Дипломная работа по предмету Компьютеры, программирование

  • 661. Мультимедийная система обучения правилам пожарной безопасности
    Дипломы Компьютеры, программирование

    Использовать объект можно единственным образом. Обычно использование объектов происходит унифицированным образом - обучаемый делает клик на объекте или нажимает определенную клавишу (например, переключает рубильник электрощита или поворачивает ручку двери). Некоторые объекты используются уникальным образом. Например, набор номера на телефоне, нажатие рычага огнетушителя и т.п. Так при клике на телефоне камера вплотную приближается к нему, блокируется перемещение и возможность осматриваться. Теперь обучаемый может нажимать кнопки телефона, кликая по ним курсором как по обычным объектам. При этом на дисплее отображаются цифры набранного номера. Далее обучаемый нажимает кнопку вызова, и проигрывается телефонный разговор (если набран верный номер). После этого камера принимает стандартное положение, перемещение и возможность осматриваться разблокируются. Когда обучаемый берет в руки огнетушитель, он может перевести его в режим подготовки, нажав специальную клавишу. Далее он должен сорвать пломбу и выдернуть чеку, кликнув по ним. Теперь огнетушитель готов к использованию. По нажатию и удерживанию левой кнопки мыши, огнетушитель распыляет огнетушащее вещество. Запас огнетушащего вещества ограничен. При соприкосновении частиц это вещества с огнем, происходит тушение последнего.

  • 662. Мультимедийное учебное руководство по сборке и ремонту печатных узлов
    Дипломы Компьютеры, программирование

    Таким образом, для создания анимации в 3ds Max достаточно указать значения параметров в ключевых точках. Программа просчитает изменение параметров от одного ключевого кадра к другому и автоматически визуализирует кадры, не являющиеся ключевыми. Например, чтобы анимировать движение примитива в окне проекции, достаточно переключиться в режим создания ключевых кадров и указать начальное и конечное положения объекта. При этом анимированными параметрами являются координаты объекта. Аналогичным образом можно создавать деформацию объекта, изменяющиеся во времени текстуры и т. д., указывая в настройках объектов или эффектов ключевые значения параметров.

  • 663. Нaзнaчeниe и типы прeрывaний
    Дипломы Компьютеры, программирование

    В бoльшинствe систeм х8б примeняeтся либo прoгрaммируeмый кoнтрoллeр прeрывaний (Programmable Interrupt Controller, PIC) 18259A, либo eгo рaзнoвиднoсть, усoвeршeнствoвaнный прoгрaммируeмый кoнтрoллeр прeрывaний (Advanced Programmable Interrupt Controller, APIC) 182489. Нoвыe кoмпьютeры, кaк прaвилo, oснaщaются APIC. Стaндaрт PIC был рaзрaбoтaн для oригинaльных IBM PC. PIC рaбoтaeт тoлькo в oднoпрoцeссoрных систeмaх и имeeт 15 линий прeрывaний. APIC спoсoбeн рaбoтaть в мнoгoпрoцeссoрных систeмaх и прeдлaгaeт 256 линий прeрывaний. Intel сoвмeстнo с другими кoмпaниями сoздaли спeцификaцию Multiprocessor (MP) Specification, стaндaрт для мнoгoпрoцeссoрных систeм A~86, oснoвaнный нa испoльзoвaнии APIC. Для сoвмeстимoсти с oднoпрoцeссoрными oпeрaциoнными систeмaми и зaгрузoчным кoдoм, зaпускaющим мнoгoпрoцeссoрную систeму в oднoпрoцeссoрнoм рeжимe, APIC пoддeрживaeт PIC-сoвмeстимый рeжим с 15 линиями прeрывaний и пeрeдaчeй прeрывaний лишь глaвнoму прoцeссoру. Нa сaмoм дeлe APIC сoстoит из нeскoльких кoмпoнeнтoв: APIC ввoдa-вывoдa, принимaющeгo прeрывaния oт устрoйств, лoкaльных APIC, принимaющих прeрывaния oт APIC ввoдa-вывoдa и прeрывaющих рaбoту тoгo прoцeссoрa, с кoтoрым oни связaны, a тaкжe 18259A-сoвмeстимoгo кoнтрoллeрa прeрывaний, трaнслирующeгo вхoдныe сигнaлы APIC в сooтвeтствующиe PIC-эюшвaлeнты. APIC ввoдa-вывoдa oтвeчaeт зa рeaлизaцию aлгoритмoв пeрeнaпрaвлeния прeрывaний, и oпeрaциoннaя систeмa выбирaeт нужный eй aлгoритм (в Windows 2000 выбoр вoзлaгaeтся нa HAL). Эти aлгoритмы рaвнoмeрнo рaспрeдeляют мeжду прoцeссoрaми нaгрузку, связaнную с oбрaбoткoй прeрывaний, и в мaксимaльнoй мeрe испoльзуют всe прeимущeствa лoкaльнoсти, нaпрaвляя прeрывaния тoму прoцeссoру, кoтoрый тoлькo чтo oбрaбaтывaл прeрывaния aнaлoгичнoгo типa.

  • 664. Надежность изделий электронной техники
    Дипломы Компьютеры, программирование

    Под расчетом надежности понимают определения количественных показателей надежности по тем или иным исходным данным для последующей оценки эксплуатационных свойств ИЭТ на этапе его проектирования. Как правило, расчет надежности ИЭТ сводится к определению показателей его безотказности: вероятности безотказной работы за определенное время t или интенсивность отказов l.

  • 665. Надежные и высокозащищенные каналы передачи персональных данных в рамках локальных сетей и сети Интернет (VPN)
    Дипломы Компьютеры, программирование

    Такое положение дел таит в себе две проблемы. Первая заключается в том, что передаваемая через туннель информация может быть перехвачена злоумышленниками. Если она конфиденциальна (номера банковских карточек, финансовые отчеты, сведения личного характера), то вполне реальна угроза ее компрометации, что уже само по себе неприятно. Хуже того, злоумышленники имеют возможность модифицировать передаваемые через туннель данные так, что получатель не сможет проверить их достоверность. Последствия могут быть самыми плачевными. Учитывая сказанное, мы приходим к выводу, что туннель в чистом виде пригоден разве что для некоторых типов сетевых компьютерных игр и не может претендовать на более серьезное применение. Обе проблемы решаются современными средствами криптографической защиты информации. Чтобы воспрепятствовать внесению несанкционированных изменений в пакет с данными на пути его следования по туннелю, используется метод электронной цифровой подписи (ЭЦП). Суть метода состоит в том, что каждый передаваемый пакет снабжается дополнительным блоком информации, который вырабатывается в соответствии с асимметричным криптографическим алгоритмом и уникален для содержимого пакета и секретного ключа ЭЦП отправителя. Этот блок информации является ЭЦП пакета и позволяет выполнить аутентификацию данных получателем, которому известен открытый ключ ЭЦП отправителя. Защита передаваемых через туннель данных от несанкционированного просмотра достигается путем использования сильных алгоритмов шифрования.

