Дипломная работа по предмету Компьютеры, программирование

  • 341. Импульсный лабораторный источник питания
    Дипломы Компьютеры, программирование

    Управление транзисторами полумостового преобразователя осуществляется каскадом на транзисторах VTl, VT2 (рисунок 2.16). Кроме этой функции схема управления осуществляет согласование и гальваническую развязку мощных силовых каскадов от маломощных цепей управления. Транзисторы VTl, VT2 схемы работают в ключевом режиме с соединенными эмиттерами поочередно. Коллекторными нагрузками являются полу обмотки трансформатора Т1 (вывод 1-2, 2-3), в среднюю точку которого (вывод 2) подается питание на схему через элементы R4, VD5. Диод VD5 предотвращает влияние сигналов в первичных обмотках трансформаторов на работу ШИМ - формирователя по шине питания. Резисторы Rl, R2 и R3 формируют смещение в цепи базы транзисторов VT2 и VT1 соответственно. Импульсы управления с микросхемы ШИМ-формирователя поступают на базы транзисторов схемы. Под воздействием управляющих импульсов один из транзисторов, например VT1 открывается, а второй VT2, соответственно, закрывается. Надежное запирание транзистора осуществляется цепочкой VDl, VD2, С1. Так, при протекании тока в открытом транзисторе VT1 по цепи: +25В,R4,D5,Т1(выв. 2-1), VT1 (к-э),VD2, VD1,корпус в эмиттере транзистора VTl формируется падение напряжения +1,6 В. Оно достаточно для запирания транзистора VT2. Наличие конденсатора С1 способствует поддержанию запирающего потенциала во время «паузы». Диоды VD3, VD4 предназначены для рассеивания магнитной энергии накопленной полуобмотками трансформатора. Наличие транзисторов в выходном каскаде микросхемы позволяет выполнить эту схему без использования дополнительного транзисторного каскада.

  • 342. Импульсный трансформатор
    Дипломы Компьютеры, программирование

    Импульсный трансформатор, служит для трансформации кратковременных импульсов напряжения приблизительно прямоугольной формы длительностью порядка 1-2 мк/сек и меньше, периодически повторяющихся с частотой примерно 500-20000 Гц и более. Иногда, частота следования импульсов может быть выше указанной. Эти трансформаторы применяются в технике радиолокации, телевидения и импульсной радиосвязи. При помощи их осуществляется повышение амплитуды импульса напряжения, согласование полных сопротивлений источника напряжения и нагрузки, изменение полярности импульса и межкаскадная связь в усилителях. Основное требование - минимальное искажение формы импульса нагрузки. Импульсные трансформаторы делятся на низковольтные и высоковольтные. Низковольтные трансформаторы генерируют импульсы с крутыми фронтами и большой скважностью. По возможности они должны иметь малые размеры (габариты), поэтому для магнитопроводов в них используют ленточные стали малой толщины с высокой магнитной проницаемостью, иногда применяют феррит. Чаще всего импульсные трансформаторы применяются в блокинг-генераторах. Высоковольтные трансформаторы рассчитываются на напряжение от 1000 до 20000 В. Используются в радиолокационных индикаторах, измерительных приборах с электронно-лучевыми трубками, в устройствах развертки телевизионных приемников.

  • 343. Импульсный усилитель кольцевого коммутационного поля цифровой АТС
    Дипломы Компьютеры, программирование

    Чопперную схему нельзя использовать в цепях без гальванической развязки от сетевого напряжения. Радиоэлектронные приборы принято проектировать так, что проводник схемы, называемый "общим", всегда подключается к шасси прибора, выполненного из металла. Нередко корпус прибора также не изолируется от шасси. С другой стороны, водопроводные трубы и батареи центрального отопления принято "заземлять", то есть подключать к ним заземленную нейтраль трехфазной сети [4]. Один из контактов сетевой однофазной розетки всегда "нулевой", другой - всегда "фазный". Человек, дотронувшийся до прибора и случайно коснувшийся батареи, окажется под напряжением 220 В. Чтобы не возникало таких опасных для жизни и здоровья человека ситуаций, входные цепи чопперного преобразователя должны быть гальванически развязаны с выходными, то есть не иметь общих проводников. Для гальванической развязки используется трансформатор с независимыми первичной и вторичной обмотками. Такие схемы могут быть однотактными или двухтактными, в зависимости от требуемой мощности преобразователя. Однотактные схемы называются так потому, что электрическая энергия передается на выход преобразователя в течение одной части периода преобразования. В двухтактных схемах электрическая энергия передается в течение двух частей периода. Если энергия передается в тот момент, когда силовой ключ замкнут, такой преобразователь называют прямоходовым (forward). Если же энергия передается, когда ключ разомкнут - преобразователь называют обратноходовым (flyback). Рассмотрим прямоходовую схему (рис.2.5).

  • 344. Инструментальное средство поиска регуляторных мотивов в геномах
    Дипломы Компьютеры, программирование

    Ван Хельден и др. [40] разработали алгоритм поиска мотивов, названный Oligo-Analysis. Данный алгоритм ищет в последовательностях короткие перепредставленные слова - участки, частота встречаемости которых в начальных последовательностях выше соответствующих фоновых частот. Фоновые частоты были рассчитаны для каждого слова из всех последовательностей некодирующих участков геномов дрожжей. Несмотря на общую простоту, алгоритм показал высокую эффективность при поиске мотивов в регуляторных последовательностях дрожжей (Saccharomyces cerevisiae). К сожалению, данный алгоритм можно использовать только для поиска довольно коротких консервативных мотивов. Позднее, ван Хельден и др. усовершенствовали свой алгоритм, добавив в него возможность искать мотивы, состоящие из двух частей, разделенных спейсером [41]. Так как спейсер может быть различным для одного мотива, длину промежутка можно варьировать от 0 до 16. Частота такого двойного мотива может быть вычислена как сумма частот двух плеч или же как общая частота двойного мотива. Основным недостатком алгоритма ван Хельдена является то, что в нем ищутся точные вхождения слов, то есть не учитывается вариабельность сайтов.

