Рефераты по программированию и компьютерам

Задача о замене оборудования

22 Декабря 2011, курсовая работа

Задачами данной курсовой работы являются:
1) Рассмотреть теоретические аспекты решения задач динамического программирования: реккурентность природы задач данного типа; принципы оптимальности Беллмана
2) Разработка алгоритма. Блок-схемы. Структура алгоритма
3) Реализация на ЭВМ построенного алгоритма на выбранном языке программирования

Задача об использовании сырья

03 Июня 2013, курсовая работа

Актуальность. Успешность решения подавляющего большинства экономических задач зависит от наилучшего, наиболее выгодного способа использования ресурсов. В процессе экономической деятельности приходится распределять такие важные ресурсы, как деньги, товары, сырье, оборудование, рабочую силу и др. И от того, как будут распределяться эти, как правило, ограниченные ресурсы, зависит конечный результат деятельности, бизнеса.
Суть методов оптимизации заключается в том, что исходя из наличия определенных ресурсов выбирается такой способ их использования (распределения), при котором обеспечивается максимум (или минимум) интересующего нас показателя.

Задача табулирования функции

19 Февраля 2013, практическая работа

Цель работы. Создать форму для решения задачи табулирования функции. Создать главное меню (объект типа MainMenu), содержащее команды: выйти из программы, табулировать функцию, очистить поля вывода результатов, а также контекстное меню (PopupMenu) с командой для очистки поля вывода. Результаты табулирования вывести в многострочное поле редактирования (объект типа Memo). Предусмотреть возможность вывода результатов на экран, в файл, в массив. Направление вывода задать с помощью трёх флажков (объектов типа CheckBox), расположенных на панели группы объектов (типа GroupBox) (см. рис. 9).

Захист домашнього і робочого ПК від вірусів

22 Марта 2012, реферат

Домашній ПК - як правило, домашні ПК не так піддаються вірусним атакам. Зазвичай, розробники антивірусного програмного забезпечення роблять акцент на такі компоненти:
· Антивірус
· Файрволл
· Антируткіт
· Антиспам

Защита ЛВС

17 Октября 2011, доклад

Политика безопасности определяет стратегию управления в области информационной безопасности, а также меру внимания и количество ресурсов, которые считает целесообразным выделить руководство.
Политика безопасности строится на основе анализа рисков, которые признаются реальными для ИС организации. Когда проведен анализ рисков и определена стратегия защиты, составляется программа, реализация которой должна обеспечить информационную безопасность.

Защита интеллектуальной собственности

06 Февраля 2013, доклад

В работе обоснована необходимость использования систем защиты авторских прав на программные продукты, произведён сравнительный анализ существующих подходов и методов. Показано, что одним из наиболее эффективных способов внесения водяных знаков является использование статистических свойств исполняемого кода.
Разработана структура и определены основные функциональные возможности системы. Реализован алгоритм внесения водяных знаков на основе искажения автокорреляционной характеристики исполняемого кода. Разработано программное средство для внесения и распознавания водяных знаков.

Защита информации

29 Октября 2011, доклад

С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”.

Защита информации

11 Декабря 2011, курсовая работа

Сканер портов - программное средство, разработанное для поиска хостов сети, в которых открыты нужные порты - системные ресурсы выделяемые приложению для связи с другими приложениями, выполняемыми на хостах доступных через сеть (в том числе другим приложением, на этом же хосте).. Эти программы обычно используются системными администраторами для проверки безопасности их сетей, а также злоумышленниками для взлома сети. Может производиться поиск как ряда открытых портов на одном хосте, так и одного определённого порта на многих хостах. Последнее характерно для деятельности ряда сетевых червей- разновидности самовоспроизводящихся компьютерных вирусных программ, распространяющихся в локальных и глобальных компьютерных сетях.

Защита информации в базе данных, подключаемых через Web-страницы

10 Ноября 2011, реферат

Базы данных выполняют функцию систематизации знаний. На основе этой систематизации могут создаваться новые знания. Так или иначе, любая база данных служит человеку именно для описания происшедших в прошлом событий и на основе знания этих событий помогает принять то или иное решение на будущее. База знаний может быть построена как мультимедийный справочник или как набор текстов и файлов другого формата, проиндексированных по определенным признакам в базе данных.

Защита Информации в ТКС

13 Сентября 2013, курсовая работа

Система Диффи-Хеллмана - это первая система, которая позволила защищать информацию без использования секретных ключей, передаваемых по защищенным каналам. Шифр, предложенный Шамиром, был первым позволяющим организовать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют ни каких защищенных каналов и секретных ключей и возможно ни когда не видели друг друга. Шифр предложенный Эль-Гамалем. Решает задачу, используя в отличие от шифра Шамира только одну пересылку сообщения. Фактически здесь используется схема Диффи-Хельмана, чтобы сформировать общий секретный ключ для 2 абонентов передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново.