  • 666. Накапливающий сумматор
    Дипломы Компьютеры, программирование
  • 667. Налоговая политика и пути ее совершенствования
    Дипломы Компьютеры, программирование

    СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ:

    1. Закон ПМР “Об основах налоговой системы в ПМР” // Приднестровье. 1995. 14 сентября. - с. 2 3.
    2. Закон ПМР “Об акцизах” // Приднестровье. 1995. 29 сентября. - с. 4.
    3. Закон ПМР “О внесение изменений и дополнений в Закон ПМР “Об основах налоговой системы в ПМР”” // Приднестровье. 1997. 24 июля. - с. 4.
    4. Налоговый кодекс РФ // Закон. 1998. - № 12. - с. 5.
    5. Закон ПМР “О внесении изменений и дополнений в Закон ПМР “О НДС”” // Официальный вестник. 2000. - № 49. - с. 23 24.
    6. Инструкция “О порядке исчисления и уплаты в бюджет налога на прибыль предприятий и организаций” // Приднестровье. 1999. 12 мая. - с. 5 8.
    7. Инструкция “О порядке начисления и уплаты подоходного налога с физических лиц” // Приднестровье. 1999. 14 мая. - с. 7 - 8.
    8. Концепция Министерства Финансов “Основные направления бюджетно-налоговой политики ПМР” на 2000 год.
    9. Абалкин Л.И. “Курс переходной экономики.” Москва: Финстатинформ, 1997. - с. 107.
    10. Балкизов В.В., Чеченов А.А. “Единый налог на вмененный доход: проблемы и просчеты” // Финансы. 1999. - № 7. - с. 33.
    11. Бельченко В. “Основы экономической модели и принципиальные направления вывода экономики Приднестровья из кризисной ситуации в переходной период” // Экономика Приднестровья. 1999. - №6. - с. 54.
    12. Бобылов Ю.А. “Российская отраслевая наука и налоговая политика” // Финансы. 1997. - № 7. - с. 23.
    13. Брызгалин А.В. “Налоги и налоговое право”: учебник Москва: Центр, Налоговое и Финансовое право, 1998. - с. 60.
    14. Брызгалин А.В. “Справедливость как основной принцип налогообложения” // Финансы. 1997. - № 8. - с. 23.
    15. Буглай В.В.,Ливенцев Н.Н. “Международные экономические отношения”: учебное пособие Москва: Финансы и статистика, 1998. - с. 33.
    16. Булатова А.С. “Экономика”: учебник Москва. 1997. - с. 521.
    17. Буталов В.Д “Основы мирового налогового кодекса” // Финансы. 1996. - № 8,9,10.
    18. Васильев И.В. “Еще раз о реформах” // Экономика Приднестровья. 2000. - №12. - с.51.
    19. Васильев И.В. “Нужен налоговый инспектор - участковый” // Экономика Приднестровья. 1999. - № 4. - с. 3.
    20. Витте С.Ю. “Конспект лекций о народном хозяйстве” Санкт Петербург. 1912. - с. 467.
    21. Горский И.В. “Налоговая политика и экономический рост” // Финансы. 1999. - № 1. - с. 38
    22. Дадашев А. “Налоги”: учебное пособие Москва. 1996. - с. 51.
    23. Дубов В.В. “Действующая налоговая система и пути ее совершенствования” // Финансы. 1997. - № 4. - с. 22.
    24. Евсеев Д. “О перспективах реформирования налоговой системы России” // Финансы. 1997. - № 6. - с. 39.
    25. Закупень Т.В. “Некоторые аспекты налоговой политики” // Финансы. 1995. - № 5. - с. 30.
    26. Иванеев А.И. “Налоговая составляющая бюджета 2000 года” // Финансы. 2000. - № 1. - с. 38.
    27. Караваева И.В. “Вопросы развития налоговой реформы в Налоговом кодексе” // Финансы. 1998. - № 12. - с. 17.
    28. Кашин В.А. “Налоговая система и оздоровление национальной экономики” // Финансы. 1998. - № 8. - с. 23.
    29. Князев В.Г. “С.Ю. Витте и налоговая политика России” // Финансы. 1999. - № 10. - с. 30.
    30. Левин А.Н. “Налоговая реформа: территориальный аспект” // Финансы. 1997. - № 12. - с. 27.
    31. Мерзляков И.П. “О направлениях развития налоговой реформы” // Финансы. 1997. - № 4. - с. 29.
    32. “Налоговая система Эстонии: это просто и эффективно” // Экономическое обозрение. 2000. - № 7, февраль - по материалам www.svoboda.org.
    33. Павлова Л.П. “Проблемы совершенствования налогообложения в России” // Финансы. 1998. - № 1. - с. 23.
    34. Пансков В.Г. “Организационные вопросы налоговой реформы” // Финансы. 2000. - № 1. - с. 33.
    35. Петренко Н.А. “Промышленное производство основа жизнедеятельности любого государства” // Экономика Приднестровья. 1999. - №7/8 . - с. 3.
    36. Попонова Н.А. “Налоги с предприятий и методы их минимизации в западных странах” // Финансы. 1999. - № 2. - с. 29.
    37. Пушкарева В.М. “Налоговая реформа как фактор рыночного развития” // Финансы. 1999. - № 11. - с.27.
    38. “Рассмотрены итоги изучения проекта Налогового кодекса” // Финансы. 1997. - № 7. - с. 24.
    39. Рузавин Г.И. “Основы рыночной экономики” Москва. 1996. - с.319.
    40. Садков В.Г. “Концептуальные подходы к созданию модели эффективной налоговой системы” // Финансы. 1998. - № 12. - с. 20.
    41. Сажина М.А. “Налоговую систему России необходимо совершенствовать” // Финансы. 1996. - № 7. - с. 20.
    42. Смит А. “Исследование о природе и причинах богатства народов” Москва. 1962. с. 603.
    43. Тернова Л.В. “Налоговая ответственность самостоятельный вид юридической ответственности ” // Финансы. 1998. - № 9. - с. 22.
    44. Тернова Л.В. “О некоторых спорных вопросах налогового законодательства” // Финансы. 1997. - № 10. - с. 29.
    45. Хритинин В.Ф. “Налоговая система в России” // Финансы. 1997. - № 7. - с. 29.
    46. Хритинин В.Ф. “Налоговая реформа: общественная оценка путей и спопобов осуществления” // Финансы. 1995. - №12 . - с. 19.
    47. Хритинин В.Ф. “О реформах налоговой службы в России” // Финансы. 1997. - № 4. - с. 27.
    48. Хурсевич С.М. “Бюджетная политика: учет реальности” // Финансы. 2000. - № 1. - с. 18.
    49. Черник Д.Г. “Налоги”:учебное пособие Москва. 1998. - с. 46-50.
    50. Черник Д.Г. “Налоговый кодекс должен решить ключевые вопросы налоговой реформы” // Финансы. 1997. - № 11. - с. 20.
    51. Черник Д.Г., Починок А.П. “Основы налоговой системы”: учебное пособие Москва. 1998. - с. 283.
    52. Шуткин А.С. “Единый налог с малого предприятия: иллюзия или реальность” // Финансы. 1999. - № 5. - с. 28.
    53. Щербина А.Т. “Улучшать работу налоговых инспекций” // Финансы. 1999. - № 5. - с. 28.
    54. Юткина Т.Ф. “Налоги и налогообложение”: учебник Москва. 1998. - с. 41-105.
    55. Янжул Н.Н. “Основные начала финансовой науки” Санкт Петербург. 1890. - с. 238.
  • 668. Написание программы "Угадайка"
    Дипломы Компьютеры, программирование