  • 345. Интегральная атака против блочного симметричного шифра Crypton
    Дипломы Компьютеры, программирование

    Почти общепринятое допущение в криптографии состоит в том, что криптоаналитик противника имеет полный текст криптограммы. Кроме того, криптограф почти всегда руководствуется правилом, впервые сформулированным голландцем Керкхоффом: стойкость шифра должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь механизм шифрования, кроме значени секретного ключа, известен криптоаналитику противника. Если криптограф принимает только эти два допущения, то он разрабатывает систему, стойкую при анализе на основе только шифрованного текста. Если к тому же криптограф допускает, что криптоаналитик противника сможет достать несколько отрывков открытого текста и соответствующего ему шифрованного текста, образованного с использованием секретного ключа, то разрабатывается система, стойка при анализе на основе открытого текста. Криптограф может даже допустить, что криптоаналитик противника способен ввести свой открытый текст и получить правильную криптограмму, образованную с использованием секретного ключа (анализ на основе выбранного открытого текста), или предположить, что криптоаналитик противника может подставить фиктивные криптограммы и получить текст, в который они превращаются при расшифровании (анализ на основе выбранного шифртекста), или допустить обе эти возможности (анализ на основе выбранного текста). Разработчики большинства современных шифров обеспечивают их стойкость к анализу на основе выбранного открытого текста даже в том случае, когда предполагается, что криптоаналитик противника сможет прибегнуть к анализу на основе шифртекста.

  • 346. Интеграция локальных вычислительных сетей МИЭТ и студенческого городка МИЭТ
    Дипломы Компьютеры, программирование

    Беспроводные технологии обладают выгодными отличиями от кабельных технологий по следующим параметрам:

    1. Стоимость. Средние расходы на организацию двухмегабитного (2Мбит/сек) канала точка-точка не зависят от расстояния и равняются примерно $3,000. При расстоянии между объектами более 500 метров применение беспроводной технологии выгоднее, чем прокладка оптоволокна.
    2. Удаленность. При невозможности или нецелесообразности прокладки кабеля между объектами возникает потребность в беспроводной технике. Прокладка индивидуального кабеля стоит дорого. К тому же получить разрешение на проведение кабельных работ практически невозможно. Коммерческие организации предоставляют выделенные линии в аренду по высоким ценам.
    3. Срочность. Установка и настройка оборудования не требует большого количества времени, и занимает от силы несколько дней.
    4. Защита инвестиций. Радиооборудование можно продать в случае необходимости. Тогда как кабель - это средства, "закопанные в землю".
    5. Легкость в обслуживании. Радиооборудование легко настраивается и перенастраивается. Регламентные и ремонтные работы не связаны с подземными работами, которые проводятся только уполномоченными организациями и, следовательно, требуют много времени.
    6. Гибкость. Применение беспроводных технологий позволяет создавать практически любые конфигурации сетей передачи данных на больших территориях без существенных капиталовложений. Например, использование всенаправленной антенны дает возможность быстро образовывать сети различной конфигурации.
    7. Мощность. Компьютерные радиосети представляют собой могучее средство связи, т.к. позволяют организовывать обмен данными с пропускной способностью в несколько десятков мегабит в секунду. По этому параметру радиосредства превосходят все современные проводные модемы.
    8. Надежность. Использование широкополосной шумоподобной передачи сигнала позволяет получать помехозащищенные каналы связи, обеспечивающие надежность передачи данных и невозможности несанкционированного доступа в сеть.
  • 347. Интеллектуальные датчики
    Дипломы Компьютеры, программирование

    В настоящее время вошло в практику преобразование сигнала датчики п цифровую форму в самом датчике. В силу возрастающего применения распределенных систем с шинной архитектурой это становится нее более необходимым. В дополнение к ран рузке системы в целом достоинством янляется и то, что данные измерения могут передаваться без потери точности иезинисимо от расстояния между датчиком и устройствами обработки данных более высокою уровня. Перенос функций обработки сигналов с аппаратуры на программное обеспечение упрощает повышение точности измерений. Производственные отклонения можно учитывать путем простой параметризации вместо того, чтобы проводим, механическую или электрическую подстройку. Используя физические или Mint магические модели, описывающие поведение датчика, можно проводить более точные измерении, учитывая влияние различных факторов. В зависимости от физической природы измеряемой величины датчики делятся на две группы: датчики плекзрических величин, и датчики неэлетричюских величин, К первой группе относятся датчики, реагирующие на изменение напряжения, тока, частоты, мощности, ко иторой- дзршки, реагирующие на изменение температуры, давления, крутящего момент, частоты вращения и т.д. По роду выходной величины датчики делятся на электрические и неэлектрические. Электрические н зависимости от характера выходной величины подразделяют на два типа- параметрические и генераторные. Параметрические датчики преобразуют неэлектричсские измеряемые величины в параметры электрических цепей L, С, R. Такие преобразователи включаются в различные измертильные схемы, которые имеют дополнительный источник питания. В генераторных происходи! преобразование энергии измеряемой неличины в ЭДС постоянного или переменною тока Системы, состоящие из одного датчика, могут давать лишь частичную информацию о состоянии внешней среды, тогда как системы с множеством датчиков объединяют связанные данные от нескольких одинаковых и/или разных датчиком. Смысл применения многосенсорных систем состоит в создании синергстичсских эффектом, понышанпцих качество и доступность информации о состоянии измеряемого объекта. Цель обработки сигналов в многосенсорной системе - получить определенную информацию, используя необходимую совокупность данных измерения. В общем, требуется достичь определенного уровня, например, точности или надежности, коицют нельзя достичь, имея лишь один датчик. Например, для обнаружения присутствия используют ультразвуковые датчики с высокой чувствительностью к шуму, турбулентности воздуха из-за тепловых воздействий и колебаний штор и растений. Микроволновые датчики могут обнаружили, движение объектов вне наблюдаемою помещения или быть введены в заблуждение другими электромагнитными полями (от мобильных телефонов и т.п.). Комбинация обоих типов датчиков и применение специальных процедур обработки сигналов позволяет дост ичь более высокой надежности обнаружения за счет различия зависимостей да пиков от внешних воздействий. Результат свидетельствует о более качественной работе системы из нескольких датчиков по сравнению с системой с одним датчиком Сложная обработка сигналов, осиоваинаи на методах слияния данных может- повысит ь точность измерения более, чем используемый обычно простой пороговый алгоритм. Процесс слияния данных, поступающих от многих датчиков, должна просктироватт^и специально для каждого конкретного случая с учетом специфики применения для тою, чтобы обеспечить правильное определение всех требуемых измеряемых величин или решений (рис.1.4). Типичными подходами тдесь являются теория статистических решении, методы усреднения, калмановская фильтрация - -для слияния неточных данных датчиков; нечеткая логика для сформулированных на качественном уровне задач и нейронные сети - для задач, где ожидаемому повелению можно обучить, используя набор характеризующих параметров.

