Дипломная работа по предмету Компьютеры, программирование
-
- 301.
Доработка системы электронного документооборота ТГТУ
Дипломы Компьютеры, программирование Подтверждением факта, что системы управления документами больше не собираются ограничиваться узкой сферой канцелярского документооборота, является то, что практически все западные системы такого класса перестали называть себя системами класса «Document Management», а классифицируют себя гораздо более ёмкими терминами, например, «Enterprise Content Management» (ECM), т.е. системы управления корпоративным контентом (любым). Термин «Document Management» теперь обозначает не всю функциональность таких систем, а только некоторую часть функциональности, тесно интегрированнную с остальными функциями системы.content management (ECM) - управление информационными ресурсами предприятия или управление корпоративной информацией
- 301.
Доработка системы электронного документооборота ТГТУ
-
- 302.
Задача взаимного размещения многогранников. Построение характеристического многогранника. Система плагинов
Дипломы Компьютеры, программирование Пусть e1 - ребро неподвижного многогранника, e2 - ребро подвижного. Пары вершин a1, a2 и b1, b2 - концы ребер e1 и e2 соответственно. Направляющими векторами v1 и v2 ребра e1 назовем вектора перпендикулярные ребру e1 и направленные внутрь прилегающих к нему граней. Аналогично u1 и u2 направляющие векторы ребра e2. Определим вектор n следующим образом, n = (b2 - b1) x (a2 - a1). Этот вектор задает нормаль плоскости скольжения. Ребро e1 может скользить по ребру e2 лишь в том случае, если двугранные углы, образованные прилежащими к ним гранями, расположены по разные стороны от плоскости скольжения. Иными словами, значения v1*n, v2*n имеют один знак, а u1*n, u2*n - другой. В результате скольжения образуются две треугольные грани t1 и t2, составляющие параллелограмм. Вершины этого параллелограмма - точки:
- 302.
Задача взаимного размещения многогранников. Построение характеристического многогранника. Система плагинов
-
- 303.
Задачи автоматизации, хранения и обработки информации на предприятии
Дипломы Компьютеры, программирование
- 303.
Задачи автоматизации, хранения и обработки информации на предприятии
-
- 304.
Задачи операционной системы по управлению файлами и устройствами
Дипломы Компьютеры, программирование
- 304.
Задачи операционной системы по управлению файлами и устройствами
-
- 305.
Запись звука к видеофильму формата Betacam с использованием цифровой технологии
Дипломы Компьютеры, программирование Есть встроенный привод CD-RW (создание аудиодисков, архивирование, импорт звуков, обновление операционной системы) и выход XVGA для подключения компьютерного монитора.1 имеет разъемы для клавиатуры и мыши (прилагаются), вход для педального переключателя, два MIDI-входа (второй только для MTC), четыре MIDI-выхода, вход, выход и сквозной выход Word Clock (BNC) с отключаемой терминацией, вход и выход SMPTE (джеки), выход ADAT-синхронизации, вход и сквозной выход видеосинхронизации (BNC), девятиконтактный порт для протокола Sony P2, два USB-порта, порт Ethernet. Разъем Cascade планируется использовать в будущих версиях операционной системы для обеспечения совместной работы с микшером DM 24.- отличный выбор для любых студий, работающих со звуком на профессиональном уровне, будь то запись и обработка аудиоматериалов, реклама, видеопроизводство, теле- и радиовещание. Это мощный, качественный и чрезвычайно компактный инструмент для решения целого комплекса задач.
- 305.
Запись звука к видеофильму формата Betacam с использованием цифровой технологии
-
- 306.