    № п/пПонятиеОпределение1Алгоритмточный набор инструкций, описывающих последовательность действий некоторого исполнителя для достижения результата, решения некоторой задачи.2Библиотекасборник подпрограмм или объектов, используемых для разработки программного обеспечения.3Интегрированная среда разработкисистема программных средств, используемая программистами для разработки программного обеспечения.4Исполняемый файлфайл, содержащий программу в виде, в котором она может быть исполнена компьютером после загрузки в память.5Компонентмножество классов и языковых конструкций, объединенных по общему признаку.6Массивпростая статическая структура данных, предназначенная для хранения набора единиц данных, каждая из которых идентифицируется индексом или набором индексов.7Отладкаэтап разработки компьютерной программы, на котором обнаруживают, локализуют и устраняют ошибки.8Переменнаяпоименованная ячейка памяти, имя которой можно использовать для осуществления доступа к данным, находящимся по данному адресу.9Программапоследовательность формализованных инструкций, предназначенная для исполнения устройством управления вычислительной машины.10Программированиепроцесс и искусство создания компьютерных программ с помощью языков программирования.11Программное обеспечениесовокупность программ, процедур и правил, а также документации, относящихся к функционированию системы обработки данных12Хэшированиепреобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины.13Язык программированияформальная знаковая система, предназначенная для описания алгоритмов в форме, которая удобна для исполнителя (например, компьютера).Список использованных источников

  • 669. Наращивание экономической и статистической информации в двухструктурных реляционных базах данных
    Дипломы Компьютеры, программирование

    Переход от инфологической модели “сущность-связь”- это сравнительно простая задача, поскольку в терминологии и принципах ER-модели и реляционного подхода имеется взаимно однозначное соответствие. Существует ряд хорошо зарекомендовавших себя правил с пощью которых из ER-диаграмм отроются реляционные таблицы.

    1. Каждая простая сущность превращается в таблицу. Простая сущность - сущность, не являющаяся подтипом и не имеющая подтипов. Имя сущности становится именем таблицы.
    2. Каждый атрибут становится возможным столбцом с тем же именем; может выбираться более точный формат. Столбцы, соответствующие необязательным атрибутам, могут содержать неопределенные значения; столбцы, соответствующие обязательным атрибутам, - не могут.
    3. Компоненты уникального идентификатора сущности превращаются в первичный ключ таблицы. Если имеется несколько возможных уникальных идентификатора, выбирается наиболее используемый. Если в состав уникального идентификатора входят связи, к числу столбцов первичного ключа добавляется копия уникального идентификатора сущности, находящейся на дальнем конце связи (этот процесс может продолжаться рекурсивно). Для именования этих столбцов используются имена концов связей и/или имена сущностей.
    4. Связи многие-к-одному (и один-к-одному) становятся внешними ключами. Т.е. делается копия уникального идентификатора с конца связи "один", и соответствующие столбцы составляют внешний ключ. Необязательные связи соответствуют столбцам, допускающим неопределенные значения; обязательные связи - столбцам, не допускающим неопределенные значения.
    5. Индексы создаются для первичного ключа (уникальный индекс), внешних ключей и тех атрибутов, на которых предполагается в основном базировать запросы.
    6. Если в концептуальной схеме присутствовали подтипы, то возможны два способа: все подтипы в одной таблице (а) или для каждого подтипа - отдельная таблица (б). При применении способа (а) таблица создается для наиболее внешнего супертипа, а для подтипов могут создаваться представления. В таблицу добавляется, по крайней мере, один столбец, содержащий код ТИПА; он становится частью первичного ключа. При использовании метода (б) для каждого подтипа первого уровня (для более нижних - представления) супертип воссоздается с помощью представления UNION (из всех таблиц подтипов выбираются общие столбцы - столбцы супертипа).
    7. Имеется два способа работы при наличии исключающих связей: общий столбец и явные внешние ключи (б). Если остающиеся внешние ключи все в одном домене, т.е. имеют общий формат (способ (а)), то создаются два столбца: идентификатор связи и идентификатор сущности. Столбец идентификатора связи используется для различения связей, покрываемых дугой исключения. Столбец идентификатора сущности используется для хранения значений уникального идентификатора сущности на дальнем конце соответствующей связи. Если результирующие внешние ключи не относятся к одному домену, то для каждой связи, покрываемой дугой исключения, создаются явные столбцы внешних ключей; все эти столбцы могут содержать неопределенные значения.
    8. Физическая модель данных
  • 670. Настройка службы терминального сервера для удалённого запуска приложений MS Visio 2007 и MS Project 2007 через RemoteApp
    Дипломы Компьютеры, программирование

