Реферат по предмету Компьютеры, программирование

  • 101. Защита информации компьютерных сетей
    Рефераты Компьютеры, программирование

    Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

    • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
    • число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
    • число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
    • знание алгоритма шифрования не должно влиять на надежность защиты;
    • незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
    • структурные элементы алгоритма шифрования должны быть неизменными;
    • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
    • длина шифрованного текста должна быть равной длине исходного текста;
    • не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
    • любой ключ из множества возможных должен обеспечивать надежную защиту информации;
  • 102. Защита информации, как мера выживаемости организации
    Рефераты Компьютеры, программирование
  • 103. Защита компьютера от атак через интернет
    Рефераты Компьютеры, программирование

    IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели используют систему обнаружения атак сетевого уровня из-за ее низкой стоимости и своевременного реагирования. Ниже представлены основные причины, которые делают систему обнаружение атак на сетевом уровне наиболее важным компонентом эффективной реализации политики безопасности.

    1. Низкая стоимость эксплуатации. IDS сетевого уровня необходимо устанавливать в наиболее важных местах сети для контроля трафика, циркулирующего между многочисленных систем. Системы сетевого уровня не требуют, чтобы на каждом хосте устанавливалось программное обеспечение системы обнаружения атак. Поскольку для контроля всей сети число мест, в которых установлены IDS невелико, то стоимость их эксплуатации в сети предприятия ниже, чем стоимость эксплуатации систем обнаружения атак на системном уровне.
    2. Обнаружение атак, которые пропускаются на системном уровне. IDS сетевого уровня изучают заголовки сетевых пакетов на наличие подозрительной или враждебной деятельности. IDS системного уровня не работают с заголовками пакетов, следовательно, они не могут определять эти типы атак. Например, многие сетевые атаки типа "отказ в обслуживании" ("denial-of-service") и "фрагментированный пакет" (TearDrop) могут быть идентифицированы только путем анализа заголовков пакетов, по мере того, как они проходят через сеть. Этот тип атак может быть быстро идентифицирован с помощью IDS сетевого уровня, которая просматривает трафик в реальном масштабе времени. IDS сетевого уровня могут исследовать содержание тела данных пакета, отыскивая команды или определенный синтаксис, используемые в конкретных атаках. Например, когда хакер пытается использовать программу Back Orifice на системах, которые пока еще не поражены ею, то этот факт может быть обнаружен путем исследования именно содержания тела данных пакета. Как говорилось выше, системы системного уровня не работают на сетевом уровне, и поэтому не способны распознавать такие атаки.
    3. Для хакера более трудно удалить следы своего присутствия. IDS сетевого уровня используют "живой" трафик при обнаружении атак в реальном масштабе времени. Таким образом, хакер не может удалить следы своего присутствия. Анализируемые данные включают не только информацию о методе атаки, но и информацию, которая может помочь при идентификации злоумышленника и доказательстве в суде. Поскольку многие хакеры хорошо знакомы с журналами регистрации, они знают, как манипулировать этими файлами для скрытия следов своей деятельности, снижая эффективность систем системного уровня, которым требуется эта информация для того, чтобы обнаружить атаку.
    4. Обнаружение и реагирование в реальном масштабе времени. IDS сетевого уровня обнаруживают подозрительные и враждебные атаки ПО МЕРЕ ТОГО, КАК ОНИ ПРОИСХОДЯТ, и поэтому обеспечивают гораздо более быстрое уведомление и реагирование, чем IDS системного уровня. Например, хакер, инициирующий атаку сетевого уровня типа "отказ в обслуживании" на основе протокола TCP, может быть остановлен IDS сетевого уровня, посылающей установленный флаг Reset в заголовке TCP-пакета для завершения соединения с атакующим узлом, прежде чем атака вызовет разрушения или повреждения атакуемого хоста. IDS системного уровня, как правило, не распознают атаки до момента соответствующей записи в журнал и предпринимают ответные действия уже после того, как была сделана запись. К этому моменту наиболее важные системы или ресурсы уже могут быть скомпрометированы или нарушена работоспособность системы, запускающей IDS системного уровня. Уведомление в реальном масштабе времени позволяет быстро среагировать в соответствии с предварительно определенными параметрами. Диапазон этих реакций изменяется от разрешения проникновения в режиме наблюдения для того, чтобы собрать информацию об атаке и атакующем, до немедленного завершения атаки.
    5. Обнаружение неудавшихся атак или подозрительных намерений. IDS сетевого уровня, установленная с наружной стороны межсетевого экрана (МСЭ), может обнаруживать атаки, нацеленные на ресурсы за МСЭ, даже несмотря на то, что МСЭ, возможно, отразит эти попытки. Системы системного уровня не видят отраженных атак, которые не достигают хоста за МСЭ. Эта потерянная информация может быть наиболее важной при оценке и совершенствовании политики безопасности.
    6. Независимость от ОС. IDS сетевого уровня не зависят от операционных систем, установленных в корпоративной сети. Системы обнаружения атак на системном уровне требуют конкретных ОС для правильного функционирования и генерации необходимых результатов.
  • 104. Звуковые системы IBM PC
    Рефераты Компьютеры, программирование
  • 105. Земля Брюховецкая. Страницы истории. Компьютерная презентация с использованием мультимедиа технологи...
    Рефераты Компьютеры, программирование

