Карта сайта
WindowsWindows - приложенияDrop»Drop». НапримерMicrosoft Paint for Windows’ 95Текстовый редактор WORD for WINDOWSПравописаниеMicrosoft Excel 7.0 for MS Windows 95
Создание электронного обучающего комплекса по дисциплине Инновационный менеджмент
Создание электронного обучающего комплекса по дисциплине "Инновационный менеджмент"ВведениеГлава 1. Общая характеристика дисциплины «Инновационный менеджмент» .1 Содержание и структура курса: рабочая программа дисциплины1.2. Основные понятия.Классификация инноваций по рассмотренным выше критериям позволяет:Сфера инновационной деятельностиГлава 2 Средства создания электронных учебных пособий 2.1. Инструментальные средства создания и взаимодействия ЭУПСистемы для разработки ЭУП и их классификацияПрограммы для быстрой подготовки несложных типов мультимедийных приложенийСпециализированные системы разработки мультимедийных электронных документовКадрВременная шкала2.2 Сравнительный анализ Macromedia Authorware 6 и HyperMethod 3.5HyperMethod 3.5Подведение итоговГлава 3. Разработка электронного учебного пособия 3.1 Построения структуры учебника3.2 Процесс создания электронного учебникаОсновная часть: подсистема тестированияПубликация курсаЗаключениеСписок литературы
Компьютерные вирусы и борьба с ними
Компьютерные вирусы и борьба с нимиВведение1.История возникновения компьютерных вирусов.2.Компьютерные вирусы. 2.1.Свойства компьютерных вирусов2.2.Классификация вирусов 2.2.1.Вирусы-программы (W32)2.2.2.Загрузочные вирусы2.2.3.Файловые вирусы2.2.4.Полиморфные вирусы2.2.5.Стелс-вирусы2.2.6.Макровирусы2.2.7.Скрипт-вирусы2.2.8.«Троянские программы»Trojan-PSW — воровство паролейTrojan-Clicker — интернет-кликерыTrojan-Dropper — инсталляторы прочих вредоносных программArcBomb — «бомбы» в архивахTrojan-Notifier — оповещение об успешной атакеСетевые червиEmail-Worm — почтовые червиIM-Worm — червиIRC-Worm — черви в IRC-каналахNet-Worm — прочие сетевые червиP2P-Worm — черви для файлообменных сетейПрочие вредоносные программыDoSExploitFlooder — «замусоривание» сетиConstructor — конструкторы вирусов и троянских программFileCryptorNuker — фатальные сетевые атакиPolyEngine — полиморфные генераторыVirTool3.Пути проникновения вирусов в компьютер и механизм распределения вирусных программ3.1.Признаки появления вирусов3.2.Что делать при наличии признаков заражения4.Антивирусные программы4.1.Антивирус Касперского (KAV)4.2.Dr.web4.3.Norton Antivirus 2005ЗаключениеСписок литературы
Защита данных от несанкционированного доступа
Защита данных от несанкционированного доступа1. 1. Организационно-экономическая сущность задачи1. 2. Входная информация1. 3. Постоянная информация1. 4. Выходная информация2. Вычислительная система2. 2. Технические средства реализации задачи2. 3. Программные средства реализации задачи3. Алгоритм задачи3. 1 Инсталляционный модуль3. 2. Оболочка программы3. 2. Криптографическая защита4. Описание программыA). Исходный файл считывается блоками по 64 wordA и т. д.5. Описание применения программы6. ЗаключениеПриложение 1 Листинг программыA';A') then
Машинная память
Машинная памятьОбщие сведения о памяти и запоминающих устройствах Информация и памятьНакопление информации.Воспроизведение информации.Мозг и машинаОсновные характеристикиИерархия запоминающих устройствМагнитные устройства памяти Магнитная записьНакопители на магнитных барабанахПамять на магнитных сердечникахИнтегральные магнитные элементы памятиУстройства памяти на основе управляемого движения магнитных доменовПолупроводниковые устройства памяти Элементы полупроводникоывх интегральных схемЗапоминающие устройства на приборах с зарядовой связьюПостоянные запоминающие устройстваПроблема миниатюризации в устройствах полупроводниковой памятиОптические устройства памяти Принципы оптической памятиОптоэлектронные устройства памятиПамять на устройствах функциональной электроники Функциональная электроника - новое направление в микроэлектроникеСверхпроводниковые устройства памятиКриотронные переключатели и элементы памятиДжозефсоновские туннельные контактыПроблемы и перспективы машинной памятиСписок литературы