    %20%d0%bf%d1%80%d0%b8%d0%ba%d0%bb%d0%b0%d0%b4%d0%bd%d0%be%d0%b3%d0%be%20%d1%83%d1%80%d0%be%d0%b2%d0%bd%d1%8f%20<http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D1%8B_%D0%BF%D1%80%D0%B8%D0%BA%D0%BB%D0%B0%D0%B4%D0%BD%D0%BE%D0%B3%D0%BE_%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D1%8F>%20%d0%bf%d0%b5%d1%80%d0%b5%d0%b4%d0%b0%d1%87%d0%b8%20%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85%20(%d0%b8%d0%b7%d0%bd%d0%b0%d1%87%d0%b0%d0%bb%d1%8c%d0%bd%d0%be%20-%20%d0%b2%20%d0%b2%d0%b8%d0%b4%d0%b5%20%d0%b3%d0%b8%d0%bf%d0%b5%d1%80%d1%82%d0%b5%d0%ba%d1%81%d1%82%d0%be%d0%b2%d1%8b%d1%85%20%d0%b4%d0%be%d0%ba%d1%83%d0%bc%d0%b5%d0%bd%d1%82%d0%be%d0%b2).%20%d0%9e%d1%81%d0%bd%d0%be%d0%b2%d0%be%d0%b9%20HTTP%20%d1%8f%d0%b2%d0%bb%d1%8f%d0%b5%d1%82%d1%81%d1%8f%20%d1%82%d0%b5%d1%85%d0%bd%d0%be%d0%bb%d0%be%d0%b3%d0%b8%d1%8f%20%c2%ab%d0%ba%d0%bb%d0%b8%d0%b5%d0%bd%d1%82-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%c2%bb%20<http://ru.wikipedia.org/wiki/%D0%9A%D0%BB%D0%B8%D0%B5%D0%BD%D1%82-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80>,%20%d1%82%d0%be%20%d0%b5%d1%81%d1%82%d1%8c%20%d0%bf%d1%80%d0%b5%d0%b4%d0%bf%d0%be%d0%bb%d0%b0%d0%b3%d0%b0%d0%b5%d1%82%d1%81%d1%8f%20%d1%81%d1%83%d1%89%d0%b5%d1%81%d1%82%d0%b2%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%20%d0%bf%d0%be%d1%82%d1%80%d0%b5%d0%b1%d0%b8%d1%82%d0%b5%d0%bb%d0%b5%d0%b9%20(%d0%ba%d0%bb%d0%b8%d0%b5%d0%bd%d1%82%d0%be%d0%b2%20<http://ru.wikipedia.org/wiki/%D0%9A%D0%BB%D0%B8%D0%B5%D0%BD%D1%82_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9)>),%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b5%20%d0%b8%d0%bd%d0%b8%d1%86%d0%b8%d0%b8%d1%80%d1%83%d1%8e%d1%82%20%d1%81%d0%be%d0%b5%d0%b4%d0%b8%d0%bd%d0%b5%d0%bd%d0%b8%d0%b5%20%d0%b8%20%d0%bf%d0%be%d1%81%d1%8b%d0%bb%d0%b0%d1%8e%d1%82%20%d0%b7%d0%b0%d0%bf%d1%80%d0%be%d1%81,%20%d0%b8%20%d0%bf%d0%be%d1%81%d1%82%d0%b0%d0%b2%d1%89%d0%b8%d0%ba%d0%be%d0%b2%20(%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%be%d0%b2%20<http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_(%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5)>),%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d1%8b%d0%b5%20%d0%be%d0%b6%d0%b8%d0%b4%d0%b0%d1%8e%d1%82%20%d1%81%d0%be%d0%b5%d0%b4%d0%b8%d0%bd%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%b4%d0%bb%d1%8f%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%b7%d0%b0%d0%bf%d1%80%d0%be%d1%81%d0%b0,%20%d0%bf%d1%80%d0%be%d0%b8%d0%b7%d0%b2%d0%be%d0%b4%d1%8f%d1%82%20%d0%bd%d0%b5%d0%be%d0%b1%d1%85%d0%be%d0%b4%d0%b8%d0%bc%d1%8b%d0%b5%20%d0%b4%d0%b5%d0%b9%d1%81%d1%82%d0%b2%d0%b8%d1%8f%20%d0%b8%20%d0%b2%d0%be%d0%b7%d0%b2%d1%80%d0%b0%d1%89%d0%b0%d1%8e%d1%82%20%d0%be%d0%b1%d1%80%d0%b0%d1%82%d0%bd%d0%be%20%d1%81%d0%be%d0%be%d0%b1%d1%89%d0%b5%d0%bd%d0%b8%d0%b5%20%d1%81%20%d1%80%d0%b5%d0%b7%d1%83%d0%bb%d1%8c%d1%82%d0%b0%d1%82%d0%be%d0%bc.%20HTTP%20%d0%b2%20%d0%bd%d0%b0%d1%81%d1%82%d0%be%d1%8f%d1%89%d0%b5%d0%b5%20%d0%b2%d1%80%d0%b5%d0%bc%d1%8f%20%d0%bf%d0%be%d0%b2%d1%81%d0%b5%d0%bc%d0%b5%d1%81%d1%82%d0%bd%d0%be%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d1%83%d0%b5%d1%82%d1%81%d1%8f%20%d0%b2%d0%be%20%d0%92%d1%81%d0%b5%d0%bc%d0%b8%d1%80%d0%bd%d0%be%d0%b9%20%d0%bf%d0%b0%d1%83%d1%82%d0%b8%d0%bd%d0%b5%20<http://ru.wikipedia.org/wiki/%D0%92%D1%81%D0%B5%D0%BC%D0%B8%D1%80%D0%BD%D0%B0%D1%8F_%D0%BF%D0%B0%D1%83%D1%82%D0%B8%D0%BD%D0%B0>%20%d0%b4%d0%bb%d1%8f%20%d0%bf%d0%be%d0%bb%d1%83%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%b8%d0%bd%d1%84%d0%be%d1%80%d0%bc%d0%b0%d1%86%d0%b8%d0%b8%20%d1%81%20%d0%b2%d0%b5%d0%b1-%d1%81%d0%b0%d0%b9%d1%82%d0%be%d0%b2%20<http://ru.wikipedia.org/wiki/%D0%92%D0%B5%D0%B1-%D1%81%D0%B0%D0%B9%D1%82>.">HTTP (Hyper Text Transfer Prоtocоl)- протокол <http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB> прикладного уровня <http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB%D1%8B_%D0%BF%D1%80%D0%B8%D0%BA%D0%BB%D0%B0%D0%B4%D0%BD%D0%BE%D0%B3%D0%BE_%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D1%8F> передачи данных (изначально - в виде гипертекстовых документов). Основой HTTP является технология «клиент-сервер» <http://ru.wikipedia.org/wiki/%D0%9A%D0%BB%D0%B8%D0%B5%D0%BD%D1%82-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80>, то есть предполагается существование потребителей (клиентов <http://ru.wikipedia.org/wiki/%D0%9A%D0%BB%D0%B8%D0%B5%D0%BD%D1%82_(%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D1%8B%D0%B9)>), которые инициируют соединение и посылают запрос, и поставщиков (серверов <http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_(%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5)>), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом. HTTP в настоящее время повсеместно используется во Всемирной паутине <http://ru.wikipedia.org/wiki/%D0%92%D1%81%D0%B5%D0%BC%D0%B8%D1%80%D0%BD%D0%B0%D1%8F_%D0%BF%D0%B0%D1%83%D1%82%D0%B8%D0%BD%D0%B0> для получения информации с веб-сайтов <http://ru.wikipedia.org/wiki/%D0%92%D0%B5%D0%B1-%D1%81%D0%B0%D0%B9%D1%82>.