  • 348. Интернет–магазин для реализации продуктов питания
    Дипломы Компьютеры, программирование

    :::$name_shop:::%20%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!</title><table%20width=100%%20height=20%><tr><td%20class='prise'%20align=center%20valign=top><center><h4><BR>%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!<BR><BR><BR><font%20size='2'%20color=red><a>%d0%92%d1%8b%20%d0%bd%d0%b5%20%d0%b2%d0%b2%d0%b5%d0%bb%d0%b8%20%d0%98%d0%bc%d1%8f%20%d0%a4%d0%b0%d0%bc%d0%b8%d0%bb%d0%b8%d1%8e%20%d0%b8%20%d0%9e%d1%82%d1%87%d0%b5%d1%81%d1%82%d0%b2%d0%be!</font></h4><BR><a%20href='javascript:history.back()'%20Title='%d0%92%d0%b5%d1%80%d0%bd%d1%83%d1%82%d1%81%d1%8f%20%d0%bd%d0%b0%d0%b7%d0%b0%d0%b4'>::%20%d0%9d%d0%b0%d0%b7%d0%b0%d0%b4%20::</a></center></td></tr></table>";%20@include("./design/bottom.html");%20exit;}($v[1]%20==%20"")%20{print%20"<title>:::$name_shop:::%20%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!</title><table%20width=100%%20height=20%><tr><td%20class='prise'%20align=center%20valign=top><center><h4><BR>%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!<BR><BR><BR><font%20size='2'%20color=red><a>%d0%92%d1%8b%20%d0%bd%d0%b5%20%d0%b2%d0%b2%d0%b5%d0%bb%d0%b8%20%d0%9e%d0%b1%d0%bb%d0%b0%d1%81%d1%82%d1%8c!</font></h4><BR><a%20href='javascript:history.back()'%20Title='%d0%92%d0%b5%d1%80%d0%bd%d1%83%d1%82%d1%81%d1%8f%20%d0%bd%d0%b0%d0%b7%d0%b0%d0%b4'>::%20%d0%9d%d0%b0%d0%b7%d0%b0%d0%b4%20::</a></center></td></tr></table>";%20@include("./design/bottom.html");%20exit;}($v[2]%20==%20"")%20{print%20"<title>:::$name_shop:::%20%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!</title><table%20width=100%%20height=20%><tr><td%20class='prise'%20align=center%20valign=top><center><h4><BR>%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!<BR><BR><BR><font%20size='2'%20color=red><a>%d0%92%d1%8b%20%d0%bd%d0%b5%20%d0%b2%d0%b2%d0%b5%d0%bb%d0%b8%20%d0%9f%d0%be%d1%87%d1%82%d0%be%d0%b2%d1%8b%d0%b9%20%d0%98%d0%bd%d0%b4%d0%b5%d0%ba%d1%81!</font></h4><BR><a%20href='javascript:history.back()'%20Title='%d0%92%d0%b5%d1%80%d0%bd%d1%83%d1%82%d1%81%d1%8f%20%d0%bd%d0%b0%d0%b7%d0%b0%d0%b4'>::%20%d0%9d%d0%b0%d0%b7%d0%b0%d0%b4%20::</a></center></td></tr></table>";%20@include("./design/bottom.html");%20exit;}($v[3]%20==%20"")%20{print%20"<title>:::$name_shop:::%20%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!</title><table%20width=100%%20height=20%><tr><td%20class='prise'%20align=center%20valign=top><center><h4><BR>%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!<BR><BR><BR><font%20size='2'%20color=red><a>%d0%92%d1%8b%20%d0%bd%d0%b5%20%d0%b2%d0%b2%d0%b5%d0%bb%d0%b8%20%d0%93%d0%be%d1%80%d0%be%d0%b4%20%d0%b8%d0%bb%d0%b8%20%d0%a1%d0%b5%d0%bb%d0%be!</font></h4><BR><a%20href='javascript:history.back()'%20Title='%d0%92%d0%b5%d1%80%d0%bd%d1%83%d1%82%d1%81%d1%8f%20%d0%bd%d0%b0%d0%b7%d0%b0%d0%b4'>::%20%d0%9d%d0%b0%d0%b7%d0%b0%d0%b4%20::</a></center></td></tr></table>";%20@include("./design/bottom.html");%20exit;}($v[4]%20==%20"")%20{print%20"<title>:::$name_shop:::%20%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!</title><table%20width=100%%20height=20%><tr><td%20class='prise'%20align=center%20valign=top><center><h4><BR>%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!<BR><BR><BR><font%20size='2'%20color=red><a>%d0%92%d1%8b%20%d0%bd%d0%b5%20%d0%b2%d0%b2%d0%b5%d0%bb%d0%b8%20%d0%a3%d0%bb%d0%b8%d1%86%d1%83!</font></h4><BR><a%20href='javascript:history.back()'%20Title='%d0%92%d0%b5%d1%80%d0%bd%d1%83%d1%82%d1%81%d1%8f%20%d0%bd%d0%b0%d0%b7%d0%b0%d0%b4'>::%20%d0%9d%d0%b0%d0%b7%d0%b0%d0%b4%20::</a></center></td></tr></table>";%20@include("./design/bottom.html");%20exit;}($v[5]%20==%20"")%20{print%20"<title>:::$name_shop:::%20%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!</title><table%20width=100%%20height=20%><tr><td%20class='prise'%20align=center%20valign=top><center><h4><BR>%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!<BR><BR><BR><font%20size='2'%20color=red><a>%d0%92%d1%8b%20%d0%bd%d0%b5%20%d0%b2%d0%b2%d0%b5%d0%bb%d0%b8%20%d0%90%d0%b4%d1%80%d0%b5%d1%81!</font></h4><BR><a%20href='javascript:history.back()'%20Title='%d0%92%d0%b5%d1%80%d0%bd%d1%83%d1%82%d1%81%d1%8f%20%d0%bd%d0%b0%d0%b7%d0%b0%d0%b4'>::%20%d0%9d%d0%b0%d0%b7%d0%b0%d0%b4%20::</a></center></td></tr></table>";%20@include("./design/bottom.html");%20exit;}($v[6]%20==%20"")%20{print%20"<title>:::$name_shop:::%20%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!