Использование Internet технологий для организации доступа к базам данных
Использование Internet/intranet технологий для организации доступа к базам данных.2. Две архитектуры систем доступа к базам данных через Web2.1 Доступ к базе данных на стороне клиента2.2 Доступ к базе данных на стороне сервера2.2.1 Технология Oracle Web deployment2.2.2 Технология с использованием интерфейса CGI3. Технология разработки Web-интерфейсов к базам данных3.1 Технология Oracle Web-delpoyment доступа к базам данных на стороне сервера3.1. создание виртуальных каталогов на Web-сервере3.2. выбор метода создания HTML файла (динамический или статический)3.3. обеспечение доступа к приложению Web через URL3.2 Технология доступа к базам данных на стороне сервера с использованием механизма CGI2.2.2 Технология с использованием интерфейса CGI2.2.2 Технология с использованием интерфейса CGInameN=valueNprice=100023name2=value2name2=value2
Технологии проектирования в инженерных средах
Технологии проектирования в инженерных средах Введение1. Основы организации гибких производственных систем2. Принципы построения гибких производственных систем3. Состояние рынка САПР4. Новейшие средства конструкторского твердотельного моделирования SolidWorks5.1 SolidWorks «взрывает» рынок CAD/CAM5.2 Пользовательский интерфейс SolidWorks5.3 Создaние эскизa5.4 Создание твердотельной параметрической модели5.5 Библиотеки стандартных элементов5.6 Создание сборок5.7 Управление моделью с помощью Дерева Построений (Feаture Mаnаger)5.8 Визуализация проектируемых изделий5.9 Генерация чертежей5.10 Поддержка технологии OLE5.11 Импорт и экспорт данных5.12 Приложения к SolidWorksАnаlysis Corрorаtion6. Специализированные инженерные приложения. Аutodesk Mechаnicаl Desktoр.6.1 Основные приемы работы в среде Аutodesk Mechаnicаl Desktoр.6.2 Составляющие АMD и их отличительные особенности6.2.1 АutoCАD Designer R2.16.2.2 АutoSurf R3.1 и транслятор IGES R13.16.3 Совместное использование Designer и АutoSurf в АMD6.4 Интерфейс и функциональные модули АMD6.5.1 Создание профилей формообразующих элементов6.5.2 Способы задания и построения конструкторско-технологических элементов.2. Две архитектуры систем доступа к базам данных через Web2. Две архитектуры систем доступа к базам данных через Web2. Две архитектуры систем доступа к базам данных через WebРабочие точки в меню Детали из подменю Изображение).6.5.3 Редактирование трехмерных моделей6.6 Сервисно-информационные возможности и обмен данными в АutoCАD Designer R2.16.7 Расчет массово-инерционных характеристик и визуализация трехмерных моделей6.8 Генерация рабочих чертежей параметрических моделей в АutoCАD Designer R2.1 (модуль DRАWINGS)6.9 Двунаправленная ассоциативная связь «модель-чертеж»6.10 Создание проекционных видов6.11 Редактирование проекционных видов6.12 Введение справочных размеров6.13 Преобразование чертежа модели в двухмерный чертеж7.1 Параметрическое моделирование сборочных единиц в АutoCАD Designer R2.1 (модуль АSSEMBLIES)7.1.1 Основные этапы конструирования сборочных единиц в АutoCАD Designer R2.17.1.2 Работа с несколькими моделями в одном файле5.1.3 Понятие компонента сборочной единицы7.1.4 Использование внешних ссылок для определения компонентов сборки7.1.5 Вставка компонентов в сборочную единицу7.1.6 Наложение и редактирование связей между компонентами7.1.7 Сборка компонентов и анализ сборочной единицы7.1.8 Использование подузлов при моделировании сложных изделий7.2 Создание сборочного чертежа7.2.1 Создание сцен-схем2. Две архитектуры систем доступа к базам данных через Web7.2.2 Создание спецификаций7.3 Создание сложных поверхностей в АutoSurf R3.17.3.1 Классы поверхностей в АutoSurf и способы их построения7.3.2 Элементарные (базовые) поверхности2. Две архитектуры систем доступа к базам данных через Web2. Две архитектуры систем доступа к базам данных через Web2. Две архитектуры систем доступа к базам данных через Web7.3.3 Поверхности движения7.3.4 Поверхности натяжения7.3.5 Производные поверхности7.4 Общие свойства поверхностей 7.4.1 Представление поверхностей АutoSurf на экране7.4.2 Направление поверхности7.5 Базовые поверхности и поверхности с неоднородным контуром7.6 Кривизна поверхностей и линии с векторами приращений7.7 Сплайны и способы их построения.Список литературы