     

    1. «Брюховецкие новости», 2005 2006 г.
    2. «Земля Белых Лебедей», В. Смеюха, 1986 г.
    3. «Информатика и Информационные технологии», Н. Угринович, 2003 г.
    4. «Незабываемые дни», М. Потапов, 1999 г.
    5. «Моряки земли Брюховецкой», Н. Гормалев, 1996 г.
    6. «Земля Брюховецкая, страницы истории», М. Потапов, Л. Рыбцова, 2003 г.
  • 106. Игра на ловкость "Змейка"
    Рефераты Компьютеры, программирование

     

    1. Описываются переменные и константы(Dim, Const)
    2. Выбор начальных координат случайным образом(Rnd()).
    3. Прорисовка начального положения.(Pset(x,y))
    4. Генерация на поле яблок и бомб случайным образом(Rnd()).
    5. Проверка: не появилось ли яблоко или бомба на черве, а также друг на друге.
    6. Управление “Змейкой” с клавиатуры и мышкой.
    7. Проверка: “не укусила” ли “змейка сама себя”, если укусила выводится информационное окно (Инфоформационнаяформа), в противном случае переходим к следующему пункту.
    8. Проверка: “не съела” ли “змейка” “яблоко” если съела, то наращиваем ей хвост и переходим к пункту 3), в противном случае см. Следующий пункт.
    9. Проверка: “не съела” ли “змейка” “бомбу”, если съела, то выводится информационное окно (Инфоформационнаяформа), в противном случае переходим к следующему пункту.
    10. Перерисовка “Змейки”
  • 107. Изучение Microsoft Exel (v.7.0)
    Рефераты Компьютеры, программирование

    Диаграмма строится в четыре шага.

    1. Выбирается внешний вид диаграммы. Существует несколько вариантов внешнего вида диаграммы, которые представлены на вкладке Стандартные. Если предложенные варианты не устраивают, можно перейти на вкладку Нестандартные. Чтобы оценить конечный результат, можно воспользоваться кнопкой Просмотр результата. Переход к следующему шагу мастера диаграмм осуществляется с помощью кнопки Далее. Общее количество шагов и текущий шаг выводятся в заголовке мастера диаграмм.
    2. На втором шаге не вкладке Диапазон данных необходимо указать диапазон данных (поле Диапазон), если это не было сделано раньше, а так же, возможно, уточнить расположение данных Ряды в Строках или в Столбцах. На вкладке Ряд разрешается уточнить имя каждого из рядов данных (список Ряд, поля Список и Значение), а так же указать данные, используемые в качестве Подписи оси Х.
    3. Третий шаг предоставляет возможность оформить различные элементы диаграммы.
    4. На четвертом шаге требуется уточнить, где будет расположена диаграмма. Можно Поместить диаграмму на листе: Отдельном или Имеющемся. После щелчка по кнопке Готово создание диаграммы закончено.
  • 108. Изучение обьекта и синтез регулятора системы управления
    Рефераты Компьютеры, программирование