</title><table%20width=100%%20height=20%><tr><td%20class='prise'%20align=center%20valign=top><center><h4><BR>%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!<BR><BR><BR><font%20size='2'%20color=red><a>%d0%92%d1%8b%20%d0%bd%d0%b5%20%d0%b2%d0%b2%d0%b5%d0%bb%d0%b8%20email!</font></h4><BR><a%20href='javascript:history.back()'%20Title='%d0%92%d0%b5%d1%80%d0%bd%d1%83%d1%82%d1%81%d1%8f%20%d0%bd%d0%b0%d0%b7%d0%b0%d0%b4'>::%20%d0%9d%d0%b0%d0%b7%d0%b0%d0%b4%20::</a></center></td></tr></table>";%20@include("./design/bottom.html");%20exit;}(!stristr($v[6],"@"))%20{print%20"<title>:::$name_shop:::%20%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!</title><table%20width=100%%20height=20%><tr><td%20class='prise'%20align=center%20valign=top><center><h4><BR>%d0%9e%d1%88%d0%b8%d0%b1%d0%ba%d0%b0!<BR><BR><BR><font%20size='2'%20color=red><a>%d0%92%d1%8b%20%d0%b2%d0%b2%d0%b5%d0%bb%d0%b8%20%d0%bd%d0%b5%d0%b2%d0%b5%d1%80%d0%bd%d1%8b%d0%b9%20e-mail%20%d0%b0%d0%b4%d1%80%d0%b5%d1%81!</font></h4><BR><a%20href='javascript:history.back()'%20Title='%d0%92%d0%b5%d1%80%d0%bd%d1%83%d1%82%d1%81%d1%8f%20%d0%bd%d0%b0%d0%b7%d0%b0%d0%b4'>::%20%d0%9d%d0%b0%d0%b7%d0%b0%d0%b4%20::</a></center></td></tr></table>";%20@include("./design/bottom.html");%20exit;}">@include("./admin/config.php");($v[0] == "") {print "<title>:::$name_shop::: Ошибка!</title><table width=100% height=20%><tr><td class='prise' align=center valign=top><center><h4><BR>Ошибка!<BR><BR><BR><font size='2' color=red><a>Вы не ввели Имя Фамилию и Отчество!</font></h4><BR><a href='javascript:history.back()' Title='Вернутся назад'>:: Назад ::</a></center></td></tr></table>"; @include("./design/bottom.html"); exit;}($v[1] == "") {print "<title>:::$name_shop::: Ошибка!</title><table width=100% height=20%><tr><td class='prise' align=center valign=top><center><h4><BR>Ошибка!<BR><BR><BR><font size='2' color=red><a>Вы не ввели Область!</font></h4><BR><a href='javascript:history.back()' Title='Вернутся назад'>:: Назад ::</a></center></td></tr></table>"; @include("./design/bottom.html"); exit;}($v[2] == "") {print "<title>:::$name_shop::: Ошибка!</title><table width=100% height=20%><tr><td class='prise' align=center valign=top><center><h4><BR>Ошибка!<BR><BR><BR><font size='2' color=red><a>Вы не ввели Почтовый Индекс!</font></h4><BR><a href='javascript:history.back()' Title='Вернутся назад'>:: Назад ::</a></center></td></tr></table>"; @include("./design/bottom.html"); exit;}($v[3] == "") {print "<title>:::$name_shop::: Ошибка!</title><table width=100% height=20%><tr><td class='prise' align=center valign=top><center><h4><BR>Ошибка!<BR><BR><BR><font size='2' color=red><a>Вы не ввели Город или Село!</font></h4><BR><a href='javascript:history.back()' Title='Вернутся назад'>:: Назад ::</a></center></td></tr></table>"; @include("./design/bottom.html"); exit;}($v[4] == "") {print "<title>:::$name_shop::: Ошибка!</title><table width=100% height=20%><tr><td class='prise' align=center valign=top><center><h4><BR>Ошибка!<BR><BR><BR><font size='2' color=red><a>Вы не ввели Улицу!</font></h4><BR><a href='javascript:history.back()' Title='Вернутся назад'>:: Назад ::</a></center></td></tr></table>"; @include("./design/bottom.html"); exit;}($v[5] == "") {print "<title>:::$name_shop::: Ошибка!</title><table width=100% height=20%><tr><td class='prise' align=center valign=top><center><h4><BR>Ошибка!<BR><BR><BR><font size='2' color=red><a>Вы не ввели Адрес!</font></h4><BR><a href='javascript:history.back()' Title='Вернутся назад'>:: Назад ::</a></center></td></tr></table>"; @include("./design/bottom.html"); exit;}($v[6] == "") {print "<title>:::$name_shop::: Ошибка!</title><table width=100% height=20%><tr><td class='prise' align=center valign=top><center><h4><BR>Ошибка!<BR><BR><BR><font size='2' color=red><a>Вы не ввели email!</font></h4><BR><a href='javascript:history.back()' Title='Вернутся назад'>:: Назад ::</a></center></td></tr></table>"; @include("./design/bottom.html"); exit;}(!stristr($v[6],"@")) {print "<title>:::$name_shop::: Ошибка!</title><table width=100% height=20%><tr><td class='prise' align=center valign=top><center><h4><BR>Ошибка!<BR><BR><BR><font size='2' color=red><a>Вы ввели неверный e-mail адрес!</font></h4><BR><a href='javascript:history.back()' Title='Вернутся назад'>:: Назад ::</a></center></td></tr></table>"; @include("./design/bottom.html"); exit;}

  • 349. Интернет-приложение для сбора и обработки статистической информации о спортивных мероприятиях
    Дипломы Компьютеры, программирование