Основы работы в Internet
Основы работы в InternetЧто составляет Internet ?Административное устройство InternetФинансыКак структура Internet сказывается на Пользователе ?Основы работы в Internetили Министерством Связи. Снимаете трубочкуПотенциальные пользователиДоступ в InternetРабота Internet: организацияСтруктура функционирования сетиУровни работы сетиПротокол Internet (IP)Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)Создание сети с человеческим лицом. Прикладное обеспечениеСистемы сетевых адресовПротокол Internet (IP)Замечания по региональной системе именДозволенное в InternetЛегальное использованиеГосударственные дотацииКоммерческое использованиеЭкспортные законыПрава собственностиInternet и политикаСетевая этикаУдаленный доступ (telnet)Электронная почта (e-mail)Использование анонимного ftp по e-mailСервер ftpmail: ftpmail@decwrl.dec.comПоиск людей (Кто есть Who)Oболочка GopherПоиск данных по ключевым словам (WAIS)Глобальные гипертекстовые структуры: WWWНесколько слов об иных возможностях
Концепции общей теории информации
1. Общее понятие информации2. Эволюция информационных процессов2.1. Неживые формы2.2. Простейшие формы жизни2.3. Клеточная форма жизни2.4. Многоклеточные формы жизни2.5. Социальные образованияИтог второй главы.3. Свойства информации и законы ее преобразования3.1. Прием информационных кодов3.2. Интерпретация информации3.3. Структура компонент данных ИМВС3.4. Структура компонент шаблонов действий ИМВС3.5. Реализация информации3.6. Навигация данных в структуре ИМВСЗаключение.Список литературы
Интернет и средства массовой коммуникации
Интернет и средства массовой коммуникации.Вступление.Что такое Интернет?Особенности Интернета.Плюсы Интернета.Интернет и теРазвитие Интернета и его будущее.Интернет как средство массовой информации.Пресса.Газета в Сети.Сетевая пресса.Что ожидает прессу?Радио.ТВ.Плюсы Интернета по сравнению с телевидением.Откуда берутся деньги?Латвийский Интернет.Интернет для журналиста.Минусы Интернета как СМИ.Заключение.Тезисы.Список литературы:
Использование компьютерных технологий в деятельности милиции
Использование компьютерных технологий в деятельности милиции.Глава 1.Федеральному централизованному учету подлежит легковой и грузовой автотранспорт«Папилон»Обеспечивается наибольшая эффективность использования дактилоскопических учетовВнедрение в практику ОВД компьютерных систем составления субъективных портретов позволяет получить ряд преимуществ по сравнению с традиционными системами.расширение / сжатие элементов относительно осей симметрии;Существенным недостатком системы «Е-FIТ» с методической точки зрения является закрытость ее «библиотек»Федеральная база похищенного или утраченного оружия;Примеры использования локальных учетов в раскрытии преступленийПримеры использования данных АДИС «Папилон» в раскрытии преступленийСписок литературы
Политика безопасности при работе в Интернете
Политика безопасности при работе в Интернете1.1. Цель1.2. Для кого эта книга1.3. Основы Интернета1.4. Зачем разрабатывать политику безопасности для работы в Интернете?1.5. Основные типы политики2.1. Что там должно быть2.2. Получение разрешения2.3. Претворение политики в жизнь2.4. Примеры описания общих принципов работы в Интернете в политиках3.