    Список литературы

    1. Волков Н.И. Электромагнитные устройства автоматики / Н.И.Волков, В.П. Миловзоров. М.: Высшая школа, 1986. 335 с.
    2. Чиликин М.Г. Общий курс электропривода / М.Г. Чиликин, А.С. Сандлер. М.: Энергоатомиздат, 1981. 576с.
    3. Герман-Галкин С.Р. Компьютерное моделирование полупроводниковых систем / С.П. Герман-Галкин. СПб:БХВ-Петербург, 2001.320 с.
    4. Дорф Р. Современные системы управления / Р.Дорф, Р.Бишон. М.: Лаборатория базовых знаний, 2004.832 с.
    5. Ким Д.П. Теория автоматического управления. Т.1. Линейные систем ы / Д.П. Ким. М.: Физматлит, 2007.312 с.
    6. Стефани Е.П. Основы расчета настройки регуляторов теплоэнергетических процессов / Е.П. Стефании. М.: Энергия, 1972. 376 с.
    7. Потемкин В.Г. Вычисления в среде Matlab / В.Г. Потемкин. М.: Диалог-Мифи, 2004. 720 с.
    8. Терехов В.М. Системы управления электроприводов / В.М. Терехов, О.И. Осипов. М.: Академия, 2005. 340 с.
  • 109. Изучение программ MS Office
    Рефераты Компьютеры, программирование

    Поскольку пользователь сам присваивает имена созданным файлам, необходимо сразу же запомнить некоторые правила (в основном это ограничения) для имен файлов и каталогов.

    1. Имя файла состоит из собственно имени и расширения. Как правило, при сохранении файла с помощью команды Сохранить как… (Save As…) достаточно набрать только собственно имя, расширение будет автоматически присвоено по умолчанию в зависимости от типа документа и программы (если, конечно не требуется специальное вмешательство для изменения формата документа).
    2. Имя файла не может состоять более чем из 8 символов. В случае набора большего количества символов при попытке сохранить документ будет выдано сообщение о неправильном имени, либо последние символы будут автоматически усечены.
    3. Имя файла не может содержать пробелы. Вместо них можно задействовать знак подчёркивания “ _ ”.
    4. В имени файла могут содержаться любые буквы, цифры и символы, кроме следующих знаков:
  • 110. Изучение системы команд микропроцессора Intel 8086 и аппаратных особенностей ПЭВМ IBM PC
    Рефераты Компьютеры, программирование
  • 111. Инженерия знаний. Создание системы "Посредник", заключающей договоры на поставку стройматериалов
    Рефераты Компьютеры, программирование

     

    1. Исходные данные:
    2. Данные о клиентах, предлагающих строительные материалы.
    3. Данные о клиентах, нуждающихся в строительных материалах.
    4. Перечень разрабатываемых вопросов:
    5. Виды услуг и режимы работы системы "Посредник".
    6. Концептуальная модель знаний, необходимых для оказания услуг.
    7. Представление данных о клиентах.
    8. Сетевая модель представления знаний и ее использование для получения справочной информации и формирования вариантов договоров.
    9. Критерии выбора наиболее предпочтительного варианта договора.
    10. Логическая модель представления знаний на языке многосортного исчисления предикатов и на языке Пролог.
    11. Организация диалога с пользователем.
    12. Перечень графических материалов:
    13. Концептуальная схема предметной области
    14. Классифицирующая сеть
    15. Графическое представление сигнатуры и модельной структуры
    16. Схема организации диалога
  • 112. Инсталляция Windows XP. Конфигурирование оболочки Windows XP, оптимизация работы
    Рефераты Компьютеры, программирование

    Кроме этого, с любым из этих процессов можно произвести определённые действия. Для этого надо просто нажать на нём правой кнопкой мыши, появится контекстное меню, через которое можно закончить, "убить" процесс (End Process), можно убить сам процесс, и все остальные, которые он "породил" (End Process Tree). Можно выставить приоритет процессу, от высшего Real-Time до самого низкого, Low. Если на машине установлено два процессора и многопроцессорное ядро, то в этом меню появляется ещё один пункт, Set Affinity, который позволяет перевести процесс на другой процессор, Cpu 0, Cpu1, и так далее до Cpu31.