Запись звука к кинофильму формата 35 мм с записью звука на жесткий диск
Дипломы Компьютеры, программирование Рекордер позволяет вести запись одновременно на три типа носителей: жесткий диск, диски CDR/DVD и внешний FireWire-накопитель, что экономит время на копирование данных. Рекордер поддерживает разрядность 16 и 24 бита с частотой дискретизации 44.1 и 96 кГц. Жесткий диск формата FAT32 имеет объем 127 GB, вмещающий до 60 часов звуковой записи. Встроенный CDR/DVD+R пишущий дисковод хорошо защищен от пыли и влаги.имеет 9 аналоговых входов с разъемами XLR и 8 цифровых AES, вход / выход таймкода. Компания Aaton разработала микрофонные предусилители с широким динамическим диапазоном, которые не требуют наличия громоздких кондиционеров. Мощные, но плавные лимитеры не влияют на фоновый звук. Пять микрофонных входов Cantar-X хорошо адаптированы для записи surround-звука. Если же к независимым линейным входам подключены четыре радиомикрофона, Cantar превращается в девятимикрофонное устройство.
- 306.
Запись звука к кинофильму формата 35 мм с записью звука на жесткий диск
-
- 307.
Защита баз данных
Дипломы Компьютеры, программирование MS SQL Server обеспечивает многоуровневую проверку привилегий при загрузке на сервер. Сначала идентифицируются права пользователя на установление соединения с выбранным сервером (login name и пароль) и выполнение административных функций: создание устройств и баз данных, назначение прав другим пользователям, изменение параметров настройки сервера и т.д. Максимальными правами обладает системный администратор. На уровне базы данных каждый пользователь, загрузившийся на сервер, может иметь имя пользователя (username) базы и права на доступ к объектам внутри нее. Имеется возможность отобразить нескольких login id на одного пользователя базы данных, а также объединять пользователей в группы для удобства администрирования и назначения сходных привилегий. По отношению к объектам базы данных пользователю могут быть назначены права на выполнение различных операций над ними: чтение, добавление, удаление, изменение, декларативная ссылочная целостность (DRI), выполнение хранимых процедур, а также права на доступ к отдельным полям. Если этого недостаточно, можно прибегнуть к представлениям (works), для которых сказанное остается справедливым. Наконец, можно вообще запретить пользователю непосредственный доступ к данным, оставив за ним лишь права на выполнение хранимых процедур, в которых будет прописан весь сценарий его доступа к базе. Хранимые процедуры могут создаваться с опцией WITH ENCRYPTION, которая шифрует непосредственный текст процедуры, хранящийся обычно в syscomments. Права на выполнение некоторых команд (создание баз, таблиц, умолчаний, правил, представлений, процедур, резервное копирование баз и журналов транзакций) не являются объектно-специфичными, поэтому они назначаются системным администратором сервера или владельцем (создателем) базы данных при редактировании базы данных. Администрирование пользовательских привилегий обычно ведется в SQL Enterprise Manager, тем не менее в Transact-SQL имеются хранимые процедуры (sp_addlogin, sp_password, sp_revokelogin, sp_addalias, sp_adduser) и операторы (GRANT, REVOKE), которые позволяют осуществлять действия по созданию пользователей, назначению и отмене прав при выполнении скриптов. Дополнительную возможность администрирования привилегий предоставляют рассмотренные нами выше SQL-DMO.
- 307.
Защита баз данных
-
- 308.
Защита базы данных Картотеки книг
Дипломы Компьютеры, программирование ОбъектыНазначениеТаблицыtbl_AuthorsХранит информацию об авторахtbl_KnigiХранит информацию о книгахAuthot_KnigaПромежуточная таблицаtbl_IzdatelstvoХранит информацию об издательствахNalichieНаличие книг в библиотекеReaderХранит информацию о читателяхtbl_UchetУчет взятых и возвращенных книгПредставленияFor_MenegПросмотр общей информации по базе данных менеджеромFor_ReadorsПросмотр общей информации по базе данных библиотекарямиRead_DolgОтображает задолжности читателейRead_InteresОтображает интересы читателей в выборе книгХранимые процедурыAdd_AvtorПозволяет добавить автора в базу данныхAdd_IzdatelПозволяет добавить издательство в базу данныхAdd_KnigПозволяет добавить книгу в базу данныхAdd_NalichПозволяет добавить книгу список наличия книг в библиотекеAdd_ReadorПозволяет добавить читателя в базу данныхAdd_VzaylПозволяет учитывать взятую книгуХранимые процедурыDel_AvtorПозволяет удалить автора из базы данныхDel_IzdatelПозволяет удалить издательство из базы данныхDel_KnigПозволяет удалить книгу из базы данныхDel_NalichПозволяет удалить книгу из списка наличия книг в библиотекеDel_ReadorПозволяет удалить читателя из базы данныхSearch_KnigaОтбирает нужную книгу по одному из параметровUpd_ReadorПозволяет удалить читателя из базы данныхUpd_VzaylПозволяет учитывать возвращенную книгу
- 308.