  • 671. Нахождение аппроксимирующих формул
    Дипломы Компьютеры, программирование
  • 672. Начисление зарплаты
    Дипломы Компьютеры, программирование

    Зарплата начисляется следующим образом. При расчете зарплаты учитываются удержания и начисления. К начисления относятся ставка, премиальные (начисляется процент от зарплаты), больничный и отпускные. Начисления суммируются, и как итог получаем сумму начислений К удержаниям относятся социальное страхование (0.5 % от зарплаты), взнос в пенсионный фонд (0.5 % от зарплаты), взнос в фонд занятости (0.5 % от зарплаты, 0 % для пенсионеров) и подоходный налог ((0.5 * ставка) - (ставка * взнос в пенсионный фонд + ставка * взнос в фонд занятости + ставка * социальное страхование)) * 0.15 = подоходный налог). Удержания суммируются, и как итог получаем сумму удержаний. Затем чтобы получись сумму на руки для отдельно взятого человека, из суммы начислений вычитаем сумму удержаний. Начисление зарплаты - это длинная и кропотливая работа для экономистов и бухгалтеров. Поэтому целесообразно воспользоваться программным обеспечением, а именно базами данных. Это в десятки раз упрощает экономические вычисления. В данной курсовой работе используется такое программное обеспечение как Access 2003. Эта программа позволяет сложные бухгалтерские расчеты, такие как начисление зарплаты, автоматизировать и упростить. Кроме начисления зарплаты, в курсовой работе возможно добавление новых сотрудников, т.е. предоставлены формы на заполнение, печать расчетного листа, предоставляется сводная ведомость по начислениям, удержаниям и выдачей на руки по всей организации. В сводной ведомости предоставляются суммы начислений, удержаний и выдачей на руки по всей организации.

  • 673. Нейросетевая экспертная система медицинской диагностики
    Дипломы Компьютеры, программирование

    __published:// IDE-managed Components*DataSource1;*DBGrid1;*Table1;*DBNavigator1;*Table1FIO;*Table1Sex0f1m;*Table1Age;*Table1IMT;*Table1Ogirenie;*Table1ADdegree;*Table1MaxSad;*Table1MaxDad;*Table1AGDuration;*Table1Hypertensiccrisisfreq;*Table1PresenceQnotQinfmiok;*Table1Stenokardianapryageniya;*Table1Kardnafonehyrp;*Table1Zastoynyeyavlenya;*Table1FKHSN;*Table1Mertcarpresandtype;*Table1ONMKinanamn;*Table1CHMTpresence;*Table1Allergicreactions;*Table1Sahdiab;*Table1Oslognsahdiab;*Table1Operationswithobnarkoz;*Table1NaslotpoAG;*Table1Menopausa;*Table1Body;*Table1CHSS;*Table1EOS;*Table1PQ;*Table1QRS;*Table1QT;*Table1NGESinEKG;*Table1GESinEKG;*Table1NGT;*Table1ABblock;*Table1SAblock;*Table1PBPNPG;*Table1PBLNPG;*Table1NBPNPG;*Table1NBLNPG;*Table1Anemia;*Table1Leycotcitipeniya;*Table1Trombotcitopeniya;*Table1SOE;*Table1Udvesmochi;*Table1Glucoza;*Table1Kholesterin;*Table1Kreatinin;*Table1KDR;*Table1FV;*Table1LP;*Table1PP;*Table1PG;*Table1Aorta;*Table1DLA;*Table1TMGP;*Table1TMGPTZSLG;*Table1IAPFARAdo;*Table1BKKdo;*Table1Diureticdo;*Table1Preptcentrdeystvdo;*Table1BABdo;*Table1SADpripostupl;*Table1DADpripostupl;*Table1PriyomIAPFARA;*Table1PriyomBAB;*Table1PriyomBKK;*Table1PriyomDiuret;*Table1Priyompreperattcentrde;*Button1;*Button2;*Memo1;*Memo2;*Memo3;__fastcall FormCreate(TObject *Sender);__fastcall FormDestroy(TObject *Sender);__fastcall Button1Click(TObject *Sender);__fastcall Button2Click(TObject *Sender);__fastcall DBNavigator1Click(TObject *Sender, TNavigateBtn Button);:// User declarations:// User declarations

  • 674. Низкочастотный частотомер
    Дипломы Компьютеры, программирование

    Для построения системы воспользуемся микропроцессорным комплектом К1810 (центральный процессор К1810ВМ86). Для реализации времязадающих функций воспользуемся таймером К1810ВИ54. Взаимодействие с пользователем организуем с помощью контроллера клавиатуры и индикации КР580ВВ79. Программный код будем хранить в ПЗУ, организованной двумя микросхемами К537РФ6. Тактовый генератор для системы будем использовать К1810ГФ84. Для адекватной работы шины адреса и шины данных будем использовать буферные регистры КР580ИР82 и шинные формирователи КР580ВА86. Все микросхемы выполнены по стандартной ТТЛ технологии, поэтому могут свободно взаимодействовать друг с другом.

  • 675. Обеспечение автоматизации работы с клиентами при помощи информационной подсистемы "ЮГСтрой-Заказ"
    Дипломы Компьютеры, программирование

    СущностьАтрибутТип атрибутаНазначение1234ДоговорыДатаЗаключенияДатаДата заключения договораСрокДействияСрок действияСрок действия договораВидДоговораСправочникСсылка.ВидыДоговоровВид договораСотрудникСправочникСсылка.СотрудникСписок лиентовШаблонСправочникСсылка.Шаблоны документовВиды шаблонов документовДанныеДокументаХранилище значенияДанные документаКлиентыТипКлиентаПеречисленияСсылка.ТипыКлиентовТип клиентаЮрАдресСтрокаЮридический адресФактАдресСтрокаФактический адресПаспортныеДанныеСтрокаПаспортные данныеТелефонСтрокаНомер телефонаВидыДоговоровНаименованиеСтрокаНаименование договораНоменклатураНаименованиеСтрокаНаименование номенклатурыЕдиницыИзмеренияНаименованиеСтрокаЕдиницы измеренияСотрудникиДатаРожденияДатаДата рождения сотрудникаДокУдЛичностьСтрокаДокумент удостоверяющий личностьДолжностьСправочникСсылка.ДолжностьДолжность сотрудникаДолжностьНаименованиеСтрокаДолжность сотрудникаШаблоныДокументовШаблонХранилищеЗначенияШаблон документаРеквизитыШаблонаХранилищеЗначенияРеквизиты шаблонаПутькФайлуШаблонаСтрокаУказание пути к файлу шаблонаРасширениеФайлаШаблонаСтрокаРасширение файла шаблонаАктОбОказанииУслугДатаДата Дата проведенияКлиентСправочникСсылка.КлиентФИО клиентаДоговорСправочникСсылка.ДоговорВид договора, заключенный клиентомСотрудникСправочникСсылка.СотрудникФИО сотрудникаРеализацияДатаДата Дата проведения услугиКлиентСправочникСсылка.КлиентФИО клиентаДоговорСправочникСсылка.ДоговорВид договора, заключенный клиентомСотрудникСправочникСсылка.СотрудникФИО сотрудникаПроцентыОтПродажУслугПериод Дата Период начисления процентовСотрудник СправочникСсылка.СотрудникФИО сотрудникаВидНачисления ПеречислениеСсылка.ВидНачисленияВид начисления процентовПроцентЧисло Процент ВзаиморасчетыКлиент СправочникСсылка.КлиентФИО клиентаДоговор СправочникСсылка.ДоговорВид договора, заключенный клиентомНоменклатура СправочникСсылка.НоменклатураНоменклатура Сумма Число Сумма от продаж услугЗаработнаяПлатаСотрудник СправочникСсылка.СотрудникФИО сотрудникаСумма Число Сумма от продаж услуг

