Карта сайта _Попандер_


Карта сайта


Главная: Скачать бесплатно дипломный проект

Отчет по практическим занятиям по курсу прикладные задачи программирования на тему Windows, Microsoft Word и Microsoft Excel


Windows
Windows - приложения
Drop»
Drop». Например
Microsoft Paint for Windows’ 95
Текстовый редактор WORD for WINDOWS
Правописание
Microsoft Excel 7.0 for MS Windows 95


Создание электронного обучающего комплекса по дисциплине Инновационный менеджмент


Создание электронного обучающего комплекса по дисциплине "Инновационный менеджмент"
Введение
Глава 1. Общая характеристика дисциплины «Инновационный менеджмент» .1 Содержание и структура курса: рабочая программа дисциплины
1.2. Основные понятия.
Классификация инноваций по рассмотренным выше критериям позволяет:
Сфера инновационной деятельности
Глава 2 Средства создания электронных учебных пособий 2.1. Инструментальные средства создания и взаимодействия ЭУП
Системы для разработки ЭУП и их классификация
Программы для быстрой подготовки несложных типов мультимедийных приложений
Специализированные системы разработки мультимедийных электронных документов
Кадр
Временная шкала
2.2 Сравнительный анализ Macromedia Authorware 6 и HyperMethod 3.5
HyperMethod 3.5
Подведение итогов
Глава 3. Разработка электронного учебного пособия 3.1 Построения структуры учебника
3.2 Процесс создания электронного учебника
Основная часть: подсистема тестирования
Публикация курса
Заключение
Список литературы


Компьютерные вирусы и борьба с ними


Компьютерные вирусы и борьба с ними
Введение
1.История возникновения компьютерных вирусов.
2.Компьютерные вирусы. 2.1.Свойства компьютерных вирусов
2.2.Классификация вирусов 2.2.1.Вирусы-программы (W32)
2.2.2.Загрузочные вирусы
2.2.3.Файловые вирусы
2.2.4.Полиморфные вирусы
2.2.5.Стелс-вирусы
2.2.6.Макровирусы
2.2.7.Скрипт-вирусы
2.2.8.«Троянские программы»
Trojan-PSW — воровство паролей
Trojan-Clicker — интернет-кликеры
Trojan-Dropper — инсталляторы прочих вредоносных программ
ArcBomb — «бомбы» в архивах
Trojan-Notifier — оповещение об успешной атаке
Сетевые черви
Email-Worm — почтовые черви
IM-Worm — черви
IRC-Worm — черви в IRC-каналах
Net-Worm — прочие сетевые черви
P2P-Worm — черви для файлообменных сетей
Прочие вредоносные программы
DoS
Exploit
Flooder — «замусоривание» сети
Constructor — конструкторы вирусов и троянских программ
FileCryptor
Nuker — фатальные сетевые атаки
PolyEngine — полиморфные генераторы
VirTool
3.Пути проникновения вирусов в компьютер и механизм распределения вирусных программ
3.1.Признаки появления вирусов
3.2.Что делать при наличии признаков заражения
4.Антивирусные программы
4.1.Антивирус Касперского (KAV)
4.2.Dr.web
4.3.Norton Antivirus 2005
Заключение
Список литературы


Защита данных от несанкционированного доступа


Защита данных от несанкционированного доступа
1. 1. Организационно-экономическая сущность задачи
1. 2. Входная информация
1. 3. Постоянная информация
1. 4. Выходная информация
2. Вычислительная система
2. 2. Технические средства реализации задачи
2. 3. Программные средства реализации задачи
3. Алгоритм задачи
3. 1 Инсталляционный модуль
3. 2. Оболочка программы
3. 2. Криптографическая защита
4. Описание программы
A). Исходный файл считывается блоками по 64 word
A и т. д.
5. Описание применения программы
6. Заключение
Приложение 1 Листинг программы
A';
A') then


Машинная память


Машинная память
Общие сведения о памяти и запоминающих устройствах Информация и память
Накопление информации.
Воспроизведение информации.
Мозг и машина
Основные характеристики
Иерархия запоминающих устройств
Магнитные устройства памяти Магнитная запись
Накопители на магнитных барабанах
Память на магнитных сердечниках
Интегральные магнитные элементы памяти
Устройства памяти на основе управляемого движения магнитных доменов
Полупроводниковые устройства памяти Элементы полупроводникоывх интегральных схем
Запоминающие устройства на приборах с зарядовой связью
Постоянные запоминающие устройства
Проблема миниатюризации в устройствах полупроводниковой памяти
Оптические устройства памяти Принципы оптической памяти
Оптоэлектронные устройства памяти
Память на устройствах функциональной электроники Функциональная электроника - новое направление в микроэлектронике
Сверхпроводниковые устройства памяти
Криотронные переключатели и элементы памяти
Джозефсоновские туннельные контакты
Проблемы и перспективы машинной памяти
Список литературы