    Имя поляТип поляПризнак ключаКомментарийChampionshipIdInt*Идентификатор чемпионатаNamenvarchar (512) Название чемпионатаStateIdIntИдентификатор состояния чемпионатаChampionshipStateIdInt*Идентификатор состояния чемпионатаNamenvarchar (64) Название CoachIdInt*Идентификатор тренераNamenvarchar (50) Имя тренераLastNamenvarchar (50) Фамилия тренераCategoryIdIntИдентификатор категории тренераCoachCategoryIdInt*Идентификатор категории тренераNamenvarchar (50) НазваниеGameIdInt*Идентификатор игрыChampoinshipIdIntИдентификатор чемпионата к которому относится играDatedatetimeДата и время проведения игрыStateIdIntИдентификатор состояния игрыTeam1IdIntИдентификатор первой командыTeam2IdIntИдентификатор второй командыGameStateIdInt*Идентификатор состояния игрыNamenvarchar (64) НазваниеGameStatisticIdInt*Идентификатор игровой статистикиGameIdIntИдентификатор игры по которой проводится статистикаPlayerIdIntИдентификатор игрокаPlayerIdInt*Идентификатор игрокаNamenvarchar (50) ИмяLastNamenvarchar (50) ФамилияPositionIdIntИдентификатор позицииCategoryIdIntИдентификатор разрядаPlayerCategoryIdInt*Идентификатор разряда игрокаNamenvarchar (50) Название разрядаPlayerInTeamTeamIdInt*Идентификатор командыPlayerIdInt*Идентификатор игрокаNumberIntНомер игрока в командеPositionIdInt*Идентификатор позицииNamenvarchar (50) Название позицииTeamIdInt*Идентификатор командыNamenvarchar (50) Название командыChampionshipIdIntИдентификатор чемпионатаCoachIdIntИдентификатор тренера

  • 350. Интернет–сервис для автотранспортных и экспедиционных компаний для оптимизации всех этапов работы: от ведения заявок/перевозок/договоров до бухгалтерии, финансового контроля и анализа
    Дипломы Компьютеры, программирование

    В 1997 году после длительного бета-тестирования вышла вторая версия обработчика, написанного на C - PHP/FI 2.0. Её использовали около 1% (приблизительно 50 тысяч) всех интернет-доменов мира.
    PHP 3.0 была первой версией, напоминающей PHP, каким мы знаем его сегодня. В 1997 году два израильских программиста Энди Гутманс (Andi Gutmans) и Зив Сураски (Zeev Suraski), разработчики из израильского института технологий (Technion), переписали код с нуля: разработчики сочли PHP/FI 2.0 непригодным для разработки приложения электронной коммерции, над которым они работали для проекта Университета расположенного в Хайфе, Израиль. Для совместной работы над PHP 3.0 с помощью базы разработчиков PHP/FI 2.0 Энди, Расмус и Зив решили объединиться и объявить PHP 3.0 официальным преемником PHP/FI, разработка же PHP/FI была практически полностью прекращена.
    Одной из сильнейших сторон PHP 3.0 была возможность расширения ядра. Впоследствии интерфейс написания расширений привлёк к PHP множество сторонних разработчиков, работающих над своими модулями, что дало PHP возможность работать с огромным количеством баз данных, протоколов, поддерживать большое число API. Фактически, это и был главный ключ к успеху, но стоит добавить, что немаловажным шагом оказалась разработка нового, намного более мощного и полного синтаксиса с поддержкой ООП.
    Абсолютно новый язык программирования получил новое имя. Разработчики отказались от дополнения о персональном использовании, которое имелось в аббревиатуре PHP/FI. Язык был назван просто PHP - аббревиатура, содержащая рекурсивный акроним (англ. PHP: Hypertext Preprocessor - «PHP: Препроцессор Гипертекста»).[1]

  • 351. Интернет-технологии в учебном процессе
    Дипломы Компьютеры, программирование

    Разработка курсов дистанционного обучения - более трудоемкая задача, чем создание нового учебника или учебного пособия, поскольку в этом случае необходима детальная проработка действий учителя и учащихся в новой информационно-предметной среде. Успешность дистанционного обучения во многом зависит от организации учебного материала. Если курс (электронный учебник) предназначен действительно для обучения, т. е. для взаимодействия преподавателя и обучаемого, то соответственно и требования к организации такого курса, принципы отбора содержания и его организации, структурирования материала будут определяться особенностями этого взаимодействия. Если курс предназначен для самообразования (а таких курсов на серверах Интернет подавляющее большинство), то отбор материала и его структурирование, организация будут существенно иные. Задачи организации дистанционного обучения заключаются в том, чтобы учить, не входя в прямой контакт с обучаемым. Дистанционное образование в школе, конечно, имеет свои особенности. Организация дистанционного образования в школе в настоящий момент достаточно актуальна. Ведь дистанционное образование в школе будет незаменим для обучения, например, детей-инвалидов. Конституционные гарантии получения общего среднего образования заставляют искать новые формы организации обучения. Развитие информационных и коммуникационных технологий позволяет сделать дистанционное образование в школе достаточно удобным инструментом обучения. Национальный проект «Образование» подразумевает оснащение компьютерами и средствами информационных технологий все школы России. Особенно это актуально для сельских школ. Дистанционное образование в школе базируется на некоторых общих и специфических для начального образования принципах. Во-первых, конечно, доступность. При удаленных от населенных пунктов деревень и сел, организация получения начального образования весьма является проблемной. Интернет помогает школьникам проходить обучение, не выезжая каждый день в школу. Во-вторых, новые формы представления информации помогут школьникам воспринимать ее по-новому, с максимальным охватом всего материала. Дистанционное образование в школе предполагает, учитывая специфику работы с детьми, наличие большого количества справочной информации, причем именно в дополнительной форме, такой, как мультимедиа, снабженной различными игровыми вариантами. Ведь такая форма представления информации более доступна детям. Ну и, наконец, как уже говорилось выше, дистанционное образование в школе поможет детям-инвалидам не чувствовать себя ущемленными в правах. Получая дистанционное образование такие дети, как правило, продолжают обучение уже и после школы. И дистанционное образование в школе поможет им найти себя в дальнейшей жизни. Привыкая работать с компьютером и интернет за время дистанционного обучения, им легче будет продолжать обучение в вузе, где дистанционные технологии развиты и внедрены достаточно полно. Конечно, дистанционное образование в школе требует большой отдачи от преподавателей. Ведь обучение, процесс передачи знаний, приходится организовывать, ориентируясь на индивидуума. Каждый школьник - это уникальная личность.