Защита прав авторов программ для ЭВМ и база данных

12 Декабря 2010, контрольная работа

Гражданско-правовая ответственность за нарушение исключительного права на произведение (в частности, программу для ЭВМ или базу данных) установлена статьей 1301 ГК РФ. В случаях нарушения исключительного права на произведение автор или иной правообладатель наряду с использованием других применимых способов защиты и мер ответственности вправе требовать по своему выбору от нарушителя вместо возмещения убытков выплаты компенсации:

– в размере от десяти тысяч рублей до пяти миллионов рублей, определяемом по усмотрению суда;

– в двукратном размере стоимости экземпляров произведения или в двукратном размере стоимости права использования произведения, определяемой исходя из цены, которая при сравнимых обстоятельствах обычно взимается за правомерное использование произведения.

Защита при однофазных замыканиях на землю ЗЗН

02 Ноября 2011, реферат

Защита типа ЗЗН предназначено для селективного отключения защищаемого присоединения при однофазных замыканиях на землю в сетях напряжением 2-10 килоВольт, работающих с изолированной или заземленной через активный резистор нейтралью, а также в сетях с частичной компенсацией емостного тока сети с токами замыкания на землю от 0,2 до 150 Ампер. Токовый цепи защиты подключаются к трансформатору тока нулевой последовательности – ТТНП.
В защите введена «Экспресс-проверка» исправности ТТНП, его вторичных цепей и самой защиты.
В защите имеется встроенный блок питания с выходным напряжением ±15,0 ±0,5 Вольт.

Защищенный режим

13 Декабря 2011, реферат

По мере повышения нашей зависимости от компьютеров пользователям необходимы все более надежные и защищенные системы, способные выполнять несколько задач одновременно.
Процессоры могут работать в различных режимах. Под термином «режим» подразумевается способы, которым процессор создает (и обеспечивает) для себя рабочую среду. Режим работы процессора задает способ адресации к оперативной памяти и способ управления отдельными задачами. Процессоры персональных компьютеров могут работать в трех режимах: реальном, защищенном и виртуальном режимах.

Звіт по практиці в ЛКМ «Соляріс»

10 Марта 2013, отчет по практике

Метою технологічної практики є поглиблення та закріплення знань, одержаних під час навчання та теоретичної підготовки, оволодіння студентами-практикантами сучасними формами та методами роботи з комплексом задач, розв’язуваних на підприємстві з використанням комп’ютерної техніки та інформаційних технологій, набуття необхідних навичок у здійсненні технологічного процесу обробки інформації, формування професійних вмінь і навичок у роботі з існуючими інформаційними технологіями, виховання потреби систематичного оновлення своїх знань та їх творчого застосування у практичній діяльності.

Зертханалық жұмыс №2 TCP/IP протоколы және оның құрамы

13 Сентября 2013, курсовая работа

Файл (ағылш. File) — дерек сақтаудың негізгі бірлігі болып табылады.Файл компьютердің бір дерек жинағын екіншісінен айыруына мүмкіндік береді. Мәтін жазылған немесе суреті бар кез келген қағаз құжат сияқты, файл дерек жинағы болып табылады, ондағы деректі бөліп алуға, өзгертуге, жоюға, сақтауға я болмаса басып шығарғыш немесе электрондық пошта бағдарламасы сияқты шығару құрылғысына жіберуге болады. Файлдардың ішінде бағдарлама, бағдарламада қолданылатын деректер немесе пайдаланушы жасаған құжат болуы мүмкін. Әрбір файлдардың кеңейтілімі болады. Файл атауының кеңейтімі (ағылш. File name extension) файл атауындағы нүктеден кейін келеді де, файлда сақтаулы деректер түрін білдіреді. Мысалы, Windows жүйесінде файл атауларының үш әріпті кеңейтімі болады. Example.txt деген файл атауындағы кеңейтім .txt әріптері болады.

Знаменитые личности в области ЭВМ

07 Декабря 2010, доклад

Английский математик Чарльз Бэббидж (Charles Babbage, 1791–1871)
Ада Лавлейс (Ada Lovelace, 1815–1852)

Знаходження коренів систем лінійних рівнянь методом Гаусса, методом Зейделя та методом простих ітерацій

17 Марта 2012, курсовая работа

Линейная алгебра – часть алгебры, изучающая векторные (линейные) пространства и их подпространства, линейные отображения (операторы), линейные, билинейные, и квадратичные функции на векторных пространствах.
Линейная алгебра, численные методы – раздел вычислительной математики, посвященный математическому описанию и исследованию процессов численного решения задач линейной алгебры.

Зрелищно-игровой досуг как позитивный результат индивидуального и социального развития человека

14 Декабря 2011, статья

Аннотация. В статье рассматривается зрелищно-игровой досуг как форма креативной деятельности человека, направленная на его самореализацию.
Ключевые слова: игра, досуговая деятельность, личность, рекреация, методика, педагогические игровые технологии.

Иерархия памяти

25 Октября 2011, курсовая работа

Иерархия памяти современных компьютеров строится на нескольких уровнях, причем более высокий уровень меньше по объему, быстрее и имеет большую стоимость в пересчете на байт, чем более низкий уровень. Уровни иерархии взаимосвязаны: все данные на одном уровне могут быть также найдены на более низком уровне, и все данные на этом более низком уровне могут быть найдены на следующем нижележащем уровне и так далее, пока мы не достигнем основания иерархии.