Использование Internet технологий для организации доступа к базам данных


Использование Internet/intranet технологий для организации доступа к базам данных.
2. Две архитектуры систем доступа к базам данных через Web
2.1 Доступ к базе данных на стороне клиента
2.2 Доступ к базе данных на стороне сервера
2.2.1 Технология Oracle Web deployment
2.2.2 Технология с использованием интерфейса CGI
3. Технология разработки Web-интерфейсов к базам данных
3.1 Технология Oracle Web-delpoyment доступа к базам данных на стороне сервера
3.1. создание виртуальных каталогов на Web-сервере
3.2. выбор метода создания HTML файла (динамический или статический)
3.3. обеспечение доступа к приложению Web через URL
3.2 Технология доступа к базам данных на стороне сервера с использованием механизма CGI
2.2.2 Технология с использованием интерфейса CGI
2.2.2 Технология с использованием интерфейса CGI
nameN=valueN
price=100023
name2=value2
name2=value2


Технологии проектирования в инженерных средах


Технологии проектирования в инженерных средах Введение
1. Основы организации гибких производственных систем
2. Принципы построения гибких производственных систем
3. Состояние рынка САПР
4. Новейшие средства конструкторского твердотельного моделирования SolidWorks
5.1 SolidWorks «взрывает» рынок CAD/CAM
5.2 Пользовательский интерфейс SolidWorks
5.3 Создaние эскизa
5.4 Создание твердотельной параметрической модели
5.5 Библиотеки стандартных элементов
5.6 Создание сборок
5.7 Управление моделью с помощью Дерева Построений (Feаture Mаnаger)
5.8 Визуализация проектируемых изделий
5.9 Генерация чертежей
5.10 Поддержка технологии OLE
5.11 Импорт и экспорт данных
5.12 Приложения к SolidWorks
Аnаlysis Corрorаtion
6. Специализированные инженерные приложения. Аutodesk Mechаnicаl Desktoр.
6.1 Основные приемы работы в среде Аutodesk Mechаnicаl Desktoр.
6.2 Составляющие АMD и их отличительные особенности
6.2.1 АutoCАD Designer R2.1
6.2.2 АutoSurf R3.1 и транслятор IGES R13.1
6.3 Совместное использование Designer и АutoSurf в АMD
6.4 Интерфейс и функциональные модули АMD
6.5.1 Создание профилей формообразующих элементов
6.5.2 Способы задания и построения конструкторско-технологических элементов.
2. Две архитектуры систем доступа к базам данных через Web
2. Две архитектуры систем доступа к базам данных через Web
2. Две архитектуры систем доступа к базам данных через Web
Рабочие точки в меню Детали из подменю Изображение).
6.5.3 Редактирование трехмерных моделей
6.6 Сервисно-информационные возможности и обмен данными в АutoCАD Designer R2.1
6.7 Расчет массово-инерционных характеристик и визуализация трехмерных моделей
6.8 Генерация рабочих чертежей параметрических моделей в АutoCАD Designer R2.1 (модуль DRАWINGS)
6.9 Двунаправленная ассоциативная связь «модель-чертеж»
6.10 Создание проекционных видов
6.11 Редактирование проекционных видов
6.12 Введение справочных размеров
6.13 Преобразование чертежа модели в двухмерный чертеж
7.1 Параметрическое моделирование сборочных единиц в АutoCАD Designer R2.1 (модуль АSSEMBLIES)
7.1.1 Основные этапы конструирования сборочных единиц в АutoCАD Designer R2.1
7.1.2 Работа с несколькими моделями в одном файле
5.1.3 Понятие компонента сборочной единицы
7.1.4 Использование внешних ссылок для определения компонентов сборки
7.1.5 Вставка компонентов в сборочную единицу
7.1.6 Наложение и редактирование связей между компонентами
7.1.7 Сборка компонентов и анализ сборочной единицы
7.1.8 Использование подузлов при моделировании сложных изделий
7.2 Создание сборочного чертежа
7.2.1 Создание сцен-схем
2. Две архитектуры систем доступа к базам данных через Web
7.2.2 Создание спецификаций
7.3 Создание сложных поверхностей в АutoSurf R3.1
7.3.1 Классы поверхностей в АutoSurf и способы их построения
7.3.2 Элементарные (базовые) поверхности
2. Две архитектуры систем доступа к базам данных через Web
2. Две архитектуры систем доступа к базам данных через Web
2. Две архитектуры систем доступа к базам данных через Web
7.3.3 Поверхности движения
7.3.4 Поверхности натяжения
7.3.5 Производные поверхности
7.4 Общие свойства поверхностей 7.4.1 Представление поверхностей АutoSurf на экране
7.4.2 Направление поверхности
7.5 Базовые поверхности и поверхности с неоднородным контуром
7.6 Кривизна поверхностей и линии с векторами приращений
7.7 Сплайны и способы их построения.
Список литературы