  • 352. Интернет-технологии и системы
    Дипломы Компьютеры, программирование

    Дальнейшее развитие технологий Интернета и СУБД предоставляет дополнительные возможности по использованию информационных ресурсов сети Интернет. Одним из способов электронного представления данных во всемирной сети является публикация баз данных в Интернете, позволяющая размещать информацию из баз данных на Web-страницах сети.

  • 353. Интернет-центр в гостинице
    Дипломы Компьютеры, программирование

     

    1. Аванесов Ю.А. и др. Основы коммерции на рынке товаров и услуг: Учебник для вузов. М., 1995.
    2. Агеева О.А. Акуленок Д.Н., Васильев Н.М., Васянин Ю.Л. и др. Туризм и гостиничное хозяйство / Учебник для вузов. М.: Тандем-Экмос, 1999.
    3. Азар В., Туманов С. Экономика туристского рынка. М., 1998.
    4. Ведяпин В.И. Общая экономическая теория. М.: 2002.
    5. Веселовская Л. И. Методика проведения рекламной кампании. М., 1991.
    6. Горемыкин В.А, Энциклопедия бизнес-планов. М., Ось-89, 2005. 1120 с.
    7. Гостиничный и туристический бизнес: Учебник / Под ред. Чудновского А.Д. М. Ассоциация авторов и издателей "ТАНДЕМ", ЭКМОС, 2000.
    8. Зелль А. Бизнес-план. М.: Ось-89, 2001.
    9. Иноземцев В.Л. К теории постэкономической общественной формации. М.,1995.
    10. Камаев В.Д. Основы экономической теории. М., 2001.
    11. Капаций А. Цивилизация богов. Прогноз развития науки и техники в 21-м столетии. М., 2003.
    12. Квартальнов В.А. Туризм / Учебник. М.: Финансы и статистика, 2000.
    13. Колтунов В. М. Основы рыночной экономики. Н. Новгород, 2004.
    14. Котляр Ф. Основы маркетинга. М.: Прогресс, 1990.
    15. Кутыев И. Суперкомпьютер на столе? Вполне реально… // Компьютер бизнес Маркет, 13.9.2002, № 38.
    16. Лесник А.П., Чернышев А.В. Практика маркетинга в гостиничном и ресторанном бизнесе. К., 2000.
    17. Липсиц И.В. Бизнес-план основа успеха. М.: Машиностроение, 1993.
    18. Ляпина И.Ю. Организация и технология гостиничного обслуживания. М.: ПрофОбрИздат, 2001.
    19. Медынский В. Г., Шаршукова Л. Г. Инновационное предпринимательство. Учеб. пособие. М.: ИНФРА-М, 1997.
    20. Менеджмент гостиниц и ресторанов. Кабушкин Н.И., Бондаренко Г.А. Минск: ООО "Новое издание", 2001.
    21. Моррис Р. Маркетинг: Ситуации и примеры. М.: Банки и биржи: Юнисти, 1994.
    22. Москалёва И. На конференцию... в отель // Отель, 2004, июнь, июль.
    23. Основы туристской деятельности / Сост. Г.И.Зорина, Е.Н.Ильина и др. М.: Советский спорт, 2000.
    24. Острейковский В.А. Информатика: Учеб. для вузов. М.: Высш. шк., 1999. 511 с.
    25. Прохоров А. Многоликая виртуальная реальность // Компьютерпресс, 2000, Август, С. 915.
    26. Сергеев А. Технологии ІІІ тысячелетия // Мир Internet, № 1, 2001.
    27. Скобкин С.С. Маркетинг и продажи в гостиничном бизнесе. М.: ЮРИСТЪ, 2001.
    28. Современная экономика: Учеб. Пособие / Научн. ред. О. Ю. Мамедов. 2-е изд. доп. М.: «Зевс», 2005.
    29. Станиславчик Е.Н. Бизнес-план. М.: Ось-89, 2001.
    30. Суха О. Маркетинг и реклама в гостиничном бизнесе // Финансовая консультация, № 17, 2003, С. 1118.
    31. Терещенко Л.К. Правовые проблемы использования Интернета в России / Ежегодник Российского права. М., 2000.
    32. Туризм и гостиничное хозяйство / Под ред. Чудновского А.Д. М.: Ассоциация авторов и издателей "ТАНДЕМ", ЭКМОС, 2001.
    33. Туристский бизнес / Под ред. Зорина И.В., Квартального В.А. М.: Афины: INFOGROUP,1994.
    34. Уайли Дж. Составление бизнес-плана: Учебное пособие. М.: 1995.
    35. Уокер Дж. Введение в гостеприимство. М.: ЮНИТИ, 1999.
    36. Файаль А., Эмерсон Г., Тейлор Ф., Форд Г. Управление это наука и искусство. М.: Республика, 1992.
    37. Экономика / Под ред. Булатова А.С. М.: 2006.
  • 354. Информатизация в государственных общеобразовательных учреждениях среднего образования
    Дипломы Компьютеры, программирование

    В 2005 г. с целью подключения к сети Интернет в некоторых школах были установлены модемы. В учебном процессе Интернет тогда не был задействован, а использовался для особых нужд. Массовое подключение началось в 2008-2009 гг. в рамках реализации приоритетного национального проекта «Образование». Тогда в школы были проведены оптоволоконные кабели и установлены маршрутизаторы (или роутеры - «ящики», предназначенные для обеспечения доступа в Интернет). Дальнейшее развитие сети, обеспечение выхода в Интернет с каждого компьютера и т.п. выполнялось непосредственно самими школами за свой счёт. При этом не учитывалось, что у некоторых школ два здания (основное и филиал), и каждое нужно обеспечить выходом в Интернет. Также школам государство выдало специальный фильтр, ограничивающий доступ к нежелательным сайтам со школьных компьютеров. Существует два основных способа ограничения доступа в Интернет: по «чёрному списку» (список сайтов, на которые вход запрещён) и по «белому списку» (список сайтов, на которые вход разрешён). Выданный фильтр работал по первому принципу и не в полной мере выполнял свои функции, поэтому некоторые школы были вынуждены заменять его собственными фильтрами.

