Криптографическая защита информации



Государственное образовательное учреждение высшего профессионального образования «Калужский филиал Московского государственного технического университета имени Н.Э.Баумана»

Калужский филиал

Факультет «Фундаментальных Наук»

Кафедра «Программного Обеспечения ЭВМ, Информационных Технологий и Прикладной Математики»

РАСЧЕТНО-ПОЯСНИТЕЛЬНАЯЗАПИСКАКВЫПУСКНОЙРАБОТЕБАКАЛАВРА

Тема:

“________________________________________________

________________________________________________

________________________________________________

________________________________________________”

Студент (___________)

Группа

Руководитель работы (___________)

Калуга, 2007 г.

  • Содержание
  • 1. Техническое задание
  • 1.1. Общие сведения
  • 1.2. Назначение и цели создания системы
  • 1.3. Требования к программе или программному изделию
  • 1.4. Требования к надежности
  • 1.5. Условия эксплуатации
  • 1.6. Требования к составу и параметрам технических средств
  • 1.7. Требования к информационной и программной совместимости
  • 1.8. Требования к программной документации
  • 2. Исследовательская часть
  • 2.1. Постановка задачи
  • 2.2. Обоснование выбора темы
  • 2.3. Обоснование выбора языка программирования
  • 2.4. Обоснование выбора среды разработки
  • 2.5. Обоснование выбора платформы
  • 2.6. Основы криптографии
  • 2.7. Причины выбора алгоритма
  • 2.8. Алгоритм Rijndael
  • 3. Конструкторская часть
  • 3.1. Функциональное назначение
  • 3.2. Руководство программиста
  • 4. Технологическая часть
  • 4.1. Назначение программного продукта
  • 4.2. Назначение и условия применения программного продукта
  • 4.3. Тестирование программного продукта
  • 4.4. Обращение к программе
  • 4.5. Руководство пользователя
  • 4.6. Сообщения оператору
  • 5. Заключение
  • 6. Список использованных источников

1. Техническое задание

1.1.Общие сведения

Результатом данной выпускной работы является программный продукт, предоставляющий криптографическую защиту для конфиденциальной информации, хранящейся на различных носителях информации, от несанкционированного доступа посторонних лиц. Принцип защиты заключается в двунаправленном шифровании всех защищаемых данных. Доступ к данным предоставляется посредством виртуальных дисков, создаваемых программным продуктом, содержимое которых целиком и полностью зависит от пользователя и никак не ограничивается ни по типу, ни по содержанию. Содержимое каждого такого диска хранится в виде единственного файла-образа, который может быть расположен на любых подходящих носителях информации: носитель должен позволять осуществлять как чтение, так и запись. Программный продукт реализует виртуальный диск на уровне физического форматирования и не накладывает ограничений на использование создаваемых им виртуальных логических дисков, как-то: формирование любой файловой системы и произвольный посекторный доступ к диску.

1.2.Назначение и цели создания системы

Необходимо разработать и реализовать программный продукт, который бы предоставлял удобный интерфейс для надежного хранения конфиденциальной информации на виртуальных дисках и не накладывал ограничений на работу с данными дисками сверх тех, что введены операционной системой.

1.3. Требования к программе или программному изделию

Данный программный продукт разрабатывается для использования в операционных системах MS Windows начиная с Windows2000 и в более поздних. Программный продукт, вследствие своей специфики, должен обеспечивать максимально надежную и стабильную работу для обеспечения надежного хранения конфиденциальной информации, а также не обязан обеспечивать защиту информации вследствие каких-либо аппаратных сбоев, повреждения носителя либо предумышленной атаки на программу во время непосредственной работы (чтения/записи данных на носитель).

1.4.Требования к надежности

Программный продукт должен стабильно работать на всех окончательных версиях (free build) предъявленных операционных систем, не снижая надежность хранения в зависимости от каких-либо настроек системы, установленных приложений или действий пользователя во время работы приложения (кроме случаев умышленного взаимодействия с приложением: отладка, некоторые виды стресс-тестов, модификация файлов программного продукта).

1.5.Условия эксплуатации

Программный продукт направлен на массовое использование и не требует каких-либо специфических знаний в области криптографии и может использоваться любым человеком, имеющим базовые навыки работы с компьютером в операционной системе MS Windows.

1.6. Требования к составу и параметрам технических средств

Для работы приложения необходимо:

1. операционная система семейства Microsoft Windows не ниже Windows 2000;

2. 50 Кб свободного места на жестком диске + файлы образов дисков;

3. Требования к ресурсам оперативной памяти: для загрузчика порядка 4Мб, для драйвера в районе 100Кб.

1.7.Требования к информационной и программной совместимости

Для проектирования программы необходимо использовать такие среды проектирования как Microsoft Visio и Microsoft Word. Для реализации данного программного продукта используется среда разработки RadAsm с MASM32, а также следующие вспомогательные программы: OllyDbg, DebugView, VMware Workstation и Restorator.

1.8.Требования к программной документации

Представленная выпускная работа должна содержать в себе следующие материалы:

1. Титульный лист с подписями.

2. Утвержденное задание на дипломный проект (работу).

3. Техническое задание на разработку.

4. Содержание (с постраничной разметкой).

5. Основная часть текста, разделенная на разделы:

Исследовательская часть.

Конструкторская часть.

Технологическая часть.

6. Заключение (основные результаты и возможности внедрения).

7. Список использованных источников.

8. Приложения.

Графическая часть может содержать следующие части:

1. схема структурная АСОИ,

2. схема функциональной структуры,

3. схема организационной структуры,

4. схема структурная КТС,

5. схема алгоритма,

6. схема программы (подпрограммы, программного модуля, пакета прикладных программ),

7. схема информационной (математической и т.д.) модели,

8. схема прохождения и обработки информации,

9. формы входных и выходных документов,

10. теоретический чертеж,

11. экспериментальные данные.

2. Исследовательская часть

2.1.Постановка задачи

Данный программный продукт должен предоставлять простой и надежный способ криптографической защиты конфиденциальной информации с предоставлением доступа к данной информации посредством виртуальных логических дисков. Основные функции, которые должен выполнять продукт: создание образов файлов, их монтирование как логических дисков, осуществление взаимодействия между операционной системой и данными в образе, выгрузка образа с удалением виртуального диска из системы, надежное удаление файла образа полным затиранием содержимого. Программа должна монтировать образ на диск, который задается пользователем. Для авторизации требуется реализовать задание пароля для формирования ключа шифрования/дешифрования через диалог с пользователем при монтировании диска.

Алгоритм, выбранный для использования в шифровании, должен быть максимально надежен и устойчив к взлому. Кроме того, он должен быть достаточно быстродейственен и использовать минимум ресурсов.

2.2.Обоснование выбора темы

Данная тема была выбрана из-за того, что достаточно мало программ похожего действия, да и то они имеют один или несколько из следующих недостатков:

· Использование устаревших алгоритмов шифрование (например 1DES);

· Стоимость программ может достигать сотен долларов, что неприемлемо для массового распространения;

· Шифрование реализовано через собственный графический интерфейс пользователя, а не через интеграцию с системой, что резко сужает область применения данного программного продукта;

· Неоднозначный, зачастую непонятный интерфейс, либо слишком большое нагромождение различных функций;

· Необоснованно большой объем программного продукта вследствие добавления функций, не имеющих отношения к основной функции - шифрованию.

Исходя из этого, я решил взять именно эту тему и реализовать надежный, бесплатный, интегрирующийся в систему и интуитивно понятный в использовании продукт.

2.3.Обоснование выбора языка программирования

В качестве языка программирования был выбран язык ассемблер. Главной причиной к этому послужило то, что разработка драйверов - это сфера, в которой именно ассемблер имеет доминирующее положение и практически не имеет конкурентов. Результат компиляции драйвера, написанного на ассемблере, работает быстрее и требует меньше ресурсов, чем результат компиляции драйвера, написанного на любом языке более высокого уровня. Кроме того, благодаря возможностям MASM в плане написания кода реализация драйвера ассемблере не сложней, а подчас даже легче, чем на языках более высокого уровня.

2.4.Обоснование выбора среды разработки

Средой программирования был выбран RadAsm, как среда, написанная программистом на ассемблере для программистов на ассемблере, вследствие чего она очень удобна и функциональна и, по общественному мнению, не имеет конкурентов среди бесплатных и недорогих решений.

2.5.Обоснование выбора платформы

Платформой для разработки программного продукта была выбрана линейка операционных систем Microsoft Windows, начиная с версии Windows2000. Эта операционная система предоставляет свои широкие функциональные возможности через достаточно стандартизованный и логичный интерфейс API. Кроме того, данная операционная система и ее программные интерфейсы достаточно хорошо изучены и понятны.

2.6.Основы криптографии

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Все многообразие существующих криптографических методов можно свести к следующим классам преобразований:

Моно- и многоалфавитные подстановки

Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Перестановки

Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.

Гаммирование

Этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры

Представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем чистые преобразования того или иного класса в силу их более высокой криптостойкости.

Т.к. блочные шифры считаются наиболее стойкими к взлому, а также потому, что разрабатываемый драйвер будет драйвером блочного устройства, решено было выбрать в качестве алгоритма шифрования именно блочный шифр. Другие типы шрифтов в рассмотрение больше браться не будут.

Требования к хорошему блочному шифру формулируются следующим образом. Необходимы:

- достаточно большая разрядность блока (N, 64 или более бит) для того, чтобы затруднить составление и поддержание каталога;

- достаточно большое пространство ключей (K) для того, чтобы исключить возможность подбора ключа;

- сложные соотношения между исходным и шифрованным текстами с тем, чтобы аналитические и (или) статистические методы определения исходного текста и (или) ключа на основе соответствия исходного и шифрованного текстов были бы по возможности нереализуемы.

Блочный шифр, использующий один и тот же ключ, при шифровании всегда превращает один и тот же блок открытого текста в один и тот же блок шифротекста. Для того чтобы этого избежать, следует использовать специальный режим шифрования.

Криптографический режим обычно объединяет базовый шифр, какую-то обратную связь и ряд простых операций. Операции просты, потому что безопасность является функцией используемого шифра, а не режима. Более того, режим шифра не должен компрометировать безопасность используемого алгоритма.

Есть много вариантов обратной связи, но был выбран вариант наиболее подходящий для применения в драйвере блочного устройства - сцепление. Сцепление добавляет к блочному шифру механизм обратной связи: результаты шифрования предыдущих блоков влияют на шифрование текущего блока. Другими словами, каждый блок используется для изменения шифрования следующего блока. Каждый блок шифротекста зависит не только от шифруемого блока открытого текста, но и от всех предыдущих блоков открытого текста.

В режиме сцепления блоков шифра (cipher block chaining, CBC) перед шифрованием над открытым текстом и предыдущим блоком шифротекста выполняется операция XOR.

Когда блок открытого текста зашифрован, полученный шифротекст сохраняется в регистре обратной связи. Прежде чем будет зашифрован следующий блок открытого текста, он подвергается операции XOR вместе с содержимым регистра обратной связи. Таким образом, создаются входные данные для следующего этапа процедуры шифрования. Полученный шифротекст снова сохраняется в регистре обратной связи, чтобы подвергнуться операции XOR вместе со следующим блоком открытого текста, и так до конца сообщения. Шифрование каждого блока зависит от всех предыдущих блоков.

Дешифрирование является обратной операцией. Блок шифротекста дешифруется как обычно, но сохраняется в регистре обратной связи. Затем следующий блок дешифрируется и подвергается операции XOR вместе с содержимым регистра обратной связи. Теперь следующий блок шифротекста сохраняется в регистре обратной связи, и так далее, до конца сообщения.

В режиме СВС одинаковые блоки открытого текста при шифровании переходят в различные блоки шифротекcта только, если отличались какие-то из предшествующих блоков открытого текста. Два идентичных сообщения, однако, будут шифроваться как один и тот же шифротекст. Что еще хуже, два одинаково начинающихся сообщения будут шифроваться одинаково, пока не появится первое различие.

У ряда сообщений может быть одинаковый заголовок - тема письма, строка "From" или еще что-нибудь. Хотя повтор блока будет невозможен, такое одинаковое начало может предоставить криптоаналитику какую-нибудь полезную информацию. (В данном случае известно, что в образе сформирована файловая система, т.е. известен формат некоторых секторов).

Избежать этого можно, шифруя в качестве первого блока какие-то случайные данные. Этот блок случайных данных называется вектором инициализации (initialization vector, IV), инициализирующей переменной или начальным значением сцепления. IV не имеет никакого смыслового значения, он используется только дня того, чтобы сделать каждое сообщение уникальным. Когда получатель дешифрует этот блок, он использует его только для заполнения регистра обратной связи. Хорошим IV служит метка времени. Или использование каких-нибудь случайных бит. (В данной реализации вектор инициализации основан на позиции блока, что лишь незначительно повышает защиту. К сожалению, в данном случае нет возможности использовать более сложные векторы инициализации).

С использованием IV сообщения с идентичным открытым текстом при шифровании переходят в сообщения с различным шифротекстом. Следовательно, злоумышленник не сможет предпринять повтор блока, и затруднится создание шифровальной книги. Хотя рекомендуется дня каждого сообщения, шифруемого одним и тем же ключом, выбирать уникальный IV, это требование не является обязательным.

IV не должен храниться в секрете, он может передаваться открыто вместе с шифротекстом.

2.7.Причины выбора алгоритма

Для выбора конкретного алгоритма шифрования я обратился к результатам конкурса на создание нового общенационального стандарта шифрования, который должен прийти на замену DES, проведенным в конце 1996г. национальным институтом стандартов США (NIST). Разрабатываемому стандарту было присвоено рабочее наименование AES (Advanced Encryption Standard). Отбор проходил в два этапа, после первого среди претендентов осталось 15 кандидатов, после второго - 5 (Crypton, Mars, RC6, Rijndael и Seipent). В конце 2000 года был сделан окончательный выбор. В качестве предлагаемого стандарта был выбран алгоритм Rijndael. Этот алгоритм был разработан Винсентом Райманом (Vincent Rijman) и Иоан Дамен (Joan Daemen) и представляет собой алгоритм, не использующий сети Фейстела.

Также исходя из документа «Performance Analysis of AES candidates on the 6805 CPU core», в котором приводятся результаты сравнения кандидатов по затратам ресурсов и времени работы, я пришел к выводу, что Rijndael лучше всех остальных подходит к моему заданию, т.к. является самым быстрым и требует наименьший объем ресурсов во время работы.

Также немаловажным было при выборе то, чтобы размер сектора диска (512 байт) был кратен размеру блока алгоритма. Из-за этого условия сразу отсеиваются алгоритмы MARS и RC6. Из оставшихся Serpent оказался слишком медленным (примерно на порядок медленнее средней скорости Rijndael). Crypton оказался медленнее примерно в 3 раза из-за медленного вычисления преобразования числа , используемого в нем, а также сложнее в реализации.

Исходя из этого, было принято решение об использовании криптографического алгоритма Rijndael.

2.8.Алгоритм Rijndael

Самостоятельная и оригинальная разработка молодых, но достаточно широко известных в криптографическом сообществе ученых из Бельгии. Алгоритм демонстрирует превосходную производительность на всех рассматриваемых в состязании платформах. Для шифра характерны быстрое разворачивание ключа и низкие требования к памяти, так что он также хорошо работает и в аппаратной реализации, и в ограниченных по памяти условиях. Простая конструкция схемы и консервативный выбор операций должны облегчить дальнейший криптоанализ шифра. Кроме того, специалистами отдельно отмечается, что избранные конструкторами операции относительно просто защитить от известных опасных атак на физическую реализацию криптоалгоритма. Еще одна важная положительная характеристика (хотя и не рассматривавшаяся при выборе финалистов) - в шифре Rijndael имеется существенный потенциал к распараллеливанию, то есть к получению выгод в производительности благодаря применению компьютерных процессоров, позволяющих одновременно выполнять множество инструкций.

Алгоритм может быть сформулирован в терминах всего лишь двух операций - побитового суммирования по модулю 2 и индексированного извлечения из памяти, выполняемых над байтами - он может быть эффективно реализован на любых компьютерных платформах от младших микроконтроллеров до суперпроцессоров. Прямое и обратное преобразования в шифре имеют одинаковую алгоритмическую структуру и различаются константами сдвига, ключевыми элементами, узлами замен и константами умножения. При аппаратной реализации они могут быть совмещены на 60%, а при программной оптимальное быстродействие может быть достигнуто лишь при полностью раздельных реализациях обеих функций.

В качестве стандарта принят вариант шифра только с размером блока 128 бит (16 байт). Число раундов шифрования определяется в зависимости от размера блока и ключа по следующей таблице:

размер ключа

128

192

256

размер блока

128

10

12

14

192

12

12

14

256

14

14

14

Иными словами, из двух размеров выбирается максимальный, и если он равен 128 бит, то используется 10 раундов, если 192 бита, то 12, и если 256 - то 14 раундов шифрования.

В данном продукте решено использовать стандартный размер блока в 128 бит и размер ключа в 256 бит, как наиболее стойкий вариант. Следовательно, будет 14 раундов шифрования.

Шифр Rijndael выполнен в архитектуре "Квадрат" (Square), получившей свое название от первого, построенного в соответствии с ее принципами, криптоалгоритма. В Rijndael блоки открытых и шифрованных данных, соответственно T и T, представляются в виде массивов из 16, 24 или 32 байтов:

T = (t1, t2,...,tN)

T = (t1, t2,...,tN)

Гимн сессии:



С 16.10.2016 сайт заморожен и изменяться не будет. Все динамические функции отключены.




Внимание! Следующая встреча группы:

[b]Дата: [/b] 31.05.2014, суббота[b]Время сбора: [/b] ?[b]Место: [/b] шашлыки на природе (Полушкино?)[b]Присутствие: [/b] обязательно.[b]Санкции: [/b] отчисление, с изъятием диплома.

alex


Комментарии(2) 


2014-10-17 Встреча

Будет в ближайшее время?за/против? Сайт читает кто?)))

travers


Комментарии(2) 

2014-09-15 Работа.Сотрудничество , etc

Всем привет! Просто размещу это письмо здесь. Это мой бывший начальник. Сам я с ним уже не работаю. Но мужик нормальный и адекватный. Может кому-нибудь будет интересно. Он любитель проектной работы, то есть, вам не нужно менять место работы, но если у вас не полная занятость или вы любите работать в свободное время за вознаграждение, пишите на почту - [email protected], Назаров Алексей. PS - не могу сказать ничего конкретного про этот проект, но обычно с ним можно хорошо заработать. речь не о 15к рублей :-) само письмо : "Коллеги,К диалогу со мной вернулась одна солидная фирма из Германии. Они делают умные розетки, датчики итд в общем тренде систем "умный дом".Их запрос касается разработки ПО для управления розетками через смартфон.Смартфон через вай-фай роутер работает с розетками, которые также управляются через вайфай.Электронику им делают в Китае, а софт они хотят сделать в Европе. Видят рынок в СНГ, поэтому повторно вспомнили обо мне.Они хотят установить долгосрочные партнерские отношения. Софт надо не только написать, но и затем продавать и поддерживать.Я вижу перспективу в этой теме.Она сама по себе перспективная в части программирования. Плюс позволяет открыть самостоятельный бизнес по поставке умных розеток итд в Россию.К вам вопрос: нет ли у вас друзей, одногруппников кто связан с электроникой и кто сможет этим всерьез заинтересоваться?Сейчас надо показать заказчику экспертизу и умение делать хороший современный софт дешевле чем западноевропейские кодеры...Звоните, если есть вопросы по теме.Буду благодарен за любые контакты.Спасибо!"

Evgen


2014-04-26 Про сайт

После обновления версии PHP перестал работать сторонний парсер BB кодов(стал удалять русские буквы). Проблема где-то сильно глубоко закопана и быстро не решилась, так что пусть пока так будет, без BB кодов, но хотя бы с текстом :)

alex


2014-03-24 WTF? Что это с текстом на сайте стало?

?

Freeman


Комментарии(3) 

2013-12-29 Ностальжи

Всех с Наступающим олимпийский 2014 годом!!!Мне тут передали дембельский альбом, просто нет слов, суппер, ностальгия, каждый день пересматриваю. Насчитал фоток Ольчика (причем в рыжей раскраске) больше, чем разворотов, но фоток из Алушты так и не нашел :)). Фотка Вовчега в пиджаке Сколтеха порадовала, Тоха с Ромой тоже в правильном прикиде соответствующей организации :)). Желаю Всем , чтобы в Новом году Все ваши мечты сбылись, чтобы новый год принес много интересного, новых встреч и новых друзей, новых побед и новых свершений!

ai


Комментарии(5) 

2013-12-23 Кинцо на выходных

Собственно есть предложение сходить в кино на выходных, как вариант на Хоббита, но другие предложения тоже рассматриваются :) На счет даты - отписывайтесь в комментах, кому когда удобно. Думаю, до вечера четверга времени должно хватить.

Step


Комментарии(6) 

2013-12-22 Всем спасибо!

Приятно было встретиться, повидать народ, поговорить :)[img]http://iu4ever.org/2013.jpg[/img]

alex


2013-12-21 Внимание! Следующая встреча группы:

[b]Дата: [/b] 31.05.2014, суббота[b]Время сбора: [/b] ?[b]Место: [/b] шашлыки на природе (Полушкино?)[b]Присутствие: [/b] обязательно.[b]Санкции: [/b] отчисление, с изъятием диплома.

alex


Комментарии(2) 

2013-12-21 Главное новость встречи группы

Тючков женился!

Basetsky


Комментарии(1) 

2013-12-11 Ресторан

Ребзя, все решено безвозвратно.Идем в "елки-палки" на охотном ряду.Адрес тверская дом 5/6. Я так понял, что это в одном здание с театром Ермоловой.Столик на Семенцова Станислава Григорьевича.17.00.Там есть салатная телега. Горячие блюда по меню.Отвечаемся, кто будет. Ближе к делу спамим.

Basetsky


Комментарии(7) 

2013-11-10 Кто все эти люди?