Основы работы в Internet


Основы работы в Internet
Что составляет Internet ?
Административное устройство Internet
Финансы
Как структура Internet сказывается на Пользователе ?
Основы работы в Internet
или Министерством Связи. Снимаете трубочку
Потенциальные пользователи
Доступ в Internet
Работа Internet: организация
Структура функционирования сети
Уровни работы сети
Протокол Internet (IP)
Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)
Создание сети с человеческим лицом. Прикладное обеспечение
Системы сетевых адресов
Протокол Internet (IP)
Замечания по региональной системе имен
Дозволенное в Internet
Легальное использование
Государственные дотации
Коммерческое использование
Экспортные законы
Права собственности
Internet и политика
Сетевая этика
Удаленный доступ (telnet)
Электронная почта (e-mail)
Использование анонимного ftp по e-mail
Сервер ftpmail: ftpmail@decwrl.dec.com
Поиск людей (Кто есть Who)
Oболочка Gopher
Поиск данных по ключевым словам (WAIS)
Глобальные гипертекстовые структуры: WWW
Несколько слов об иных возможностях


Концепции общей теории информации


1. Общее понятие информации
2. Эволюция информационных процессов
2.1. Неживые формы
2.2. Простейшие формы жизни
2.3. Клеточная форма жизни
2.4. Многоклеточные формы жизни
2.5. Социальные образования
Итог второй главы.
3. Свойства информации и законы ее преобразования
3.1. Прием информационных кодов
3.2. Интерпретация информации
3.3. Структура компонент данных ИМВС
3.4. Структура компонент шаблонов действий ИМВС
3.5. Реализация информации
3.6. Навигация данных в структуре ИМВС
Заключение.
Список литературы


Интернет и средства массовой коммуникации


Интернет и средства массовой коммуникации.
Вступление.
Что такое Интернет?
Особенности Интернета.
Плюсы Интернета.
Интернет и те
Развитие Интернета и его будущее.
Интернет как средство массовой информации.
Пресса.
Газета в Сети.
Сетевая пресса.
Что ожидает прессу?
Радио.
ТВ.
Плюсы Интернета по сравнению с телевидением.
Откуда берутся деньги?
Латвийский Интернет.
Интернет для журналиста.
Минусы Интернета как СМИ.
Заключение.
Тезисы.
Список литературы:


Использование компьютерных технологий в деятельности милиции


Использование компьютерных технологий в деятельности милиции.
Глава 1.
Федеральному централизованному учету подлежит легковой и грузовой автотранспорт
«Папилон»
Обеспечивается наибольшая эффективность использования дактилоскопических учетов
Внедрение в практику ОВД компьютерных систем составления субъективных портретов позволяет получить ряд преимуществ по сравнению с традиционными системами.
расширение / сжатие элементов относительно осей симметрии;
Существенным недостатком системы «Е-FIТ» с методической точки зрения является закрытость ее «библиотек»
Федеральная база похищенного или утраченного оружия;
Примеры использования локальных учетов в раскрытии преступлений
Примеры использования данных АДИС «Папилон» в раскрытии преступлений
Список литературы