Защита базы данных Картотеки книг
-
- 309.
Защита данных от несанкционированного доступа
Дипломы Компьютеры, программирование При запуске программы в первую очередь проверяется целостность системы; т. е. наличие всех файлов системы, соответствуют ли их имена и размеры таблице. Далее происходит инициализация: проверяются параметры BIOS. Если какой либо файл системы был изменен или параметры BIOS не соответствуют установленным в программе, система работать не будет. Для входа в систему необходимо ввести пароль. Эти проверки осуществляются в конструкторе Init объекта TMyApp. Этот же объект инициализирует меню (TMyApp.InitMenu), строку состояния (TMyApp.InitStatusLine), рабочее поле (TMyApp.InitDeskTop), устанавливает специальную цветовую палитру (TMyApp.GetPalette). Обработка событий (нажатие клавиш клавиатуры, работа с “мышью”) осуществляется в методе HandleEvent объекта TMyApp. При выборе какого-либо пункта меню управление передается соответствующему объекту или вызывается нужная подпрограмма.
- 309.
Защита данных от несанкционированного доступа
-
- 310.
Защита информации в Интернете
Дипломы Компьютеры, программирование В круг этих функций входит не только размещение текста на экране, но обмен информацией с сервером по мере анализа полученного HTML-текста, что наиболее наглядно происходит при отображении встроенных в текст графических образов. При анализе URL-спецификации или по командам сервера клиент запускает дополнительные внешние программы для работы с документами в форматах, отличных от HTML, например GIF, JPEG, MPEG, Postscript и т. п. Вообще говоря для запуска клиентом программ независимо от типа документа была разработана программа Luncher, но в последнее время гораздо большее распространение получил механизм согласования запускаемых программ через MIME-типы. Другую часть программного комплекса WWW составляет сервер протокола HTTP, базы данных документов в формате HTML, управляемые сервером, и программное обеспечение, разработанное в стандарте спецификации CGI. До самого последнего времени (до образования Netscape) реально использовалось два HTTP-сервера: сервер CERN и сервер NCSA. Но в настоящее время число базовых серверов расширилось. Появился очень неплохой сервер для MS-Windows и Apachie-сервер для Unix-платформ. Существуют и другие, но два последних можно выделить из соображений доступности использования. Сервер для Windows - это shareware, но без встроенного самоликвидатора, как в Netscape. Учитывая распространенность персоналок в нашей стране, такое программное обеспечение дает возможность попробовать, что такое WWW. Второй сервер - это ответ на угрозу коммерциализации. Netscape уже не распространяет свой сервер Netsite свободно и прошел слух, что NCSA-сервер также будет распространяться на коммерческой основе. В результате был разработан Apachie, который по словам его авторов будет freeware, и реализует новые дополнения к протоколу HTTP, связанные с защитой от несанкционированного доступа, которые предложены группой по разработке этого протокола и реализуются практически во всех коммерческих серверах.
- 310.
Защита информации в Интернете
-
- 311.
Защита информации в экономических информационных системах
Дипломы Компьютеры, программирование Необходимо иметь в виду, что подлежащие защите сведения могут быть получены "противником" не только за счет проникновения в ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также проникновения в каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ в той или иной мере излучают побочные сигналы, причем они могут быть достаточно мощными и распространяться на расстояния от нескольких метров до нескольких километров. Наибольшую опасность представляет получение "противником" информации о ключах. Восстановив ключ, можно предпринять успешные действия по завладению зашифрованными данными, которые, как правило, оберегаются менее серьезно, чем соответствующая открытая информация. С этой точки зрения выгодно отличаются именно аппаратные и программно-аппаратные средства защиты от несанкционированного доступа, для которых побочные сигналы о ключевой информации существенно ниже, чем для чисто программных реализаций.