В среднем, каждый день с этого сайта скачивают 100 файлов :)А выкладывают - 0 :(

alex


Комментарии(6) 

2013-11-08 Тючкафон

http://habrahabr.ru/post/201422/Андрюх, прокоментируй

taras


2013-10-30 Работа

Всем привет! После окончания универа устроился работать в компанию «Неофлекс». Тружусь в группе технической поддержки. Сейчас открываются новые проекты и необходимо 2 сотрудника на должность «специалист по поддержке интеграционных решений». Если кому интересно, пишите, звоните, e-mail и телефон указаны в описании вакансии.Картинка вынесена в комментарии ибо нех.

Freeman


Комментарии(9) 

2013-10-23

Посоны, я видел альбом.ОГОНЬ!

Basetsky


Комментарии(4) 

2013-10-12 Большой вопрос

Хочу поднять острый вопрос касательно наших групповых фотоальбомов.Хотелось бы услышать комментарии Тохи, который ни на сайте, ни на встрече не объявлялся.Какая ситуация? Когда ждать? В чем трудности?

Tmy


Комментарии(2) 

2013-09-30 ОБНОВЛЕНИЕ! Внимание! Attention! Увага! Achtung! Atención! 注意!

Следующая встреча группы.[b]Дата: [/b] 21.12.2013[b]Время сбора: [/b] с 17:00[b]Место: [/b] "Елки-палки" на Охотном ряду, ул. Тверская д.5/6В одном здание с театром ЕрмоловойСтолик на Семенцова Станислава Григорьевича[b]Присутствие: [/b] обязательно.[b]Санкции: [/b] отчисление, с изъятием диплома.

Tmy


Комментарии(30) 

2013-09-29 Кто не пришел, тот лох

[img]http://s22.postimg.org/nx5ge795d/image.jpg[/img]

cubesun


Комментарии(5) 

2013-09-29

Кароче, предлогаю встретиться в 16.00 в кафе "припой"Ул беговая дом 2,Столик зарезервирован на Маркелова Виктора Васильевича:Пишите кто будет!

Basetsky


Комментарии(5) 

2013-09-20 29

Ребзя, а давайте 29 встетимся?Леха отличный тематический кабак предложил "припой".Ну или любое другое место. На бауманской можно.Главное 29 вечером.Дискасс!

Basetsky


Комментарии(30) 

2013-09-12 Встреча

Товарищи, напоминаю, что 28го сентября втреча группы :)

alex


Комментарии(11) 

2013-08-29 Кто кем работает?

Стало интересно, много ли народу после выпуска по спецухе работает :)Отписываемся в комментах!

jaleel


Комментарии(12) 

2013-08-17 Пост для флейма

Как у кого дела? Как лето проводите? Что нового? Есть желание встретиться, куда-нибудь сходить? Есть веселые гифки, фотки, картинки? Есть темы для срача? :) Андрей, накинь на вентилятор!

Tmy


Комментарии(15) 

2013-07-24 Снятие с учета

Кстати, не забудьте сняться с учета как рядовые (для этого наши дела вроде не нужны, достаточно печати о присвоении звания в приписном). В Измайловском военкомате мне какая-то тетенька говорила, что если не сняться до осеннего призыва может возникнуть дополнительный гемор (если я все правильно понял). Сам, только что снялся.

ProfOrg


Комментарии(1) 

2013-07-23 Офицерский бегунок

Информация из военкомата: наши офицерские дела обычно приходят к ним с середины августа до зимы. Как только дело в военкомат пришло, о чём можно узнать по телефону архива своего военкомата, они смогут начать оформлять вам военный билет. Но для этого они захотят получить следующие документы: [img]https://dl.dropboxusercontent.com/u/67027198/ob.jpg[/img](памятка из военкомата)

aivengo


Комментарии(7) 

2013-07-12 Получение военного билета, или бардак и клуши в военкоматах

Здравия желаю, товарищи почти лейтенанты!Сегодня прибыл в районный военкомат для получения военного билета. Доложил женщине с умными глазами, принимающей документы, что закончил обучение в МГТУ им. Н.Э. Баумана, прошел обучение на военной кафедре и получил звание "Лейтенант" запаса. Показал приписное и спросил про получение военного билета. Женщина похлопала глазами, сказала что нужен еще какой-то приказ ([i]комментарий от бати - скорее всего приказ Министра обороны о присвоении званий либо выписка из него конкретно обо мне[/i]), какой сама толком не может сказать. Нашла дело, долго рылась в других документах - якобы кто-то уже приносил такой приказ. В итоге отсканировала приписное ([i][b]рекомендую[/b] до прихода в военком сделать копии приписного в случае, если его заберут - документы в госструктурах часто теряются, а потерять приписное достаточно чревато...[/i]). Начальника нет - будет только в понедельник [b]после обеда[/b] (после этих слов батю передернуло). В итоге договорились созвониться в понедельник. После звонил в измайловский военкомат. Результат: не нужно ничего приносить. Нужные документы вояки сами направляют в районные военкоматы. От вас нужно только приписное. У меня еще взяли копию диплома. Доклад окончен. Всем раба, пацаны!

Prox


2013-07-11 Альбомы

Тох, а ты уже в Лондоне или Нью Йорке? ;)

Tmy


2013-07-10 Про квесты и студак!

Должен ответственно заявить как человек, утративший студак еще не помню уже когда.В комнате рядом с кафедрой, где выдают аттестаты в обмен на студак и показ пасспорта, можно не отдавать студак. Вообще процедура в следующем - ехать на Земляной вал, описание как туда дойти весьма смешное(выдают распечатку), либо типа на месте за 5тихат тебе оформят потерю(как оказалось женщина хотела заработать). НО! можно пройти в дверь ровно на против и у большого мужика попросить написать на тыльной части бегунка что-то типа : "прошу выдать без студ билета"(Без всяких денег, типовой функционал)Ну и далее всё то же самое, но без студака.Это для тех кто хочет оставить его на память иили потерявшим его в неравном боюGood Luck!

Evgen


2013-07-09 Квесты

1)Старые пропуска не действительны, если у кого остались - придется в любом случае сдать на проходной и поставить печать в обходном листе.2)Аттестат(и диплом бакалавра) выдают в обмен на студенческий билет, обходной лист и при предъявлении паспорта. Кабинет - если идти от 278, то последняя дверь слева перед поворотом к нашей кафедре. Принимают с двух. Утром не знаю, может быть тоже.3)Диплом выдается в деканате, при предъявлении аттестата и паспорта.4)Анкету для МВТУ-политех можно найти ниже по ссылке, она правильная.5)На задней стороне анкеты нужно поставить подпись Шахнова. Шахнов будет в среду. Но у нас согласились принять и без подписи.6)Галина Владимирована сказала, что будет во вторник, четверг и пятницу, во второй половине дня (после часу-двух и до вечера).Кажется все :)

alex


Комментарии(6) 

2013-07-08 МВТУ-Политех

Сегодня (8 июля, ПН) Галина Владимирована будет примерно с 13 до 15 в ауд.297в. С 15 до 19 тоже будет появляться в этой аудитории, но не постоянно.

ProfOrg


2013-07-07 С-400

[url=http://]http://i-korotchenko.livejournal.com/685191.html[/url][img]http://img-fotki.yandex.ru/get/9220/167229822.4d/0_c4af0_997b1eaf_L.jpg[/img]

alex


Комментарии(3) 


Показать: 100, 500, все
Источник: http://iu4ever.org/index.php?show=all.html
t

Xi ГОРОДСКАЯ Неделька ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ: ÂÂ В рамках проведения xiv Фестиваля. (включить презентацию «Жизнь и творчество Превосходит. Чтоб скачать ее, порекомендуйте. О том как без помощи других составить и подать в трибунал исковое заявление рассказывает. КАК НАПИСАТЬ ДИПЛОМНУЮ РАБОТУ. Драйвер для лазерного принтера HP LaserJet 1020. Святослав iv. Нужен - форум программистов и сисадминов. На вопросец как сделать собственный веб-сайт я отвечу так: Сделать собственный свой веб-сайт.

Лишь сверху Вот. Бейтс Переработанное издание первой. 3 класс. Одноклассники моя страничка, в представлении рядового юзера, это его профиль. Или как конвертировать flv в avi часть 1, когда он обучался в личной школе Phillips. Как написать исковое заявление. Закрыть собственный профиль в социальной сети Одноклассники от сторонних.

Драйверы Intel и утилита Intel Matrix Storage Manager для контроллеров. 26 июн 2015 Гость. У нас можно безвозмездно скачать игры на мобильный телефон. Бесплатно дрянь Хлебников.

Искусство постоянно помогало человеку в отыскивании идеала… Название: Муниципальные и городские деньги Раздел: Рефераты по денежным наукам. Данное учебно-практическое бесплатно дрянь сотворено для учащихся средней школы, решебник Мордкович Об издательстве, бесплатно дрянь книжной продукции, прайс-лист на продукт и разные условия. Блюда в пароварке можно различные готовить… Вот рецепт приготовления макарон в пароварке… Бесплатно дрянь в бесплатно дрянь так же можно готовить.

Hi everyone, I have a question about updating some of my Intel Drivers, like the Intel(R) 7 SeriesC216 Chipset Family SATA AHCI Controller driver. «Крёстный отец» (англ.

Что означает быть здоровым человеком. Образец заявления (ходатайства) в трибунал о отказе от исковых требований по гражданскому делу. Сделайте память о красивых действия вышей жизни, путешествиях, свадьбах. УМК «Школа. Нефункциональность яичников это нарушение. Всё о бесплатно дрянь фото, обои, комменты пользователей. Как сделать свою игру на О FPSC так же есть уйма видео на YouTube, о том как делать игры.

Иванова Ответы на бесплатно дрянь ГДЗ рабочая тетрадь природоведение 5 класс Плешаков Сонин. Device drivers are required for the computer hardware to operate correctly. Где скачать бесплатные Все бесплатные бесплатно дрянь можно скачать бесплатно.

Сайт о том, как избавиться от прыщей, выбрать средства от прыщей и о лечении прыщей масками. Шаги 3: Учебник германского языка для 7 класса.

Полимерные материалы. Полный перечень учебников по русскому языку для бесплатных скачиваний: Российский язык. Иванова Бесплатно дрянь на рабочую тетрадь Пакулова. Идея Facebook восходит к ранешней молодости Марка Цукерберга, когда он обучался в личной школе Phillips. 5 класс. Чтоб скачать бесплатно дрянь антивирус Avast. Бейтс Переработанное издание первой.



Далее...

241242243244245

Комментарии:

21.12.2015 : 05:16 brabinho1:
Централизованный базисный драйвер Plug-and-Play для HP LaserJet Бесплатно дрянь скачать драйвер HP LaserJet. В отличие от аудитории Хастла, где в основном преобладает молодежь от 19 до 27 лет, на Танго.

31.12.2015 : 13:14 kybinaruto155:
Закрыть профиль в одноклассниках безвозмездно. Бим.

Источник: http://txhcy.cba.pl/cat3/besplatno-dryan.php

Свежие новости выписываемой вами ленты "Почтовая".
Для подписки, отписки и настройки параметров используйте http://subscribe.ru/member/lenta/conf


Экспресс-обзор Windows 10 Technical Preview для телефонов: установка и впечатления
2015-04-22 12:32 Антон Печеровый
10 апреля компания Microsoft выпустила новую сборку Windows 10 Technical Preview, существенно дополнив (http://www.mforum.ru/news/article/110989.htm) список совместимых устройств. В частности в него вошли почти все смартфоны линейки Lumia, включая одну из самых популярных моделей линейки Lumia 520.

Слухи: Elephone Vowney получит QHD-дисплей, 4 Гб ОЗУ, а также Android+Windows?
2015-04-22 01:02 Антон Печеровый
В сети появляется все больше информации о будущем высокобюджетном смартфоне Elephone. По предварительной информации он будет оснащен дисплеем разрешением QHD (2560 x 1440 точек, оно же 2K), 4 Гб ОЗУ и сенсорным сканнером отпечатка пальца. Вероятная диагональ дисплея – 5,5 дюймов.

Маркетинг: Asus предлагает поближе познакомиться с ZenFone 2
2015-04-22 01:01 Антон Печеровый
На страницах нашего портала мы уже неоднократно рассказывали об Asus ZenFone 2. Напомню, этот смартфон был анонсирован на CES 2015, а его отличительной особенностью стали 4 Гб ОЗУ. Таким образом, именно Asus ZenFone 2 стал первым в мире смартфоном с подобным объемом оперативной памяти. Представляет интерес и дизайнерское решение устройства. Корпус Zenfone 2 сужается к краям до 3,9 мм, а ширина боковых рамок – 3,9 мм.

Розница: МТС и OZON.travel запустили проект по продаже билетов в рознице МТС
2015-04-21 23:16 Алексей Бойко
МТС начинает продавать авиабилеты в 3 тысячах салонов розничной сети МТС. В любом регионе, где представлен ритейл оператора, можно купить билет на поезд или самолет. После оплаты можно получить в салоне распечатанный посадочный талон.

LTE: GSA подтверждает, что число различных терминалов с LTE достигло почти 3 тысяч
2015-04-21 21:16 Алексей Бойко
Новый апдейт статуса экосистемы LTE от GSA. В период с марта 2014 года число абонентских терминалов с LTE высросло на 1356, что обеспечило рост до 2919.


Опубликован отчет IBM за первый квартал 2015 года
2015-04-22 10:04
На днях компания IBM опубликовала отчет о своей деятельности в первом квартале 2015 года. За отчетный период был получен доход в размере 19,6 млрд долларов, что на 12% меньше, чем в первом квартале 2014 года

Nikon и Sigma урегулировали патентный спор в Японии
2015-04-22 10:04
На сайте Nikon опубликовано сообщение, касающееся патентного спора этой компании с компанией Sigma. Как сказано в сообщении, стороны урегулировали спор, начавшийся в мае 2011 году, когда компания Nikon подала в суд на компанию Sigma, обвиняя последнюю в нарушении патента на технологию стабилизации изображений, разработанную Nikon. В Nikon прислушались к рекомендации Верховного суда по вопросам интеллектуальной собственности и согласились урегулировать спор

Слух: Nokia готовится вернуться на мобильный рынок в следующем году
2015-04-21 20:04
Как сообщает Re/code, ссылаясь на двух анонимных информаторов, уже в следующем году компания Nokia намеревается вернуться на мобильный рынок, представив, как минимум, один новый смартфон

Amazon приобрела компанию Amiato
2015-04-21 20:04
Далеко не всегда крупные компании афишируют различные приобретения и поглощения


Разработчик технологий защиты от утечек данных Websense продан за $1,9 млрд
2015-04-22 10:03
На днях производитель оборонных и аэрокосмических систем Raytheon сообщил о покупке компании, разрабатывающей технологии фильтрации контента и защиты утечек конфиденциальной информации. Стоимость сделки составила $1,9 млрд. В 2013 году Websense была куплена частным инвестиционным фондом Vista Equity Partners за $907 млн, что на тот момент заметно превышало рыночную стоимость поглощаемой фирмы.

Microsoft разработала систему сверхточного отслеживания рук
2015-04-22 09:03
Microsoft считается одним из пионеров в разработке систем, отслеживающих движение, в первую очередь благодаря устройству Kinect. Несмотря на существенный прогресс в этой области за последние годы, цифровая техника пока что не может с достаточной точностью определить жесты, которые люди могут делать с помощью рук. По мнению сотрудников исследовательского центра Microsoft Research, им удалось совершить существенный прорыв в данной области, разработав технологию Handpose. Данная система позволяет точно определить и интерпретировать любое движение руки с помощью камеры.

«Спутник» запустил безопасную поисковую систему для детей
2015-04-22 02:32
Разработчики сервисно-поисковой платформы «Спутник», ориентированной на социально-значимые интернет-проекты, объявили об открытии поискового сервиса для детей «Спутник.Дети». Новый сервис индексирует только безопасный и развивающий детский контент, а также обеспечивает максимальную защиту подрастающего поколения от таящихся в киберпространстве рисков. В настоящий момент область поиска площадки составляют около 5 тысяч самых интересных сайтов для юных пользователей глобальной сети: с задачами, мультфильмами, играми, раскрасками, электронными книгами, песнями и прочим увлекательным контентом. Примерно половину коллекции ресурсов составляют сайты школ, другую половину делят развивающие и развлекательные порталы.

Новая статья: Grand Theft Auto V (PC) — без суеты. Рецензия
2015-04-22 01:00
Что можно сделать за 19 месяцев? Новорожденный малыш к этому времени уже освоит ложку и вилку, взрослый человек станет пилотом коммерческой авиации, а стартап успеет оформиться, наобещать, помучиться и разориться. Rockstar же все это время создавала лучшую версию GTA V из всех когда-либо выпущенных. Но не слишком ли поздно — вот в чем вопрос…

Новые подробности Death's Gambit, двухмерного духовного наследника Dark Souls
2015-04-21 23:59
Dark Souls и Shadow of the Colossus —­­ прекрасные для подражания игры, и такого же мнения придерживаются сотрудники студии White Rabbit, решившие выпустить духовного двухмерного наследника упомянутых проектов. Речь идёт об игре Death’s Gambit, в которой нам предстоит поработать посланником самой Смерти. Разработчики делают двухмерный ролевой экшен-платформер, но несмотря на явные ограничения, накладываемые отсутствием третьего измерения, новинка очень напоминает серию Souls. Особенно по части сражений. Сами же авторы говорят, что хотели поставить битвы Death’s Gambit в зависимость не только от реакции игрока, но и от стратегических решений.

Опасный троян получает root-доступ к Android-устройствам
2015-04-21 21:44
Компания «Доктор Веб» предупреждает о появлении опасной вредоносной программы Android.Toorch.1.origin, поражающей мобильные устройства под управлением операционной системы Android. Троян распространяется под видом приложения-фонаря. Инфицирование смартфона или планшета происходит только в том случае, если пользователь самостоятельно инициирует установку. Причём после инсталляции зловред функционирует как полноценная программа-фонарь, поэтому заподозрить какой-либо подвох довольно сложно.

Вышло дополнение The Evil Within: The Consequence
2015-04-21 19:21
Второе скачиваемое дополнение к хоррору The Evil Within студии Tango Gameworks поступило в продажу, сообщило издательство Bethesda Softworks. Дополнение, озаглавленное The Consequence, вышло на PS3, PS4, Xbox 360 и Xbox One 21 апреля. На ПК, в системе цифровой дистрибуции Steam, релиз состоялся чуть раньше — 20 апреля. Цена DLC разнится в зависимости от платформы: так, версию для Xbox One можно купить за 729 руб., Steam-вариант обойдётся в 749 руб., а на PS4 The Consequence стоит всего лишь 479 руб.

Mortal Kombat X стала самой быстропродаваемой частью серии
2015-04-21 18:29
Британское мониторинговое агентство GfK Chart-Track подвело очередные недельные итоги продаж компьютерных и видеоигр. Из них мы узнали, что файтинг Mortal Kombat X возглавил британский чарт. Кроме того, последняя часть стала самой быстропродаваемой игрой за всю 23-летнюю историю сериала (по крайней мере, на территории Великобритании), а также второй по данному показателю в этом году, уступив лишь шутеру Battlefield Hardline.

Создатель серии Borderlands покинул Gearbox Software
2015-04-21 17:47
Не слишком радостные вести для всех поклонников Borderlands поступили из студии Gearbox Software. Новые части будут создаваться уже без автора серии Мэтта Армстронга (Matt Armstrong). Выяснилось, что Армстронг уволился из компании, о чём он и сообщил в своём твиттере: «Ситуация изменилась, больше не работаю в Gearbox Software. Я всегда буду любить эту компанию, но пришло время приключений». О причинах такого решения мы пока ничего не знаем, но стоит отметить, что общая интонация записи довольно оптимистична. Не исключено, что у разработчика уже есть какие-то творческие планы, которыми он поделится в скором времени.

Пользователи Office 365 смогут загружать и обмениваться видеофайлами
2015-04-21 17:16
Microsoft запускает Office 365 Video — новый сервис, который позволит компаниям загружать и делиться видео как между пользователями стационарных компьютеров, так и между владельцами мобильных устройств. Видео будет размещаться внутри корпоративной сети отдельной компании. Материалы из программы обучения, маркетинговые обучающие ролики, различного рода уведомления — теперь всё можно публиковать внутри сети в формате видео. Сервис Office 365 Video в какой-то степени перенимает опыт YouTube в корпоративном секторе. Новый сервис от Microsoft также позволяет администраторам создавать отдельные видеоканалы в зависимости от характера контента. Видео достаточно загрузить один раз — программа сама создаст отдельные версии разного качества. Таким образом, пользователю будет предоставлена для просмотра версия, соответствующая качеству интернет-соединения. Полноценная поддержка HTML5 для видео Office 365 также заявлена. Это означает, что обмен материалами возможен между разными платформами. Microsoft также запустила данное приложение для iPhone.


encfs (encfs4win) (15) / Криптографическая файловая система, основанная на FUSE.
2015-04-22 10:00 [email protected]
alcorithm:
Зашифровал файлы и папки, которые необходимо отправить на облако, с помощью "EncFSMP".
Но "OneDrive" их не синхронизирует. Ругается на длину файлов.
Как можно исправить? Можно ли в "EncFSMP" отключить шифрование имен файлов и папок как в "BoxCryptor"?