  • 676. Обеспечение всемирной трансляции спортивных шахматных соревнований с применением разработанного в ходе проекта законченного программного продукта
    Дипломы Компьютеры, программирование

    Следует выделить риски XP, способные завалить проект, если не учитывать и не предотвращать их.

    1. Этап планирования (planning game). Программисты реализуют только те функции, которые необходимы для возможностей, выбранных на данной итерации заказчиком. В результате такого решения за кадром остается развитие системы, вследствие чего при разработке возникает необходимость строить «заглушки» и переписывать код.
    2. Постоянное участие заказчика (on-site customer). Представитель заказчика в период работы над системой находится в команде разработчиков, причем требования к квалификации этого человека или команды весьма высоки. Если заказчик не согласился предоставить персонал уровня экспертов, то проект попадает в группу наиболее высокого риска.
    3. Метафора (metaphor). Общий вид системы определяется при помощи метафоры или набора метафор, над которыми совместно работают заказчик и программисты. Если не ведется журнал данного процесса и структура наименований не стандартизована, то такой процесс может оказаться бесконечно итерационным.
    4. Простая архитектура (simple design). В каждый момент времени разрабатываемая система выполняет все тесты и поддерживает все взаимосвязи, определяемые программистом, не имеет дубликатов кода и содержит минимально возможное количество классов и методов. Это правило кратко можно выразить так: «Каждую мысль формулируй один и только один раз». Данный принцип вступает в противоречие с быстротой написания кода. Без наличия высокой самодисциплины и жестких стандартов кода система немедленно попадает в группу риска.
    5. Частая смена версий (small releases). Систему запускают в эксплуатацию уже через несколько месяцев после начала реализации, не дожидаясь окончательного разрешения всех поставленных проблем. Периодичность выпуска новых версий может варьироваться от ежедневной до ежемесячной. Протестировать за такой срок более-менее сложный компонент невозможно; заказчик фактически выступает в роли бета-тестера. Системы, к которым предъявляется требование непрерывной надежной работы (так называемое требование 24Ѕ7), входят в группу риска.
    6. Переработка системы (refactoring). Архитектура системы постоянно эволюционирует. Текущий проект трансформируется, при этом гарантируется правильное выполнение всех тестов. Экстремальное программирование исходит из того, что переделать часть системы всегда можно, причем без особых затрат. Однако практика довольно часто свидетельствует об обратном.
    7. Непрерывная интеграция (continuous integration). Новый код интегрируется в существующую систему не позднее чем через несколько часов. После этого система вновь собирается в единое целое и прогоняются все тесты. Если хотя бы один из них не выполняется корректно, внесенные изменения отменяются. В данном случае не всегда понятно, кто именно будет исправлять ошибки, причем не только локальные, но и наведенные неправильным кодом. Проведение комплексных тестов на данном этапе не предполагается; кроме того, изменения сохраняются даже в том случае, когда ошибка обнаружена.
    8. Программирование в паре (pair programming). Весь код проекта пишут группы по два человека, использующих одно рабочее место. Человеческий фактор в данном случае играет определяющую роль: пара или работает или нет, третьего не дано.
    9. 40-часовая неделя (40-hour weeks). Объем сверхурочных работ не может превышать по длительности одну рабочую неделю. Даже отдельные случаи сверхурочных работ, повторяющиеся слишком часто, служат признаком серьезных проблем, которые требуют безотлагательного решения. Как показывает практика применения экстремального программирования (несмотря на целый ряд положительных примеров, приводимых сторонниками данного метода), сверхурочная работа при таком подходе это правило, а не исключение, и борьба с проблемами в данном случае явление постоянное. Усиливается она в период замены текущей сырой версии продукта очередной менее сырой. Если заказчик не получает постоянных доказательств улучшения системы, значит, у вас возникли серьезные проблемы.
    10. Коллективное владение (collective ownership). Каждый программист имеет возможность при необходимости в любое время усовершенствовать любую часть кода в системе. Без стандарта контроля исходного кода процесс разработки приобретает абсолютно неконтролируемый характер.
    11. Открытое рабочее пространство (open workspace). Команда разработчиков располагается в большом помещении, окруженном комнатами меньшей площади. В центре рабочего пространства устанавливаются компьютеры, на которых работают пары программистов (причем в соответствии с вышеизложенными принципами, все это должно располагаться на территории заказчика, поскольку он весьма активно привлекается к процессу разработки). При наличии территориально распределенной группы разработчиков и заказчиков проект требует стандартизации протокола взаимодействия (быстро, надежно, безотказно) или попадает в группу риска.
    12. Тесты (tests). Программисты постоянно пишут тесты для модулей (unit tests). Собранные вместе, эти тесты должны работать корректно. Для этапов итерации заказчики пишут функциональные тесты (functional tests), от которых также требуется правильная работа. Однако на практике это не всегда достижимо. Чтобы принять верное решение, необходимо понять, во что обойдется сдача системы с заранее известным дефектом, и сравнить это с ценой задержки на его устранение. Тесты, написанные самими программистами (особенно в условиях сверхурочных работ), не являются полнофункциональными и уж тем более не учитывают особенностей многопользовательской работы. На более продвинутые тесты у разработчиков обычно не хватает времени. Решается данная проблема путем привлечения на определенный срок контакторов, что связано с большой ролью человеческого фактора: поскольку техническая документация изначально отсутствует, то информация передается посредством общения программистов. Хотя, конечно, можно построить систему разработки таким образом, что от начала до конца всем будут заниматься одни и те же люди. К сказанному необходимо добавить, что тестирование системы вовсе не исчерпывается тестами компонентов (units); не менее важны тесты взаимодействия между ними, это же относится и к тестам надежности работы. И тем не менее метод экстремального программирования не предусматривает создания тестов данного класса. Это объясняется тем, что сами подобные тесты могут представлять достаточно сложный код (особенно это касается тестов имитаторов реальной работы системы). В данной технологии также никак не учитывается еще один важный класс тестов тесты поведения системы при росте объемов обрабатываемой информации. При высокой частоте изменения версий выполнить такой тест технологически невозможно, поскольку его проведение требует стабильного и неизменного кода проекта, например в течение недели. В таком случае придется или приостанавливать разработку компонентов, или создавать на время проведения теста параллельную версию проекта, которая будет сохраняться неизменной, тогда как другая при этом будет изменяться. Затем нужно будет выполнить процесс слияния кода. Но в этом случае тест придется создавать заново, так как методы экстремального программирования просто не предусматривают разработку средств, позволяющих прогнозировать поведение системы при тех или иных изменениях. Решать данные проблемы в XP предлагается посредством все того же человеческого фактора и самодисциплины.
    13. Не более чем правила (just rules). Члены коллектива, работающего по технологии экстремального программирования, обязуются выполнять изложенные правила. Однако это не более чем правила, и команда может в любой момент изменить их, если ее члены достигнут принципиального соглашения по поводу внесенных изменений. Данный принцип серьезно зависит от человеческого фактора; нарушение дисциплины разработки влечет за собой срывы сроков и в результате ведет к краху проекта.
  • 677. Обеспечение информационной безопасности в сети Internet
    Дипломы Компьютеры, программирование