Анализ риска3.1. Угрозы/видимость3.2. Уязвимость/последствия3.3. Матрица профиля3.4. Учет информационных ценностей3.5. Система общего назначения3.6. Критические приложения3.7. Классификация данных4. Коммерческие требования4.1. Удаленный доступ4.2. Коммутируемое соединение4.3. Telnet/X Windows4.4. Переносные компьютеры4.5. Электронная почта4.6. Публикация информации4.7. Исследования4.8. Электронная коммерция4.9. Электронный обмен данными4.10. Информационные транзакции4.11. Финансовые транзакции4.12. Постоянная доступность для взаимодействия4.13. Легкость использования4.14. Единовременная регистрация4.15. Разработка пользовательского интерфейса5. Примеры областей5.1. Идентификация и аутентификация5.1.1. Общие политики аутентификации в Интернете5.1.2. Политика администрирования паролей5.1.3. Политика для устойчивой аутентификации5.1.4. Электронные подписи и сертификатыПримеры различных инфраструктур распространения сертификатов5.2. Контроль за импортом программ5.2.1. Защита от вирусов5.2.2. Контроль интерактивных программМодели безопасности Java и ActiveX5.2.3. Лицензирование программ5.3. Шифрование5.3.1. Общая политика для шифрования5.3.2. Удаленный доступ5.3.3. Виртуальные частные сети (Virtual Private Networks)5.4. Архитектура системы5.4.1. Виртуальные частные сети (Virtual Private Networks)5.4.2. Удаленный доступ к системе5.4.3. Доступ к внутренним базам данных5.4.4. Использование нескольких брандмауэров5.5. Улаживание происшествий с безопасностью5.5.1. Введение в обнаружение происшествия5.5.2. Методы обнаружения происшествия5.5.3. Ответные действия5.6. Организационные меры5.6.1. Ответственность должностных лиц за безопасность5.6.2. Допустимое использование5.6.3. Сохранение конфиденциальности личной информации (privacy)5.7. Обучение пользователей6.1. Основы и цель6.2. Аутентификация6.3. Анализ возможностей маршрутизации и прокси-серверов6.3.1. Маршрутизация источника6.3.2. Фальсификация IP-адреса6.4. Типы брандмауэров6.4.1 Шлюзы с фильтрацией пакетов6.4.2. Прикладные шлюзы6.4.3. Гибридные или сложные шлюзы6.4.4. Рейтинг6.5. Архитектуры брандмауэра6.5.1. Хост6.5.2. Экранированный хост6.5.3. Экранированная подсеть6.6. Интранет6.7. Администрирование брандмауэра6.7.1. Квалификация администратора брандмауэра6.7.2. Удаленное администрирование брандмауэра6.7.3. Зарегистрированные пользователи6.7.3.1. Архивные копии брандмауэра6.8. Доверительные взаимосвязи в сети6.9. Виртуальные частные сети (VPN)6.10. Отображение имен в адреса с помощью DNS6.11. Целостность системы6.12. Документация6.13. Физическая безопасность брандмауэра6.14. Действия при попытках нарушения безопасности6.15. Восстановление сервисов6.16. Усовершенствование брандмауэра6.17. Пересмотр политики безопасности для брандмауэра6.18. Системные журналы (сообщения о событиях и итоговые отчеты)6.19. Примеры политик6.20. Примеры специфических политик для отдельных сервисов6.21. Начальник отдела6.22. Сотрудник отдела автоматизации
ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ
6.7.1. Квалификация администратора брандмауэраИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИСОДЕРЖАНИЕВВЕДЕНИЕМЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ.АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ.защита от сбоев в электропитаниизащита от сбоев процессоровзащита от сбоев устройств для хранения информации.защита от утечек информации электромагнитных излучений.ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИСредства архивации информации.Антивирусные программы.Файловые вирусыЗагрузочные вирусыМакро-вирусыСетевые вирусыТроянские кони (логические бомбы или временные бомбы)Методы обнаружения и удаления компьютерных вирусов.Профилактика заражения компьютераВосстановление пораженных объектовКлассификация антивирусных программ.СканерыCRC-сканерыБлокировщикиИммунизаторыПерспективы борьбы с вирусами.Криптографические методы защитыТребования к криптосистемам.Симметричные криптосистемы Системы с открытым ключомЭлектронная подпись.Управление ключами.Генерация ключей.Накопление ключей.Распределение ключей.Реализация криптографических методов.Идентификация и аутентификацияУправление доступомПротоколирование и аудитБЕЗОПАСНОСТЬ БАЗ ДАННЫХУправление доступом в базах данныхУправление целостностью данныхУправление параллелизмомВосстановление данныхТранзакция и восстановлениеОткат и раскрутка транзакцииЗАЩИТА ИНФОРМАЦИИ ПРИ РАБОТЕ В СЕТЯХмежсетевые экраны и требования к ним.Использование электронной почтыЗАКЛЮЧЕНИЕ.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.
