Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Курсовые работы по теме Информатика

Сети и системы защиты информации

Используя схему сети, приведенную на Рисунке 6, а также информацию о количестве компьютеров в отделах предприятия, разбить сеть на соответствующее количество подсетей согласно варианту. Разбиение должно быть оптимальным, то есть не следует использовать для отдела подсеть, если достаточно будет половины подсети. Рисунок 6. Схема сети Задание приведено в Таблице 2: Таблица 2. Задание. № Исходная

Процессор персонального компьютера. Назначение, функции, классификация процессора.

Основной идеей машин первого поколения является применение электронно-вакуумных ламп, заменившим электромеханические реле. Изначально считалось, что электронные лампы будут надежнее, хотя эта идея оказалась неоправданной. Главным достоинством электронных ламп была скорость их переключения – такие ключи переключались приблизительно в тысячу раз быстрее, чем электромеханические реле. Первой ЭВМ данной эпохи является калькулятор ABC, разработанный Клиффордом Берри и

курсовая работа для техникума 1 курс. «Модели компьютеров»

Результаты проведенного эксперимента характеризуют свойства компьютерной модели. В ходе эксперимента может потребоваться скорректировать план исследования, например, углубить его в некотором направлении. Иногда полученные результаты могут оказаться сомнительными, что потребует выбора другого метода исследования, или уточнение модели, или даже внесение изменений в постановку задачи, и тогда весь процесс начинается заново. Применение компьютерного моделирования Информационную модель, реализованную

Тема 13. CRM как компонент обслуживания потребителей

Следует начать с того, что большинство CRM-систем родилось из систем, автоматизирующих определенные процессы взаимодействия с клиентами. Многие из существующих сегодня CRM-систем являются потомками систем SFA, SMS и CSS. Ранее CRM-системы применялись в качестве систем автоматизации сервисных служб и другое. Однако, в середине нулевых, CRM-системы получили все эти возможности для обработки информации. Далее, на рисунке 3

Особенности применения модели оценки соответствия информационной безопасности в коммерческом банке.

Съем и получение информации в данном случае производится с применением специальной аудио или видео аппаратуры. Одной из современных форм взлома является использование электрических и электромагнитных излучений, обеспечивающих злоумышленникам возможность получения конфиденциальной информации, ЭЦП и представляющих техническую угрозу утечки. Опасность и угрозу для программного обеспечения могут представлять также различные вредоносные для носителя информации компьютерные вирусы, программные закладки, которые

Курсовая работа.Информатика и программирование/89аван

Каждая программа должна иметь удобный интерфейс для организации диалога с пользователем. Основным элементом интерфейса в Windows являются окна. Одной из разновидностей окон является форма, которая может содержать кнопки, текстовые поля, переключатели и т.д. Поэтому программы, написанные для использования в Windows, обычно имеют оконный (графический) интерфейс. [12] Для быстрого и удобного создания программ с графическим интерфейсом

Автоматизация работы склада готовой продукции в обувном магазине. Желательно На Лазарусе.

Преимущество данной среды разработки связано с возможностью быстрого перехода между различными интерфейсами и системами обеспечения библиотек интерфейсов. В настоящее время, Lazarus поддерживается следующими типами интерфейсов: WIN32 GDI, GTK + 1.2.x (Unix, Mac OS X), GTK + 2.x, Qt 4 (C ++) и Windows.  2.Разработка программы 2.1. Состав проекта Описание процедур, входящих в проект, приведено в таблице

Проектирование информационной системы «Регистрация проживающих в гостинице»

Методология структурного анализа и проектирования, интегрирующая процесс моделирования, управление конфигурацией проекта, использование дополнительных языковых средств и руководство проектом со своим графическим языком. Процесс моделирования может быть разделен на несколько этапов: опрос экспертов, создание диаграмм и моделей, распространение документации, оценка адекватности моделей и принятие их для дальнейшего использования. Признание полезности SADT привело к стандартизации и публикации

Разработка распределенного Web-приложения на Java

Несмотря на то, что Spring Framework не обеспечивал какую-либо конкретную модель программирования, он стал широко распространённым в Java-сообществе главным образом как альтернатива и замена модели Enterprise JavaBeans. Spring Framework предоставляет большую свободу Java-разработчикам в проектировании, кроме того, он предоставляет хорошо документированные и лёгкие в использовании средства решения проблем, возникающих при создании приложений корпоративного масштаба. Между

Жадные алгоритмы

Алгоритм Дейкстры используется для поиска кратчайшего пути между узлами в графе. Алгоритм поддерживает набор не посещенных узлов и рассчитывает предварительное расстояние от данного узла до другого. Если алгоритм находит более короткий способ добраться до данного узла, путь обновляется, чтобы отразить более короткое расстояние. Эта проблема имеет удовлетворительную оптимизацию, так как если А соединена с В , В связана с С, и необходимо пройти