- 311.
Защита информации в экономических информационных системах
-
- 312.
Защита информации виртуальных частных сетей
Дипломы Компьютеры, программирование Администраторы и менеджеры сетей выигрывают от интеграции IPSec с Windows2000 Server по нескольким причинам, в том числе:
- Открытый промышленный стандарт IPSec обеспечивает открытый промышленный стандарт в качестве альтернативы «доморощенному» способу шифрования IP. Менеджеры сетей при этом получают выигрыш от получаемой функциональной совместимости.
- Прозрачность IPSec существует под транспортным уровнем, что делает его прозрачным для приложений и пользователей; а это означает, что при реализации IPSec в брандмауэре или маршрутизаторе нет необходимости вносить изменения в сетевые приложения настольного ПК.
- Проверка прав доступа Служба аутентификации предотвращает возможность перехвата данных при использовании неправильно объявленных данных идентификации.
- Конфиденциальность Службы конфиденциальности предотвращают несанкционированный доступ к уязвимым данным при передаче их между взаимодействующими сторонами.
- Целостность данных При передачах заголовки аутентификации IP и различные коды аутентификации хеш-сообщений обеспечивают целостность данных.
- Динамический повторный ввод (с клавиатуры) Динамический повторный ввод во время непрерывной связи помогает противостоять попыткам нарушения защиты.
- Безопасные сквозные связи Windows IP Security обеспечивает наличие надежных, обозначаемых только конечными точками связей для пользователей частной сети внутри одного домена или между любыми доменами, с которыми установлены доверительные отношения на предприятии.
- Централизованное управление Администраторы сетей пользуются стратегией безопасности и фильтрами для обеспечения требуемых уровней безопасности для каждого пользователя, группы или выбираемой по другим критериям. Централизованное управление уменьшает административные накладные расходы.
- Гибкость Протокол Windows IP Security дает возможность распространить политику обеспечения безопасности на все предприятие или на отдельную рабочую станцию.
- 312.
Защита информации виртуальных частных сетей
-
- 313.
Защита информации методами стеганографии
Дипломы Компьютеры, программирование Предприятие ежедневно передает секретные данные из одного отдела в другой. Данные могут быть различными, например пароли доступа, которые ежедневно обновляются. Учитывая что современные средства передачи данных хоть и обладают достаточным уровнем безопасности, но предприятия применяющее их сталкивается с множеством различных проблем таких как возможность перехвата сообщения. В связи с этим сегодня принято применять различные криптографические алгоритмы, но это уже само по себе обладает определенного рода недостатками, к тому же при использовании криптографии сам факт наличия шифрованного сообщения привлекает к себе не нужное внимание, таким обрезом можно предположить что все данные могут быть подвергнуты атаке со стороны хакеров, желающих заполучить секретную информацию и получить за нее денежное вознаграждение со стороны конкурентов нашего предприятия. Конечно же если стоимость вскрытия криптографического сообщения будет дороже полученной из него информации, то вскрытия не будет произведено, поскольку это не целесообразно, но учитывая что мы живем в информационном веке в котором информация решает все и является самым дорогим продуктом на сегодняшний день, можно сделать выводы что криптография не подходит для решения данной проблемы. Таким образом, перехват секретных данных чреват не только потерей важной информации, но и попаданием ее в руки конкурентов, что неприемлемо для любого предприятия. Поскольку данные передаются через Интернет это увеличивает вероятность нападения хакеров.
- 313.
Защита информации методами стеганографии
-
- 314.
Защита информации при помощи антивирусной программы Panda
Дипломы Компьютеры, программирование Мы рассмотрели схему функционирования простого бутового вируса, живущего в загрузочных секторах дискет. Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы винчестеров. При этом в отличие от дискет на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Record - главная загрузочная запись). Если ваш жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов - программа начальной загрузки в MBR и программа начальной загрузки в бут-секторе загрузочного диска.
- 314.
Защита информации при помощи антивирусной программы Panda
-
- 315.