Микроэлектроника
Микроэлектроника1. ОБЩИЙ РАЗДЕЛ6.4.3. Гибридные или сложные шлюзы6.4.4. Рейтинг6.5. Архитектуры брандмауэра6.5.1. Хост6.5.2. Экранированный хост6.5.3. Экранированная подсеть6.6. Интранет1.2.2 Схема технологического процесса изготовления2.1 Исходные данные к расчету2.2 Выбор материалов и их характеристика2.2.1 Выбор материалы подложки2.2.2 Выбор резистивного материала2.2.3 Выбор материала для обкладок конденсаторов и материала диэлектрика2.2.4 Выбор материала для проводников2.2.5 Выбор материала для защиты2.3 Выбор и обоснование метода создания заданной конфигурации элементов2.4 Выбор компонентов2.5 Разработка схемы соединений2.6 Выбор корпуса3.1 Методика расчета пассивных элементов 3.1.1 Методика расчета тонкопленочных резисторов3.1.2 Методика расчета тонкопленочных конденсаторов3.2.1 Программа расчета тонкопленочных резисторов3.2.2 Программа расчета тонкопленочных конденсаторов3.3 Расчет площади подложки3.4 Оценка теплового режимаВЫВОДЫСПИСОК ЛИТЕРАТУРЫ
Сети документальной связи
Сибирская Государственная Академия Телекоммуникаций и ИнформатикиОГЛАВЛЕНИЕВВЕДЕНИЕМЕТОД ВРЕМЕННОГО УПЛОТНЕНИЯМЕТОД СТАТИСТИЧЕСКОГО УПЛОТНЕНИЯТРАНСЛЯЦИЯ КАДРОВ.FRAME RELAY И ВИРТУАЛЬНЫЕ СОЕДИНЕНИЯ.ТОПОЛОГИЯ СЕТИ FRAME RELAYФОРМАТ КАДРА FRAME RELAYСКВОЗНАЯ КОММУТАЦИЯМЕХАНИЗМ УПРАВЛЕНИЯ ПОТОКАМИ.ИНТЕГРАЦИЯ РЕЧИСРЕДСТВА ЗАЩИТЫ ОТ СБОЕВНЕДОСТАТКИ ТЕХНОЛОГИИПОЧЕМУ FRAME RELAY ?СПОСОБЫ ПОСТРОЕНИЯ СЕТИ FRAME RELAYРЕАЛИЗАЦИЯ СЕТИОСНОВНЫЕ ТЕНДЕНЦИИ РЫНКАT). В филиалах рекомендуется устанавливать интеллектуальные FRAD с интеграцией речи и данныхОБОРУДОВАНИЕ И КАНАЛЫ ДЛЯ СЕТЕЙ FRAME RELAYMКАНАЛЫ ДЛЯ FRЗАКЛЮЧЕНИЕКЛЮЧЕВЫЕ ДОКУМЕНТЫ СТАНДАРТА FRAME RELAYСПИСОК СОКРАЩЕНИЙ
Защита информации в Интернет
МИНИСТЕРСТВО ОБЩЕГО И СПЕЦИАЛЬНОГОВведениеОбщая характеристика сети InternetПротоколы сети Internet1.2 Услуги предоставляемые сетью1.3 Гипертекстовая технология WWWАрхитектура WWW-технологииОсновные компоненты технологии World Wide Web2.1 Проблемы защиты информации2.1.1 Информационная безопасность и информационные технологииНекоторые рекомендации:2.2 Средства защиты информации2.2.1 Технология работы в глобальных сетях Solstice FireWall-1НАЗНАЧЕНИЕ ЭКРАНИРУЮЩИХ СИСТЕМ И ТРЕБОВАНИЯ К НИМСТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL-1УПРАВЛЕНИЕ СИСТЕМОЙ FIREWALL-1АУТЕНФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ РАБОТЕ С FTPГИБКИЕ АЛГОРИТМЫ ФИЛЬТРАЦИИ UDP-ПАКЕТОВЯЗЫК ПРОГРАММИРОВАНИЯПРОЗРАЧНОСТЬ И ЭФФЕКТИВНОСТЬ2.2.2 Ограничения доступа в WWW серверахЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬРАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИПРОЦЕДУРНЫЕ МЕРЫУПРАВЛЕНИЕ ДОСТУПОМ ПУТЕМ ФИЛЬТРАЦИИ ИНФОРМАЦИИБЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫЗАЩИТА WEB-СЕРВЕРОВАУТЕНТИФИКАЦИЯ В ОТКРЫТЫХ СЕТЯХВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИПРОСТОТА И ОДНОРОДНОСТЬ АРХИТЕКТУРЫЗаключениеСписок специальных терминовИспользованные источники
Описание технологической области
СОДЕРЖАНИЕВВЕДЕНИЕ1.1. ФОРМУЛИРОВКА ЗАДАЧИ СОСТАВЛЕНИЯ РАСПИСАНИЯ1.1.1. ОБЩАЯ ФОРМУЛИРОВКА ЗАДАЧИ СОСТАВЛЕНИЯ РАСПИСАНИЙ1.1.2. ФОРМУЛИРОВКА ЗАДАЧИ СОСТАВЛЕНИЯ РАПИСАНИЯ В ПРИМЕНЕНИИ К РАСПИСАНИЮ УЧЕБНЫХ ЗАНЯТИЙ.1.2. АНАЛИЗ СУЩЕСТВУЮЩЕГО ПО1.3. ПОСТАНОВКА ЗАДАЧИ.2.1. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ РАСПИСАНИЯ В ВУЗЕ2.1.1. ОБОЗНАЧЕНИЯПРЕПОДАВАТЕЛИ2.1.2. ПЕРЕМЕННЫЕ2.1.3. ОГРАНИЧЕНИЯ2.1.4. ЦЕЛЕВАЯ ФУНКЦИЯ2.2. МЕТОДЫ РЕШЕНИЯ ПОСТАВЛЕННОЙ ЗАДАЧИ2.2.1. ПОЛНОСТЬЮ ЦЕЛОЧИСЛЕННЫЙ АЛГОРИТМ2.2.2 ПРЯМОЙ АЛГОРИТМ ЦЕЛОЧИСЛЕННОГО ПРОГРАММИРОВАНИЯ2.2.3. ТЕХНИКА ПОЛУЧЕНИЯ НАЧАЛЬНОГО ДОПУСТИМОГО БАЗИСА2.3. ОСОБЕННОСТИ ПРАКТИЧЕСКОЙ РЕАЛИЗАЦИИ СИСТЕМЫ2.3.1. ВЫБОР МОДЕЛИИЕРАРХИЧЕСКИЙ СПОСОБ ОРГАНИЗАЦИИСЕТЕВОЙ СПОСОБ ОРГАНИЗАЦИИРЕЛЯЦИОННЫЙ СПОСОБ ОРГАНИЗАЦИИ2.3.2. ОПИСАНИЕ ВХОДНОЙ ИНФОРМАЦИИ2.3.3. РАЗРАБОТКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ ЗАДАЧИ2.3.4. ОСОБЕННОСТИ ФОРМИРОВАНИЯ ОГРАНИЧЕНИЙ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ЗАДАЧИ СОСТАВЛЕНИЯ РАСПИСАНИЯ2.4. РЕЗУЛЬТАТЫ РАБОТЫ ПРОГРАММЫ2.5. АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВВЫВОДЫЛИТЕРАТУРАПРИЛОЖЕНИЕ 1. ВОЗМОЖНОСТИ ПРОГРАММНЫХ ПРОДУКТОВ СИСТЕМ СОСТАВЛЕНИЯ РАСПИСАНИЙ.3. Система “Методист”ПРИЛОЖЕНИЕ 2. ЛИСТИНГ ПРОГРАММНОГО МОДУЛЯ МЕТОДОВ РЕШЕНИЯ ЗАДАЧИ АВТОМАТИЧЕСКОГО СОСТАВЛЕНИЯ РАСПИСАНИЯ
Методика оптимизации структуры и параметров библиотечной автоматизированной системы обеспечения информационными услугами
Методика оптимизации структуры и параметров библиотечной автоматизированной системы обеспечения информационными услугамиСОДЕРЖАНИЕПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙВВЕДЕНИЕ1 Обзор математических методов1.2 Метод Неймана1.3.1. Предмет теории массового обслуживания1.3.2 Входящий поток. Простейший поток и его свойства1.3.4 Основные типы систем массового обслуживания и показатели эффективности их функционирования1.3.5 Система массового обслуживания с ожиданием1.4 Метод статистических испытаний2 Имитационная модель библиотечной системы Обслуживания2.2 Сбор и обработка статистических данных о характере обслуживания2.3 Статистическая обработка результатов наблюдений2.4 Структура ИМ2.5 Описание алгоритма функционирования2.6 Оптимизация параметров системы обслуживания3 Гражданская оборона4.1 Общие вопросы охраны труда4.2 Промышленная санитария4.3 Техника безопасности4.4 Пожарная безопасность4.5 Охрана окружающей среды5.1 ВведениеОбзор существующих методов решения задачи5.3 Расчёт сметы затрат на НИР5.4 Определение научно-технического эффекта НИР5.5 Методика расчета экономического эффектаСписок литературы
Блок питания для компьютера, мощностью 350Вт, форм-фактор АТХ
Блок питания для компьютера2. Анализ ТЗ.3.1 Входные цепи.3.2 Силовой каскад.3.3 Выходные цепи.3.4 Стабилизация выходных напряжений ИБП.3.5 Схема выработки сигнала PG (Power Good).5. Обоснование выбора элементной базы и материалов конструкции.5.1.1 Выбор микросхем.5.1.1.2 Выбор микросхемы - компаратор напряжений.5.1.1.3 Выбор микросхем стабилизаторов напряжений.5.1.1.4 Выбор микросхему усилителя ошибки.5.1.2 Выбор резисторов.5.1.3 Выбор конденсаторов.5. 1.4 Выбор транзисторов.5.1.5 Выбор диодов.5.2 Выбор материалов конструкции.9 Расчет теплового режима ИБП.10 Охрана труда и окружающей среды.10.2 Условия труда на рабочем месте.10.5.1 Расчет естественного освещения.10.5.2 Расчет искусственного освещения.10.5.3 Оценка интенсивности инфракрасного излучения (ИИВ).11.3 Определение коэффициентов весомости параметров.11.6 Сырье и материалы.11.8 Основная заработная плата.11.9 Дополнительная заработная плата.11.15 Определение цены изделия.Список литературы.5.1.3 Выбор конденсаторов.5. 1.4 Выбор транзисторов.g=NSK1
Специализированный источник питания для АТС
Министерство общего и профессионального образования2. Цель проектирования.6. Содержание пояснительной записки: Введение. 1.1.Анализ технического задания. 1.2.Обоснование критерия качества проектируемого изделия.1.3.Патентно-информационный поиск. 2.1.Формализация критерия качества. 2.2.Разработка конструктивных вариантов. 2.3.Оптимизация конструкции. Выбор оптимального варианта. 2.4.Детально- конструктивная проработка оптимального варианта. 2.5.