Политика безопасности при работе в Интернете


Политика безопасности при работе в Интернете
1.1. Цель
1.2. Для кого эта книга
1.3. Основы Интернета
1.4. Зачем разрабатывать политику безопасности для работы в Интернете?
1.5. Основные типы политики
2.1. Что там должно быть
2.2. Получение разрешения
2.3. Претворение политики в жизнь
2.4. Примеры описания общих принципов работы в Интернете в политиках
3.Анализ риска
3.1. Угрозы/видимость
3.2. Уязвимость/последствия
3.3. Матрица профиля
3.4. Учет информационных ценностей
3.5. Система общего назначения
3.6. Критические приложения
3.7. Классификация данных
4. Коммерческие требования
4.1. Удаленный доступ
4.2. Коммутируемое соединение
4.3. Telnet/X Windows
4.4. Переносные компьютеры
4.5. Электронная почта
4.6. Публикация информации
4.7. Исследования
4.8. Электронная коммерция
4.9. Электронный обмен данными
4.10. Информационные транзакции
4.11. Финансовые транзакции
4.12. Постоянная доступность для взаимодействия
4.13. Легкость использования
4.14. Единовременная регистрация
4.15. Разработка пользовательского интерфейса
5. Примеры областей
5.1. Идентификация и аутентификация
5.1.1. Общие политики аутентификации в Интернете
5.1.2. Политика администрирования паролей
5.1.3. Политика для устойчивой аутентификации
5.1.4. Электронные подписи и сертификаты
Примеры различных инфраструктур распространения сертификатов
5.2. Контроль за импортом программ
5.2.1. Защита от вирусов
5.2.2. Контроль интерактивных программ
Модели безопасности Java и ActiveX
5.2.3. Лицензирование программ
5.3. Шифрование
5.3.1. Общая политика для шифрования
5.3.2. Удаленный доступ
5.3.3. Виртуальные частные сети (Virtual Private Networks)
5.4. Архитектура системы
5.4.1. Виртуальные частные сети (Virtual Private Networks)
5.4.2. Удаленный доступ к системе
5.4.3. Доступ к внутренним базам данных
5.4.4. Использование нескольких брандмауэров
5.5. Улаживание происшествий с безопасностью
5.5.1. Введение в обнаружение происшествия
5.5.2. Методы обнаружения происшествия
5.5.3. Ответные действия
5.6. Организационные меры
5.6.1. Ответственность должностных лиц за безопасность
5.6.2. Допустимое использование
5.6.3. Сохранение конфиденциальности личной информации (privacy)
5.7. Обучение пользователей
6.1. Основы и цель
6.2. Аутентификация
6.3. Анализ возможностей маршрутизации и прокси-серверов
6.3.1. Маршрутизация источника
6.3.2. Фальсификация IP-адреса
6.4. Типы брандмауэров
6.4.1 Шлюзы с фильтрацией пакетов
6.4.2. Прикладные шлюзы
6.4.3. Гибридные или сложные шлюзы
6.4.4. Рейтинг
6.5. Архитектуры брандмауэра
6.5.1. Хост
6.5.2. Экранированный хост
6.5.3. Экранированная подсеть
6.6. Интранет
6.7. Администрирование брандмауэра
6.7.1. Квалификация администратора брандмауэра
6.7.2. Удаленное администрирование брандмауэра
6.7.3. Зарегистрированные пользователи
6.7.3.1. Архивные копии брандмауэра
6.8. Доверительные взаимосвязи в сети
6.9. Виртуальные частные сети (VPN)
6.10. Отображение имен в адреса с помощью DNS
6.11. Целостность системы
6.12. Документация
6.13. Физическая безопасность брандмауэра
6.14. Действия при попытках нарушения безопасности
6.15. Восстановление сервисов
6.16. Усовершенствование брандмауэра
6.17. Пересмотр политики безопасности для брандмауэра
6.18. Системные журналы (сообщения о событиях и итоговые отчеты)
6.19. Примеры политик
6.20. Примеры специфических политик для отдельных сервисов
6.21. Начальник отдела
6.22. Сотрудник отдела автоматизации


ПРИНЦИПЫ ЗАЩИТЫ ЭЛЕКТРОННОЙ ИНФОРМАЦИИ


6.7.1. Квалификация администратора брандмауэра
ИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
МЕРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.
ТЕХНИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ.
АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ.
защита от сбоев в электропитании
защита от сбоев процессоров
защита от сбоев устройств для хранения информации.
защита от утечек информации электромагнитных излучений.
ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Средства архивации информации.
Антивирусные программы.
Файловые вирусы
Загрузочные вирусы
Макро-вирусы
Сетевые вирусы
Троянские кони (логические бомбы или временные бомбы)
Методы обнаружения и удаления компьютерных вирусов.
Профилактика заражения компьютера
Восстановление пораженных объектов
Классификация антивирусных программ.
Сканеры
CRC-сканеры
Блокировщики
Иммунизаторы
Перспективы борьбы с вирусами.
Криптографические методы защиты
Требования к криптосистемам.
Симметричные криптосистемы 
Системы с открытым ключом
Электронная подпись.
Управление ключами.
Генерация ключей.
Накопление ключей.
Распределение ключей.
Реализация криптографических методов.
Идентификация и аутентификация
Управление доступом
Протоколирование и аудит
БЕЗОПАСНОСТЬ БАЗ ДАННЫХ
Управление доступом в базах данных
Управление целостностью данных
Управление параллелизмом
Восстановление данных
Транзакция и восстановление
Откат и раскрутка транзакции
ЗАЩИТА ИНФОРМАЦИИ ПРИ РАБОТЕ В СЕТЯХ
межсетевые экраны и требования к ним.
Использование электронной почты
ЗАКЛЮЧЕНИЕ.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ.


Микроэлектроника


Микроэлектроника
1. ОБЩИЙ РАЗДЕЛ
6.4.3. Гибридные или сложные шлюзы
6.4.4. Рейтинг
6.5. Архитектуры брандмауэра
6.5.1. Хост
6.5.2. Экранированный хост
6.5.3. Экранированная подсеть
6.6. Интранет
1.2.2 Схема технологического процесса изготовления
2.1 Исходные данные к расчету
2.2 Выбор материалов и их характеристика
2.2.1 Выбор материалы подложки
2.2.2 Выбор резистивного материала
2.2.3 Выбор материала для обкладок конденсаторов и материала диэлектрика
2.2.4 Выбор материала для проводников
2.2.5 Выбор материала для защиты
2.3 Выбор и обоснование метода создания заданной конфигурации элементов
2.4 Выбор компонентов
2.5 Разработка схемы соединений
2.6 Выбор корпуса
3.1 Методика расчета пассивных элементов 3.1.1 Методика расчета тонкопленочных резисторов
3.1.2 Методика расчета тонкопленочных конденсаторов
3.2.1 Программа расчета тонкопленочных резисторов
3.2.2 Программа расчета тонкопленочных конденсаторов
3.3 Расчет площади подложки
3.4 Оценка теплового режима
ВЫВОДЫ
СПИСОК ЛИТЕРАТУРЫ