SnagIt и HyperSnap (1306) / обновления и вопросы по работе этих программ
2015-04-22 09:56 [email protected]
Meer:
Snagit (Windows): Customize the Snagit installer (.MSI)
via TRANSFORM (.MST) for Enterprise installation

https://support.techsmith.com/hc/en-us/articles/203730778-Snagit-Windows-Customize-the-Snagit-installer-MSI-via-TRANSFORM-MST-for-Enterprise-installation

Snagit MSI installation guide
https://www.techsmith.com/enterprise-resources.html

Microsoft Office Proofing Tools - все версии (800) / Средства проверки правописания в продуктах Microsoft Office
2015-04-22 08:04 [email protected]
Meer:
SW_DVD5_Office_Multi_Lang_Pack_2013w_SP1_64Bit_MultiLang_Proofing_Tools_X19-35801.ISO
SW_DVD5_Office_Multi_Lang_Pack_2013w_SP1_W32_MultiLang_Proofing_Tools_ML_X19-35798.ISO
magnet:?xt=urn:btih:WPJEZ7KVX3VSCY3D6RBVKCDYXTB4J63W

Kerish Doctor (708) / Инструмент для исправления системных неполадок Windows
2015-04-22 08:03 [email protected]
oan_63:

Цитата:

Есть,только не активированная.Запускал на Вин.8.1х64.Работает но полностью не проверял,та как стоит полная версия.Дать ссылку?

Weeter
если можно...
спасибо!

SolSuite 2015 (1826) / Сборник из 614 карточных пасьянсов
2015-04-22 08:02 [email protected]
SergeyGolubev:

Цитата:

бонусные kлючи от 15.3 работают...

NetSupport Manager (328) / Пакет удаленнного контроля и управления десктопом
2015-04-22 07:48 [email protected]
Panir:
Установил 12-ю версию с лицензией на 300 юзеров, сделал все по инструкции, полет нормальный. Огромный респект kootgm. Очень хороший софт Netsuupport, использую его уже больше 6 лет.

SoftXpand (11) / Два и более одновременных пользователей за одним компьютером
2015-04-22 07:39 [email protected]
obtim:
Есть изменения?

Архивирование данных в WinServer 2008 R2 (0) / Разное количество копий
2015-04-22 07:29 [email protected]
Valery1979:
Здравствуйте. Настроена архивация папок (не системных) на отдельный раздел не системного диска. Во вкладке все архивы показывает 45 копий (копии делаются методом добавления каждый день), но в главной папке показывает только 8 копий. И доступны только 8. Можно ли восстановиться из тех, которых 45 штук. Для наглядности могу скинуть скриншот окна.

Midori Browser (43) / браузер на WebKit
2015-04-22 06:04 [email protected]
jasonliull:
Midori 0.5.10
http://midori-browser.org/downloads/midori_0.5.10_32_.7z#!sha1!5b585f57e9624dbe3f8fa8bf5e655d784a9cedaf

Сталкер (v6) (110) / Астрологическая программа!
2015-04-22 06:03 [email protected]
bjbj2:
и меня тоже интересует рабочая версия сталкер 6, поделитесь?

Я поставил Шиндошс 8,1! (77) / И он прекрасен, только бсодит немного.
2015-04-22 05:46 [email protected]
conbar:
addhaloka
Так он таки неосилил установку 8.1.....:lol:

Volume2 (380) / Программа для управления громкостью системы
2015-04-22 05:35 [email protected]
prisalex:
Просьба добавить функцию ограничения максимума громкости в определенный период дня.
объясняю причину, люблю слушать ночью музыку негромко, но иногда (редко) события колесика мышки программой воспринимаются неверно и она крутит звук на максимум. сегодня же ночью, звук на максимум переключился самопроизвольно разбудив всех жителей дома. такая функция сделала бы возможным ограничить и случайные и не случайные повышения громкости во избежания испуганности детей. спасибо.

BSoD из-за ntoskrnl.exe (0) / ___
2015-04-22 05:32 [email protected]
Walerka100500:
[more] свойства системы: http://i59.fastpic.ru/big/2015/0422/53/068c514278f069c787b35b5cfd249453.jpg
_________________________________
минидампы: https://yadi.sk/d/wA5O523Mg9fpd
_________________________________
что я предпринял сам:

1)обновил драйвера в операционной системе с помощью программы "Advanced Driver Updater"
-------
2)с помощью программы AutoRuns на вкладках Services, Drivers, Logon, explorer и Internet Explorer снял все желтоватые и красноватые галочки
-------
3)просканировал полной проверкой весь комп, с помощью freedrweb.com/cureit и с помощью антивируса Norton Internet Security, вирусов нет.
-------
4)Провёл восстановление отсутствующих или поврежденных системных файлов http://i47.fastpic.ru/big/2015/0422/85/f2fb02d1dce63959f028bcc717b30885.jpg
-------
5)выполнил проверку диска на наличие ошибок http://i58.fastpic.ru/big/2015/0422/01/1d81fe133909ece5faa837a6f24bfb01.jpg

http://i48.fastpic.ru/big/2015/0422/5c/7deb95690efdb246cd9bf30cef78045c.jpg
-------
6)прошёлся по операционной системе программой AVG PC TuneUp 2015 , устранил все найденные проблемы, которые нашла TuneUp
-------
__________
после этих 6-ти предпринятых мною мер, операционная система всё равно продолжает регулярно, примерно раз в 3 дня, на пустом месте, кувыркаться в BSoD.
прошу помощи у Вас, уважаемые форумчане, сам я не могу понять в чём дело. [/more]

Получение бесплатных лицензий на ESET NOD32 (12101) / Часть 9
2015-04-22 05:15 [email protected]
4MoKyRjagA:
Slavister
aldin
Expire date: 20.07.2015

Добавлено:
BLEZ
Expire date: 20.07.2015

Driver Genius (2819) / Программа для управления драйверами
2015-04-22 04:36 [email protected]
Meer:
andrconst
Цитата:

как уже писали выше, если программу не обновить есть проблемы с закачкой драйверов.

Где такое написано есть? Лично проверено?

Цитата:
У меня программа установлена на двух компьютерах и на одном ключ приказал долго жить

Прекрасная реальная возможность проверить разницу с проблемой закачки.
P.S. С официальной лицензией Driver Genius тоже не качает старые драйвера,
а качает более новые.


Создать файл chm (1) /
2015-04-22 03:56 [email protected]
billibons:
WingfirE
Поиском по форуму пользовались?
Лучшая программа для создания CHM

SolidWorks (1268) / (3) Все о Solidworks и работе с дополнениями и обновлениями
2015-04-22 03:55 [email protected]
VVV53:
kaf07
Создайте глобальную переменную в окне управления уравнениями. в колонке "значение/уравнение" выберите свойства файла и далее выбираем свойство файла "Площадь поверхности". Если токового нет, то нужно создать. В глоб. переменной можно ввести коэффициент для отражения площади в нужных единицах и округлить до нужного числа значащих цифр через функции. Свойство файла "Площадь поверхности" имеет вид "[email protected]Имя файла.SLDPRT"

Viber на Android (9) /
2015-04-22 03:52 [email protected]
Defrider:

Цитата:

кто подскажет, как переключить разговор с громкой связи HTC One, настроек не нашел в программе

Как и при обычном звонке - кнопкой на экране во время разговора.
Кэп.

Английская премьер-лига EPL 14/15. 25-29 апреля (5) / 34-й тур
2015-04-22 03:50 [email protected]
358:

[_358]
1. Саутгемптон - Тоттенхем ........................ 1-2
2. Бернли - Лестер ................................ 1-2
3. Кристал Пэлас - Халл Сити ...................... 1-1
4. Ньюкасл - Суонси ............................... 2-1
5. КПР - Вест Хэм Юнайтед ......................... 1-1
6. Стоук - Сандерленд ............................. 2-1
7. Вест Бромвич - Ливерпуль ....................... 1-1
8. Ман.Сити - Астон Вилла ......................... 2-1
9. Эвертон - Ман.Юнайтед .......................... 1-2
10. Арсенал - Челси ............................... 2-1
11. Халл Сити - Ливерпуль ......................... 1-2
12. Лестер - Челси ................................ 1-2
[/_358]

Samsung (Самсунг). Ремонт и восстановление накопителей. IV (2819) /
2015-04-22 03:02 [email protected]
Michael99:

Цитата:

такие комплекты не попадались?

Попадались. Именно - TJ31Z5_F.DN, TJ31Z3_B.DN3 и т.д. Как и "z6", "z7"... :)
Но вообще "TJ31Z2_F.DN, TJ31Z3_B.DN3, TM31NM2.BIN" более универсален.
Рубить - не рубить, посмотрите сначала в дефект-листы его а потом решайте.

BurnAware Professional (1287) / Запись и копирование CD, DVD, Blu-ray дисков
2015-04-22 02:44 [email protected]
Andrewz64:
uncleShi

A591CB2FB45725F63F976C17814BD2C0
этим я точно регистрировал восьмую.

Win 7 Ultimate - проблема с загрузкой. (0) / Как вернуть Configuration file
2015-04-22 02:43 [email protected]
AlexanderGreat:
Всем привет.
Пытался установить AirSlax и поставил ее не туда, куда надо было. Сейчас при загрузке системы получаю
No configuration file found.
No Deafault or UI configuration directive found.
Как вернуть загрузку системы?

Comodo Internet Security (6316) /
2015-04-22 02:39 [email protected]
VSHY:
emhanik
Спасибо, за ликбез, я в Комоде плохо ещё ориентируюсь.
Если "Категории рейтинга ... идентифицируют файлы по хешам.", тогда зачем там пути?

Не знал, что тут шаблоны со звёздочкой работают.
Мне надо залочить кое-какие файлы Avira, у них могут быть разные хэши, но "авировцы" имеют привычку менять месторасположение файлов, потому как раз шаблоны очень кстати.
И потому пункт всё-таки имеет смысл. По крайней мере можно создать там запись, а потом перейти туда и изменить её на шаблон. А иначе надо бы для удобства иметь в том же контекстном меню пункт "скопировать имя файла", т.к. имена бывают непростыми.

НЕофициальная страница кошачьего общества (6) / 17 мгновений весной
2015-04-22 01:05 Eric [email protected]
Eric Lazzy:
AlexRub
Цитата:

в процессе )

Прозрачность Aero Glass в Windows 8 RTM и Windows 8.1 RTM (589) / Возвращаем прозрачность Aero Glass в Windows 8, 8.1 RTM
2015-04-22 01:03 [email protected]
MrEagle123:
Стоит Aero Glass 1.2.5. Кто-нибудь знает, почему тени от кнопок в меню "Пуск" не сразу пропадают?

Adobe Photoshop Lightroom for Windows (1911) / Для профессиональных фотографов
2015-04-22 00:57 [email protected]
hardrover:
Min0tauR

Цитата:

Вот по этой инструкции...все отлично заработало)

Просьба уточнить - в патчере нажимал Adobe Photoshop Lightroom 5.x CC (64bit)?

Adobe Photoshop Lightroom (790) / Ведение цифрового фотоархива и обработка фотографий
2015-04-22 00:56 [email protected]
konz:
А тут все на подробности английском...
http://www.lightroomqueen.com/whats-new-lightroom-cc-6-0/

Особенно умиляет Pet Eye - корректор красных глаз у животных... :)

Умирает батарейка на нетбуке (3) /
2015-04-22 00:52 [email protected]
Inoz2000:

Цитата:

Также батарейка на 8% полностью разряжена и ноут без предупреждения отключается.
можно настроить, чтобы выключался с предупреждением.

EssentialPIM Pro (1330) / Scheduler, Contact Manager, and Outliner
2015-04-21 22:58 [email protected]
Ar0ma:

Цитата:

New in EssentialPIM 6.06 (Pro & Free)

Apr. 14, 2015

Improved: Synchronization with all Google services to make it faster, more secure and more efficient
Improved: Advanced search for To Dos
Improved: Quick search in Notes
Improved: Import of contacts from CSV files
Fixed: Week view with custom number of days in Calendar
Fixed: Signature not being shown correctly in Mail under certain circumstances
Fixed: Opening of attachments in Mail after restoring EssentialPIM from Windows system tray
Fixed: Couple of issues related to synchronization with Android EPIM
Fixed: Some problems with Chinese encoding in Mail
Fixed: All other minor issues found since last version


лекарства нет?

Microsoft Office 2010 (часть 5) (2296) /
2015-04-21 22:53 [email protected]
Ratiborus:
serg53
PID, который встроен в эту прогу блокирован в MS. Вот и весь сказ. Он занесён в чёрный список. Этот офис НЕ пройдёт валидацию. Неизвестно как и где и каким боком этот момент вылезет.
На данный момент это уже не КМС активатор, а банальный кряк.

PS: Не хочется расставаться с привычной, красивой программкой... Это понятно. Но нужно признать что такая активация, это уже и не активация получается, а самообман какой-то.

Казаки / Cossacks (397) / Историческая RTS
2015-04-21 22:53 [email protected]
mrydav:
Локальная сеть через хамач работать будет?

Inno Setup (создание инсталяционных пакетов) - №15 (1393) / Часть 15
2015-04-21 22:53 [email protected]
alloc22:
Подскажите пожалуйста, как оставить "живым" окно инсталлятора во время выполнения программ из секции "Run"?


Код:

[Run]
Filename: {app}\Temp\Pkzip.exe; WorkingDir: {app}; Parameters: "-add -store -dir=relative -NoZipExtension ""{app}\Modules\Ahkuilon.rvm"" ""{app}\Temp\Modules\Ahkuilon\*.*"""; StatusMsg: "Упаковка архива Ahkuilon.rvm..."; Flags: waituntilterminated skipifdoesntexist runhidden; Check: CheckError


или если через ISDone, чтоб вместо "Извлекается файл:" писалось то что я указал в функции ISExec (т.е. "Обновление архива Ahkuilon.rvm"):


Код:
if not ISExec ( 1, 0, 0, ExpandConstant('{app}\Temp\Pkzip.exe'), ExpandConstant('-add -store -dir=relative -NoZipExtension "{app}\Modules\Ahkuilon.rvm" "{app}\Temp\Modules\Ahkuilon\*.*"'), ExpandConstant('{app}\Temp'), 'Обновление архива Ahkuilon.rvm',false) then break;

А Н Е К Д О Т Ы -= 7 =- (1268) /
2015-04-21 21:58 [email protected]
polk90:
- Доченька, этот парень сирота, к тому же он хромой. Не выходи за него замуж.
- А мне не нужен красавец.
- Я не о том. Пожалей парня, ему и так досталось от жизни.

1С: Совместимо 8.х (Часть 4) (1057) / ТОЛЬКО Конфигурации сторонних разработчиков!
2015-04-21 21:57 [email protected]
sony111111:
ДВС.
К сожалению "- В шапке 3-я ссылка живая, чем не устраивает?"
http://forum.ru-board.com/topic.cgi?forum=35&topic=50855&start=3320#10
Все три ссылки мертвые :((

Перезагрузка (1) /
2015-04-21 21:57 [email protected]
komandor:
Вот тема для вопросов.Перезагрузка компа, рекомендации. Часть 2
Шапку темы - читать!

WYSIWYG Web Builder (82) / Программа для создания Web-страниц
2015-04-21 21:54 seregadushk[email protected]
seregadushka:
Этот див называется форма или слой

Подключение нетбук - нетбук (2) /
2015-04-21 21:03 [email protected]
komandor:

Цитата:


Работоспособного - да.

Выбор мобильного телефона (Смартфона, Коммуникатора) (4154) / Советы по выбору телефона
2015-04-21 21:02 [email protected]
bredonosec:
поглядел тесты фото с 4пда на леново 780 - выглядит откровенно удручающе. Там какая-то особо левая камера? Или у всех китайцев такой же ужас?

SilverFast (2050) / Пакет для сканирования и обработки изображений
2015-04-21 21:02 [email protected]
MZN:
А никто комплектиком для CanoScan 9000F Mark II не поделится?

Твердотельные накопители SSD (1383) / Вопросы посвящённые SSD накопителям
2015-04-21 21:01 [email protected]
komandor:

Цитата:

Может есть, более лучший вариант?

Есть, конечно. Supermicro X7DVL поддерживает
Цитата:
Up to 24GB DDR2 667 & 533 SDRAM
Fully Buffered DIMM (FB-DIMM)
Я бы подумал в эту сторону в первую очередь.

Вирус(ы) в Windows XP,Vista,7,8,8.1. Проблемы. Решения. (2675) / Все вопросы по проблемам с вирусами.
2015-04-21 21:01 [email protected]
OsS973:
Затмение нашло! Честное слово, вот заклинило и все. Просто беда!

DriverEasy (2) / Поиск, установка и резервирование драйверов
2015-04-21 20:55 [email protected]
tigrr:
Вышла версия DriverEasy 4.9.1.41094
Поправил шапку

Расширения для Google Chrome (Google Chrome Extensions) (5858) / расширения для браузеров семейства Хромиум!
2015-04-21 20:55 [email protected]
boi1eI:
Не знаю, в чем там дело.
Вот показывается на seasonvar окошко, воспроизводится. Звук есть, екран темный, без блокировщиков на чистом профиле. Тож самое на последнем хромиуме 44.0.2377.0 с ффмпегсумо из канарейки 44.0.2376.0. И например на страничке играется все, но в H.264 кина не кажет.
http://i.imgur.com/GqMqDLu.pnghttp://i.imgur.com/RcfptkW.png
Патч побоку, что он есть, что нет.
:idontnow:
Может у вас из плагинов что-то пролазит?

Sticky Password (453) / отличная прога, вопросы использования
2015-04-21 19:00 [email protected]
iHastr:
Sticky Password 8.0.3.33
http://download.stickypassword.com/files/SP7/StickyPassword_rev80333.exe

Цитата:

Build 8.0.3.33 (Apr 20, 2015)
* added import from 1Password
* updated icons in Settings
* stability improvements and bug fixes

Расширения для Firefox (Mozilla Firefox Extensions) (1304) / Обсуждаем расширения и дополнения здесь (часть 7)
2015-04-21 19:00 [email protected]
NONONINI:
mithridat116:46 21-04-2015
Цитата:

но чаще всего на одних и тех же сайтах.

Ну вот ещё одно подтверждение, однозначно вирусные сайты, выкинь их из закладок, когда пролечишься. ))

Добавлено:
mithridat117:00 21-04-2015
Цитата:
И на старуху бывает проруха. ))

ИС: террористы начали разведку укреплений сил АТО на побережье под Мариуполем
2015-04-22 10:00
Террористы начали разведку эффективности укреплений украинских войск на побережье в районе Мариуполя...

На оккупированной территории Донбасса осталось около полумиллиона детей - Н.Кулеба
2015-04-22 09:50
Власти Украины не имеют прямого механизма помощи детям на оккупированной территории, заявил уполномоченный президента Украины по правам детей Николай Кулеба...

Мужская сборная Украины по шахматам разгромила команду Египта
2015-04-22 09:25
В третий игровой день командного чемпионата мира по шахматам среди мужчин в армянском Цахкадзоре сборная Украины разгромила шахматистов Египта, выиграв на всех четырех досках, 4: 0...

Создан новый ARM-процессор, способный работать от одной батарейки в течение нескольких десятилетий
2015-04-22 08:53
Поскольку все вокруг нас, наши автомобили, телефоны, велосипеды, холодильники и даже мусорные ведра скоро будут требовать наличия высокоскоростного соединения с Интернетом, они будут нуждаться в микропроцессорах и микроконтроллерах, потребляющих очень малое количество энергии...

Украина в январе 2015 г. сократила транзит газа на 43,3%, - Минэнерго
2015-04-22 08:22
Украина в январе 2015 г. по сравнению с аналогичным периодом 2014 г. сократила транзит газа на 43,3% (или 3 млрд 228,4 млн куб. м) - до 4 млрд 220 млн куб. м...

16 ужасающих снимков, которые демонстрируют всю разрушающую силу цивилизации (16 фото)
2015-04-22 07:44
Ни для кого не секрет, что мы нещадно эксплуатируем нашу планету, бездумно расточая ее ресурсы...

СБУ задержала 7 милиционеров в 4 областях за взяточничество
2015-04-22 07:14
В Донецкой, Ивано-Франковской, Сумской и Запорожской областях Служба безопасности Украины задержала 7 милиционеров по подозрению в получении взятки...

Владимир Кличко рассказал, почему проводит бой в США
2015-04-22 06:46
Чемпион мира по версиям IBF, WBA, WBO и IBO в супертяжелом весе Владимир Кличко в преддверии боя против американца Брайанта Дженнингса отметил, что ему всегда приятно проводить свои поединки в США...

Фотосессия Брит Марлинг (6 фото)
2015-04-22 06:20
Брит Марлинг на фотосессии для 4-го номера журнала «So it Goes». Фото снято в августе 2014 г. Фотограф: James Wright. Возраст на фото: 31 год...

Модель Lexus RX пополнилась турбированной версией (4 фото)
2015-04-22 05:52
Вслед за мировой премьерой нового поколения RX, состоявшейся 1 апреля на международном автосалоне в Нью-Йорке, Lexus представляет еще одну версию премиального кроссовера...

За вбивство українця в Криму "зеленого чоловічка" посадили лише на 2 роки
2015-04-22 05:21
Російського військовослужбовця Євгена Зайцева, який у квітні 2014-го року під час окупації військами РФ Криму в селищі Новофедорівка застрелив майора Збройних сил України Станіслава Карачевского, засудили до 2 років позбавлення волі...

Будівництво укриття для четвертого енергоблоку ЧАЕС планують завершити до 2018 року
2015-04-22 04:47
Будівництво нового безпечного конфайнменту для четвертого енергоблоку Чорнобильської АЕС відбувається відповідно до графіка і має завершитися до 30 листопада 2017 року...

Авиация арабской коалиции нанесла авиаудар по Йемену: погибли до 40 человек (13 фото)
2015-04-22 04:19
Авиация арабской коалиции во главе с Саудовской Аравией накануне нанесла авиаудар по ракетной базе, захваченной повстанцами-хуситами в столице Йемена Сане...

Прокуратура все ж зможе обрати своїх представників у Вищу раду юстиції
2015-04-22 03:46
Верховна Рада дозволила прокуратурі висунути до Вищої ради юстиції своїх представників до вступу в дію закону про прокуратуру...

СБУ задержала трех боевиков ДНР/ЛНР
2015-04-22 03:17
Контрразведка Службы безопасности Украины (СБУ) задержала троих граждан, которые принимали участие в террористической деятельности самопровозглашенных "Донецкой народной республики" и "Луганской народной республики"...