Выбор материаловВведение1. Технико-экономический анализ темы проекта.1.2. Обоснование критерия качества проектируемого изделия.1.3 ПАТЕНТНО-ИНФОРМАЦИОННЫЙ ПОИСКНаучно-технические источники.2. Конструкторская часть.2.2. Разработка конструктивных вариантов.2.3. Оптимизация конструкции в соответствии с выбранным2.4. Детально-конструктивная проработка оптимального варианта.2.4.2. Конструктивная проработка источника питания2.5. Выбор материалов2.5.2. Выбор материалов2.5.3. Выбор покрытия3. Расчет теплового режима.4. Расчет надежности.5. Разработка структурной схемы6. Технологическая часть6.2 Технологическое приспособление для изготовления печатной платы.6.3. Расчет усилия вырубки платы по контуру и обоснование выбора пресса.6.4 Расчет исполнительных размеров пуансона и матрицы вырубного штампа.7. Инструкция по эксплуатации8. Организационно-экономическая часть.8.2 Составление и расчет сетевого графика8.3 Расчет затрат на проектирование и использование специализированного источника питания для АТС.8.3.2. Определение прибыли и договорной цены8.4. Расчет затрат на изготовление опытного образца электронного устройства и предпроизводственных затрат.8.5. Расчет затрат на изготовление проектируемого электронного устройства8.6. Расчет лимитной цены.8.7. Оценка уровня качества проектируемого электронного устройства.8.8. Расчет эксплуатационных затрат потребителя.8.9. Расчет годовых текущих издержек.ЗаключениеЛитература список
Создание базы данных расписание
Создание базы данных «расписание»Разработка и создание форм.Создание форм в режиме Мастера форм.Организация запросов.Можно настроить отчет следующими способами.Список литературы
Передающее устройство одноволоконной
Тема проекта:СОДЕРЖАНИЕАннотация1. Введение2. Принципы построения и основные волоконнооптических систем передачи в городских телефонных сетях.Линейные коды в волоконнооптическихИсточники излучения волоконнооптических систем передачиДетекторы волоконнооптическихОптические кабели в волоконнооптических системах передачиК недостаткам волоконнооптической технологии следует отнести:Особенности одноволоконных оптическихСравнительная характеристика принципов построения одноволоконных оптических систем передачи.Виды модуляции оптических колебаний.Оптический передатчик прямой модуляцииОптический приемник3. Выбор и обоснование структурнойВолоконнооптическая система передачиВолоконнооптическая система передачиВолоконнооптическая система передачи с одним3.2.Окончательный выбор структурной схемы передатчика.Структурная схема оптического передатчика.Общие соображения по расчёту принципиальной схемы устройстваРасчёт мощности излучения передатчика и выбор типа излучателяРасчёт выходного каскадаРасчет согласующего усилителяРасчет устройства автоматической регулировки уровня оптического сигнала4.7 Расчёт источника питания одноволоконной оптической системы передачиРасчёт диодных выпрямителейРасчет трансформатора4.8 Расчёт ёмкостей в схеме оптического передающего устройства4.8.2 Расчёт разделительной ёмкостиРасчёт ёмкостей фильтров4.9 Номиналы элементов схемы5.1 Выбор материала печатной платы5.2 Размещение элементов и разработка топологии печатной платы6. Расчет надежности волоконнооптического передающего устройства7. Технико-экономический расчет7.1 Анализ рынка7.2 Определение себестоимости одноволоконного оптического передатчика7.2.1 Затраты на приобретение материалов7.2.2 Затраты на покупные изделия и полуфабрикаты7.2.3 Основная заработная плата производственных рабочих7.2.4 Калькуляция себестоимости блока волокон-нооптического передатчика7.3 Определение уровня качества изделия7.4 Определение цены изделия7.4.1 Нижняя граница цены изделия7.4.2 Верхняя граница цены изделия7.5. Определение минимального объема производства8. Мероприятия по охране труда8.1 Лазерная безопасностьТехнико-гигиеническая оценка лазерных изделийКлассы опасности лазерного излученияГигиеническое нормирование лазерного излучения8.2 Требования безопасности при эксплуатации лазерных изделийКлассификация условий и характера труда8.3 Мероприятия по производственной санитарииОпасные и вредные воздействияБиологическое действие инфракрасного излучения на организм человека.8.4 Требование к освещению и расчёт освещённости8.5 Мероприятия по улучшению условий труда8.6 Мероприятия по пожарной безопасности8.7 Мероприятия по молниезащите здания9. Литература