Сети документальной связи


Сибирская Государственная Академия Телекоммуникаций и Информатики
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
МЕТОД ВРЕМЕННОГО УПЛОТНЕНИЯ
МЕТОД СТАТИСТИЧЕСКОГО УПЛОТНЕНИЯ
ТРАНСЛЯЦИЯ КАДРОВ.
FRAME RELAY И ВИРТУАЛЬНЫЕ СОЕДИНЕНИЯ.
ТОПОЛОГИЯ СЕТИ FRAME RELAY
ФОРМАТ КАДРА FRAME RELAY
СКВОЗНАЯ КОММУТАЦИЯ
МЕХАНИЗМ УПРАВЛЕНИЯ ПОТОКАМИ.
ИНТЕГРАЦИЯ РЕЧИ
СРЕДСТВА ЗАЩИТЫ ОТ СБОЕВ
НЕДОСТАТКИ ТЕХНОЛОГИИ
ПОЧЕМУ FRAME RELAY ?
СПОСОБЫ ПОСТРОЕНИЯ СЕТИ FRAME RELAY
РЕАЛИЗАЦИЯ СЕТИ
ОСНОВНЫЕ ТЕНДЕНЦИИ РЫНКА
T). В филиалах рекомендуется устанавливать интеллектуальные FRAD с интеграцией речи и данных
ОБОРУДОВАНИЕ И КАНАЛЫ ДЛЯ СЕТЕЙ FRAME RELAY
M
КАНАЛЫ ДЛЯ FR
ЗАКЛЮЧЕНИЕ
КЛЮЧЕВЫЕ ДОКУМЕНТЫ СТАНДАРТА FRAME RELAY
СПИСОК СОКРАЩЕНИЙ


Защита информации в Интернет


МИНИСТЕРСТВО ОБЩЕГО И СПЕЦИАЛЬНОГО
Введение
Общая характеристика сети Internet
Протоколы сети Internet
1.2 Услуги предоставляемые сетью
1.3 Гипертекстовая технология WWW
Архитектура WWW-технологии
Основные компоненты технологии World Wide Web
2.1 Проблемы защиты информации
2.1.1 Информационная безопасность и информационные технологии
Некоторые рекомендации:
2.2 Средства защиты информации
2.2.1 Технология работы в глобальных сетях Solstice FireWall-1
НАЗНАЧЕНИЕ ЭКРАНИРУЮЩИХ СИСТЕМ И ТРЕБОВАНИЯ К НИМ
СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL-1
УПРАВЛЕНИЕ СИСТЕМОЙ FIREWALL-1
АУТЕНФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ РАБОТЕ С FTP
ГИБКИЕ АЛГОРИТМЫ ФИЛЬТРАЦИИ UDP-ПАКЕТОВ
ЯЗЫК ПРОГРАММИРОВАНИЯ
ПРОЗРАЧНОСТЬ И ЭФФЕКТИВНОСТЬ
2.2.2 Ограничения доступа в WWW серверах
ЗАКОНОДАТЕЛЬНЫЙ УРОВЕНЬ
РАЗРАБОТКА СЕТЕВЫХ АСПЕКТОВ ПОЛИТИКИ БЕЗОПАСНОСТИ
ПРОЦЕДУРНЫЕ МЕРЫ
УПРАВЛЕНИЕ ДОСТУПОМ ПУТЕМ ФИЛЬТРАЦИИ ИНФОРМАЦИИ
БЕЗОПАСНОСТЬ ПРОГРАММНОЙ СРЕДЫ
ЗАЩИТА WEB-СЕРВЕРОВ
АУТЕНТИФИКАЦИЯ В ОТКРЫТЫХ СЕТЯХ
ВИРТУАЛЬНЫЕ ЧАСТНЫЕ СЕТИ
ПРОСТОТА И ОДНОРОДНОСТЬ АРХИТЕКТУРЫ
Заключение
Список специальных терминов
Использованные источники