    Введение………………………………………………………………………………………….2

    1. Обнаружение атак…………………………………………………………………………...4
    2. Обнаружение атак на сетевом уровне……………………………………………...6
    3. Обнаружение атак на системном уровне…………………………………………..6
    4. Достоинства систем обнаружения атак на сетевом уровне……………………….7
    5. Достоинства систем обнаружения атак на системном уровне……........................9
    6. Необходимость в обеих системах обнаружения атак сетевого и системного уровней………………………………………………………………………………....11
    7. Список требования к системам обнаружения атак следующего поколения………………………………………………………………………………11
    8. Атаками весь мир полниться………………………………………………........................12
    9. Как защититься от удаленных атак в сети Internet?...........................................................14
    10. Административные методы защиты от удаленных атак в сети Internet…………………………………………………………………………………..16
    11. Как защититься от анализа сетевого трафика?.................................................16
    12. Как защититься от ложного ARP-сервера?.......................................................16
    13. Как защититься от ложного DNS-сервера?..........................................................17 а) Как администратору сети защититься от ложного DNS-сервера?.................17 б) Как администратору DNS-сервера защититься от ложного DNS-сервера?..17
    14. Как защититься от навязывания ложного маршрута при использовании протокола ICMP?.....................................................................................................18
    15. Как защититься от отказа в обслуживании?.....................................................19
    16. Как защититься от подмены одной из сторон при взаимодействии с использованием базовых протоколов семейства TCP/IP………………………19
    17. Программно-аппаратный метод защиты от удаленных атак в сети Internet………………………………………………………………………………….20
    18. Методика Firewall как основное программно-аппаратное средство осуществления сетевой политики безопасности в выделенном сегменте IP-сети…………………………………………………………………………………21
    19. Многоуровневая фильтрация сетевого трафика…………………………….21
    20. Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте………………………………………….….21
    21. Создание приватных сетей (Private Virtual Network - PVN) с "виртуальными" IP-адресами (NAT - Network Address Translation)……………………………………………………………..……..21
    22. Программные методы защиты, применяемые в сети Internet…………………...23
    23. SKIP-технология и криптопротоколы SSL, S-HTTP как основное средство защиты соединения и передаваемых данных в сети Internet …………………………………………………………………………………24
    24. Сетевой монитор безопасности IP Alert-1……………………..…………...26
    25. Рынок систем безопасности……………………………………………….………………29
    26. Основные тенденции рынка: статистика и прогнозы……………………………….29
    27. Структура рынка безопасности……………………………………………………….31
    28. Лидеры на рынке систем безопасности………………………………………………32
  • 678. Обеспечение связью на основе технологии GSM
    Дипломы Компьютеры, программирование

    ОМС - центр эксплуатации и технического обслуживания, является центральным элементом сети GSM, который обеспечивает контроль и управление другими компонентами сети и контроль качества ее работы. ОМС соединяется с другими компонентами сети GSM по каналам пакетной передачи протокола Х.25. ОМС обеспечивает функции обработки аварийных сигналов, предназначенных для оповещения обслуживающего персонала, и регистрирует сведения об аварийных ситуациях в других компонентах сети. В зависимости от характера неисправности ОМС позволяет обеспечить ее устранение автоматически или при активном вмешательстве персонала. ОМС может обеспечить проверку состояния оборудования сети и прохождения вызова подвижной станции. ОМС позволяет производить управление нагрузкой в сети. Функция эффективного управления включает сбор статистических данных о нагрузке от компонентов сети GSM, записи их в дисковые файлы и вывод на дисплей для визуального анализа. ОМС обеспечивает управление изменениями программного обеспечения и базами данных о конфигурации элементов сети. Загрузка программного обеспечения в память может производиться из ОМС в другие элементы сети или из них в ОМС. - центр управления сетью, позволяет обеспечивать рациональное иерархическое управление сетью GSM. Он обеспечивает эксплуатацию и техническое обслуживание на уровне всей сети, поддерживаемой центрами ОМС, которые отвечают за управление региональными сетями. - оборудование базовой станции, состоит из контроллера базовой станции (BSC) и приемо-передающих базовых станций (BTS). Контроллер базовой станции может управлять несколькими приемо-передающими блоками. BSS управляет распределением радиоканалов, контролирует соединения, регулирует их очередность, обеспечивает режим работы с прыгающей частотой, модуляцию и демодуляцию сигналов, кодирование и декодирование сообщений, кодирование речи, адаптацию скорости передачи для речи, данных и вызова, определяет очередность передачи сообщений персонального вызова. BSS совместно с MSC, HLR, VLR выполняет некоторые функции, например: освобождение канала, главным образом, под контролем MSC, но MSC может запросить базовую станцию обеспечить освобождение канала, если вызов не проходит из-за радиопомех. BSS и MSC совместно осуществляют приоритетную передачу информации для некоторых категорий подвижных станций.