  • 355. Информационная безопасность
    Дипломы Компьютеры, программирование

    Системы, функционирующие на уровне сети, обнаруживают подозрительные события и атаки по мере того, как они происходят, и поэтому обеспечивают гораздо более быстрое уведомление и реагирование, чем системы, анализирующие журналы регистрации. Например, хакер, инициирующий сетевую атаку типа «отказ в обслуживании» на основе протокола TCP, может быть остановлен системой обнаружения атак сетевого уровня, посылающей TCP-пакет с установленным флагом Reset в заголовке для завершения соединения с атакующим узлом, прежде чем атака вызовет разрушения или повреждения атакуемого узла. Системы анализа журналов регистрации не распознают атаки до момента соответствующей записи в журнал и предпринимают ответные действия уже после того, как была сделана запись. К этому моменту наиболее важные системы или ресурсы уже могут быть скомпрометированы или нарушена работоспособность системы, запускающей систему обнаружения атак на уровне узла. Уведомление в реальном масштабе времени позволяет быстро среагировать в соответствии с предварительно определенными параметрами. Диапазон этих реакций изменяется от разрешения проникновения в режиме наблюдения для того, чтобы собрать информацию об атаке и атакующем, до немедленного завершения атаки.

  • 356. Информационная безопасность в ГУП ОЦ "Московский дом книги"
    Дипломы Компьютеры, программирование

    ОбязанностьИсполнительОрганизует выполнение работ по комплексной защите информации в "ГУП ОЦ "Московский Дом Книги", обеспечивая эффективное применение всех имеющихся организационных и инженерно-технических мер в целях защиты информации ограниченного распространения или конфиденциальной информацииРуководитель отдела ИТУчаствует в разработке политики информационной безопасности и определении перспектив развития технических средств контроля, организует разработку и внедрение новых программно-аппаратных средств защиты от несанкционированного доступа к сведениям ограниченного распространения или конфиденциальной информацииРуководитель отдела ИТРазрабатывает и реализует мероприятия по обеспечению защиты информации в ИС предприятия, осуществляет аудит безопасностиРуководитель отдела ИТ, инженер отдела ИТОбеспечивает безопасность персональных данных при их обработке в ИС предприятияИнженер отдела ИТ, системный администратор предприятияУчаствует в расследовании нарушений установленной политики информационной безопасности "ГУП ОЦ "Московский Дом Книги" в пределах своей компетенции, разрабатывает предложения по устранению недостатков и предупреждению подобного рода нарушенийРуководитель отдела ИТОсуществляет организационно-методическое руководство и контроль за работой уполномоченных работников по режиму и защите информации, участвует в организации их учебы и обеспечивает соответствующими методическими пособиямиРуководитель отдела ИТПроводит анализ условий эксплуатации основных и вспомогательных технических средств и готовит предложения по устранению выявленных недостатков и принятию дополнительных мер защитыИнженер отдела ИТОрганизует работу по созданию и развитию комплексной системы обеспечения информационной безопасностиРуководитель отдела ИТВносит руководству предприятия предложения об оборудовании вычислительной техники сертифицированными средствами защиты информацииРуководитель отдела ИТОбеспечивает информационную безопасность посредством выявления и автоматического блокирования атак на информационные ресурсы, блокирования работы приложений, нарушивших политику безопасности, блокирования рабочих станций работников с целью прекращения доступа к сетевым, информационным ресурсам на серверах и рабочих станциях пользователей в случаях нарушения ими требований политики безопасности, а также при их увольненииСистемный администратор предприятияРазрабатывает технические задания и технические требования на технические средства и системы защиты информацииИнженер отдела ИТ, системный администратор предприятия

  • 357. Информационная безопасность Российской Федерации
    Дипломы Компьютеры, программирование

     

