Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

Разработка UML моделей информационной системы коммерческого банка: работа с ценными бумагами

Процесс начинается с принятия решения клиентом о покупке акций. После этого сотрудник отдела принимает заявку от клиента и производит его консультации. После определения по акциям производится заключение и подписания договора. Далее клиент передает поручение на проведение операций с ценными бумагами. Далее сотрудник отдела по учету ценных бумаг в банке производит следующие работы: Подготовительные работы, Учет

Разработка программного обеспечения на платформе «1С: Предприятие 8» системы учёта финансовых потоков

Отчеты предназначены для вывода актуальной информации в определённом формате из сформированной документами базы данных. Отчёты и документы похожи друг на друга, но только эти объекты выполняют разные функции. Документы вводят информацию о хозяйственных операциях в базу данных, отчеты выводят результаты. [17] В разработанной системе присутствуют следующие отчёты: Отчёт «Задолженности по выплате заработной платы» — отражает сумму начисленной и выплаченной

Разработка системы мер по защите информационного взаимодействия абонентов от атак «man-in-the-middle».

Смысл атаки ARP-spoofing[6] состоит в том, что злоумышленник направляет в адрес жертвы заранее сформированные ARP-пакеты, представляясь конечным адресатом. В итоге нарушитель прослушивает сетевые пакеты и отправляет их конечному адресату, подменив MAC-адрес отправителя, и, при необходимости, само сообщение. В результате подмены MAC-адреса, злоумышленник также получает ответ. По сути – злоумышленник в данной ситуации становится шлюзом для

Анализ модели состава и модели структуры формата JPEG

С использованием алгоритма JPEG возможно кодирование изображений, основанных на любых типах цветового пространства. В формате JPEG предусматривается кодирование каждого компонента цветовой модели по отдельности, что позволяет обеспечивать его полную независимость от любой из моделей цветового пространства (например, от RGB, HSI или CMYК). В случае применения цветового пространства яркость/цветность, например такого, как YUV или YCbCr, достигается

Windows 7 (предмет — технологии программирования)

Система загружается при включении компьютера. ОС производит диалог с пользователем, осуществляет управление компьютером, его ресурсами (оперативной памятью, местом на дисках), запускает другие (прикладные) программы на выполнение. Операционная система обеспечивает пользователю и прикладным программам удобный способ общения (интерфейс) с устройствами компьютера. Основная причина необходимости операционной системы состоит в том, что элементарные операции для работы с устройствами

Сделать курсовую, написать программу протоколирования на с++, ответить на 2 вопроса. Без антиплагиата

Вместо использования постоянной для пользователя КС ключевой фразы можно проводить аутентификацию с помощью набора псевдослучайного текста. В этом случае клавиатура разделяется на поля и вводится понятие расстояния dij между клавишами i и j, под которым понимается число клавиш, расположенных на соединяющей i и j прямой линии. Клавиша i принадлежит полю т, если ∀j∈m dij≤ k

Бизнес-план создания электронного магазина «ЗАКАЗ»

Кроме преимуществ автоматизированного учета и анализа динамики и структуры сбыта электронный магазин берет на себя обязательства предоставления периодических отчетов и аналитических данных о конъюнктуре рынка. Дополнительно в рамках магазина реализован ряд алгоритмов, позволяющих повысить объемы товарооборота: по каждому товару существует возможность ввода ряда характеристик (номера подгрупп товаров, сопутствующих данному товару, возможность использования подарочной упаковки и

Использование технологии дополненной реальности в учебной деятельности ВУЗа.

Целью разрабатываемого приложения, использующее технологию дополненной реальности, является применение оного в сфере образования. Разрабатываемое приложение должно охватывать как можно больший сегмент поддерживаемых устройств. Помимо этого должно легко масштабироваться в рамках используемого контента. Опираясь на данные условия, в качестве операционной системы устройства была выбрана ОС Android. Данная операционная система является наиболее распространенной, а использующие её устройства

Безопасность функционирования информационных систем

Третья группа описываемых источников угроз в себе объединяет практически все обстоятельства, которые составляют некую непреодолимую силу, а также обстоятельства, носящие объективный характер и распространяются полностью на все средства программного или аппаратного обеспечения некоторой местности (рисунок 5). Рис.5. Стихийные источники В законодательстве РФ к данной категории относят стихийные бедствия, а также иные обстоятельства, что практически невозможно

Сайт, база-данных. Информационная система «Поликлиника».

Понятие второй нормальной формы основано на понятии первичного ключа. Так как первичный ключ – набор полей, которые могут идентифицировать запись, то может быть ситуация, что в одной таблице окажется несколько таких наборов полей. В этом случае любой выбранный их этих наборов будет являться первичным, а остальные будут альтернативными. Отношения находятся во второй нормальной форме, если