Описание технологической области


СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1.1. ФОРМУЛИРОВКА ЗАДАЧИ СОСТАВЛЕНИЯ РАСПИСАНИЯ
1.1.1. ОБЩАЯ ФОРМУЛИРОВКА ЗАДАЧИ СОСТАВЛЕНИЯ РАСПИСАНИЙ
1.1.2. ФОРМУЛИРОВКА ЗАДАЧИ СОСТАВЛЕНИЯ РАПИСАНИЯ В ПРИМЕНЕНИИ К РАСПИСАНИЮ УЧЕБНЫХ ЗАНЯТИЙ.
1.2. АНАЛИЗ СУЩЕСТВУЮЩЕГО ПО
1.3. ПОСТАНОВКА ЗАДАЧИ.
2.1. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ РАСПИСАНИЯ В ВУЗЕ
2.1.1. ОБОЗНАЧЕНИЯ
ПРЕПОДАВАТЕЛИ
2.1.2. ПЕРЕМЕННЫЕ
2.1.3. ОГРАНИЧЕНИЯ
2.1.4. ЦЕЛЕВАЯ ФУНКЦИЯ
2.2. МЕТОДЫ РЕШЕНИЯ ПОСТАВЛЕННОЙ ЗАДАЧИ
2.2.1. ПОЛНОСТЬЮ ЦЕЛОЧИСЛЕННЫЙ АЛГОРИТМ
2.2.2 ПРЯМОЙ АЛГОРИТМ ЦЕЛОЧИСЛЕННОГО ПРОГРАММИРОВАНИЯ
2.2.3. ТЕХНИКА ПОЛУЧЕНИЯ НАЧАЛЬНОГО ДОПУСТИМОГО БАЗИСА
2.3. ОСОБЕННОСТИ ПРАКТИЧЕСКОЙ РЕАЛИЗАЦИИ СИСТЕМЫ
2.3.1. ВЫБОР МОДЕЛИ
ИЕРАРХИЧЕСКИЙ СПОСОБ ОРГАНИЗАЦИИ
СЕТЕВОЙ СПОСОБ ОРГАНИЗАЦИИ
РЕЛЯЦИОННЫЙ СПОСОБ ОРГАНИЗАЦИИ
2.3.2. ОПИСАНИЕ ВХОДНОЙ ИНФОРМАЦИИ
2.3.3. РАЗРАБОТКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ ЗАДАЧИ
2.3.4. ОСОБЕННОСТИ ФОРМИРОВАНИЯ ОГРАНИЧЕНИЙ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ЗАДАЧИ СОСТАВЛЕНИЯ РАСПИСАНИЯ
2.4. РЕЗУЛЬТАТЫ РАБОТЫ ПРОГРАММЫ
2.5. АНАЛИЗ ПОЛУЧЕННЫХ РЕЗУЛЬТАТОВ
ВЫВОДЫ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ 1. ВОЗМОЖНОСТИ ПРОГРАММНЫХ ПРОДУКТОВ СИСТЕМ СОСТАВЛЕНИЯ РАСПИСАНИЙ.
3. Система “Методист”
ПРИЛОЖЕНИЕ 2. ЛИСТИНГ ПРОГРАММНОГО МОДУЛЯ МЕТОДОВ РЕШЕНИЯ ЗАДАЧИ АВТОМАТИЧЕСКОГО СОСТАВЛЕНИЯ РАСПИСАНИЯ


Методика оптимизации структуры и параметров библиотечной автоматизированной системы обеспечения информационными услугами


Методика оптимизации структуры и параметров библиотечной автоматизированной системы обеспечения информационными услугами
СОДЕРЖАНИЕ
ПЕРЕЧЕНЬ УСЛОВНЫХ ОБОЗНАЧЕНИЙ
ВВЕДЕНИЕ
1 Обзор математических методов
1.2 Метод Неймана
1.3.1. Предмет теории массового обслуживания
1.3.2 Входящий поток. Простейший поток и его свойства
1.3.4 Основные типы систем массового обслуживания и показатели эффективности их функционирования
1.3.5 Система массового обслуживания с ожиданием
1.4 Метод статистических испытаний
2 Имитационная модель библиотечной системы Обслуживания
2.2 Сбор и обработка статистических данных о характере обслуживания
2.3 Статистическая обработка результатов наблюдений
2.4 Структура ИМ
2.5 Описание алгоритма функционирования
2.6 Оптимизация параметров системы обслуживания
3 Гражданская оборона
4.1 Общие вопросы охраны труда
4.2 Промышленная санитария
4.3 Техника безопасности
4.4 Пожарная безопасность
4.5 Охрана окружающей среды
5.1 Введение
Обзор существующих методов решения задачи
5.3 Расчёт сметы затрат на НИР
5.4 Определение научно-технического эффекта НИР
5.5 Методика расчета экономического эффекта
Список литературы