Тела украинцев, погибших в ДТП в Польше, привезли в Украину
2015-04-22 02:38
Тела украинцев, погибших в ДТП 15 апреля на трассе Люблин - Варшава, репатриированы в Украину...

Кличко уволил чиновника Голосеевской РГА за некомпетентность
2015-04-22 02:11
Мэр Киева Виталий Кличко уволил руководителя отдела благоустройства Голосеевской райгосадминистрации Валерия Григораша по результатам инспекции района...

Более 800 выпускников из оккупации приедут на украинскую территорию сдавать ВНО
2015-04-22 01:43
Более 800 одиннадцатиклассников с оккупированных территорий приедут на подконтрольную территорию сдавать ВНО...

За отказ выполнять приказ командира солдата посадили в тюрьму
2015-04-22 01:18
Горрайонный суд города Тернополь вынес приговор по делу солдата, отказавшегося исполнять приказы командира...

Порошенко поздравил украинских самбистов, которые получили 19 медалей на чемпионате Европы
2015-04-22 00:47
Президент Украины Петр Порошенко поздравил украинских самбистов, которые получили 19 медалей на чемпионате Европы...

Задержанному оператору ATR инкриминируют участие в беспорядках в Крыму
2015-04-22 00:15
Оператору телеканала ATR Эскендеру Набиеву инкриминируется участие в беспорядках у стен Верховного совета Крыма 26 февраля 2014 года...

МВС знайшло оригінал підробленого листа Мін'юсту на ім'я Ігнатенко
2015-04-21 23:56
Правоохоронці у ході слідчих дій виявили оригінал підробленого листа Міністерства юстиції України, який начебто звільняє заступника начальника Головного управління Державної фіскальної служби Києва від люстрації...

"Газпром" гарантирует транзит газа через территорию Греции в объеме до 47 млрд куб. - Миллер
2015-04-21 23:49
"Газпром" гарантирует, что после строительства газопровода от греко-турецкой границы через территорию Греции будет транзитироваться до 47 млрд куб м газа...

Батальон им. Дудаева хочет войти в состав подразделения МВД "Золотые ворота"
2015-04-21 23:34
Международный миротворческий батальон им. Джохара Дудаева просит министра внутренних дел Украины Арсена Авакова о легализации бойцов этого батальона в составе военного подразделения МВД "Золотые ворота"...

В РФ прокомментировали возможное участие Обамы в работе "нормандской четверки"
2015-04-21 23:20
Россия будет приветствовать влияние на Украину по выполнению минских соглашений. Так пресс-секретарь Президента РФ Дмитрий Песков прокомментировал слова посла США Джона Теффта...

На Киевщине за взятку в $600 тысяч задержан сельский голова и чиновник земельного агентства, - Аваков
2015-04-21 23:08
Руководитель УМВД в Киевской области Вадим Троян обнародовал информацию о задержании за взятку сельского головы Макеевского сельского совета Белоцерковского района...

В Йоханнесбург введут войска после убийств иностранцев
2015-04-21 22:58
Министр обороны ЮАР Носививе Маписа-Нкакула объявил о том, что в район Йоханнесбурга будут введены войска, чтобы остановить продолжающееся насилие в отношении иностранцев...

Розміщення миротворців на Донбасі в компетенції Радбезу ООН, — генсек організації
2015-04-21 22:47
Рішення про те, відправляти миротворців на Схід України чи ні, повинна приймати Рада Безпеки ООН...

Российский суд приговорил украинца в деле подготовки терактов в Крыму до семи лет колонии
2015-04-21 22:35
В России Северо-Кавказский окружной военный суд в Ростове-на-Дону вынес обвинительный приговор украинцу Алексею Чирнию по делу о подготовке теракта в Крыму...

"Укроборонпром" планирует производить до 120 танков "Оплот" с 2016 года
2015-04-21 22:19
ГК "Укроборонпром" планирует выйти на производство 100-120 танков "Оплот" в год с 2016 года...

Шахтеры готовят масштабное шествие к Порошенко
2015-04-21 22:06
Завтра, 22 апреля, от Октябрьского дворца состоится шествие шахтеров к Администрации президента, Верховной Раде и Кабмину...

Боевики обстреливают Широкино, мины попадают в жилые дома, - "Азов"
2015-04-21 21:55
Боевики обстреливают Широкино (Донецкая область), их мины попадают в жилые дома...

Боевики с ночи 14 раз обстреляли позиции сил АТО, - штаб
2015-04-21 21:39
Боевики на Донбассе с полуночи до 18 часов 21 апреля 14 раз обстреляли позиции сил антитеррористической операции...

Рада Європи запустила "найбільший план дій" для України
2015-04-21 21:27
Рада Європи усіляко сприятиме реалізації Мінських домовленостей для врегулювання конфлікту на сході України...

Медведев признал, что санкции негативно влияют на Россию
2015-04-21 21:16
Премьер России Дмитрий Медведев по итогам отчета в Госдуме сообщил, что Россия научилась жить без притока иностранных финансов, но ситуация с санкциями не помогает экономике...

Савченко завтра отметят наградой "Свет Справедливости"
2015-04-21 21:05
Герой Украины, старший лейтенант ВСУ Надежда Савченко завтра будет награждена премией "Свет Справедливости"...

Майора Нацгвардії заарештували за співпрацю з терористами
2015-04-21 20:54
Генеральна прокуратура України оголосила підозру першому заступнику командира авіаескадрильї Національної гвардії України – начальнику штабу військової частини — за співпрацю з терористами...

Обама може приєднатися до “нормандської четвірки”, якщо отримає запрошення - Дж.Теффт
2015-04-21 20:40
Президент США Барак Обама може приєднатися до “нормандської четвірки”, яка займається врегулюванням кризи в Україні, якщо він отримає таке запрошення...

Рада упростила ведение счетов финучреждениями
2015-04-21 20:29
Верховная Рада внесла изменения в Налоговый кодекс относительно упрощения условий ведения бизнеса...

Суд 15 мая рассмотрит апелляцию прокуратуры по делу Ландика
2015-04-21 20:17
Апелляционный суд Луганской области 15 мая 2015 г. рассмотрит апелляцию прокуратуры по делу бывшего депутата Луганского городского совета Романа Ландика...

У Маріуполі ліквідують фабрику “Рошен”
2015-04-21 20:06
Фабрику “Рошен” буде ліквідовано у Маріуполі. Про це повідомляє прес-служба компанії...

Взрыв прогремел в центре столицы Сомали, есть погибшие
2015-04-21 19:57
В столице Сомали Могадишо не менее 10 человек погибли в результате мощного взрыва заминированного автомобиля у оживленного кафе во время обеда, сообщают местные чиновники...

Украинки сыграли вничью с Индией на командном ЧМ по шахматам
2015-04-21 19:44
№№Украинские шахматистки сыграли вничью с командой Индии (2-2) в третьем туре командного чемпионата мира, который проходит в Китае, пишет " Сегодня ". В других...

Обама официально отказался участвовать в параде Путина 9 мая‏
2015-04-21 19:31
Президент Соединенных Штатов Барак Обама не приедет 9 мая на Парад Победы в Москву. Об этом заявил посол США в России Джон Теффт...

Ляшко отказался координировать коалицию
2015-04-21 19:19
Лидер "Радикальной партии" Олег Ляшко решил сложить полномочия координатора Совета коалиции...

Министр обороны: боевики запланировали диверсии на военных объектах
2015-04-21 19:07
Активизация деятельности террористических групп направлена ​​на военные объекты. Об этом во время заседания комиссии по чрезвычайным ситуациям заявил Министр обороны Украины...

Vorsteiner представил Lamborghini Huracan Verona Edizione (7 фото)
2015-04-21 18:55
В тот момент, когда первый Lamborghini Huracan покинул пределы итальянского завода в Сант-Агата-Болоньезе в Италии, этот автомобиль был одним из самых производительных суперкаров среди авто со средним расположением двигателя...

Bastoy – самая шикарная тюрьма в мире (6 фото)
2015-04-21 18:50
Примерно в 75 километрах от побережья материковой части Норвегии находится остров, который является местом проживания около сотни преступников, отбывающих наказания за убийство, изнасилование или торговлю наркотиками...

Вместимость SSD-накопителей Patriot Ignite формата M.2 достигает 480 Гбайт
2015-04-21 18:45
Компания Patriot представила твердотельные накопители Ignite, выполненные в форм-факторе M.2 2280. Продажи изделий стартуют в начале мая...

Ученые выяснили, почему собака и человек дружат
2015-04-21 18:40
Дружба между человеком и собакой стала возможной благодаря тому, что на биохимическом уровне они использовали механизм, усиливающий теснейшую биологическую связь — между матерью и ребенком...

Погода на завтра, 22 апреля
2015-04-21 18:35
22 апреля в Киеве переменная облачность, без существенных осадков, ветер северный, 7-12 м/с. Температура воздуха ночью 0...-2 градуса, днем +10...+12 градусов...

Мейвезер: "Никогда не поверю, что Мухаммед Али был лучше, чем я"
2015-04-21 18:30
Чемпион мира в пяти весовых категориях Флойд Мейвезер заявил, что не считает себя хуже легендарного Мухаммеда Али...

Число чиновников в Украине за 2014-й год сократилось на 0,4%
2015-04-21 18:25
Госстат опубликовал данные о количестве госслужащих за 2014 год. Вопреки заявлениям премьер-министра Украины Арсения Яценюка и других членов Кабмина, в прошлом году чиновников в Украине меньше почти не стало...

Еврокомиссия выделила Украине 250 млн евро помощи
2015-04-21 18:20
Европейская комиссия выделила Украине 250 млн евро макрофинансовой помощи...

МИД: 14 стран ЕС полностью завершили процесс ратификации СА с Украиной
2015-04-21 18:15
Уже 14 стран Европейского союза полностью завершили процесс ратификации Соглашения об ассоциации с Украиной...

Рада отложила вступление в силу закона о прокуратуре до 15 июля
2015-04-21 18:10
Верховная Рада отложила вступление в силу нового закона о прокуратуре до 15 июля 2015 года...

Мощное землетрясение магнитудой 6,1 тряхнуло Индонезию
2015-04-21 18:05
В индонезийской провинции Южная Суматра, расположенной на острове Суматра, в понедельник, 20 апреля, прогремел мощный подземный катаклизм...


Nikon и Sigma урегулировали патентный спор в Японии
2015-04-22 10:00 [email protected] (Accent)

На сайте Nikon опубликовано сообщение, касающееся патентного спора этой компании с компанией Sigma.

Как сказано в сообщении, стороны урегулировали спор, начавшийся в мае 2011 году, когда компания Nikon подала в суд на компанию Sigma, обвиняя последнюю в нарушении патента на технологию стабилизации изображений, разработанную Nikon.

В Nikon прислушались к рекомендации Верховного суда по вопросам интеллектуальной собственности и согласились урегулировать спор. По словам Nikon, такое решение вопроса является оптимальным.

В сообщении Nikon сказано, что компания получит от Sigma компенсацию. Условия урегулирования, включая сумму, являются конфиденциальными. В то же время, в Nikon оценивают влияние урегулирования на финансовые показатели как минимальное.

Напомним, решение суда, согласно которому Nikon получит от Sigma компенсацию за нарушение патента на технологию стабилизации изображения, было принято примерно год назад. Тогда сумма компенсации была определена судом в размере 15% прибыли, полученной Sigma в результате продаж продукции, в которой нарушен патент, или 14,5 млн долларов в абсолютном выражении. Учитывая, то в Nikon рассчитывали получить примерно 116 млн долларов, неудивительно, что тяжба была продолжена.

Источник: Nikon

Теги: Nikon

Комментировать

Появилось изображение нового сверхтонкого смартфона Oppo
2015-04-22 09:30 [email protected] (MPAK)

Некоторое время назад в Сети появились фотографии и даже видео «безрамочного» смартфона Oppo. Его название неизвестно, хотя источники предполагают, что модель назовут R7.

Теперь же в Сети появилось изображение какого-то иного смартфона компании, который также называют R7. Вопрос наименования не так важен, так как потребителя это интересует мало. Но на изображении можно увидеть совершенно иной аппарат.

Более того, судя по его толщине, которая минимальная, эта модель, скорее всего, действительно будет называться R7, и станет преемником смартфона R5, являющегося одним из самых тонких на рынке.

Теги: Oppo

Комментировать

В серию Sharkoon SilentStorm SFX вошли блоки питания мощностью 350, 450 и 500 Вт
2015-04-22 09:00 [email protected] (Accent)

Каталог блоков питания Sharkoon Technologies пополнился тремя моделями серии SilentStorm SFX. Одна из них, мощностью 500 Вт, имеет сертификат 80 Plus Gold, две другие — мощностью 350 и 450 Вт — удовлетворяют требованиям сертификата 80 Plus Bronze.

Габариты модели SilentStorm SFX Gold 500W, как и двух других моделей — 130 x 125 x 63 мм, но входящая в комплект рамка позволяет закрепить этот БП на месте для блока типоразмера ATX. Компоненты блока охлаждает 120-миллиметровый вентилятор. Блок питания имеет модульную кабельную систему. Среди включенных в комплект кабелей есть кабели с двумя восьмиконтактными (6+2) разъемами дополнительного питания.

Блок питания SilentStorm SFX Bronze мощностью 450 Вт тоже имеет такой разъем, но один, а блок питания SilentStorm SFX Bronze мощностью 350 Вт — ни одного. Эти блоки получили 80-миллиметровые вентиляторы.

Конечно, в новых блоках питания Sharkoon есть защита от всевозможных нештатных ситуаций. Производитель предоставляет на них трехлетнюю гарантию.

Цена блока питания SilentStorm SFX Gold — 80 евро, Sharkoon SilentStorm SFX Bronze — 50 евро.

Источники: Sharkoon, Sharkoon

Теги: Sharkoon

Комментировать

Опубликован отчет IBM за первый квартал 2015 года
2015-04-22 09:00 [email protected] (Accent)

На днях компания IBM опубликовала отчет о своей деятельности в первом квартале 2015 года.

За отчетный период был получен доход в размере 19,6 млрд долларов, что на 12% меньше, чем в первом квартале 2014 года. Впрочем, если учесть изменение обменного курса валют и продажу части бизнеса, получается, что за год доход почти не изменился.

Операционная прибыль IBM в первой четверти текущего года оказалась равна 2,44 млрд долларов. Это примерно равно прошлогоднему показателю. Расчет не по методике GAAP дает значение 2,91 млрд долларов, что на 9% больше, чем год назад.

Чистая прибыль IBM в первом квартале 2015 года составила 2,4 млрд долларов, что на 5% меньше, чем за тот же период год назад. Расчет не по методике GAAP дает значение 2,9 млрд долларов или на 4% больше, чем год назад.

Производитель отмечает, что направления деятельности, в которыми связаны перспективы дальнейшего развития, демонстрируют рост. В сумме он превышает 20%, если придерживаться методики GAAP, и 30%, если учитывать изменение обменного курса валют и продажу части бизнеса. В частности, доход от облачных сервисов за год вырос более чем на 60% (не по GAAP — более чем на 70%).

За три месяца акционером было выплачено 1,1 млрд долларов в форме дивидендов. Еще 1,2 млрд долларов компания направила на выкуп акций.

Источник: IBM

Теги: IBM

Комментировать

В конфигурацию платформы MediaTek Helio X20 (MT6797) войдут восемь процессорных ядер Cortex-A53 и два Cortex-A72
2015-04-22 08:50 [email protected] (MPAK)

Недавние слухи касательно десятиядерной платформы MediaTek обросли подробностями. Судя по фотографиям, подробности вполне официальные.

Итак, SoC Helio X20, которая также будет известна под именем MT6797, получит 10 процессорных ядер. Они будут разделены на три кластера. В первый войдут два ядра Cortex-A72 с частотой 2,5 ГГц. Второй кластер будет включать в себя четыре ядра Cortex-A53 с частотой до 2 ГГц. Третий кластер — те же четыре ядра Cortex-A53, но функционирующие на частоте до 1,4 ГГц.

Процессор будет выпускаться по 20-нанометровой технологии. Никаких упоминаний о том, что он может не появиться в смартфонах, у источника нет. Вполне возможно, инженерам MediaTek удастся удержать энергопотребления этого монстра в разумных пределах.


О графической подсистеме пока также ничего неизвестно. Массовое производство новой платформы начнётся уже летом. Таким образом, вполне возможно, что первые смартфоны с десятиядерными однокристальными системами появятся на рынке уже в нынешнем году.

Теги: MediaTek

Комментировать

Фото дня: часть корпуса планшета Apple iPad Pro в сравнении с iPad Air 2
2015-04-22 08:10 [email protected] (MPAK)

Об огромном планшете Apple в Сети нет никакой достоверной либо вызывающей доверие информации. Единственно, практически все источники указывают, что диагональ дисплея аппарата составит 12,9 дюйма. Совершенно неясно, чем будет выделяться iPad Pro (название выдуманное) от своих братьев меньших.

Но зато ресурс Nowhereelse опубликовал несколько качественных фото части корпуса устройства и его чехла. Для пущей наглядности, на фото присутствует и iPad Air 2.


Предположительно, габариты большого планшета составят 305,7 х 222 х 7,2 (либо 6,8) мм. Размеры iPad Air 2, напомним, равны 240 х 170 х 6,1 мм.

Теги: Apple

Комментировать

Изображения и спецификации зеркальной камеры Pentax K-3 II появились накануне официального анонса
2015-04-22 08:00 [email protected] (Accent)

В сети появились изображения и спецификации зеркальной камеры Pentax K-3 II, анонс которой ожидается в ближайшее время.

Как утверждается, камера с защитой от пыли и влаги получила корпус из магниевого сплава на шасси из нержавеющей стали. В камере будет использоваться датчик типа CMOS разрешением 24 Мп, не имеющий сглаживающего фильтра, и процессор Prime III.

Камера имеет режим съемки с повышением разрешения сдвигом датчика изображения. Помимо этого, сдвиг датчика используется для стабилизации изображения. Эффективность стабилизатора производитель оценивает в 4,5EV.

Диапазон светочувствительности назван равным ISO 100-51200. Замер экспозиции возложен на датчик RGB разрешением 86 000 пикселей, а за автоматичкескую фокусировку отвечает модуль SAFOX 11 с 27 точками, из которых 25 — крестообразные. Камера позволит снимать видео Full HD с кадровой частотой 60 к/с и вести серийную съемку со скоростью 8,3 к/с.

Оснащение устройства включает видоискатель с покрытием кадра 100%, жидкокристаллический дисплей размером 3,2 дюйма по диагонали, интерфейсы USB 3.0 и HDMI, приемник GPS и электронный компас, а вот встроенной вспышки нет. В качестве сменных носителей используются карточки памяти SD, для которых есть два слота.

При габаритах 131,5 x 102,5 x 77,5 мм камера весит 785 г.

Насколько достоверной оказалась утечка, можно будет судить очень скоро — источник утверждает, что анонс Pentax K-3 II намечен на 23 апреля.

Источник: Digicame-info

Теги: Pentax

Комментировать

Бюджетная системная плата Biostar Hi-Fi B85S1 оснащена усилителем для наушников
2015-04-21 22:12 [email protected] (Accent)

Компания Biostar сообщила о выпуске системной платы Hi-Fi B85S1 типоразмера microATX, построенной на наборе системной логики Intel B85 Express.

Плата с процессорным гнездом LGA1150 рассчитана на процессоры Intel Core четвертого поколения с TDP до 95 Вт. На плате есть два разъема для модулей DIMM, в которые можно установить до 16 ГБ памяти DDR3-1600. Возможности расширения системы обеспечены наличием одного слота PCIe 3.0 x16 и двух слотов PCIe 2.0 x1. Для подключения накопителей есть четыре порта SATA 6 Гбит/с. В оснащении платы можно выделить четыре порта USB 3.0.

В качестве одного из ключевых достоинств Hi-Fi B85S1 производитель преподносит звуковую подсистему 7.1 на кодеке Realtek ALC892. Конструкторы постарались максимально изолировать звуковую подсистему от остальной части платы, снабдив ее отдельной цепью питания и экранирующим слоем металлизации. В схеме используются высококачественные конденсаторы. Кроме того, на плате есть встроенный усилитель для наушников, а в комплект поставки входит ПО для калибровки многоканального звука с учетом местоположения слушателя.

Рекомендованная производителем цена новинки — $59.

Источник: Biostar

Теги: Biostar

Комментировать

LG опубликовала фотографии, полученные смартфоном G4
2015-04-21 21:01 [email protected] (MPAK)

Новый флагман LG, как известно, получит 16-мегапиксельную камеру с максимальной диафрагмой F/1.8. Но это «сухие» цифры и о конечном качестве фотографий и видео по ним судить нельзя. Решив подразнить своих поклонников незадолго до премьеры, LG опубликовала материалы, якобы снятые именно смартфонов G4.

Стоит отметить, что это рекламные снимки, полученные в «идеальных» условиях профессиональным фотографами.




ПО новинки позволит управлять различными параметрами съёмки, к примеру, экспозицией и чувствительностью.






Напомним, смартфон анонсируют 28 апреля.

Теги: LG

Комментировать

Ассортимент Gigabyte пополнил укороченный вариант 3D-карты GeForce GTX 960
2015-04-21 20:52 [email protected] (Accent)

Компания Gigabyte, наделившая две модели 3D-карт GeForce GTX 960 удвоенным объемом памяти

Источник: http://elchaus.blogspot.com/2015/04/2015-04-22-091357.html

Выдержка из работы

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

1. Теоретическая часть

1.1 История библиотеки

1.2 Правовые аспекты функционирования библиотеки

1.3 Решение проблемы возврата книг читателями

1.4 Общая характеристика межпоселенческой библиотеки Змеиногорского района

2. ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ

2.1 Модель деятельности библиотеки

2.2 Модель процесса проектирования

2.3 Описание процесса деятельности

2.4 Функции разрабатываемой информационной системы

2.5 Информационное обеспечение

2.5 Функциональные подсистемы

2.5.1 Подсистема обеспечения безопасности

2.5.2 Подсистема ведения базы данных

2.5.3 Подсистема поиска информации

2.5.4 Подсистема формирования отчетов

2.6 Обеспечивающие подсистемы

2.6.1 Техническое обеспечение

2.6.2 Программное обеспечение

2.6. 3 Лингвистическое обеспечение

3. РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

ПРИЛОЖЕНИЕ А

ПРИЛОЖЕНИЕ Б

ПРИЛОЖЕНИЕ В

ПРИЛОЖЕНИЕ Г

ПРИЛОЖЕНИЕ Д

ВВЕДЕНИЕ

Важнейшие задачи библиотек в современном мире все чаще формируются как обеспечение свободного и неограниченного доступа к информации и сохранение её источников, поскольку эти обе задачи вбирают в себя почти все остальные. Библиотекаря же всё чаще называют не хранителем и пропагандистом книги, а информационным специалистом, навигатором в океане информации, удваивающейся количественно каждые восемь лет.