    Закладка - Applications%20New%20task%20(Run..).%20%d0%98%d0%bd%d0%be%d0%b3%d0%b4%d0%b0%20%d1%8d%d1%82%d0%be%20%d0%b1%d1%8b%d0%b2%d0%b0%d0%b5%d1%82%20%d0%be%d1%87%d0%b5%d0%bd%d1%8c%20%d0%bf%d0%be%d0%bb%d0%b5%d0%b7%d0%bd%d0%be.%20%d0%9d%d0%b0%d0%bf%d1%80%d0%b8%d0%bc%d0%b5%d1%80,%20%d0%b5%d1%81%d0%bb%d0%b8%20%d0%bf%d0%be%20%d0%ba%d0%b0%d0%ba%d0%be%d0%b9%20%d0%bb%d0%b8%d0%b1%d0%be%20%d0%bf%d1%80%d0%b8%d1%87%d0%b8%d0%bd%d0%b5%20%d0%b7%d0%b0%d0%b2%d0%b8%d1%81%d0%bd%d0%b5%d1%82%20%d0%b8%d0%bd%d1%82%d0%b5%d1%80%d1%84%d0%b5%d0%b9%d1%81%20%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d1%8f,%20%d1%82%d0%be%20%d0%b5%d0%b3%d0%be%20%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d1%81%20%d0%bb%d1%91%d0%b3%d0%ba%d0%be%d1%81%d1%82%d1%8c%d1%8e%20"%d1%83%d0%b1%d0%b8%d1%82%d1%8c"%20(%d0%bf%d1%80%d0%be%d1%86%d0%b5%d1%81%d1%81%20explorer.exe),%20%d0%b0%20%d0%bf%d0%be%d1%81%d0%bb%d0%b5%20%d1%81%d1%82%d0%b0%d1%80%d1%82%d0%be%d0%b2%d0%b0%d1%82%d1%8c%20%d0%b7%d0%b0%d0%bd%d0%be%d0%b2%d0%be.%20%d0%9f%d1%80%d0%b8%d1%87%d1%91%d0%bc,%20%d1%8d%d1%82%d0%be%20%d0%bd%d0%b5%20%d0%be%d0%b1%d1%8f%d0%b7%d0%b0%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d0%be%20%d0%b4%d0%be%d0%bb%d0%b6%d0%b5%d0%bd%20%d0%b1%d1%8b%d1%82%d1%8c%20explorer.exe.%20%d0%9c%d0%be%d0%b6%d0%bd%d0%be,%20%d0%ba%20%d0%bf%d1%80%d0%b8%d0%bc%d0%b5%d1%80%d1%83,%20%d0%b7%d0%b0%d0%bf%d1%83%d1%81%d1%82%d0%b8%d1%82%d1%8c%20progman.exe,%20%d0%b8%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b8%d1%82%d1%8c%20%d0%b8%d0%bd%d1%82%d0%b5%d1%80%d1%84%d0%b5%d0%b9%d1%81%20%d0%bf%d0%be%d0%b4%d0%be%d0%b1%d0%bd%d1%8b%d0%b9%20%d0%b8%d0%bd%d1%82%d0%b5%d1%80%d1%84%d0%b5%d0%b9%d1%81%d1%83%20W3.1,%20%d0%b8%d0%bb%d0%b8%20%d0%b6%d0%b5%20%d0%bb%d1%8e%d0%b1%d0%be%d0%b9%20%d0%b8%d0%b7%20%d0%b2%d0%bd%d0%b5%d1%88%d0%bd%d0%b8%d1%85%20%d0%b8%d0%bd%d1%82%d0%b5%d1%80%d1%84%d0%b5%d0%b9%d1%81%d0%be%d0%b2,%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b5%20%d0%b2%20%d0%b8%d0%b7%d0%be%d0%b1%d0%b8%d0%bb%d0%b8%d0%b8%20%d0%bc%d0%be%d0%b6%d0%bd%d0%be%20%d0%bd%d0%b0%d0%b9%d1%82%d0%b8%20%d0%bd%d0%b0%20%d0%bf%d1%80%d0%be%d1%81%d1%82%d0%be%d1%80%d0%b0%d1%85%20%d0%98%d0%bd%d1%82%d0%b5%d1%80%d0%bd%d0%b5%d1%82%d0%b0.">, позволяет просмотреть список работающих приложений, и "убить" любое из них. Task Manager позволяет не только "убивать" приложения, он может также запускать новые приложения. File -> New task (Run..). Иногда это бывает очень полезно. Например, если по какой либо причине зависнет интерфейс пользователя, то его можно с лёгкостью "убить" (процесс explorer.exe), а после стартовать заново. Причём, это не обязательно должен быть explorer.exe. Можно, к примеру, запустить progman.exe, и получить интерфейс подобный интерфейсу W3.1, или же любой из внешних интерфейсов, которые в изобилии можно найти на просторах Интернета.

