. Òàëüíèøíèõ Ò.Ã. Îñíîâû ýêîíîìè÷åñêîé òåîðèè: ó÷åá. ïîñîáèå äëÿ ñòóä. ñðåä. ïðîô. ó÷åá. çàâåäåíèé Ì.: Àêàäåìèÿ, 2003ã.
    14. Ôèíàíñû: Ó÷åáíîå ïîñîáèå / Ïîä ðåäàêöèåé À.Ì. Êîâàëåâîé. 4-å èçä., äîï. è ïåðåàá. Ì.: Ôèíàíñû è ñòàòèñòèêà, 2000.
    15. Óïðàâëåíèå îðãàíèçàöèåé. Ó÷åáíèê / Ïîä ðåäàêöèåé À.Ã. Ïîðøíåâà, Ç.Ï. Ðóìÿíöåâîé, Í.À. Ñîëîìàòèíà. 2-å èçä. Ì.: ÈÍÔÐÀ-Ì, 1999.
    16. Ôèíàíñîâûé ìåíåäæìåíò: Ó÷åáíèê / Ïîä ðåäàêöèåé Í.Ô. Ñèìîíîâà. Ì.: ÝÍÈÒÈ, 1999.
    17. Ôèíàíñû ôèðìû: Ó÷åáíèê / Ïîä ðåäàêöèåé À.Ì. Êîâàëåâîé, Ì.Ã. Ëàïóñòà. Ì.: ÈÍÔÐÀ-Ì, 2000.
    18. Ôèíàíñîâûé ìåíåäæìåíò / ïîä ðåäàêöèåé Å.Ñ. Ñòîÿíîâîé. Ì.: Ïåðñïåêòèâà, 2001.
    19. Øåðåìåò À.Ä. Òåîðèÿ ýêîíîìè÷åñêîãî àíàëèçà: ó÷åáíèê. Ì.: Èíôðà-Ì, 2002.
    20. Øåðåìåò À.Ä., Ñàéôóëèí Ð.Ñ., Íåãàøåâ Å.Â. Ìåòîäèêà ôèíàíñîâîãî àíàëèçà. Ó÷åáíîå ïîñîáèå. Ì.: ÈÍÔÐÀ-Ì, 2001.
    21. Ýêîíîìèêà: Ó÷åáíèê / Ïîä ðåä. äîö. À.Ñ. Áóëàòîâà. 2-å èçä., ïåðåðàá. è äîï. Ì.: Èçäàòåëüñòâî ÁÅÊ, 1997.
  • 995. Обоснование производственной программы предприятия
    Курсовые работы Компьютеры, программирование

    Остаток денежных средств в кассе на начало 0 года составляет 4990 тыс. у.е. Денежные средства собственные, краткосрочные и долгосрочные кредиты предприятием не привлекались. Расход и приход денежной наличности по 0 году представлен в Приложении 4. Денежные средства расходуются на оплату в каждом квартале накладных и цеховых расходов, причем цеховые расходы в третьем квартале на 10 тыс. у.е. меньше, т.к. цех II в третьем квартале простаивает. В первом квартале также оплачиваются расходы на рекламу, в третьем штраф за неуплату налога, начисленного в предыдущем году. В третьем квартале 0 года предприятие продает специализированное оборудование, а в четвертом квартале универсальное оборудование (по остаточной стоимости, которая составляет 100 тыс. у.е. для специализированного оборудования и 50 тыс. у.е. для каждой линии универсального оборудования). Также в четвертом квартале предприятие продает старый корпус «А» по остаточной стоимости 100 тыс. у.е. и в это же время покупает новый корпус «А» и новое оборудование (одну линию специализированного и три линии универсального оборудования). В четвертом квартале предприятие несет производственные издержки по оплате запасов сырья и материалов на 4 Астры, которые будут производится в 1 году. Таким образом, на конец 0 года предприятие имеет остаток денежной наличности в размере 1500 тыс. у.е.