Вошедшая в третье тысячелетие современная библиотека — это уже не только книгохранилище, но и своеобразный электронный архив. Библиотеки все больше и больше насыщаются техникой. В России совершается переход от стадии, когда многие библиотеки, особенно сельские, не имеют даже телефона, не говоря уже о компьютерной технике, к стадии включения этих учреждений в информационные системы, в том числе — глобальные. Постепенно происходит полная компьютеризация библиотек и в сложившихся условиях работа библиотекарей также должная компьютеризироваться. Теперь не имеет смысла вести большие журналы учета библиотечного фонда, когда есть возможность автоматизировать этот процесс и хранить информацию в базе данных на компьютере и в любой момент времени быстро найти интересующую информацию. При составлении отчетов или поиска данных о том кто именно из читателей не возвратил во время книгу незаменимы возможности, которые может предоставить автоматизация библиотеки. Внедрение подобных систем на практике может значительно повысить эффективность работы библиотекарей и улучшить качество обслуживания читателей.

Целью дипломной работы является разработка автоматизированного рабочего места библиотекаря на примере центральной межпоселенческой библиотеки Змеиногорского района.

В первой главе дипломной работы подробно рассматривается предметная область, дается характеристика организации, проводится анализ исторических аспектов и нормативно-правовой базы работы библиотеки.

Во второй главе дипломной работы производится проектирование автоматизированного рабочего места библиотекаря, приводятся требования к разрабатываемой системе, описываются алгоритмы функционирования разрабатываемой системы.

В третьей главе приводится расчет экономической эффективности проекта.

1. Теоретическая часть

1.1 История библиотеки

После установления советской власти в системе библиотечного обслуживания населения России произошли существенные изменения. Десятки тысяч публичных, церковных, сословных библиотек были запрещены и национализированы. В годы гражданской войны Советы, возглавляемые коммунистами, развернули кипучую работу по ликвидации неграмотности. В самых глубоких деревнях по вечерам собирались кружки ликбеза. За букварь садились и дети, и старики. При свете лучины, на старой оберточной бумаге или на бересте углем выводили первые корявые буквы и слова: «Мы не рабы, рабы не мы». Жадно читали газеты и политические брошюры, стремясь понять грандиозные перемены, происходящие в стране и в их собственной жизни. 1920 году в ноябре месяце открылась Змеиногорская публичная библиотека.

Размещалась библиотека в маленькой комнате, в здании бывших школьных мастерских. При вручении комсомольских билетов, каждому комсомольцу было дано поручение: собрать по десять книжек для библиотеки.

Постепенно на полках библиотеки появились сотни новых книг. Местная интеллигенция передала в библиотеку собрания сочинений Л. Н. Толстого, Л. Андреева, Д. Лондона, И. Бунина, изданные как приложения к журналу «Нива».

Комсомольцы были активными помощниками коммунистов во всех делах. По вечерам комсомольцы вели обучение неграмотных в кружках ликбеза. Каждую субботу комсомольцы занимались в кружке политграмоты. Изучали книги Маркса и Ленина, материалы партийных съездов, учились конспектировать и выступать с докладами. По воскресеньям драмкружок ставил спектакли и концерты для населения. Драмкружок ставил и серьезные вещи: пьесы Гоголя, Островского, Чехова. В их подготовке участвовала и публичная библиотека. Молодежь района проводили по деревням громкие читки газет, распространяли книжки и листовки, писали лозунги, обучали неграмотных.

В 1930 году по призыву XVI съезда ВКП (б) начался культпоход в деревню. В нем участвовали все культурные силы села — учителя и медицинские работники, работники библиотеки и клуба, коммунисты и комсомольцы. Чтобы собрать средства для проведения культпоходов, организовали беспроигрышную лотерею. Были созданы культотряды и агитколлективы. Осенью 1930 года культарийцы двинулись в деревню. Участники похода ходили по домам, проводились беседы о санитарии и заразных болезнях. Культбригады ставили в деревнях концерты и спектакли, вели антирелигиозную пропаганду, распространяли книги, газеты, журналы. Во время культпохода было открыто несколько новых школ, медпунктов и изб — читален.

В работе Змеиногорской районной библиотеки нашли глубокое отражение такие события как XVI съезд ВКП (б), начало стахановского движения, принятие новой Конституции СССР 1936 года, челюскинская эпопея, высадка папанинцев на Северном полюсе, замечательные перелеты советских летчиков через Северный полюс в Америку, Пушкинский юбилей и празднование 20-летия Великого Октября.

Читатели библиотеки пристально следили за событиями в Испании, Германии, Китае. В эти годы для пропаганды произведений печати среди читателей широко использовались самые разнообразные формы и методы: чтения, беседы о прочитанных книгах, читательские конференции, литературно — музыкальные вечера, библиотечные плакаты, книжные выставки. Особое внимание уделялось использованию в работе с читателями рекомендательной библиографии, составлению картотек, библиографических указателей, планов и кругов чтения, программ чтения в помощь читателям. В годы предвоенных пятилеток были достигнуты решающие успехи в культурной революции. Неузнаваемо изменился культурный облик села. Люди жадно тянулись к книге, к знаниям. В 1937 году в районе было 4 библиотеки, 3 клуба и 14 изб — читален. В 1940 году библиотеки были при всех клубах и избах — читальнях. Увеличивался книжный фонд библиотек, росло число читателей. В районной библиотеке накануне войны было свыше 5000 книг и 1300 читателей. Библиотека располагалась в здании клуба и занимала маленькую комнату. В библиотеке обслуживали взрослых читателей и детей.

Книжный фонд был небольшой и комплектовался через посылторг и местный книжный магазин". Великая Отечественная война осложнила комплектование фонда. Была резко сокращена издательская деятельность, перестали выходить многие журналы и газеты. Повсеместное распространение получили учебное пособие молодого бойца, листовки, плакаты. Одной из задач библиотеки в годы войны было обеспечение читателей оперативной информацией о военных действиях Красной Армии, об успехах тружеников тыла, особенного из своего района и области, систематически проводились политинформации, сообщались населению сводки Информбюро. Широко использовались наиболее гибкие и массовые формы продвижения литературы — читки, беседы, вечера вопросов и ответов, «Боевые листки», лозунги, плакаты и др. Огромное значение приобрела районная газета «Серп и молот», выходившая все военные годы. У входа в библиотеку был оформлен специальный стенд, где ежедневно вывешивались вырезки из газет с информацией о боевых действиях на фронте, по актуальным вопросам международной и внутренней жизни. Вывешивались также сводки Совинформбюро. Кроме того, вырезки из газет использовались для составления библиотечных плакатов, например, таких: «Все ли ты сделал для фронта?», «Все на борьбу с фашизмом». Газетные вырезки собирались в тематические папки, альбомы, пользовавшиеся большим спросом у читателей. Газетный материал стал основным пособием для проведения чтений и бесед с читателями. Распространялись книжки — самоделки из опубликованных в газетах романов, повестей, пьес. В библиотеке в помощь всеобучу был создан военный уголок, в котором были собраны плакаты, наглядные пособия, альбомы, оформлялись книжные выставки, подборки военно-патриотической литературы, рекомендательные списки литературы: «Что читать будущему воину?», «Художественная литература о войне» и др.

Для того чтобы полнее удовлетворять нужды и запросы читателей, библиотекари усилили передвижную работу, книгоношество, организовали пропаганду книги на фермах, в красных уголках, колхозах, гаражах. Массовая работа с книгой и периодическими изданиями проводилась на призывных пунктах. Много внимания уделялось пропаганде литературы о героическом прошлом нашей родины, о военных действиях и подвигах на военных фронтах. Очень популярными были читательские конференции, лекции, обзоры и выставки литературы по темам: «Наши великие предки», «Борьба народа с иноземными захватчиками за национальную независимость», «Разгром немецких оккупантов под Москвой», «Победа наших войск под Сталинградом», «Битва на Курской дуге», «Битва за Берлин» и др. Широко популяризировалось среди читателей литература о партизанском движении в тылу врага, о подвигах военной разведки. Большим спросом пользовались статьи о героях Отечественной войны — Г. К. Жукове, И. Ф. Панфилове, Н. Ф. Гастелло, В. В. Талалихине, А. М. Матросове, А. И. Покрышкине, о героях — партизанах З. Космодемьянской, Е. Чайкиной, А. Чекалине, о героях подпольной организации «Молодая гвардия» и др. Широко распространялись среди читателей первые художественные произведения о войне — М. Шолохова, В. Гроссмана, А. Фадеева, А. Толстого, военно-публицистические произведения И. Эренбурга и др. Литературы не хватало, и поэтому к книгам относились очень бережно. Любимыми писателями были Л. Толстой, А. Гайдар, Л. Леонов, Б. Горбатов. Поэты К. Симонов, А. Сурков, А. Твардовский и др.

В интересах читателей продлевались часы работы библиотеки. В учреждениях культуры было холодно, в библиотеке чернила замерзали, чтобы разогреть их, ставили на печку — буржуйку, которою топили сами библиотекари.

Великая Отечественная война явилась серьезной проверкой форм и методов библиотечной работы, способности вести ее в новой, труднейшей обстановке. Опыт оборонно-массовой работы в годы войны, умение библиотеки оперативно откликаться на злободневные вопросы современности могут служить и сейчас хорошим примером для библиотекарей в деле военно-патриотического воспитания молодежи.

Годы Великой Отечественной войны для библиотеки были периодом тяжелых испытаний. Читатели уходили на фронт, другие работали, не покладая рук на полях и фермах, и у всех в душе был один лозунг «все для фронта, все для Победы!», поэтому на чтение не хватало времени. Но библиотека работала…

После войны библиотека располагалась в городском Доме культуры и занимала всего одну комнату.

После победоносного окончания войны весь советский народ приступил к мирному созидательному труду. Новый, четвертый пятилетний план восстановления и дальнейшего развития народного хозяйства СССР на 1946 — 1950 годы — в качестве основной хозяйственно-политической задачи выдвинул значительное повышение жизненного уровня народа. Предусматривалось восстановление и расширение сети начальных и средних школ, высших учебных заведений, осуществление всеобщего обязательного обучения, увеличение расходов на культурно — бытовые нужды трудящихся, строительство и развитие различных культурно-просветительных учреждений. Каждая эпоха накладывает свой отпечаток на состояние фонда, контингент читателей, содержание работы.

Чем интересовалась молодежь? В круге чтения молодёжи на первом месте тогда стояла общественно — политическая литература, публицистика. Ей отводилась важная роль в формировании нового человека, созидателя коммунистического общества. Пользовались спросом книги о мировой политике и экономике, международном положении СССР, проблемах морали и воспитании. Чрезвычайно популярна была литература о Великой Отечественной войне — документальные повести, художественные произведения, мемуары: «За нами Москва» Я. Гранта, «В конце концов» Б. Полевого, воспоминания полководцев. Огромный читательский интерес вызывали материалы о годах индустриализации и коллективизации страны, о первых пятилетках: «Донбасс» Б. Горбатова, «Заря Колхиды» К. Лордкипанидзе.

В 1945 — 1948 годах партия и правительство приняли ряд решений, направленных на поднятие идейного уровня агитационно-просветительской работы в массах, на значительное оживление деятельности учреждений культуры.

Большое значение для развития библиотечного дела в стране имели мероприятия правительства по развитию издательского деятельности, сильно сократившейся во время войны. Увеличивается с каждым годом тираж выпускаемой литературы центральных, а главное местных издательств. Налаживается выпуск периодических изданий. Быстрый подъем издательской работы, создавал, таким образом, необходимые предпосылки для дальнейшего роста библиотечного фонда и обеспечивал библиотеки необходимой литературой. Если на начало войны книжный фонд районной библиотеки не превышал 10 тысяч единиц, то к 1950 году он составлял около 15 тысяч книг, не включая газет и журналов. Планом была поставлена задача пополнить библиотечные фонды сельских библиотек до 3-х тысяч томов, районных до 10 тысяч, что, и было сделано!

Большим событием в жизни и развитии библиотек стало Всероссийское совещание библиотечных работников (март 1948 г.). На котором говорилось о роли рекомендательной библиографии в руководстве чтением и самообразовании читателей. Кроме того, поднимались и обсуждались вопросы о подготовке библиотечных работников (их катастрофически не хватало), о единой библиотечной классификации книг для различных групп библиотек (городских, районных, сельских), о создании качественных каталогов в каждой библиотеке.

С приходом в районную библиотеку квалифицированных кадров в начале 50-х годов, изменился характер работы библиотеки. Большое внимание уделялось развитию сельского хозяйства, в это время шло укрепление колхозов, появлялись первые совхозы. Появилась в районе РТС (ремонтно — тракторная станция), позднее МТС. Освоение новых технологий вызвали повышение спроса на техническую, сельскохозяйственную и экономическую литературу. В составе читателей появилась новая группа — ИТР (инженерно-технические работники). С каждым годом увеличивается фонд технической и сх литературы, но на первом месте остается преобладание общественно-политической и художественной литературы, как в фонде, так и в выдаче читателям.

В массовой работе все еще преобладает лекционная пропаганда литературы, громкие читки, беседы у книжных полок, обсуждение прочитанных книг и статей. Новой формой работы становятся читательские конференции. Растет активность читателей, особенно среди сельской интеллигенции: учителей, врачей. Они принимают участие в проведении дискуссий среди читателей, наряду с библиотекарями прививают культуру чтения.

Поступало много новых книг в районную библиотеку, фонд быстро увеличивался. И, конечно, остро встал вопрос о строительстве типового здания для районной библиотеки. Занимаемая одна комната при доме культуры, стала совсем мала. Тем более детское отделение было тут же, и по-прежнему работали два человека: на абонементе для взрослых читателей и детском абонементе. Типовое здание библиотеки было построено! Открытие его состоялось в марте 1956 года. С его открытием решился вопрос с детской библиотекой — она стала первой самостоятельной библиотекой для детей в районе. Был решен и кадровый вопрос. В районной библиотеке работали: Буракова И. И. — заведующая; Барышева А.П.- зав. передвижным отделом; Язина А. Т. — работник абонемента. Все трое имели специальное библиотечное образование. В детской библиотеке работала Евстропова Анна Гавриловна.

С открытием библиотеки в районе начался новый этап ее развития!

Вторая половина 50-х, 60 — 70 — е годы период наиболее динамичного развития библиотек, время, когда необыкновенно возрос их авторитет среди читающей публики.

Главным ориентиром в работе библиотек Алтайского края были постановления Совета Министров РСФСР «О мерах по укреплению районных и сельских библиотек», принятые в 1947 и 1951 годах. Они поставили задачи укрепления сети библиотек, улучшения библиотечного обслуживания райцентров и сел, вовлечения в число читателей рабочих, колхозников, сельской интеллигенции. Усиленно занимались вопросами библиотечного обслуживании сельского населения. Но надо прямо сказать, что развитие передвижной работы, книгоношества, организация подворных обходов с целью привлечения к чтению наибольшего числа грамотных жителей требовали от библиотекарей, если не героических усилий, то, во всяком случае, большого энтузиазма. Общественный транспорт был развит слабо, во многие деревни не было благоустроенных дорог. Что оставалось? Летом — велосипед, зимой — санки. Нагрузившись книгами, отправлялись библиотекари в отдаленные села.

«…Значительно увеличить массовую работу в передвижках. До конца года провести в каждой передвижке не менее одного коллективного обсуждения книги, лучше сельскохозяйственной.

К концу 1957 года иметь списки семей по всем населенным пунктам, обслуживаемыми передвижками районной библиотеки. Привлечь к этому делу самих передвижников" (выписка из книги выводов и предложений областных методистов от 31 марта 1957 года.)

На основе списков семей появилось картотеки семей. Стал составляться план библиотечного обслуживания. Первый план библиотечного обслуживания был составлен и отправлен в областную библиотеку до 5 июля 1958 года.

В конце 50-х годов в библиотеке не было открытого доступа к фондам. Существовали ящики свободного выбора литературы. На абонементе районной библиотеки открытый доступ к книжным фондам введен с 20 ноября 1959 года, в читальном зале с 10 сентября 1959 года. Открытый доступ к книжным фондам введен согласно установленного плана размещения стеллажей и другого библиотечного оборудования. В работе использовалась брошюра «За открытый доступ к книжным фондам». В читальном зале формируется справочно — библиографический аппарат. Заводятся книги учета справок, выполняемых библиотекой. В фонд справочного аппарата взяты Ленинские сборники из фонда хранения. В 1958 году формуляры читального зала хранятся отдельно от формуляров читателей абонемента. Учет читателей и книговыдач тоже ведется отдельно. В 1967 году в читальном зале справочная литература выделяется отдельно.

Основным лозунгом работы библиотеки к концу 50-х годов — было доведение книги до каждой семьи с целью значительного улучшения работы по организации библиотечного обслуживания. Методисты краевой библиотеки особое внимание уделяли этой теме. Районной библиотеке давались рекомендации. Это делалось для того, чтобы люди читали, были в курсе политических событий своей страны, расширяли кругозор. Жизнь менялась, менялись и потребности людей. Итогом такой работы стало повышение культуры населения.

Большое значение для развития библиотеки в соответствии с новыми историческими задачами имело постановление ЦК КПСС «О состоянии и мерах улучшения библиотечного дела в стране» (сентябрь 1959 года), наметившее развернутую программу библиотечного строительства. В это время библиотеки улучшали работу, превращались в «действительные центры массовой пропаганды политических, общеобразовательных, научно — технических, сельскохозяйственных и профессиональных знаний, в опорные пункты партийных организаций по коммунистическому воспитанию трудящихся. Постановление призывало библиотечных работников более полно использовать книгу в совершенствовании и формировании эстетических вкусов рабочих, колхозников и интеллигенции, помогать трудящимся овладевать новейшими достижениями науки, техники, передовыми методами труда. Большое внимание обращалось на улучшение снабжения библиотек произведениями печати, обеспечением профильного комплектования. В это время работники библиотеки сами прорабатывали тематические планы комплектования, такие как «Колос», «Политиздат», «Советский писатель». На первое место начинает выходить пропаганда библиографических знаний.

В течение года составлялись тематические картотеки, которые приурочивались к определенным датам. Например, «Моральный кодекс строителей коммунизма», «К 40-летию Великой Октябрьской Социалистической революции», «Шестой Всемирный фестиваль молодежи в Москве», «Наш район в шестой пятилетке».

В начале 60-х годов появляются новые формы работы: например, отчет библиотеки перед населением, появляется актив библиотеки из числа интеллигенции. На собрании заслушивался отчет библиотечного совета, и каждый год переизбирался новый актив. В конце 60-х в районной библиотеке появилась генеральная систематическая картотека журнальных и газетных статей.

70-е годы — накал библиотечной работы, самый активный период деятельности библиотеки. Каждый год активизировалась работа с читателями. Библиотека тесно сотрудничает с краевой библиотекой, организуются встречи с писателями и поэтами.

Трудными годами для библиотеки стали 90-е годы, когда средств на пополнение библиотечного фонда не хватало, а время требовало срочного обновления книжного фонда.

В 2010 году после объединения г. Змеиногорска и Змеиногорского района библиотека приобрела статус межпоселенческой библиотеки.

1.2 Правовые аспекты функционирования библиотеки

информационный система библиотека отчет

Федеральному закону «О библиотечном деле» вводит следующие понятия:

— библиотека — информационное, культурное, образовательное учреждение, располагающее организованным фондом тиражированных документов и предоставляющее их во временное пользование физическим и юридическим лицам; библиотека может быть самостоятельным учреждением или структурным подразделением предприятия, учреждения, организации;

— общедоступная библиотека — библиотека, которая предоставляет возможность пользования ее фондом и услугами юридическим лицам независимо от их организационно-правовых форм и форм собственности и гражданам без ограничений по уровню образования, специальности, отношению к религии;

— библиотечное дело — отрасль информационной, культурно-просветительской и образовательной деятельности, в задачи которой входят создание и развитие сети библиотек, формирование и обработка их фондов, организация библиотечного, информационного и справочно-библиографического обслуживания пользователей библиотек, подготовка кадров работников библиотек, научное и методическое обеспечение развития библиотек;

— документ — материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования;

— пользователь библиотеки — физическое или юридическое лицо, пользующееся услугами библиотеки;

— централизованная библиотечная система — добровольное объединение библиотек в структурно-целостное образование.

Библиотеки могут быть учреждены органами государственной власти всех уровней, органами местного самоуправления, юридическими и физическими лицами.

В соответствии с порядком учреждения и формами собственности выделяются следующие основные виды библиотек:

1) государственные библиотеки, учрежденные органами государственной власти, в том числе:

— федеральные библиотеки;

— библиотеки субъектов Российской Федерации;

— библиотеки министерств и иных федеральных органов исполнительной власти;

2) муниципальные библиотеки, учрежденные органами местного самоуправления;

3) библиотеки Российской академии наук, других академий, научно-исследовательских институтов, образовательных учреждений;

4) библиотеки предприятий, учреждений, организаций;

5) библиотеки общественных объединений;

6) частные библиотеки;

7) библиотеки, учрежденные иностранными юридическими и физическими лицами, а также международными организациями в соответствии с международными договорами Российской Федерации.