    1. Алпатов В.М. 150 языков и политика 1917-2000. Социолингвистические проблемы СССР и постсоветского пространства. М.: «Крафт+», Институт востоковедения РАН, 2000. 224 с.
    2. Артамонов Г.Т., Кристальный Б.В., Курносов И.Н. и др. О концептуальной базе построения в России информационного общества // Информационное общество. 1999. №9. С. 17-19.
    3. Баньков А.С. Информационное обеспечение национальных интересов Беларуси и России // Современные коммуникационные технологии в государственной информационной политике. Доклады и выступления на научно-практической конференции (25 июня 2003 года). С. 10-14.
    4. Вершинин М.С. Политическая коммуникация в информационном обществе. СПб.: Изд-во Михайлова В.А., 2001. 252 c.
    5. Выборы: правовые основы, избирательные технологии. Научн. правовое и практ. пособие / Отв. ред. С.А. Альфер; Науч. ред. М.Ф, Чудаков. Мн.: Тесей, 2000. 304 с.
    6. Грачев Г., Мельник И. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. М.: Институт философии РАН, 1999.
    7. Грачев Г. В. Информационно-психологическая безопасность личности: состояние и возможности психологической защиты. М.: Институт психологии РАН, 1996.
    8. Емельянов Г. В. Совбез: «правила игры» для всех СМИ должны быть одинаковыми. Интервью для сайта «Страна.Ru» // http://strana.ru/security/state/2001/02/02/981140788. Дата доступа: 12.02.2006.
    9. Гуманитарные исследования в Интернет. Под ред. А. Е. Войскунского. М.: Можайск-Терра, 2001.
    10. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: «Дашков и К», 2003. С. 158-211.
    11. Концепция формирования информационного общества в России. Одобрена решением Государственной комиссии по информатизации при Государственном комитете Российской Федерации по связи и информатизации от 28 мая 1999 г. // Информационное общество. 1999. №3. С. 3-11.
    12. Крысько В.Г. Секреты психологической войны (цели, задачи, методы, формы, опыт) / Под общ. Ред. А.Е. Тараса. Мн.: Харвест, 1999. 448 с.
    13. Малевич Ю.И. Права человека в мировой политике (вторая половина ХХ века). Мн.: УП «Технопринт», 2001. 256 c.
    14. Окинавская Хартия глобального информационного общества. Принята 22 июля 2000 года лидерами стран «Большой Восьмерки». МОО ВПП ЮНЕСКО «Информация для всех». http://www.ifap.ru/ofdocs/okinhar.htm. 21.03.2006.
    15. Почепцов Г. Г. Информационные войны. М.: Реф-бук, Ваклер, 2000.
    16. Права человека. Учеб. Пособие / Авт.-сост. С.П. Кацубо, И.В. Кучвальская, С.Б. Лугвин. Мн.: Амалфея, 2001. 336 с.
    17. Проблемы информационно-психологической безопасности. Под ред. А. В. Брушлинского, В. Е. Лепского. М.: Институт психологии РАН, 1996.
    18. Расторгуев С. П. Выборы во власть как форма информационной экспансии. М.: Новый век, 1999.
    19. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.
    20. Расторгуев С.П. Философия информационной войны. М.: Autopan, 2000.
    21. Трахименок С.А. Безопасность государства. Методолого-правовые аспекты. Мн.: «Хата», 1997. 192 с.
    22. Турарбекова Р.М. Информационное неравенство на Ближнем и Среднем Востоке: мифы и реальность // Белорусский журнал международного права и международных отношений. 2002. № 2. http://beljournal.by.ru/2002/2/index.shtml. 21.04.2006.
    23. Удовик С.Л. Глобализация: семиотические подходы. М.: «Рефл-бук», «Ваклер», 2002. 480 с.
    24. Уткин А.И. Глобализация: процесс осмысления. М.: «Логос», 2001.254 с.
    25. Федотова Л.Н. Паблик Рилейшнз и общественное мнение. СПб: Питер, 2003. 352 с.
    26. Хачатуров К. А. Обеспечение внешнеполитических позиций России в свете Доктрины информационной безопасности Российской Федерации. В сб.: Внешнеполитическая информация и современная дипломатия. Отв. редактор Ю. Б. Кашлев. Редактор Г. Н. Вачнадзе. М.: Дипломатическая академия МИД России, 2001.
    27. Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. М.: «Дашков и К», 2003. 232 c.
    28. Цыгичко В. Н., Смолян Г. Л., Черешкин Д. С. Информационное оружие как геополитический фактор и инструмент силовой политики. М.: ИСА РАН, 1997.
    29. Яковенко А. В. Современная пресс-служба МИД России. В сб.: Внешнеполитическая информация и современная дипломатия. Отв. редактор Ю. Б. Кашлев. Редактор Г. Н. Вачнадзе. М.: Дипломатическая академия МИД России, 2001.
    30. Communications. Russia. CIA. The World Factbook. http://www.cia.gov/cia/publications/factbook/geos/rs.html. Дата доступа: 3.05.2006
  • 358. Информационная защита локальных сетей с Proxy-серверами и координаторами внутри сети
    Дипломы Компьютеры, программирование

    Однако пользователь, при необходимости, может выбрать в качестве сервера IP-адресов и любой другой координатор, доступный ему. В этом случае абонентский пункт также сможет получить информацию о большинстве связанных с ним узлов и рассказать им о себе. Команда о назначении сервера IP-адресов может быть прислана также из ЦУСа. Технология обмена информацией о сетевых настройках узлов в сети ViPNet выполняется на прикладном уровне операционной системы, но здесь подробно не рассматривается. Все основные технические решения, обеспечивающие создание туннельных VPN-соединений и фильтрацию трафика, реализованы в низкоуровневом драйвере модуля ViPNet. Этот драйвер взаимодействует с драйверами сетевых интерфейсов (реальных или их эмулирующих) операционной системы и для него нет принципиального значения, каким способом подключен компьютер к сети. Это может быть сеть Ethernet или PPPoE через XDSL-подключение, PPP через обычный Dial UP или ISDN, сеть сотовой связи GPRS или Wireless-устройства, сети MPLS или VLAN. Модуль ViPNet автоматически поддерживает разнообразные протоколы канального уровня. Для создания туннельных VPN-соединений между узлами используется два типа IP-протокола, в который упаковывается любой другой IP-протокол: IP/241 и IP/UDP (с портом 55777 по умолчанию.)

  • 359. Информационная система "Кафедра Университета: модуль "Студенты"
    Дипломы Компьютеры, программирование

    СтадииЭтапы работ1. Формирование требований к АС1.1. Обследование объекта и обоснование необходимости создания АС 1.2. Формирование требований пользователя к АС 1.3. Оформление отчета о выполненной работе.2. Разработка концепции АС2.1 Разработка вариантов концепции АС и выбор варианта концепции АС, удовлетворявшего требованиям пользователя 2.2 Оформление отчета о выполненной работе3. Техническое задание3.1. Разработка и утверждение технического задания на создание АС4. Эскизный проект4.1. Разработка предварительных проектных решений по системе и ее частям5. Технический проект 6. Рабочая документация5.1 Разработка проектных решений по системе и ее частям 5.2 Разработка документации на АС и ее части 5.3. Разработка и оформление документации на поставку изделий для комплектования АС и (или) технических требований (технических заданий) на их разработку 6.1 Разработка рабочей документации на систему и ее части 6.2, Разработка или адаптация программ7. Ввод в действие 7.1. Подготовка объекта автоматизации к вводу АС в действие 7.2. Подготовка персонала 7.3. Комплектация АС поставляемыми изделиями (программными и техническими средствами, программно-техническими комплексами, информационными изделиями) 7.4. Пусконаладочные работы 7.5. Проведение предварительных испытаний 7.6. Проведение опытной эксплуатации 7.7. Проведение приемочных испытаний8. Сопровождение АС8.1. Выполнение работ в соответствии с гарантийными обязательствами 8.2. Послегарантийное обслуживание

  • 360. Информационная система "Станция технического обслуживания автомобилей"
    Дипломы Компьютеры, программирование

    Автоматизированная система предназначено для более удобной работы с данными. Когда объемы информации, с которыми приходится иметь дело, довольно велики, а сама она имеет достаточно сложную структуру, то при организации работы с ней возникает немало различных проблем. Для препятствия возникновения различных проблем, необходимо разработать такую систему работы с информацией, которая позволила бы реализовать автоматизированный сбор, обработку и работу с данными. Это возможно при применении специализированного программного обеспечения - систем управления базами данных (СУБД). Они позволяют на более высоком уровне решить эту проблему, обеспечить эффективность, надежность, быстроту и легкость в использовании, как для специалистов, так и для начинающих разработчиков.