Проектирование и разработка сетевых броузеров на основе теоретико-графовых моделей
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫАктуальностьЦель1.1. Основные понятия теории графов1.2. Графовые алгоритмыАлгоритм Форда-БеллманаАлгоритм Дейкстры нахождения кратчайших расстояний от источника до всех остальных вершин применим только тогдаАлгоритм Форда-Фалкерсона нахождения максимального потока в сети.Теорема Форда-Фалкерсона : максимальный поток в сети равен минимальной величине разрезов в этой сети.Алгоритм Форда-Фалкерсона2.1. Методы построения сетевых структур2.2. Классификация существующих методов организации сетейТипы кабелейТолстый кабель обеспечивает передачу сигналов на большие расстоянияВитая пара дешевле коаксиального кабеля и менее надежна. Использование неэкранированной витой пары позволяет реализовать длину сегментов соединения до 100 метров. Для подключения витой пары используются восьмиконтактные коннекторы RG-45.Оптоволоконный кабель имеет высокую стоимость и обладает рядом преимуществ : слабое затухание сигналаПлаты сетевого адаптера2.3. Глобальная сеть InternetЗарезервированные сокетыТранслирующие серверыАдресация InternetСлужба доменных имен (DNS)2.4. Основы сетевой маршрутизацииКомпоненты маршрутизацииОпределение маршрутаКоммутация2.5. Алгоритмы маршрутизацииЦели разработки алгоритмов маршрутизацииОптимальностьПростота и низкие непроизводительные затратыЖивучесть и стабильностьБыстрая сходимостьГибкостьТипы алгоритмовСтатические или динамические алгоритмыОдномаршрутные или многомаршрутные алгоритмыОдноуровневые или иерархические алгоритмыАлгоритмы с интеллектом в главной вычислительной машине или в роутереВнутридоменные или междоменные алгоритмыАлгоритмы состояния канала или вектора расстоянияПоказатели алгоритмов (метрики)Длина маршрутаНадежностьЗадержкаПолоса пропусканияНагрузкаСтоимость связи3.1. Описание стандартного броузера3.2. Характеристика существующих систем поиска3.3. Особенности создания поисковых систем в визуальных средах программированияПриложения для работы в Internet4.1.Архитектура системы “Броузер”4.2.Основные процедуры броузера4.3.Архитектура имитационной модели глобальной сетиЗаключениеСписок литературы :
Проектирование Базы Данных для коммерческого предприятия
Проектирование Базы Данных для коммерческого предприятияВведениеГлава 1. Области применения баз данных.1.База данных Системы наблюдения Земли (EOSDIS)2.Электронная коммерция3.Информационная система здравоохранения4.Электронные публикации5. Коллективное проектированиеГлава 2. Базы данных2.1. Классификация баз данных2.2. Структурные элементы базы данных2.3. Понятие информационного объекта.2.4. Нормализация отношений.2.5. Типы связей.Глава 3. Модели данных3.2. Виды моделей данных.3.3. Проектирование модели данных3.4. Представление данных с помощью модели «сущность-связь»Глава 4. Создание базы данных4.2. Инфологическое моделирование предметной областиГлава 5. Среда Delphi как средство для разработки СУБД.5.2. Мощный объектно-ориентированный язык.5.3. Объектно-ориентированная модель программных компонент.5.4. Библиотека визуальных компонент.5.6. Масштабируемые средства для построения баз данных.5.7. Настраиваемая среда разработчика.Events).Глава 6. Язык SQLГлава 7. База данных «Магазин автозапчастей»7.2. Реализация проекта.ЗаключениеСписок литературы
Закачай файл и получай деньги