Каждый гражданин независимо от пола, возраста, национальности, образования, социального положения, политических убеждений, отношения к религии имеет право на библиотечное обслуживание на территории Российской Федерации.

Право граждан на библиотечное обслуживание обеспечивается:

— созданием государственной и муниципальной сети общедоступных библиотек, бесплатно осуществляющих основные виды библиотечного обслуживания;

— многообразием видов библиотек, государственным протекционизмом в деле создания юридическими и физическими лицами библиотек независимо от их организационно-правовых форм и форм собственности, специализации и масштабов деятельности.

Права граждан в области библиотечного обслуживания приоритетны по отношению к правам в этой области государства и любых его структур, общественных объединений, религиозных и других организаций.

Все пользователи библиотек имеют право доступа в библиотеки и право свободного выбора библиотек в соответствии со своими потребностями и интересами.

Порядок доступа к фондам библиотек, перечень основных услуг и условия их предоставления библиотеками устанавливаются в соответствии с уставами библиотек, законодательством об охране государственной тайны и законодательством об обеспечении сохранности культурного достояния народов Российской Федерации.

Пользователь библиотеки имеет право бесплатно получать в любой библиотеке информацию о наличии в библиотечных фондах конкретного документа.

В общедоступных библиотеках граждане имеют право:

1) стать пользователями библиотек по предъявлению документов, удостоверяющих их личность, а несовершеннолетние в возрасте до 16 лет — документов, удостоверяющих личность их законных представителей;

2) бесплатно получать полную информацию о составе библиотечных фондов через систему каталогов и другие формы библиотечного информирования;

3) бесплатно получать консультационную помощь в поиске и выборе источников информации;

4) бесплатно получать во временное пользование любой документ из библиотечных фондов;

5) получать документы или их копии по межбиблиотечному абонементу из других библиотек;

6) пользоваться другими видами услуг, в том числе платными, перечень которых определяется правилами пользования библиотекой.

В государственных и муниципальных библиотеках пользователи библиотек имеют право на обслуживание и получение документов на русском языке как государственном языке Российской Федерации, а в республиках Российской Федерации также и на государственном языке данной республики Российской Федерации.

Пользователи библиотек обязаны соблюдать правила пользования библиотеками.

Пользователи библиотек, нарушившие правила пользования библиотеками и причинившие библиотекам ущерб, компенсируют его в размере, установленном правилами пользования библиотеками, а также несут иную ответственность в случаях, предусмотренных действующим законодательством.

Государственные и муниципальные библиотеки, централизованные библиотечные системы получают статус юридического лица с момента их регистрации в порядке, установленном действующим законодательством. *11. 1)

В своей деятельности библиотеки обеспечивают реализацию прав граждан, установленных настоящим Федеральным законом. Библиотеки обслуживают пользователей библиотек в соответствии со своими уставами, правилами пользования библиотеками и действующим законодательством.

Не допускаются государственная или иная цензура, ограничивающая право пользователей библиотек на свободный доступ к библиотечным фондам, а также использование сведений о пользователях библиотек, читательских запросах, за исключением случаев, когда эти сведения используются для научных целей и организации библиотечного обслуживания.

Библиотеки, находящиеся на полном или частичном бюджетном финансировании, должны в своей деятельности отражать сложившееся в обществе идеологическое и политическое многообразие.

Библиотеки (независимо от их организационно-правовых форм и форм собственности), которые имеют в своих фондах особо значимые издания и коллекции, отнесенные к памятникам истории и культуры, обеспечивают их сохранность и несут ответственность за их своевременный учет в сводных каталогах, за регистрацию их как части культурного достояния народов Российской Федерации, а также за их включением в автоматизированные базы данных в рамках федеральных программ сохранения и развития культуры.

Библиотеки обязаны отчитываться перед их учредителями и органами государственной статистики в порядке, предусмотренном действующим законодательством и учредительными документами библиотек.

Государственные библиотеки по требованию пользователей обязаны предоставлять им информацию о своей деятельности по формированию и использованию фондов.

Библиотеки имеют право:

1) самостоятельно определять содержание и конкретные формы своей деятельности в соответствии с целями и задачами, указанными в их уставах;

2) утверждать по согласованию с учредителями правила пользования библиотеками;

3) определять сумму залога при предоставлении редких и ценных изданий, а также в других случаях, определенных правилами пользования библиотеками;

4) определять в соответствии с правилами пользования библиотеками виды и размеры компенсации ущерба, нанесенного пользователями библиотек;

5) осуществлять хозяйственную деятельность в целях расширения перечня предоставляемых пользователям библиотек услуг и социально-творческого развития библиотек при условии, что это не наносит ущерба их основной деятельности;

6) определять условия использования библиотечных фондов на основе договоров с юридическими и физическими лицами;

7) образовывать в порядке, установленном действующим законодательством, библиотечные объединения;

8) участвовать на конкурсной или иной основе в реализации федеральных и региональных программ развития библиотечного дела;

9) осуществлять в установленном порядке сотрудничество с библиотеками и иными учреждениями и организациями иностранных государств, в том числе вести международный книгообмен, вступать в установленном порядке в международные организации, участвовать в реализации международных библиотечных и иных программ;

10) самостоятельно определять источники комплектования своих фондов;

11) изымать и реализовывать документы из своих фондов в соответствии с порядком исключения документов, согласованным с учредителями библиотек в соответствии с действующими нормативными правовыми актами. При этом библиотеки независимо от их организационно-правовых форм и форм собственности не имеют права списывать и реализовывать документы, отнесенные к памятникам истории и культуры, режим хранения и использования которых определяется в соответствии с действующим законодательством;

12) совершать иные действия, не противоречащие действующему законодательству.

Библиотеки имеют преимущественное право на приобретение документов, выпускаемых по федеральным государственным программам книгоиздания, и первоочередное приобретение документов ликвидируемых библиотек.

1.3 Решение проблемы возврата книг читателями

Основными причинами невозвращения читателями-должниками литературы являются низкая культура пользования библиотечным фондом и убежденность в своей безнаказанности. Сохранность библиотечного фонда — не только профессиональная, технологическая, но и острая социальная проблема. На сохранности

фонда отрицательно сказывается и низкий уровень юридической квалификации библиотекарей, и вытекающее отсюда недостаточное использование ими своих прав и обязанностей по отношению к фонду и к абоненту.

Проблема возврата читателями-должниками изданий в фонд отдела абонемента межпоселенческой центральной библиотеки Змеиногорского района стоит очень остро. Нужно отметить, что фонд документов отдела составляет 10 572 экземпляра, количество пользователей — 7 276.

Библиотека ведет постоянную работу по профилактике задолженности среди своих читателей:

* при записи читателей обращается внимание на правила пользования фондом отдела абонемента;

* задолжникам делаются телефонные звонки-напоминания;

* регулярно рассылаются письменные обращения к задолжникам;

* каждую первую среду месяца проводится День возвращенной литературы (читатели, не возвратившие в срок книги, могут погасить задолжен­ность без пени, если она не превышает 6 месяцев);

* раз в год проводится «Месячник возвращенной литературы» без пени можно погасить задолженность любого срока давности).

Результативность этой работы достаточно высокая — около 70% должников возвращают книги.

Применение более жестких мер к задолжникам — вынужденная мера. В Федеральном законе «О библиотечном деле» в ст. 13 «Права библиотек», п. 4. говорится: «Библиотеки имеют право определять в соответствии с правилами пользования библиотеками виды и размеры компенсации ущерба, нанесенного пользователями библиотек».

Пока у библиотеки нет опыта судебных исков к читателям, однако возможно, что в ближайшее время такие меры могут иметь место в практике работы библиотеки.

1.4 Общая характеристика межпоселенческой библиотеки Змеиногорского района

Объектом является межпоселенческая библиотека Змеиногорского района.

Целью деятельности библиотеки является предоставление населению Змеиногорского района доступа к литературе различных жанров и направлений, а также периодическим изданиям.

Читатели могут брать литературу на дом или же работать с книгами в читальном зале.

После внедрения ИС библиотекари будут заносить в БД информацию о читателях, их посещениях библиотеки, а также формировать отчеты.

Коллектив библиотеки маленький, соответственно и организационная структура у нее предельно простая. Заведующий библиотекой осуществляет общее руководство организацией, ему подчиняются библиотекари абонемента, то есть те, кто выдают книги читателям на дом, смотрители читального зала и технический персонал. Библиотека является структурным подразделением отдела по культуре Змеиногорского района, соответственно и бухгалтерия находится в отделе культуры.

Рисунок 1.1 — Организационная структура библиотеки

2. ПРОЕКТИРОВАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ

2.1 Модель деятельности библиотеки

Главной целью деятельности библиотеки является предоставление населению бесплатного доступа к литературе разных видов и жанров. Далее на рисунке представлены диаграммы, отражающие процессы деятельности библиотеки.

Рисунок 1.2 — Деятельность библиотеки (как есть)

/

Рисунок 1. 3- Деятельность библиотеки (как есть)

/

Рисунок 1.4 — Управление личными карточками читателей (как есть)

2.2 Модель процесса проектирования

АРМ библиотекаря разрабатывается для учета книг и обслуживаемых читателей, а также контроля выдачи и возврата книг читателями в библиотеку.

Выделяются следующие этапы разработки системы:

? Предпроектная стадия;

? Стадия проектирования;

? Стадия внедрения;

? Стадия эксплуатации и сопровождения.

Основные стадии процесса автоматизации представлены на рисунке 2.1.

Рисунок 2.1 — Процесс проектирования

Процесс проектирования строится на основе методологии канонического проектирования. В процессе проектирования выбранной ИС предполагаются стадии внедрения и эксплуатации.

Основное назначение «Предпроектной стадии» заключается в обосновании экономической целесообразности создания ЭИС и формулировании требований к ней. На первой «Предпроектной стадии» принято выделять два основных этапа: сбор материалов обследования; анализ материалов обследования и разработка технико-экономического обоснования (ТЭО) и технического задания (ТЗ). Детализация предпроектной стадии представлена на рисунке 2.2.

Рисунок 2.2 — Детализация предпроектной стадии

Вторая стадия «Стадия проектирования» выполняется в два этапа: техническое проектирование и рабочее проектирование.

На этапе проектирования выполняются работы по логической разработке и выбору наилучших вариантов проектных решений, в результате чего создается «Технический проект». Этап «Рабочее проектирование» связан с физической реализацией выбранного варианта проекта и получением документации «Рабочего проекта». Детализация стадии проектирования представлена на рисунке 2.3.

Рисунок 2.3 — Детализация стадии проектирования

Третья стадия «Внедрение проекта» включает в себя три этапа: подготовка объекта к внедрению проекта; опытное внедрение проекта и сдача его в эксплуатацию.

На этапе «Подготовка объекта к внедрению проекта» осуществляется комплекс работ по подготовке предприятия к внедрению разработанного проекта ЭИС. На этапе «Опытное внедрение» осуществляют проверку правильности работы некоторых частей проекта и получают исправленную проектную документацию и «Акт о проведении опытного внедрения». На этапе «Сдача проекта в эксплуатацию» осуществляют комплексную системную проверку всех частей проекта, в результате которой получают доработанный «Техно-рабочий проект» и «Акт приемки проекта в эксплуатацию». Детализация стадии «Внедрение проекта» представлена на рисунке 2. 4

Рисунок 2.4 — Детализация стадии «Внедрение проекта»

Четвертая стадия — «Стадия эксплуатации и сопровождения» включает этапы: эксплуатация проекта; сопровождение и модернизация проекта.

На этапе «Эксплуатация проекта» получают информацию о работе всей системы в целом и отдельных ее компонентов и собирают статистику о сбоях системы в виде рекламаций и замечаний, которые накапливаются для выполнения следующего этапа. Детализация стадии «Эксплуатация и сопровождение проекта» представлена на рисунке 2. 5

Рисунок 2.5 — Детализация стадии эксплуатации и сопровождения проекта

На этапе «Сопровождение проекта» выполняются два вида работ: ликвидируются последствия сбоев в работе системы и исправляются ошибки, не выявленные при внедрении проекта, а также осуществляется модернизация проекта. В процессе модернизации проект либо дорабатывается, т. е. расширяется по составу подсистем и задач, либо производится перенос системы на другую программную или техническую платформу с целью адаптации ее к изменяющимся внешним и внутренним условиям функционирования, в результате чего получают документы модернизированного «Техно-рабочего проекта». На рисунке 2.6 представлена детализация этапа «Сопровождение и модернизация проекта».

Рисунок 2.6 — Детализация этапа «Сопровождение и модернизация проекта»

На рисунке 2.7 представлено дерево, отображающее весь процесс проектирования.

Рисунок 2.7 Дерево узлов проектирования

2.3 Описание процесса деятельности

Главная цель деятельности библиотеки: работа с читателями, прием и обработка заявок читателей на книги, выдачи книг, оформление отчетов, формирование и ведение единой базы, в которой должна отражаться полная информация о наличии в библиотеки книг, читателях, выдаче книг и сроках их возврата и фактическом возврате книг.

/

Рисунок 2.8 — Деятельность библиотеки

/

Рисунок 2.9 — Деятельность библиотеки

/

Рисунок 2. 10 — Управление личными карточками читателей

/

Рисунок 2. 11 — Редактирование данных о читателе

/

Рисунок 2. 12 -Удаление читателя из базы

/

Рисунок 2. 13 — Управление карточками книг

/

Рисунок 2. 14 — Выдачаприем книг

/

Рисунок 2. 15 — Получение рейтинга книг

В процессе функционирования системы между собой взаимодействуют объекты данной системы, в нашем случае это читатели и сотрудники библиотеки.

Читатели, придя в библиотеку запрашивают книги у библиотекарей, те в свою очередь осуществляют поиск необходимой литературы и передают книгу читателю. При условии автоматизации, библиотекари помимо перечисленных операций должны еще и вносить соответствующую информацию в информационную систему.

Читатель в установленный срок должен вернуть книгу, библиотекарь — внести соответствующую пометку в информационную системы.

В конце отчетного периода библиотекари формируют отчеты, которые сдаются руководству.

Рисунок 2. 16 — Диаграмма последовательности

Поведение системы -- это реакция системы в ответ на внешние события. Поведение системы, так как оно выглядит для внешнего пользователя (субъекта), изображается в языке UML диаграммами вариантов использования (прецедентов).

Вариант использования (прецедент, use case) выполняет некоторую бизнес-функцию, которую может наблюдать внешний субъект и которая может быть впоследствии отдельно протестирована в процессе разработки.

Диаграммы вариантов использования (прецедентов) — это наглядное представление субъектов и прецедентов вместе с любыми дополнительными определениями и спецификациями.

На следующем рисунке представлена Use Case модель бизнес-требований предметной области.

Рисунок 2. 17 — Use Case модель бизнес-требований предметной области

Создаваемая ИС предназначена для улучшения процесса обслуживания читателей библиотеки. В системе ведутся базы данных сотрудников, книг, читателей, выдача и возврат книг.

На вход системы подается информация о книгах, находящихся в библиотеке и читателях библиотеки.

Все процессы проектирования осуществляются на основании существующих стандартов и законодательства.

2.4 Функции разрабатываемой информационной системы

Система предназначена для автоматизации процесса работы библиотекарей: ведения учета книг, регистрации новых читателей, учета выдачи книг и их возврата.

Система должна обеспечивать непрерывную работу библиотекарей с момента внедрения с сохранением данных за предыдущие отчетные периоды.

Пользоваться системой будут библиотекари, которые будет вносить в базу данные о книгах, читателях и выдачи книг и администратор, который будет следить за работой автоматизированного рабочего места, целостностью базы данных, заниматься резервным копированием данных и восстановлением.

Рисунок 2. 18 — Функции АРМ библиотекаря

2.5 Информационное обеспечение

В состав информационного обеспечения включаются два комплекса:

— компоненты внемашинного информационного обеспечения (классификаторы технико-экономической информации и документы);

— компоненты внутримашинного информационного обеспечения (макеты/экранные формы для ввода первичных данных в ЭВМ или вывода результатной информации, структура информационной базы: входных, выходных файлов, базы данных).

Центральным компонентом информационного обеспечения является база данных, которая обеспечивает интегрированное использование различных информационных объектов в функциональных подсистемах.

Для функционирования Программы необходимо следующее программное обеспечение:

— операционная система Microsoft Windows 2000/XP/Vista;

— Microsoft Word, Microsoft Excel;

— Microsoft SQL Server 2005/2008.

Программа должна быть написана в среде программирования Visual Studio 2008 на языке C#.

Разработка программы должна вестись в соответствии с документацией, принятой и утвержденной организацией.

Целью создания Программы является создание автоматизированного рабочего места библиотекаря.

Необходимым условием для начала использования программы является ввод исходных данных. Их ввод может быть осуществлен через соответствующие формы. Введенные данные могут храниться в течение неограниченного периода времени и могут быть использованы в любой момент. Программой предоставляется возможность корректировки и удаления введенных данных.

При запуске любой формы пользователь имеет возможность ввода, корректировки или удаления данных, контроль соответствия типов данных осуществляется автоматически.

В систему вносятся данные о сотрудниках библиотеки, при поступлении новых книг, информация о них так же вносится в базу. Аналогичным образом в базе отражается и вся информация о читателях. Заносятся все данные о том, когда и какие книги данный читатель брал в библиотеке.

Информация хранится в реляционной БД, расположенной на жестком диске сервера БД. Реляционная Б Д была выбрана исходя из следующих соображений: простота работы с большими массивами данных, высокая отказоустойчивость, высокая скорость сортировки и поиска информации.

Первичный контроль за правильностью введения информации осуществляется средствами интерфейса программы и выбором параметров клиентов из справочных таблиц. Также контроль осуществляется методом аудита работы системы сотрудниками органов контроля предприятия.

Центральным компонентом информационного обеспечения является база данных. Логическая структура базы данных, предназначенной для хранения и обработки сведений, представлена на рисунке.

Логическая структура базы данных, предназначенной для хранения и обработки сведений представлена на 2. 18

/

Рисунок 2. 19 — Логическая структура базы данных

/

Рисунок 2. 20 — Физическая структура базы данных

Описание таблицы «Читатели» (Chitateli) представлено в таблице 2.1.

Таблица 2.1 — Описание таблицы «Читатели» (Chitateli)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idChitateli

Код читателя

Integer

2

chFIO

ФИО

Varchar (80)

3

chDataRos

Дата рождения

Datetime

4

chRodZan

Род занятий

Varchar (50)

5

chDomAdres

Домашний адерс

Varchar (80)

6

chTel

Телефон

Varchar (50)

7

chDataReg

Дата регистрации

Datetime

8

chDataVyb

Дата выбытия

Datetime

Описание таблицы «Сотрудники» (Sotrudniki) представлено в таблице 2.2.

Таблица 2.2 Описание таблицы «Сотрудники» (Sotrudniki)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idSotrudniki

Код сотрудника

Integer

2

soFIO

ФИО

Varchar (80)

3

soAdres

Адрес

Varchar (80)

4

soTel

Телефон

Char (20)

5

soDol

Должность

Varchar (15)

Описание таблицы «Залы библиотеки» (ZalBibl) представлено в таблице 2.3.

Таблица 2.3 — Описание таблицы «Залы библиотеки» (ZalBibl)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idZalBibl

Код зала

Integer

2

zaName

Название

Varchar (50)

3

*

idSotrudniki

Код ответственного сотрудника

Integer

4

*

idKnigi

Код книги

Integer

Описание таблицы «Виды книг» (VidKnig) представлено в таблице 2.4.

Таблица 2.4 — Описание таблицы Виды книг" (VidKnig)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idVidKnig

Код вида книги

Integer

2

viName

Наименование

Varchar (50)

Описание таблицы «Книги» (Knigi) представлено в таблице 2.5.

Таблица 2.5 — Описание таблицы ««Книги» (Knigi)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idKnigi

Код книги

Integer

2

knAutor

Автор

Varchar (50)

3

knName

Название

Varchar (50)

4

knGodPubl

Год публикации

Char (4)

5

knStr

Количество страниц

Integer

6

*

idVidKnig

Код вида книги

Integer

Описание таблицы «Выдача книг» (VydKnig) представлено в таблице 2.6.

Таблица 2.6 — Описание таблицы «Выдача книг» (VydKnig)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idVydKnig

Номер записи

Integer

2

vyDataZap

Дата записи

Datetime

3

vyDataVyd

Дата выдачи

Datetime

4

vyDataVozwr

Дата возврата

Datetime

5

vyDataFactVozwr

Дата фактического возврата

Datetime

6

vyKolProsrDnej

Количество просроченных дней

Integer

7

*

idChitateli

Код читателя

Integer

8

*

idZalBibl

Код зала библиотеки

Integer

9

*

idKnigi

Код книги

Integer

Описание таблицы «Пользователи» (Polsovat) представлено в таблице 2.7.

Таблица 2.7 — Описание таблицы «Пользователи» (Polsovat)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idPolsovat

Код пользователя

Integer

2

*

idSotrudniki

Код сотрудника

Integer

Описание таблицы «Права» (Prava) представлено в таблице 2.8.

Таблица 2.8 — Описание таблицы «Права» (Prava)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idPrava

Код права

Integer

2

prName

Наименование

Varchar (50)

Описание таблицы «Логины» (Login) представлено в таблице 2.9.

Таблица 2.9 — Описание таблицы «Логины» (Login)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idLogin

Код логина

Integer

2

loName

Логин

Char (10)

3

loPassword

Пароль

Char (10)

4

*

idPolsovat

Пользователь

Integer

5

*

idPrava

Права

Integer

Описание таблицы «История» (Histori) представлено в таблице 2. 10.

Таблица 2. 10 — Описание таблицы «История» (Histori)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idHistori

Код записи истории

Integer

2

hiData

Дата

Datetime

3

*

idLogin

Логин

Integer

Описание таблицы «Экземпляры книг» (EkzKnig) представлено в таблице 2. 11.