Защита каналов связи
Дипломы Компьютеры, программирование Второй вариант предполагает установку специальных средств, осуществляющих криптопреобразования в точках подключения локальных сетей и удаленных абонентов к каналам связи (сетям общего пользования), проходящим по неконтролируемой территории. При решении этой задачи необходимо обеспечить требуемый уровень криптографической защиты данных и минимально возможные дополнительные задержки при их передаче, так как эти средства туннелируют передаваемый трафик (добавляют новый IP-заголовок к туннелируемому пакету) и используют различные по стойкости алгоритмы шифрования. В связи с тем, что средства, обеспечивающие криптопреобразования на сетевом уровне полностью совместимы с любыми прикладными подсистемами, работающими в корпоративной информационной системе (являются «прозрачными» для приложений), то они наиболее часто и применяются. Поэтому, остановимся в дальнейшем на данных средствах защиты информации, передаваемой по каналам связи (в том числе и по сетям общего доступа, например, Internet). Необходимо учитывать, что если средства криптографической защиты информации планируются к применению в государственных структурах, то вопрос их выбора должен решаться в пользу сертифицированных в России продуктов.
- 315.
Защита каналов связи
-
- 316.
Защита нескольких локальных сетей, связанных через Internet c Proxy-серверами
Дипломы Компьютеры, программирование
- 316.
Защита нескольких локальных сетей, связанных через Internet c Proxy-серверами
-
- 317.
Защита нескольких локальных сетей, связанных через Internet c Proxy-серверами и координаторами на них
Дипломы Компьютеры, программирование
- 317.
Защита нескольких локальных сетей, связанных через Internet c Proxy-серверами и координаторами на них
-
- 318.
Защищенная информационно-вычислительная сеть организации
Дипломы Компьютеры, программирование У каждого документа есть свой регистрационный номер. ЕВФТРАТ-Документооборот поддерживает возможность коллективной работы над документами. Каждый пользователь работает с документом, вносит изменения, поправки. Все это система учитывает и отображает для других пользователей. Таким образом, система следит за всеми изменениями в документе на всех стадиях жизненного цикла документа. История работы над документом сохраняется. Одной из важных и критичных характеристик работы данного комплекса является его система безопасности. Парольная идентификация пользователей не позволяет нарушителю явно зайти в чужой рабочий кабинет. Распределение прав доступа и ролей между пользователями различного ранга ограничивает доступ к документу тех, кто не имеет права с ним работать в соответствии со своими должностными обязанностями. Кроме этого система обладает возможностью временно предоставить права на работу с документом любому пользователю, если это необходимо. По окончании работы с документом, право доступа к нему аннулируется. Все данные в системе ЕВФРАТ-Документооборот хранятся и передаются в зашифрованном виде. Подпись документов осуществляется с помощью ЭЦП.
- 318.
Защищенная информационно-вычислительная сеть организации
-
- 319.
Зоновая РРЛ прямой видимости Мурманск–Кировск
Дипломы Компьютеры, программирование В данном курсовом проекте было проведен расчет параметров радиорелейной линии прямой видимости на базе комплекса унифицированной системы КУРС-8, предназначенной для зоновых линий. Для систем КУРС применяются унифицированные модемы, аппаратура ввода-вывода сигналов многоканальной телефонии, видеосигналов, сигналов звукового сопровождения и радиовещания, системы и аппаратура резервирования, служебной связи (СС), телеобслуживания (ТС), а также система гарантированного электропитания. Кроме того, в приемопередающей аппаратуре используются унифицированные блоки (УНЧ, умножителя частоты, кварцевые генераторы и т.п.). Высокая степень унификации систем позволяет существенно снизить стоимость проектирования, разработки и эксплуатации РРЛ, а также повысить надежность ее работы.
- 319.
Зоновая РРЛ прямой видимости Мурманск–Кировск
-
- 320.
Иccледoвание рабoты алгoритма выделения кoнтурoв Канни
Дипломы Компьютеры, программирование
- 320.
Иccледoвание рабoты алгoритма выделения кoнтурoв Канни