  • 679. Оборотные средства предприятия и повышение эффективности их использования на примере ОАО "Ижста...
    Дипломы Компьютеры, программирование

     

    1. Конституция РФ (с изм., внесенными Указами Президента РФ от 09.01.1996 №20, от 10.02.1996г. №173, от 09.06.2001г. №679, от 25.07.2003г. №841, Федеральным конституционным законом от 25.03.2004г. №1-ФКЗ)// Справочная правовая система Консультант Плюс.
    2. Гражданский кодекс Российской Федерации (части 1, 2 и 3) Официальный текст. М.: ТД Элит 2000, 2002. 272 с.
    3. Налоговый кодекс Российской Федерации: Части первая и вторая. Н23 М.: ТК Велби, Издательство Проспект, 2004. 600 с.
    4. Об акционерных обществах: Федеральный закон Российской Федерации от 26.12.95г. №208-ФЗ // Российская газета. 1995. 29декабря.
    5. Бухгалтерский баланс ОАО «Ижсталь» 2005-2006гг.
    6. Отчет о прибылях и убытках ОАО «Ижсталь» 2005-2006 гг.
    7. Коллективный договор открытого акционерного общества «Ижсталь» на 2005 год//Металлург. 2005. - №16. С. 1-8.
    8. Афанасьев А. Рекомендации по управлению дебиторской задолженностью // Финансовый директор. 2004. - №1. с. 22-30.
    9. Беристайн Л.А. Анализ финансовой отчетности; теория, практика и интерпретация/ Финансы и статистика - М:, 2002г. 624 с.
    10. Бланк И.А. Финансовый менеджмент: Учебный курс. К.: Ника-Центр, Эльга, 2002. 528 с.
    11. Бригхем Ю., Гапенски Л. Финансовый менеджмент: полный курс: В 2-х т./Пер. с англ. Под ред. В.В. Ковалева. СПб.: Изд-во «Экономическая школа», 1998. т.1 497 с., т.2 669 с.
    12. Бочаров В.В. Финансовый анализ СПб.: Питер, 2001.
    13. Бланк И.А. Управление финансовой стабилизацией предприятия// Ника-Центр, Эльга, - Киев: 2003.- 496с.
    14. Вахрушева Н. Как управлять оборотными активами // Финансовый директор. 2005. - №1. с. 34-42.
    15. Грузинов В.П., Грибов В.Д. Экономика предприятия// Учебное пособ.- 2е изд., дополнено М.: Финансы и статистика, 2002. 208 с.
    16. Ефимова О. В. Оборотные активы предприятий и их анализ // Бухгалтерский учет. 2000. №9. с. 72 78.
    17. Зайцев Н.Л. Экономика промышленного предприятия// Учебник; 2-е изд., перераб. и доп.-М.:ИНФРА-М, 2002.-336с.
    18. Ильин А. И. Планирование на предприятии: Учебник. М.: Новое знание, 2004. 181 с.
    19. Илышева Н.Н., Крылов С.И. Анализ финансовых потоков организации// Экономический анализ, 1(16) 2004 г.
    20. Ковалев А. И., Привалов В. П. Анализ финансового состояния предприятия. Изд. 4-е, исправл., доп. М.: Центр экономики и маркетинга, 2000. 208 с.
    21. Кузнецов Б. Т. Управление инвестициями: Учебное пособие. - М.: ООО фирма «Благовест В», 2004. 200 с.
    22. Казак А. Ю., Финансовая политика хозяйственных субъектов: проблемы разработки и внедрения/ Екатеринбург, Изд-во АМБ, 2005 412с.
    23. Ковалев В.В., Ковалев Вит.В. Финансы предприятий// Учеб.- М.: ТК Велби, 2003г. 352 с.
    24. Ковалев В.В. Введение в финансовый менеджмент. -.М.: Финансы и статистика, 2004. 768 с.
    25. Лапуста М.Г., Скамай Л.Г. Финансы фирмы// Учебное пособие. М.: ИНФРА М,2002 г.- 264 с.
    26. Лихачева О.Н. Финансовое планирование на предприятии/ Учеб пособие - М.: ООО "ТК Велби", 2004.- 264 с.
    27. Любушкин Н.П., Лещева В.Б., Дъякова В.Г. Анализ финансово-экономической деятельности предприятия/ ЮНИТИ-ДАНА- М.: 2006. 471 с.
    28. Маркарьян Э.А., Герасименко Г.П., Маркарьян С.Э. Финансовый анализ// Учебное пособие. 3-е изд., перераб. И доп. М.: ИД ФБК-ПРЕСС, 2002. 224 с.
    29. Радионов А.Р., Радионов Р.А. Управление запасами и оборотными средствами в условиях рыночной экономики // Финансовый менеджмент, №5 2003г.
    30. Теплова Т.В. Финансовые решения: стратегия и тактика. М.: Магистр, 1998. 241 с.
    31. Финансовый менеджмент: теория и практика: учебник/Под ред. Стояновой Е.С. 5-е изд. Перераб. и доп. М.: Изд-во «Перспектива», 2000. 656с.
    32. Финансовый менеджмент/ Под ред. проф. Г.Б. Поляка. М.: Финансы, ЮНИТИ, 2005. 408 с.
  • 680. Обработка и фильтрация данных дистанционного зондирования
    Дипломы Компьютеры, программирование

    Пусть изображение имеет формат: N пикселов по горизонтали и M по вертикали, число уровней квантования яркости равно J. Общее число пикселов равно N M, на один уровень яркости попадает в среднем n0 = N M/J пикселов. Например, N = M = 512, J = 256. В этом случае n0 = 1 024. Расстояние ?f между дискретными уровнями яркости от fi до f i+1 в гистограмме исходного изображения одинаковое, но на каждый уровень выпадает различное число пикселов. При эквализации гистограммы расстояние ?gi между уровнями gi и gi+1 различно, но число пикселов на каждом уровне в среднем одинаковое и равно no. Алгоритм эквализации несложен. Пусть уровнями с малой яркостью обладает небольшое количество пикселов, как на рис. 10, а. Например, уровень яркости 0 на исходном изображении имеют 188 пикселов, уровень 1 - 347 пикселов, уровень 2 - 544 пиксела. В сумме это 1 079 пикселов, т. е. приблизительно n0. Присвоим всем этим пикселам уровень 0. Пусть на исходном изображении число пикселов с уровнями яркости 3 и 4 в сумме приблизительно также равно n0. Этим пикселам присваивается уровень 1. С другой стороны, пусть число пикселов с уровнем 45 на исходном изображении составляет 3 012, т. е. приблизительно 3n0. Всем этим пикселам присваивается некоторый одинаковый уровень gi, не обязательно равный 45, а соседние два уровня остаются незаполненными. Эти процедуры повторяются для всех уровней яркости. Результат эквализации можно видеть на рис. 10, б.