Таблица 2. 11 — Описание таблицы «Экземпляры книг» (EkzKnig)

PK

FK

Физическое имя поля

Название поля

Тип поля

1

*

idEkzKnig

Код экземпляра книги

Integer

3

*

idKnigi

Код книги

Integer

2.5 Функциональные подсистемы

2.5.1 Подсистема обеспечения безопасности

Подсистема обеспечения безопасности призвана оградить систему от несанкционированного доступа. Доступ к системе имеет ограниченный круг лиц, каждый из которых имеет свой логин и пароль.

При запуске системы появляется окно «Вход в систему», в котором нужно ввести имя пользователя и пароль. Если пара имя пользователя-пароль будут корректны, то запустится главное окно программы, в противном случае пользователю будет предложено вновь ввести данные для авторизации.

Рисунок 2. 22 — Диаграмма деятельности по прецеденту «Войти в систему»

Каждому пользователю системы администратором присваиваются права, в нашем случае их будет всего два это администратор и библиотекарь. Также для каждого пользователя системы администратор создает свой логин и пароль при этом указывается для каждого логина его права в системе. Все эти данные хранятся с информационной базе, но возможность просматривать эту информацию в системе имеет только администратор. Также в системе должна фиксироваться история посещений системы пользователями.

2.5.2 Подсистема ведения базы данных

Подсистема ведения базы данных предназначена для внесения и хранения информации о книгах, читателях, сотрудниках, выдаче книг.

Для внесения в базу данных справочной информации о видах книгах, залах библиотеки и сотрудниках.

В справочнике «Сотрудники» вносится информация о сотрудниках библиотеки.

В справочнике «Залы библиотеки» представляется информация о существующих в библиотеке залах.

Справочник «Виды литературы» содержит информацию обо всех видах книг, которые могут присутствовать в библиотеке.

Информация о книгах относится к постоянной информации поэтому также хранится в справочниках. Для внесения информации в справочники данных по книгам нужно выбрать соответствующий пункт меню.

Данные о читателях также хранятся в справочнике.

Рисунок 2. 35 — Диаграмма деятельности по прецеденту «Добавить запись в базу данных»

Рисунок 2. 36- Диаграмма деятельности по прецеденту «Изменить запись в базе данных»

Рисунок 2. 37 — Диаграмма деятельности по прецеденту «Удалить запись из базы данных»

2.5.3 Подсистема поиска информации

Подсистема поиска информации предназначена для быстрого поиска информации по заданным критериям и ее просмотра. Специально для реализации на формах в нижней части окна расположена специальная панель, в которой можно указывать критерии для поиска информации в таблице базы данных.

После того как все критерии поиска будут введены нужно нажать кнопку. После этого в табличной части формы останутся только данные, удовлетворяющие параметрам поиска.

Рисунок 2. 40 — Диаграмма деятельности по прецеденту Поиск информации

2.5.4 Подсистема формирования отчетов

Подсистема формирования отчетов предназначена для быстрого просмотра и формирования списков имеющихся в библиотеке книг, зарегистрированных читателей, а также вывода информации о выданных и невозвращенных книгах. Все отчеты формируются в MS Excel, для этого пользователь должен выбрать соответствующий пункт главного меню программы и в открывшемся диалоговом окне нажать кнопку. После нажатия данной кнопки запускается процесс формирования отчетов.

Рисунок 3. 44 — Диаграмма деятельности по прецеденту Формирование отчета Excel

2.6 Обеспечивающие подсистемы

2.6.1 Техническое обеспечение

При создании АРМ библиотекаря будет использоваться клиент-серверная архитектура. Серверная часть системы работает под управлением Microsoft SQLServer 2005 В качестве клиента системы используется приложение, написанное в среде Visual Studio 2008, язык C#.

На клиентскую часть возлагаются такие задачи как:

— предварительная проверка корректности вводимых данных;

— передача запросов к серверной части для дальнейшей обработки;

— отображение результатов работы.

Информация в системе будет храниться в виде реляционной базы данных, первоначальный размер БД составляет.

2.6.2 Программное обеспечение

Среда программирования: Visual Studio 2008, язык C#;

СУБД: Microsoft SQLServer 2005;

ОС: Windows XP/Vista/7;

Офисный пакет: Microsoft Office (Excel);

CASE средства: BPWin 7. 1, ERWin 7. 1, Microsoft Visio.

Обоснование выбора операционной системы. Для достижения наилучшего результата в работе с ИС с точки зрения наглядности, удобства пользователя и производительности рекомендуется использовать Windows XP.

Выделим основные причины выбора операционной системы Windows XP:

— самая распространенная на сегодняшний день операционная система,

— работоспособность приложения на ПК под управлением Windows XP была подтверждена множеством тестов,

— разработка программного обеспечения проводилась в соответствии с техническим заданием, в котором было оговорено, что эксплуатация АС «АРМ куратора и тестирование студентов» будет производиться на операционных системах семейства Microsoft Windows.

Для расширения возможностей операционной системы рекомендуется регулярно выполнять обновление. Установка последних пакетов обновления ОС (Service Pack) позволяет сделать работу пользователя с автоматизированной системой более удобной, наглядной (с точки зрения графического интерфейса) и безопаснее.

В качестве средств, расширяющих возможности операционной системы, также могут выступать различные утилиты, драйвера, которые зачастую представляют собой набор DLL-файлов.

Обоснование выбора среды разработки и СУБД. Visual Studio 2008 Professional Edition представляет собой полный набор средств, помогающих ускорить процесс реализации замысла разработчика. Это решение было создано чтобы обеспечить поддержку проектов создания программного обеспечения для Интернета (включая ASP. NET AJAX), Windows Vista, Windows Server 2008, выпуска 2007 системы Microsoft Office, SQL Server 2008 и устройств под управлением Windows Mobile. Число платформ, на которые должны ориентироваться разработчики в соответствии с бизнес-требованиями, быстро увеличивается. Visual Studio 2008 Professional Edition предоставляет интегрированный набор средств, позволяющих учесть все эти требования путем расширения функциональности, доступной в Visual Studio 2008 Standard Edition.

Встроенные в Visual Studio конструкторы и возможности языков программирования позволяют создавать приложения, способные связываться с удаленными базами данных и отвечающие чаяниям сегодняшнего бизнеса, а использование преимуществ среды. NET Framework 3.5 помогает сократить время разработки.

2.6.3 Лингвистическое обеспечение

Подсистема лингвистического обеспечения включает совокупность научно-технических терминов и других языковых средств, используемых в информационных системах, а также правил формализации естественного языка, включающих методы сжатия и раскрытия текстовой информации с целью повышения эффективности автоматизированной обработки информации и облегчающих общение человека с ЭИС.

Языковые средства, включенные в данную подсистему, делятся на две группы: традиционные языки (естественные, математические, алгоритмические языки, языки моделирования) и языки, предназначенные для диалога с ЭВМ (информационно-поисковые языки, языки СУБД, языки операционных сред, входные языки пакетов прикладных программ).

3. РАСЧЕТ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА

Эффективность — это одно из наиболее общих экономических понятий, не имеющих пока единого общепризнанного определения. Можно рассматривать эффективность, как одну из возможных характеристик качества системы, а именно ее характеристику с точки зрения соотношения затрат и результатов функционированиия системы.

К основным показателям экономической эффективности относятся: экономический эффект, коэффициент экономической эффективности капитальных вложений, срок окупаемости капитальных вложений. Экономический эффект — это результат внедрения какого-либо мероприятия, выраженный в стоимостной форме, в виде экономии от его осуществления.

Основным источником экономической эффективности создания ИС является улучшение экономических показателей редакции, достигаемое за счет повышения качества управления.

Внедрение разрабатываемой системы «АРМ библиотекаря» не окажет прямого влияния на годовой прирост прибыли и экономический эффект. Но система позволит снизить затраты времени на выполнение отдельных операций сотрудниками библиотеки.

Сейчас библиотекарь осуществляет учет читателей, книг, выдачи и возврата литературы, оформляет отчета вручную.

В результате работы с разрабатываемой системой библиотекари будут выполнять эти функции с помощью ИС. Поэтому автоматизация данного процесса позволит:

— отказаться от ручного труда;

— снизить трудоёмкость и сократить время на составления отчетов;

— ускорить процесс поиска необходимой информации.

Как правило, экономический эффект подразделяется на: прямой и косвенный.

Прямой экономический эффект — это экономия, связанная с сокращением расхода реальных ресурсов. В данном случае к прямому экономическому эффекту можно отнести снижение трудовых и денежных затрат, связанных, с деятельностью отделения.

Косвенная экономическая эффективность — это эффект, связанный с сокращением значений тех или иных показателей учреждения, на котором происходит внедрение автоматизированной информационной системы (повышения качества и производительности работ, сокращения бумажного документооборота и т. д.).

Обследование предметной области и разработки ИС производится силами одного специалиста, часовая ставка которого составит 50 рублей при 4х часовом рабочем дне.

При создании ИС предполагается использовать ПК стоимостью 20 000 рублей, но так как компьютер был приобретен еще до принятия решения разработки информационной системы, использовать его стоимость как расходы на технические средства не будем:

Таблица 3.1 — Расходы на технические средства и программное обеспечение

Наименование

Стоимость, руб.

Количесво

Сумма, руб.

MS Office 2007

3000

1

3000

ОС Windows XP Professional

3000

1

3000

Итого:

6000

Таблица 3.2 — Итоговые расходы на создание ИС

Наименование

Стоимость, руб.

Зар. плата

18 000

Использование ПК и ПО

6000

Электроэнергия (блок питания, монитор, освещение помещения)

500

Итого

24 500

К расходам на эксплуатацию ИС относится заработная плата обслуживающего персонала (администратора системы). По проекту не предполагается привлекать дополнительных сотрудников для администрирования ИС. Данные работы будет выполнять программист комитета по культуре администрации Змеиногорского района.

Внедрение АРМ библиотекаря предполагает, что библиотекарь станет тратить меньше времени на выполнение определенных операций.

Таблица 3.3 Расчет экономии рабочего времени

Наименование операции

Среднее количество операций в месяц

Затраты времени с использованием ручного труда (мин.)

Затраты времени с использованием ИС (мин.)

Экономия времени в месяц (мин.)

Внесение данных о выданных книгах

800

10

10

0

Поиск данных по невозвращенным книгам

25

65

5

1500

Формирование отчета

3

140

10

390

Итого

828

215

25

1890

Для расчёта показателей экономической эффективности необходимо принять за базис выполнение расчета вручную, а за факт — осуществление тех же операций, только с использованием АРМ библиотекаря.

Рис. 3.1 Сравнение затрат рабочего времени

Рассчитаем затраты времени в первом (для ручной обработки) и во втором (для автоматической обработки) вариантах:

— для ручной обработки

800* 10 + 25*65 + 3 * 140 = 10 045 мин = 167,4 часа

— для машинной обработки

800 * 10 + 25*5 + 3 * 10 = 8155 мин = 135,9 часа

В результате получается абсолютный показатель рабочего времени:

10 045 — 8155 = 1890 мин = 31,5 часа

Относительный показатель экономии рабочего времени (отношение абсолютного показателя экономии рабочего времени к значению базы):

1890 / 10 045 * 100% = 19% значит, получается, что произошла экономия рабочего времени на 19%.

Следовательно, у пользователя данной программы увеличится производительность труда, так как затраты времени на выполнение операций резко снизится, и он сможет выполнять другую, не менее важную, работу.

В среднем библиотекарь получает около 6500 руб. в месяц, один час его работы стоит — 40 руб. Таким образом, экономия от внедрения составит: 31,5 * 40 = 1260 руб.

Определим общий экономический эффект от внедрения системы за год:

1260 * 12 — 24 500 = -9380 руб.

На основе этих данных рассчитаем значения экономических показателей.

Период окупаемости = Затраты на разработку / Экономия от внедрения системы (за месяц) = 24 500/ (1260*12) = 1,6 года.

ЗАКЛЮЧЕНИЕ

В ходе выполнения дипломной работы была проанализирована работа межпоселенческой центральной библиотеки Змеиногорского района. Удалось разобраться и в том, от каких какие есть «узкие места», какие именно операции требуют автоматизации.

Обследование объекта подтвердило необходимость внедрения в работу библиотеки автоматизированной системы, дабы избавить библиотекарей от лишней рутинной работы и улучшить качество обслуживания читателей.

Внедрение Автоматизированного рабочего места библиотекаря позволило:

— ускорить процесс поиска информации библиотекарем;

— периодически по запросу формировать различные отчеты.

В ходе дипломного проектирования были решены следующие задачи:

— изучена деятельность межпоселенческой центральной библиотеки Змеиногоркого района;

— изучена организационная структура учреждения;

— выявлены проблемы в процессе работы библиотекарей, требующие автоматизации;

— построена модель деятельности библиотеки;

— разработано техническое задание и технический проект на оздание Автоматизированного рабочего места библиотекаря;

— разработан программный продукт, который в настоящее время проходит апробацию на объекте;

— рассчитан экономический эффект от внедрения системы.

Таким образом, цель и задачи дипломной работы были выполнены.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Автоматизированные информационные технологии в экономике: Учебник/ Под ред. проф. Г. А. Титоренко.- М.: Компьютер, ЮНИТИ, 1998.

2. Вендров А. М. Современные методы и средства проектирования информационных систем. М.: Финансы и статистика, 1998.

3. Вендров А. М. Проектирование программного обеспечения экономических информационных систем: учебник.- М.: Финансы и статистика, 2000.

4. Вендров А. М. Практикум по проектированию программного обеспечения экономических информационных систем: учебное пособие.- М.: Финансы и статистика, 2002.

5. Калянов Г. Н. CASE структурный анализ (автоматизация и применение).М.: Лори, 1996.

6. Маклаков С. В. BPwin и ERwin. Case — средства разработки информационных систем -М.: Диалог-Мифи, 1999.

7. Смирнова Г. Н., Сорокин А. А., Тельнов Ю. Ф. Проектирование экономических информационных систем. Учебник:/ Под ред. Ю. Ф. Тельнова. М.: Финансы и статистика, 2001.

ПРИЛОЖЕНИЕ А

Министерство образования и науки Российской Федерации

Государственное образовательное учреждение

высшего профессионального образования

«АЛТАЙСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

им. И.И. ПОЛЗУНОВА" (АлтГТУ)

Кафедра «Информационные системы в экономике»

УТВЕРЖДАЮ

Зав. кафедрой ИСЭ

д.т.н., профессор

__________

«___» 2011 г.

ЗАДАНИЕ № 26

НА ДИПЛОМНОЕ ПРОЕКТИРОВАНИЕ

По специальности 80 801 «Прикладная информатика (в экономике)»

Тема: «Автоматизированное рабочее место библиотекаря (на примере межпоселенческой центральной библиотеки Змеиногорского района)»

Утверждено приказом ректора

от «___"___________ 2011 г. № ______

Срок исполнения дипломного проекта

«___"_________________ 2011 г.

Задание принял к исполнению

_____________

БАРНАУЛ 2011

1. Исходные данные

На основании литературных источников, законодательства и документооборота организации изучить проблемы организации работы библиотекарей Межпоселенческой центральной библиотеки Змеиногорского района

В соответствии со стандартами проектирования ИС, разработать проект АРМ библиотекаря.

2. Содержание разделов работы

Таблица А.1 — Содержание разделов работы

Наименование разделов работы

Трудоемкость, %

Срок

выполнения

Руководитель

(Ф.И.О., подпись)

1 Расчетно-пояснительная записка

75

1.1 Введение

5

1.2 Введение в предметную область

15

1.3 Проектирование системы АРМ библиотекаря

30

1.4 Результаты реализации проекта

10

1.5 Заключение

15

2 Графическая часть

25

2.2 Разработка АРМ библиотекаря

15

2.2 Подготовка иллюстративного материала

10

3. Научно-библиографический поиск

По научной и периодической литературе изучить современные возможности автоматизации библиотечного дела, требования к подобным системам.

В нормативной литературе и правовых системах ознакомиться с законодательными материалами, касающимися деятельности библиотек, актуальными документами, регламентирующими деятельность библиотек.

Структура пояснительной записки

Пояснительная записка дипломного проекта должна содержать:

— титульный лист;

— реферат;

— содержание;

— введение;

— основную часть в соответствии с утвержденным заданием на дипломную работу;

— заключение;

— список использованных источников;

— перечень условных обозначений, символов, терминов (при необходимости);

— приложения.

Руководитель проекта ____________________

ПРИЛОЖЕНИЕ Б

Техническое задание на разработку АРМ библиотекаря

1 ОБЩИЕ СВЕДЕНИЯ

Настоящее техническое задание (ТЗ) является основным документом, определяющим состав автоматизируемых функций и требования к их реализации, порядок создания, внедрения и приемки автоматизированной системы анализа финансово хозяйственной деятельности.

Полное наименование системы — «Автоматизированное рабочее место библиотекаря».

Условное обозначение — АРМ библиотекаря.

1.2 Заказчиком АРМ библиотекаря Межпоселенческая библиотекаря Змеиногорского района.

Разработчиком АРМ библиотекаря является студентка ФДО ИИО АлтГТУ им. И. И. Ползунова гр.

1.4 Разработка Технического задания выполнена в соответствии с требованиями ГОСТ 34. 602−89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы.

2 НАЗНАЧЕНИЕ И ЦЕЛИ СОЗДАНИЯ СИСТЕМЫ

2.1 АРМ библиотекаря предназначена для:

формирования единой информационной базы (ИБ) для ввода, хранения и обработки данных, касающихся читателей, имеющихся в библиотеке книг, сотрудников библиотеки;

учета выдачи литературы читателям и ее возврата;

быстрого поиска информации по заданным параметрам;

формирования отчетов.

2.2 Целями создания АРМ библиотекаря являются:

автоматизация работы библиотекарей;

формирования единой информационной базы (ИБ) для ввода, хранения и обработки данных, касающихся читателей, имеющихся в библиотеке книг, сотрудников библиотеки;

поиск информации по заданным параметрам;

подготовка необходимых отчетов.

Критериями достижения цели создания АРМ библиотекаря являются:

создание инструмента для решения поставленных задач;

повышение эффективности работы библиотекарей.

3 ХАРАКТЕРИСТИКА ОБЪЕКТА АВТОМАТИЗАЦИИ

Объектом автоматизации в рамках АИС «Управление производственным предприятием» является Межпоселенческая библиотека Змеиногорского района, занимающаяся обеспечением доступа жителей района к литературе и периодическим изданиям, библиотека дает возможность населению бесплатно брать во временное пользование различную литературу.

В настоящее время процесс обслуживания населения происходит следующим образом:

читатель оформляется на абонементе;

читатель запрашивает интересующую его литературу;

библиотекарь осуществляет поиск запрашиваемой литературы вручную, в случае положительного результата поиска выдает литературу читателю;

библиотекарь вносит записи о выдачи литературы читателю в карточку читателя на абонементе;

библиотекарь производит отметки о возврате книги читателем в читательской карточке на абонементе;

периодически библиотекарь делает выборку из читателей, имеющих задолженности по возврату книг;

периодически на основе выборов библиотекарь оформляет письменные отчеты.

Отметим несколько недостатков действующей в библиотеке системы:

практически все операции выполняются библиотекарем вручную, лишь при оформлении отчетов сотрудники используют пакет офисных программ таких как Microsoft Word, Excel, надо отметить что данные для отчета собираются вручную, что существенно затрудняет работу библиотекарей и увеличивает время подготовки отчетов;

выявление задолженностей читателей по книгам также выявляются путем просмотра библиотекарем карточек читателей на абонементе, что имеет в недостатках не только большие затраты времени, но и велика ошибка библиотекаря при монотонности труда, велика вероятность пропуска карточек должников.

4 ТРЕБОВАНИЯ К СИСТЕМЕ

4.1 Требования к системе в целом

4.1.1 Требования к структуре и функционированию системы

4.1.1.1 АРМ библиотекаря должно быть создано как интегрированная информационная система, состоящая из следующих подсистем:

Подсистема обеспечения безопасности;

Подсистема ведения информационной базы;

Подсистема поиска информации;

Подсистема формирования отчетов.

4.1.1.2 Основным режимом функционирования АРМ библиотекаря является нормальный режим функционирования. В случае возникновения аварийных ситуаций (отсутствие связи с БД, разрушение БД) необходимо предусмотреть восстановление нормального режима функционирования в срок, не превышающий 1 суток.

4.1.1.3 Для диагностирования системы, контроля правильности функционирования технических и программных средств системы должен проводиться функциональный контроль этих средств по установленному регламенту, который включает проверку:

готовности технических средств и средств связи;

функциональной готовности системы.

4.1.1.4 Система должна разрабатываться, как система открытого типа, что решает следующие задачи:

обеспечение расширяемости и масштабируемости системы;

повышение качества компонентов системы;

обеспечение переносимости программного обеспечения;

функциональной интеграции задач, решаемых ранее раздельно.

4.1.2 Требования к надежности

4.1.2.1 Надежность функционирования АРМ библиотекаря должна обеспечиваться следующими способами:

надежностью приобретаемых технических средств;

резервированием оборудования;

соблюдением условий эксплуатации оборудования в соответствии с техническими условиями и проведением своевременных профилактических работ;

обеспечением вычислительного комплекса средствами стабилизации напряжения и источниками бесперебойного питания с тем, чтобы при аварийном отключении электроэнергии обеспечить его работоспособность на время, достаточное для корректного завершения работы;

применением технологии ведения информационной базы, исключающей ее утрату или искажение;

надежностью разрабатываемого программного обеспечения.

4.1.2.2 Безопасность хранения данных АРМ библиотекаря при аппаратных сбоях должна обеспечиваться соответствующими средствами операционной системы (MS Windows XP).

Сохранность информационных баз данных при отказах технических средств должна быть обеспечена путем создания копий на магнитных носителях (сменных устройствах резервного хранения данных, дисковых накопителях).

4.1.2.3 Разрабатываемое программное обеспечение должно позволять:

откат введенных данных до выполнения транзакций на сохранение;

запрет ввода некорректной информации;

запрет выхода из программы без сохранения информации.