    Закладка Networking. Эта одна из закладок которая появилась в Task Manager только в XP. На ней показывается загрузка локальной сети.

    Закладка Users. На ней можно посмотреть пользователей, которые в данный момент работают на машине. Если у Вас имеется достаточно прав, то Вы можете отключить этого пользователя, или просто послать ему сообщение. Подобные вещи давно и широко используются в самом различном программном обеспечении, предназначенном для управления многопользовательскими системами, но именно в Task Manager эта возможность появилась впервые.

  • 113. Инструкция по работе с программой "Тарификация"
    Рефераты Компьютеры, программирование

    Если в учебном заведении есть часы учебного плана, которые передаются в другие учебные заведения, или часы которые определяются взамен штатной должности (например, преподавателя ОБЖ), то данные часы необходимо исключить из разряда вакантных. Тогда они не будут присутствовать в последующих расчетах тарификационного списка. Для этого нужно нажать «Сохранить» и «ОК», затем в окне «Учебный план» (Рис 45) необходимо нажать быструю кнопку(Ctrl+P) либо воспользоваться функцией «Передача часов» из меню «Операция». В появившемся окне (Рис. 53.) нажать быструю кнопку (F2) либо воспользоваться функцией «Добавить» из меню «Операция», чтобы выбрать предмет из учебного плана для исключения из разряда вакантных часов. Форма заполнения для часов, переданных из учебного плана, изображена на Рис. 53. В данной форме необходимо указать вариант ввода данных. Если это сетка часов, то вызывается окно с учебным планом учреждения (Рис. 4.34), где с закладок «Учебный план» или «Вакантные часы» можно выбрать предмет, часы которого необходимо исключить из разряда вакантных и указать их количество. Полностью заполненная форма изображена на Рис. 54.

  • 114. Инструментальные средства разработки систем искуственного интеллекта
    Рефераты Компьютеры, программирование

    Системы, относящиеся к системам ИИ в настоящее время:

    1. Экспертные системы. Первые системы, которые нашли широкое применение. Их элементы используются в системах проектирования, диагностики, управления и играх. Основаны на вводе знаний высококвалифицированных специалистов (экспертов) в ЭВМ и разработке специальной системы по их использованию.
    2. Системы естественно - языкового общения (подразумевается письменная речь). Данные системы позволяют производить обработку связанных текстов по какой либо тематике на естественном языке.
    3. Системы речевого общения. Состоят из двух частей:
    4. системы восприятия речи
    5. системы воспроизведения речи.
    6. Системы обработки визуальной информации. Находят применение в обработке аэрокосмических снимков, данных, поступающих с датчиков, роботов и автоматизированных систем.
    7. Системы машинного перевода. Подразумеваются естественные языки человеческого общения.
    8. Системы автоматического проектирования. Без этих систем не может обойтись ни одно крупное машиностроительное предприятие.
  • 115. Инструментарий CorelDRAW. Возможности обработки текстов
    Рефераты Компьютеры, программирование

    Специальные сервисные примочки для работы с текстом:

    1. Capitalize first letter of sentences - делает первую букву в предложении заглавной. Признаком конца предложения считается точка и восклицательный или вопросительный знаки.
    2. Correct two initial, consecutive capitals - если слово начинается с двух заглавных букв (что часто бывает при быстром наборе текста), то вторая буква делается маленькой.
    3. Capitalize names of days - первая буква в названии дней недели делается заглавной.
    4. Replace text while typing - сервисная функция, без которой не обходится ни один серьезный редактор: замена некоторых сочетаний другими в процессе ввода. Используется для решения двух задач: быстрого ввода некоторых сложных или часто повторяющихся словосочетаний (например, ARR - All Rights Reserved), и для моментального исправления часто встречающихся опечаток (дял->для и т.п.). В Corel Draw уже есть список зарезервированных замен, но пользователь может ввести и свои.
  • 116. Интернет – червь I LOVE YOU (LOVE LETTER FOR YOU). Принцип работы. Меры безопасности для защиты от з...
    Рефераты Компьютеры, программирование