  • 996. Обработка данных в автоматизированных системах
    Курсовые работы Компьютеры, программирование

    С ростом порядка фильтра его фильтрующие свойства улучшаются. На одном ОУ достаточно просто реализуется фильтр второго порядка. Для реализации фильтров нижних частот, высших частот и полосовых фильтров широкое применение нашла схема фильтра второго порядка Саллена-Ки. На рисунке 1.5 приведен ее вариант для ФНЧ. Отрицательная обратная связь, сформированная с помощью делителя напряжения R3, ( 1)R3, обеспечивает коэффициент усиления, равный . Положительная обратная связь обусловлена наличием конденсатора С2. Передаточная функция фильтра имеет вид:

  • 997. Обработка динамических структур
    Курсовые работы Компьютеры, программирование

    При запуске программы на экране появляется графический интерфейс (главное меню программы). У пользователя появляется выбор в формировании списка: либо загрузить список авторов книг из файла (для чего выбирается пункт меню "2" "Загрузить списки из файлов"), либо самостоятельно ввести его с клавиатуры (для чего выбирается пункт "1" главного меню). В первом случае должен иметься предварительный надел (заранее составленная база данных, записанная в файл). Во втором случае пользователю будет предложено ввести фамилию и инициалы автора книги, её название, год издания и количество в прокате. При завершении составления одной записи появляется строка, в которой пользователю предлагается заполнить ещё один элемент списка или выйти в главное меню. Для этого пользователь должен ввести соответственно слова "yes" или "no".

  • 998. Обработка информации и принятие решения в системах ближней локации
    Курсовые работы Компьютеры, программирование

    Построим на одном графике теоретическую и эмпирическую плотности распределения вероятности. Эмпирическая плотность распределения это гистограмма, у которой масштаб по оси ординат изменен таким образом, чтобы площадь под кривой стала равна единице. Для этого все значения в интервалах необходимо разделить на nh, где n объем выборки, h ширина интервала при построении гистограммы. Теоретическую плотность распределения вероятности строим по одному из выражений (4), (6), (8), (10), параметры для них уже вычислены. Эмпирическую плотность распределения нарисуем красной линией, а предполагаемую теоретическую линией одного из цветов: синего, зеленого, сиреневого или черного.

  • 999. Обработка матриц
    Курсовые работы Компьютеры, программирование

    Алгоритм работы программы заключается в следующем:

    1. Ввод значений элементов матрицы.
    2. Задание массивов А и В.
    3. Поиск минимального положительного элемента в массиве А и максимального отрицательного в массиве В. Для этого соответствующим переменным присваиваются начальные значения. Затем циклически происходит проверка текущего элемента массива (А и В) на условие «текущий элемент меньше (больше) минимального (максимального)». Если условие выполняется, то происходит изменение значения минимального (максимального) элемента.
    4. Формируются новые массивы С1 и С2, методом объединения соответственно второй части массива А с первой массива В, и наоборот.
    5. Сортируются массивы С1 по возрастанию, С2 по убыванию методом пузырька. Сортировка заключается в циклическом попарном сравнении двух элементов. Максимальный (минимальный) элемент ставится в конец пары. После просмотра всего массива последним элементом будет максимальный (минимальный) элемент. Операция попарного сравнения начинается заново с начала массива и повторяется n-1 раз (где n число элементов массива).
  • 1000. Обработка результатов психологических тестов (ЛИСП-реализация)
    Курсовые работы Компьютеры, программирование

     

    1. Бронштейн, И.Н. Справочник по математике для инженеров и учащихся втузов [Текст] / И.Н.Бронштейн, К.А.Семендяев. М.: Наука, 2007. 708 с.
    2. Выготский, Л.С. О психологических системах [Текст] / Л.С.Выгодский М.: Питер, 2001. С. 467.
    3. Гайда, В.К. Психологическое тестирование: учебное пособие. [Текст] / В.К. Гайда, В.П. Захаров M.:Мир, 1999. С. 625.
    4. Пиаже, Ж. Экспериментальная психология. [Электронный ресурс] / Ж. Пиаже М.: Прогресс, 2003. С. 318.
    5. Симанков, В.С. Основы функционального программирования [Текст] / В.С.Симанков, Т.Т.Зангиев, И.В.Зайцев. Краснодар: КубГТУ, 2002. 160 с.
    6. Степанов, П.А. Функциональное программирование на языке Lisp. [Электронный ресурс] / П.А.Степанов, А.В. Бржезовский. М.: ГУАП, 2003. С. 79.
    7. Холодная, М.А. Существует ли интеллект как психическая реальность? [Текст] / М.А. Холодная М.: Педагогика, 200. С. 216.
    8. Хювенен Э. Мир Лиспа [Текст] / Э.Хювенен, Й.Сеппянен. М.:Мир, 1990. 460 с.