Блок питания для компьютера, мощностью 350Вт, форм-фактор АТХ


Блок питания для компьютера
2. Анализ ТЗ.
3.1 Входные цепи.
3.2 Силовой каскад.
3.3 Выходные цепи.
3.4 Стабилизация выходных напряжений ИБП.
3.5 Схема выработки сигнала PG (Power Good).
5. Обоснование выбора элементной базы и материалов конструкции.
5.1.1 Выбор микросхем.
5.1.1.2 Выбор микросхемы - компаратор напряжений.
5.1.1.3 Выбор микросхем стабилизаторов напряжений.
5.1.1.4 Выбор микросхему усилителя ошибки.
5.1.2 Выбор резисторов.
5.1.3 Выбор конденсаторов.
5. 1.4 Выбор транзисторов.
5.1.5 Выбор диодов.
5.2 Выбор материалов конструкции.
9 Расчет теплового режима ИБП.
10 Охрана труда и окружающей среды.
10.2 Условия труда на рабочем месте.
10.5.1 Расчет естественного освещения.
10.5.2 Расчет искусственного освещения.
10.5.3 Оценка интенсивности инфракрасного излучения (ИИВ).
11.3 Определение коэффициентов весомости параметров.
11.6 Сырье и материалы.
11.8 Основная заработная плата.
11.9 Дополнительная заработная плата.
11.15 Определение цены изделия.
Список литературы.
5.1.3 Выбор конденсаторов.
5. 1.4 Выбор транзисторов.
g=NSK1


Специализированный источник питания для АТС


Министерство общего и профессионального образования
2.     Цель проектирования.
6.     Содержание пояснительной записки: Введение. 1.1.Анализ технического задания. 1.2.Обоснование критерия качества проектируемого изделия.1.3.Патентно-информационный поиск. 2.1.Формализация критерия качества. 2.2.Разработка конструктивных вариантов. 2.3.Оптимизация конструкции. Выбор оптимального варианта. 2.4.Детально- конструктивная проработка оптимального варианта. 2.5.Выбор материалов
Введение
1.     Технико-экономический анализ темы проекта.
1.2.  Обоснование критерия качества проектируемого изделия.
1.3 ПАТЕНТНО-ИНФОРМАЦИОННЫЙ ПОИСК
Научно-технические источники.
2.      Конструкторская часть.
2.2.  Разработка конструктивных вариантов.
2.3.  Оптимизация конструкции в соответствии с выбранным
2.4.  Детально-конструктивная проработка оптимального варианта.
2.4.2.     Конструктивная проработка источника питания
2.5.                     Выбор материалов
2.5.2.     Выбор материалов
2.5.3.     Выбор покрытия
3.     Расчет теплового режима.
4.     Расчет надежности.
5.     Разработка структурной схемы
6.     Технологическая часть
6.2 Технологическое приспособление для изготовления печатной платы.
6.3.  Расчет усилия вырубки платы по контуру и обоснование выбора пресса.
6.4 Расчет исполнительных размеров пуансона и матрицы вырубного штампа.
7.     Инструкция по эксплуатации
8.     Организационно-экономическая часть.
8.2 Составление и расчет сетевого графика
8.3 Расчет затрат на проектирование и использование специализированного источника питания для АТС.
8.3.2.     Определение прибыли и договорной цены
8.4.  Расчет затрат на изготовление опытного образца электронного устройства и предпроизводственных затрат.
8.5.  Расчет затрат на изготовление проектируемого электронного устройства
8.6.  Расчет лимитной цены.
8.7.  Оценка уровня качества проектируемого электронного устройства.
8.8.  Расчет эксплуатационных затрат потребителя.
8.9.  Расчет годовых текущих издержек.
Заключение
Литература список


Создание базы данных расписание


Создание базы данных «расписание»
Разработка и создание форм.
Создание форм в режиме Мастера форм.
Организация запросов.
Можно настроить отчет следующими способами.
Список литературы


Передающее устройство одноволоконной


Тема проекта:
СОДЕРЖАНИЕ
Аннотация
1. Введение
2. Принципы построения и основные волоконнооптических систем передачи в городских телефонных сетях.
Линейные коды в волоконнооптических
Источники излучения волоконнооптических систем передачи
Детекторы волоконнооптических
Оптические кабели в волоконнооптических системах передачи
К недостаткам волоконнооптической технологии следует отнести:
Особенности одноволоконных оптических
Сравнительная характеристика принципов построения одноволоконных оптических систем передачи.
Виды модуляции оптических колебаний.
Оптический передатчик прямой модуляции
Оптический приемник
3. Выбор и обоснование структурной
Волоконнооптическая система передачи
Волоконнооптическая система передачи
Волоконнооптическая система передачи с одним
3.2.Окончательный выбор структурной схемы передатчика.
Структурная схема оптического передатчика.
Общие соображения по расчёту принципиальной схемы устройства
Расчёт мощности излучения передатчика и выбор типа излучателя
Расчёт выходного каскада
Расчет согласующего усилителя
Расчет устройства автоматической регулировки уровня оптического сигнала
4.7 Расчёт источника питания одноволоконной оптической системы передачи
Расчёт диодных выпрямителей
Расчет трансформатора
4.8 Расчёт ёмкостей в схеме оптического передающего устройства
4.8.2 Расчёт разделительной ёмкости
Расчёт ёмкостей фильтров
4.9 Номиналы элементов схемы
5.1 Выбор материала печатной платы
5.2 Размещение элементов и разработка топологии печатной платы
6. Расчет надежности волоконнооптического передающего устройства
7. Технико-экономический расчет
7.1 Анализ рынка
7.2 Определение себестоимости одноволоконного оптического передатчика
7.2.1 Затраты на приобретение материалов
7.2.2 Затраты на покупные изделия и полуфабрикаты
7.2.3 Основная заработная плата производственных рабочих
7.2.4 Калькуляция себестоимости блока волокон-нооптического передатчика
7.3 Определение уровня качества изделия
7.4 Определение цены изделия
7.4.1 Нижняя граница цены изделия
7.4.2 Верхняя граница цены изделия
7.5. Определение минимального объема производства
8. Мероприятия по охране труда
8.1 Лазерная безопасность
Технико-гигиеническая оценка лазерных изделий
Классы опасности лазерного излучения
Гигиеническое нормирование лазерного излучения
8.2 Требования безопасности при эксплуатации лазерных изделий
Классификация условий и характера труда
8.3 Мероприятия по производственной санитарии
Опасные и вредные воздействия
Биологическое действие инфракрасного излучения на организм человека.
8.4 Требование к освещению и расчёт освещённости
8.5 Мероприятия по улучшению условий труда
8.6 Мероприятия по пожарной безопасности
8.7 Мероприятия по молниезащите здания
9. Литература