    В течении последних года двух вирмейкеры резко поменяли цель своих «усилий» - вместо атак на операционные системы, память и системные области жесткого диска стали использоваться для проникновения в компьютер те же «внешние ручки управления» входящие в состав MS Office, MS Outlook, mIRC32 и другие приложения MS Windows. Статистика описаний новых вирусов, подключаемых к антивирусным базам программы AVP Е. Касперского, получаемая мной с сайта www.viruslist.com , говорит о том, что за период июня-июля 2000 года 80% из поступивших вирусов составили Internet-черви и Internet-троянцы, 15% - вирусы для MS Word и 5% - вирусы для почтовых программ IRC. За этот период практически не было обнаружено в «диком» виде ни одного вируса, проникающего в систему при помощи нестандартных функций операционных систем или при помощи работы напрямую с контроллерами внешних устройств. Не используется и система прерываний BIOS и операционной системы как для проникновения, так и для осуществления деструктивных действий. В основном для всего этого используются встроенные функции языка Visual Basic, Java, скриптов MS Word, Excel, Access.

  • 117. Интернет магазины
    Рефераты Компьютеры, программирование
  • 118. Интернет реклама
    Рефераты Компьютеры, программирование
  • 119. Информатика в условиях устойчивого развития
    Рефераты Компьютеры, программирование

    Диалоговый способ общения с ЭВМ открыл совершенно новые возможности как в различных областях человеческой деятельности, так и в сфере образования. В частности, в сфере образования появились адаптивные обучающие системы с элементами искусственного интеллекта. На этом этапе информатизации образования начали реализовываться такие цели информатизации, как улучшение качества обучения и повышение эффективности учебного процесса, разработка новых компьютерных методов обучения (особенно для естественнонаучных и технических учебных дисциплин). Можно утверждать, что именно в этот период (середина 70х годов) произошел диалектический скачок е системе “человек ЭВМ”. Одним из результатов этого скачка явился широкий фронт научных работ по вопросам человекомашинного взаимодействия и искусственного интеллекта, что можно назвать “интеллектуальной” составляющей скачка. другим результатом скачка явилось изобретение персонального компьютера, что можно назвать “технической” составляющей скачка. Интеллектуальная и техническая составляющие указанно го выше скачка являются основой современного (третьего) этапа информатизации образования.

  • 120. Информационная база данных по гигиеническим нормативам химических веществ
    Рефераты Компьютеры, программирование

    1Многомерное представление данныхСредства должны поддерживать многомерный на концептуальном уровне взгляд на данные. 2ПрозрачностьПользователь не должен знать о том, какие конкретные средства используются для хранения и обработки данных, как данные организованы и откуда они берутся. 3ДоступностьСредства должны сами выбирать и связываться с наилучшим для формирования ответа на данный запрос источником данных. Средства должны обеспечивать автоматическое отображение их собственной логической схемы в различные гетерогенные источники данных. 4Согласованная производительностьПроизводительность практически не должна зависеть от количества Измерений в запросе. 5Поддержка архитектуры клиент-серверСредства должны работать в архитектуре клиент-сервер. 6Равноправность всех измеренийНи одно из измерений не должно быть базовым, все они должны быть равноправными (симметричными). 7Динамическая обработка разреженных матрицНеопределенные значения должны храниться и обрабатываться наиболее эффективным способом. 8Поддержка многопользовательского режима работы с даннымиСредства должны обеспечивать возможность работать более чем одному пользователю. 9Поддержка операций на основе различных измеренийВсе многомерные операции (например Агрегация) должны единообразно и согласованно применяться к любому числу любых измерений. 10Простота манипулирования даннымиСредства должны иметь максимально удобный, естественный и комфортный пользовательский интерфейс. 11Развитые средства представления данныхСредства должны поддерживать различные способы визуализации (представления) данных. 12Неограниченное число измерений и уровней агрегации данныхНе должно быть ограничений на число поддерживаемых Измерений. Правила Кодда считаются определением реляционной СУБД. Можно сформулировать и более простое определение: реляционной называется база данных, в которой все данные, доступные пользователю, организованны в виде таблиц, а все операции над данными сводятся к операциям над этими таблицами.