Извлечение знаний с помощью репертуарных решеток

15 Марта 2011, реферат

В данной работе рассматривается новый экспериментальный подход к исследованию личности, который позволяет использовать весь инструментарий современной психометрики и аппарат многомерных статистических методов не для получения групповых эмпирических обобщений и конструирования нормативных шкал, а в качестве тонкого инструмента анализа индивидуальной структуры личности человека, описываемой, если можно так сказать, на "ее собственном языке", в системе ее собственных конструктов.

Изучение существующей локальной компьютерной сети

20 Декабря 2012, лабораторная работа

Цель работы: ознакомление с существующей локальной сетью, оборудованием, которое в ней присутствует, а также закрепление теоретических навыков по классификации сети.

Изучение характеристик типовых звеньев систем автоматического регулирования

23 Января 2011, лабораторная работа

Цель работы: Изучить действие и основные характеристики типовых звеньев систем автоматического регулирования.
1. Интегрирующее звено.

Имитационная модель на языке GPSS/H системы двухмашинного обслуживания потока пользователей

01 Апреля 2012, курсовая работа

В студенческом машинном зале расположены две мини-ЭВМ и одно устройство подготовки данных (УПД). Студенты приходят с интервалом в 8±2 мин и треть из них хотят сначала использовать УПД и ЭВМ, а остальные - только ЭВМ. Допустимое количество пользователей в машинном зале составляет 6 человек, включая работающих на УПД и ЭВМ. Работа на УПД занимает 8±1 мин, а на ЭВМ – 17 мин. Кроме того, 20% студентов, работавших на ЭВМ 1-й раз, однократно возвращаются для повторного использования УПД и ЭВМ.

Разработать по концептуальной модели (при её описании обосновать рис.1 построением «предысходной» схемы без переноса точек a,b,c) программную модель системы с использованием ЯИМ GPSS/H. Экспериментально определить загрузку УПД, ЭВМ, машинного зала и коэффициент отказа в обслуживании. Найти отношение средних количеств мест, занятых в очередях машинного зала работавшими только на ЭВМ и работавшими с использованием УПД.

Имитационное моделирование динамических систем и процессов с использованием объектно-ориентированного подхода. Имитация работы оптовог

13 Октября 2011, курсовая работа

Объектом разработки является система имитационного моделирования «работы оптового магазина».
Целью курсового проектирования является разработка программного продукта – системы имитационного моделирования.
Программный продукт может применяться любом оптовом магазине

Имитационное моделирование магистрали передачи данных

15 Марта 2012, курсовая работа

Целью курсовой работы является разработка имитационной модели и анализ работоспособности магистрали передачи данных и входящих в её состав компонентов.
Задачами данной курсовой работы являются:
Изучение основ имитационного моделирования;

Имитационное моделирование работы сборочного цеха

16 Марта 2012, курсовая работа

Имитационная модель — логико-математическое описание объекта, которое может быть использовано для экспериментирования на компьютере в целях проектирования, анализа и оценки функционирования объекта.
Имитация, как метод решения нетривиальных задач, получила начальное развитие в связи с созданием ЭВМ в 1950х — 1960х годах.
Можно выделить две разновидности имитации:
 Метод Монте-Карло (метод статистических испытаний);
 Метод имитационного моделирования (статистическое моделирование).

Индексаторы

08 Декабря 2010, доклад

Индексаторы позволяют индексировать экземпляры класса или структуры так же, как массивы.Индексаторы напоминают свойства, но их методы доступа принимают параметры.
Индексаторы являются синтаксическим удобством, позволяющим создавать класс, структуру или интерфейс, доступ к которому клиентские приложения получают, как к массиву. Чаще всего индексаторы реализуются в типах, главная цель которых — инкапсуляция внутренней коллекции или массива.

Индексный массив

28 Февраля 2012, реферат

Индексный массив— именованный набор однотипных переменных, расположенных в памяти непосредственно друг за другом, доступ к которым осуществляется по индексу
Одномерный массив – это массив где доступ к элементам осуществляется по одному индексу

Инструментальные средства автоматизации процессов проектирования и разработки программного обеспечения

19 Марта 2012, реферат

Широкое использование вычислительной техники в различных сферах деятельности человека привело к потребности создания соответствующего программного обеспечения. Однако трудоемкость и наукоемкость разработки программ настолько огромны, что ведутся работы по созданию новых технологий автоматизации проектирования программных средств. Это направление получило название CASE-технология (Computer – Aided Software Engineering, т.е. разработка программного обеспечения с помощью компьютера).

Инструментальные средства извлечения и хранения знаний на основе данных по выбранной предметной области. Модельная бз

05 Октября 2011, курсовая работа

В настоящее время на рынке информационных технологий представлено достаточное количество готовых программных продуктов, реализующих методы Data Mining, например: SAS (компания SAS Institute), SPSS (SPSS), STATGRAPICS (Manugistics), STATISTICA, STADIA и другие.

Однако большинство из них, обладают высокой стоимостью и недоступны для многих компаний, поэтому создание собственных инструментальных средств добычи знаний является перспективной и актуальной целью.