Проектирование и разработка сетевых броузеров на основе теоретико-графовых моделей


МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ
Актуальность
Цель
1.1. Основные понятия теории графов
1.2. Графовые алгоритмы
Алгоритм Форда-Беллмана
Алгоритм Дейкстры нахождения кратчайших расстояний от источника до всех остальных вершин применим только тогда
Алгоритм Форда-Фалкерсона нахождения максимального потока в сети.
Теорема Форда-Фалкерсона : максимальный поток в сети равен минимальной величине разрезов в этой сети.
Алгоритм Форда-Фалкерсона
2.1. Методы построения сетевых структур
2.2. Классификация существующих методов организации сетей
Типы кабелей
Толстый кабель обеспечивает передачу сигналов на большие расстояния
Витая пара дешевле коаксиального кабеля и менее надежна. Использование неэкранированной витой пары позволяет реализовать длину сегментов соединения до 100 метров. Для подключения витой пары используются восьмиконтактные коннекторы RG-45.
Оптоволоконный кабель имеет высокую стоимость и обладает рядом преимуществ : слабое затухание сигнала
Платы сетевого адаптера
2.3. Глобальная сеть Internet
Зарезервированные сокеты
Транслирующие серверы
Адресация Internet
Служба доменных имен (DNS)
2.4. Основы сетевой маршрутизации
Компоненты маршрутизации
Определение маршрута
Коммутация
2.5. Алгоритмы маршрутизации
Цели разработки алгоритмов маршрутизации
Оптимальность
Простота и низкие непроизводительные затраты
Живучесть и стабильность
Быстрая сходимость
Гибкость
Типы алгоритмов
Статические или динамические алгоритмы
Одномаршрутные или многомаршрутные алгоритмы
Одноуровневые или иерархические алгоритмы
Алгоритмы с интеллектом в главной вычислительной машине или в роутере
Внутридоменные или междоменные алгоритмы
Алгоритмы состояния канала или вектора расстояния
Показатели алгоритмов (метрики)
Длина маршрута
Надежность
Задержка
Полоса пропускания
Нагрузка
Стоимость связи
3.1. Описание стандартного броузера
3.2. Характеристика существующих систем поиска
3.3. Особенности создания поисковых систем в визуальных средах программирования
Приложения для работы в Internet
4.1.Архитектура системы “Броузер”
4.2.Основные процедуры броузера
4.3.Архитектура имитационной модели глобальной сети
Заключение
Список литературы :


Проектирование Базы Данных для коммерческого предприятия


Проектирование Базы Данных для коммерческого предприятия
Введение
Глава 1. Области применения баз данных.
1.База данных Системы наблюдения Земли (EOSDIS)
2.Электронная коммерция
3.Информационная система здравоохранения
4.Электронные публикации
5. Коллективное проектирование
Глава 2. Базы данных
2.1. Классификация баз данных
2.2. Структурные элементы базы данных
2.3. Понятие информационного объекта.
2.4. Нормализация отношений.
2.5. Типы связей.
Глава 3. Модели данных
3.2. Виды моделей данных.
3.3. Проектирование модели данных
3.4. Представление данных с помощью модели «сущность-связь»
Глава 4. Создание базы данных
4.2. Инфологическое моделирование предметной области
Глава 5. Среда Delphi как средство для разработки СУБД.
5.2. Мощный объектно-ориентированный язык.
5.3. Объектно-ориентированная модель программных компонент.
5.4. Библиотека визуальных компонент.
5.6. Масштабируемые средства для построения баз данных.
5.7. Настраиваемая среда разработчика.
Events).
Глава 6. Язык SQL
Глава 7. База данных «Магазин автозапчастей»
7.2. Реализация проекта.
Заключение
Список литературы

заработать

Закачай файл и получай деньги