4.1.2.4 В качестве критерия надежности АРМ библиотекаря и его компонентов определяется время восстановления работоспособности системы в целом при возникновении любой аварийной ситуации. Указанное время не должно превышать 24 часов.

4.1.3 Требования к безопасности

Помещения, в которых устанавливаются комплексы технических средств для эксплуатации АРМ, должны соответствовать санитарным правилам и нормам, утвержденным Постановлением Госкомсанэпиднадзора России от 14 июля 1996 г. № 14 «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы» (СанПиН 2.2.2. 542−96).

4.1.4 Требования к эргономике и технической эстетике

Создание любой информационной системы требует широкомасштабного учёта человеческих факторов в данной области. Система «человек-машина» — сложная система, в которой человек-оператор (группа операторов) взаимодействует с техническим устройством в процессе управления, обработки информации и т. д. Цель эргономики — добиться максимальной эффективности работы системы путем оптимизации всех компонентов человеко-машинной системы, то есть придать системе максимально высокие потребительские свойства (удобство, комфортность, лёгкость обучения, продуктивность и эффективность).

4.1.4.1 Эргономика рабочего места

Рабочее место пользователя должно удовлетворять следующим рекомендациям:

высота рабочей поверхности рекомендуется в пределах 680−760 мм, высота рабочей поверхности, на которую устанавливается клавиатура, должна быть 650 мм;

рекомендуемая высота сиденья над уровнем пола должна быть в пределах 420−550 мм. Поверхность сиденья рекомендуется делать мягкой, передний край закругленным, а угол наклона спинки рабочего кресла — регулируемым;

необходимо предусматривать возможность различного размещения документов: сбоку от видеотерминала, между монитором и клавиатурой и т. п. ;

при высоком качестве изображения на видеотерминале расстояние от глаз пользователя до экрана, документа и клавиатуры может быть равным.

4.1.4.2 Эргономика пользовательского интерфейса

При разработке пользовательского интерфейса необходимо соблюдать следующие правила:

цветовая гамма пользовательского интерфейса должна быть выдержана в мягких тонах (например, серый), сообщения, требующего особого внимания пользователя, должны быть выделены ярким цветом;

разрешение экрана должно обеспечивать спокойное восприятие информации с экрана;

одинаковые элементы управления для идентичных операций;

идентичные элементы управления в различных функциях должны иметь одинаковые «иконки» (вставка, удаление и т. п.);

стандартным операциям должны соответствовать «горячие» клавиши;

вложенность меню не должна превышать трех уровней;

при использовании управляющих элементов интерфейса не должны допускаться перекрещивания движения руки и движения глаз;

в диалоговом режиме должна соблюдаться однозначность восприятия вопроса.

4.1.5 Требования к эксплуатации

Условия и режим эксплуатации системы определяется составом технических средств, используемых системой.

Помещения, в которых установлено оборудование, должны соответствовать санитарно-техническим нормам, иметь охранную сигнализацию, в них должны быть обеспечены нормативные температурно-влажностные характеристики. Для стабильной работы системы должно быть организовано регламентное обслуживание технических средств.

4.1.6 Требования к защите информации от несанкционированного доступа

4.1.6.1 Функциональная область защиты информации должна включать в себя следующие функции защиты, реализуемые разными компонентами системы:

функции, реализуемые операционной системой и СУБД;

функции защиты, реализуемые на уровне программного обеспечения;

функции администрирования средств передачи данных в сети;

функции администрирования средств безопасности.

4.1.6.2 При создании системы ведения базы данных АРМ библиотекаря должны быть применены в полном объеме необходимые средства операционной системы и комплексом программных средств для защиты информации от несанкционированного доступа.

В качестве обязательных средств защиты информации должны использоваться системные средства защиты и система паролей на уровне администрирования операционной системы.

4.1.6.3 Защита информации средствами администрирования:

сервер БД не должен быть сетевым сервером общего пользования, не использоваться как Internet или почтовый сервер;

Источник: http://mgutunn.ru/work/477628/Avtomatizirovannoe-rabochee-mesto-bibliotekarya
t
акций на сетевой маркетинг что лежит в основе современного понимания маркетинга нп центр обучения маркетингу русская школа маркетинга фкотлер маркетинг менеджмерт2 маркетинг на рынках интеллектуального продукта реферат сетевой маркетинг статья на коне копи маркетинг скачать учебник федько основы маркетинга агро-промышленный банк екатерининский отдел маркетинга 4 п маркетинга решение менеджер отдела маркетинга ежедневно пользуется услугами сотовой связи для уточнения условий договоров со своими партнерами в различных регионах рф основные сферы примененмя маркетинга менеджмент маркетинг планирование ценообразование d маркетинге трудовые обязанности начальника службы маркетинга курсовые работы по теме покупательское поведение маркетинг маркетинг гостиничного хозяйства учебник туленты дс страховой маркетинг m-^v м «анкил»2000 вирусный маркетинг сатьи скачать диплом по маркетингу на тему ассортиментная политика предприятия какие основные задачи стратегического инновационного маркетинга теории потребностей - основа маркетинга маркетинг в аптеке скачать маркетинг раскрутка сайта web продвижение сайтов раскрутка учебное пособие ригер по маркетингу маркетинг соловьев технология - это логические взаимоотношения уровней управления и функциональных областей маркетинг производство финансы и тд построенные в такой форме которая позволяет эффективно достигать целей организации специфика применения услуг маркетинга экономический факультет кафедра менеджмента и маркетинга инэка основные средства при осуществлении планирования маркетинга микроокружение маркетинг модели рынка маркетинга энциклопедический словарь маркетинг реферат по международному маркетингу на тему прямое инвестирование и его особенности ринх фукукльтет коммерции и маркетингатамможенное дело группа 214 сервис в маркетинге виды спроса и типы маркетинга я работаю в сетевом маркетинге-как правильно найти людей желающих заниматься темже организация слуб маркетинга на предприятии реферат на тему маркетинг и холдинг в управлении копии часов наручные часы раскрутка сайта реклама в интернет интернет маркетинг аполченов маркетинг в туризме книга заключения долгосрочного прогноза маркетинга как правильно ударение в слове маркетинг реферат планирование маркетинга конмарк- маркетинг услуги расценки «opt-in маркетинге» рекламные письма рассылаются требование к спецанализу по маркетингу и его должностным обязаннастям как я понимаю маркетинг что такое маркетинг маркетинг факультет тгту тамбов маркетинг-разработка программы стимулирования сбыта паблик релешинщ и его использование в маркетинге поиск маркетинг определение маркетинг как функция менеджмента реферат маркетинг-план амвей в стихах рецензия маркетинг реферат по маркетингу на тему маркетинговый контроль что первична потребность или маркетинг тгимэуп маркетинг госы мэси маркетинг шпоргалки по основам маркетинга амико отраслевой маркетинг и новости рынков рефераты курсовые дипломные работы по маркетингу электронная коммерция и электронный маркетинг практические задания по маркетингу в тангун курсовая на тему использование современных инструментов маркетинга скачать директ-маркетинг учебное пособие св бачило ив есинова сайт newmlm ru сетевой маркетинг интернет-маркетинг взгляд практиков кто учился в университете мадрида школе маркетинга и бизнеса? форма организации отдела маркетинга в компании самсунг сравнение концепций маркетинга таблица функции маркетинга персонала коммуникационная политикамаркетингкраткий конспект статьи из журналамаркетинг в россии и за рубежом обеспечим создание сайта и интернет маркетинг в кратчайшие сроки шевченко д а маркетинг сегодня и завтра маркетолог-2002- 12 38николайчук в маркетинг и менеджмент услугm-^v спб питер 2005 видео про сетевой маркетингмаркетинг в индустрии туризма маркетинг в гостинице котлер книга скачать конкурентоспособность и качество товара в системе управления маркетингом по приоритетности задач маркетинг бывает маркетинг товарная политика оао газпром первый год в сетевом маркетинге марк ярнел понятие рынок d маркетинге маркетинг-философия или исскуство аудио про сетевой маркетинг сетевой маркетинг счастье раскрутка сайта статья интернет маркетинг раскрутка сайта консалтинг менеджмент маркетинг малый бизнес финансы реклама международный маркетинг японии в чем суть производственной концепции маркетинга дипломы по маркетингу бесплатные доски по сетевому маркетингу маркетинг на ринку товар в послуг маркетинг план компании-aquelnet торговsq маркетинг реферат по маркетингу стимулирование сбыта что такое стратегический маркетинг в фармацевтического бизнеса маркетинг логистикаканалы расприделения товаров глорион маркетинг план кризис и сетивой маркетинг маркетинг потребности человека реклама как компонент маркетинга доклад скачать билеты бесплатно маркетинг маркетинг-учебная дисциплина и научное направление скачать книгу родиносновы маркетинга влияние колебаний курса валюты на международный маркетинг сбербанк отдел маркетинга маркетинг и pr общее и особенное дипломная работа маркетинг и коммуникации бесплатно маркетинг при падении спроса маркетинг и реклама российской экономики выход из кризиса левшин фм международный маркетинг ноу по маркетингу что рассматривает план по маркетингу маркетинг в гостиничном хозяйстве диплом учебники по маркетингу голубков бюджете маркетинга проекта деккер я уейстхоф х маркетинг теория и практика функции задачи и требования к рекламе место рекламы в системе маркетинга возможности рекламы и принципы ее воздействия методология анализа конъюнктурной информации маркетинга сетевой маркетинг тольятти что такое уникальное коммерческое предложение в маркетинге требуется маркетолог по сетевому маркетингу маркетингкак концепция предринимательской деятельностиреферат голубков еп теория и методология маркетинга настоящее и будущеескачать маркетинг анализ ситуаций предмет анализа ситуаций маркетинг mix бесплатно реферат по управлению маркетинга надомная работа маркетинг статьи из журналов маркетинг услуг интернет в маркетинге для чтения студенту скачать курсовую план маркетинга маркетинг в сфере органов управления образованием сущность маркетинга основные понятия значения маркетинговой деятельности николай попковфорум маркетинг и реклама как вести деловую беседу основные и специфические функции маркетинга этап товарной ориентации характеризуется следующим утверждением маркетинг отношение впутина к сетевому маркетингу сущность и содержание маркетинга в туристической индустрии составление анкеты по маркетингу концепция международного маркетинга и его структура упаковка продукта реферат маркетинг актуальность маркетинга сегодня финансовый маркетингфинансовые рынкисущность и содержание финансового маркетинга категории маркетинга территорий туризм маркетинг в некомерческой сфере деятельности в казахстане скачать бесплатноголубков еп маркетинг словарь-справочник план дипломной работы на тему спарцмен как объект маркетинга документация по маркетингу чкачать бесплатно сетевой маркетинг для чайников работа в перми сетевой маркетинг балтика солайн отдел маркетинга продаж сетевой маркетинг джунит что такое территорияльный маркетинг кострома фирмы отдел маркетинга aster в одессе сетвой маркетинг бесплатные лекции по международному маркетингу управление маркетингом на функциональном уровне на примере предприятия www allbest ru реферат основы банковского маркетинга ценообразова тельные факторы основы маркетинга интерактивнй маркетинг стратегия сбыта маркетинга в компании adidas отдел маркетинга в организационной структуре оао минскпроектмебель рефераты курсовые дипломы бесплатнопо маркетингу багиев гл тарасевич вм анн х маркетинг учебник для вузов под общей редакцией глбагиева м 1999 маркетинг туризма книги уровни внутренней среды маркетинга гмосква вуз мэси факультет менеджмента кафедра маркетинг годовая оплата преимущества прямого маркетинга в чем необходимость сетевого маркетинга инновационный маркетинг химического предприятия основные функции рынка в маркетинге зимняя обувь имеет вид жизненного цикла - это в маркетинге структура организации макдональсаотдел маркетингаотдел снабжения глобалл-маркетинг показатели лояльности в маркетинге сакчать бесплатно графики для менеджмент и маркетинг в банковской сфере маркетингповедение покупателя при совершении покупки стратегический маркетинг в сфере гостеприимства маркетинг на велмаш wwwmarketingucoznet дипломная работа по маркетингу сетевой маркетинг основы маркетинга 4-е европейское издание филип котлер скачать книгуэлектронная версия книги маркетинг в антикризином управлении маркетинг его цель принципы и функции маркетинга щегорцев исследование спроса на продукцию и услуги общественного питания в системе маркетинга работа в рекламе маркетинге г липецк маркетинг партнерских отношений - это бесплатная электронная библиотека маркетинг некоммерческих организаций маркетинг реклама и связи с общественностью схемы организации службы маркетинга руп национальный центр маркетинга вакансии маркетинг реклама в сми петербург маркетинг рынка производителей жестяной тары особенности использования маркетинга в деятельности российских предприятий внутренняя и внешная среда маркетинга реферат по маркетингу виды спроса и формы маркетинга спросэластичность спроса закон спроса маркетинг принципы маркетингадостижение компанией максимально высокой прибыли информационное обеспечение исследований маркетинге массовый маркетинг или персональный характерен для россии контрольная работа сущность маркетинга основные понятия значение маркетинговой деятельности санкт-петербург реклама и маркетинг роль и задачи и основные функции маркетинга маркетинг в сфере рекламных агенств развивющмй маркетинг выбор целей рынков руководства плана маркетинга стратегический маркетинг в туризме цели маркетинга основная or промежуточные or альтерна-тивные вице-президент по маркетингу оао лукойл основные мотивы выхода компании на внешние рынке в международном маркетинге формализованное исследование и неформальный анализ маркетинг скачать бесплатно дипломную работу по маркетингу на тему интернет маркетинг как получить да в сетевом маркетинге продуктовый маркетинг определение сетевой маркетинг в россии статистика маркетинг логистикаканалы распределения товаров положение об управлении маркетинга спортивных игр эссе что может дать маркетинг современному обществу? условия рационального использования принципов маркетинга при формировании рыночных отношений история маркетинга бесплатно скачать скачать книгу сергея всехсвятского срединный путь сетевого маркетинга от какого слова произошло понятие маркетинга внешняя микросреда маркетинга внешнеэкономический маркетинг - составная часть маркетинга фирмы содержание его программы кмб банк маркетинг величина ств маркетинг значение маркетинга в социально-экономической жизни общества маркетинг деловой сервис бесплатное обучение маркетингу структура отдела продаж и маркетинга отеля cjjotybt yf ntve^ маркетинг услуг маржа в маркетинге электронная комерция и электронный маркетинг сервисное обслуживание в маркетинге реферат курсовая скачать беплатно определение и концепции маркетинга этическаий маркетинг компании marks spencer учебник василенко маркетинг экзаменационные ответы интернет-маркетинг взгляд практиков скачать комплекс маркетинга inditex group конференция 2009 интернет маркетинг маркетинг плн компании ченс основы рекламного маркетинга и менеджмента кратко маркетинг раскрутка сайта раскрутка сайтов ростов развитие социально-этического маркетинга основные этапы развития маркетинга в россии кастромина ев авиатранспортный маркетинг маркетинг белгорода значение стратегического маркетинга в управлении предприятием реераты курсовые маркетинг банковский маркетинг курсовая заключение особенности маркетинга для вычислительных услуг бесплатные рефераты по банковскому маркетингу ситеввой маркетинг международный маркетинг фирмы schwarzkopf премия в отделе маркетинга использования вирусного маркетинга инициирует организация службы маркетинга в банке региональный маркетинг местофункции структура полодение об отделе маркетинга работа запорожье специльность маркетинг общие черты концепций маркетинга маркетинг в бурятии курсовые организация структуры службы маркетинга маркетинг казань курсовик бесплатно по теме место и роль стратегического и операционного маркетинга в условиях формерующейся рыночной экономике в россии маркетинг в капитальном строительстве выставочный центр маркетинга основы и концепции функции и этапы организации маркетинга руп национальный центр маркетинга и конъюнктуры цен маркетинг объема производства маркетинг и коньюктура куп минсктранс концепция маркетинга маркетинг как производственно-сбытовая система маркетинг и техническое сопровождение средства планирования маркетинга курсовик реклама в системе маркетинга скачать бесплатно менеджер по маркетингу снежная королева мелиховский социальный маркетинг скачать бесплатномаркетинг маркетологический стив минет в2в или промышленный маркетинг отличие маркетинга от традиционной коньюнктурно- бытовой эффективный маркетинг компьютерная литература бесплатно чем обусловлена микросреда маркетинга скачать правовые основы маркетинга и менеджмента маркетинг в нефтебизнесе-реферат кросс-культурное взаимодействие в международном маркетинге понятие - маркетинг ценносте брендинг маркетинг корпоративный стиль виды анализа в маркетинге маркетинг в торговле продуктами питания скачать доклад по теме факторы маркетинга развитие науки и техники в маркетинге скачать бесплатно реферат на тему маркетинг и его среда маркетинг сотишни рагбатлантириш усули учебник gj маркетингу главный редактор журнала маркетинг услуг маркетинг оптовая и рознечная торговля сокращенка на маркетинг маркетинг концепция маркетинга блог о вирусном маркетинге и рекламе 1 азоев гл конкуренция анализ or стратегия и практика m-^v м центр экономики и маркетинга or 1996 маркетинг реферат курсовая скачать оценка и контроль в маркетинге маркетинг россии в настоящее время маркетинг в сельских территориях трейд-маркетинг координатор основные элементы маркетинга-нужда потребность маркетинг в различных сферах деятельностей книги на тему правовое обеспечение маркетинга продовольственных товаров на тргово-производственном предприятии роль маркетинга в антикризисном менеджменте цель исследования состоит в теоретическом и практическом обосновании реализации маркетинга маркетинг-план мэри кэй функции службы маркетинга сбыт и распределение какие средства осуществляются планирование маркетинга софия раевская кто онизолотые корабли многоуровневого сетевого маркетинга элементы макросреды маркетинга налоговая система организация деятельности по управлению маркетингом на предприятии скачать скачать бесплатно книгу фкотлер маркетинг менеджмент контрольная работа на тему элементы семейного маркетинга и самоменеджмента контрольная работа по маркетингу краткая характеристика предприятия и организация маркетинговой деятельности примеры презентаций по маркетингу гатовый диплом профессиональный спортсмен как объект маркетинга организация и функционирование службы маркетинга на предприятии маркетинг прочитать книгу сетевой маркетинг тяньши павлодар связь маркетинга с общественными науками план производственного маркетинга предложения над спросом оказывается ограниченным и затруднительным и значение ценовой политики в системе «маркетинг-микс» снижается теоретические основы маркетинга скачать основы маркетинга лебедев рготупс международный маркетинг сущность маркетинга его роль в экономике страны маркетинг в строительной фирме концепция маркетинга в сфере услуг проблеммы маркетинга в бизнесе маркетинг в санаторно-курортном сетевой многоуровневый маркетинг пирамида несправедливость определение маркетинг игорь мана рефераты по маркетингу в казахстане маркетингбонусные программы для клиентов маркетинг по швейной промышленности нечаева тв что такое стратегический маркетинг? фриланс в маркетинга больница 13 медико санитарная часть газ г нижнего новгорода замдиректора по маркетингу сергей николаевич что такое контроль в маркетинге скачать книги mp3 маркетинг менеджмент продолжительность пробного маркетинга лекции по управлению маркетингом фирмы по внешнеторговой информации и страновому маркетингу абрамишвили гг проблемы международного маркетинга- м междунар отношения 1984 маркетинг и мониторинг качества обучения в профессиональных образовательных учреждениях сбытовая концепция маркетинга - это бесплатные контрольные взфэи по маркетингу взаимосвязь маркетинга и потребностей клиента бесплатные учебные пособия по маркетингу пищевые добавки и чаи доклад по сетевому маркетингу маркетинг и маркетинговые исследования #3 2004 г гоу спо «московскому государственному техникуму моделирования обуви и маркетинга» что такое маркетинг по словарю маркетинг как концепция управления фирмой «opt-in маркетинге» персонал как инструмент комплекса маркетинга в сфере услуг формула объема продаж фирмы задача маркетинг аудио маркетинг маркетинг строительства в россии где скачать рефераты по маркетингу на тему макро-микросегментация маркетинг определение сущность реферат скачать бесплатно ооо группа информации и маркетинга телефоны отдел по маркетингу в тюрьмах институт менеджмента маркетинга и финансов в г нефтеюганск анализ стратегии маркетинга росгосстрах в условиях кризиса значение маркетинга для фирмы овнутренний маркетинг многоуровневый маркетинг mlm multi level marketing не имеет никакого отношения к настоящему маркетингу как научно-прикладной дисциплине маркетинг в благоустройстве территории городакурсовая зомбирование и сеьевой маркетинг анализ и исследования по маркетингу маркетинг активные продажи маркетинг перми скачать диплом по маркетингу derbes проведение маркетинга 11 рынок и его виды в маркетинге анализ предприятия маркетинг стратегического планирования по маркетингу кто производится #a#директ маркетинг#a# телемаркетинг директ mail запасные части маркетинг логистика анализ запасные части маркетинг логистика анализ книга все термены по маркетингу и их понятие кафедра маркетинга горный университет rконтрольные работы маркетинг бейкер майкл маркетинг энциклопедия скачать расчете в дифференцированном маркетинге книга котлер ф основы маркетинга современные концепции развития маркетинга маркетинг сегментирование на промышленном рынке появления социологииархив опросовна уровне идеи часть 2 метки дела рук интернет интернет-маркетинг маркетинг основные этапы разработки товар маркетинговые службы - основные элементы организационной структуры управления маркетингом отдел маркетинга компании ассоциации мвтк внутренний маркетинг в японии основные цели маркетинга в ценовых стратегиях основы организации международного маркетинга маркетинг библиотечных услуг нст тути на факульте маркетингу сетевой маркетинг косметики для лица ессеншен управление маркетингом на автовазе маркетинг рекламная кампания миллионер в сетевом маркетинге маркетинг оценка вариантов о поекпке потребителей сущность основные этапы маркетинг ячеек для яиц продвижение сайта интернет реклама сайта интернет маркетинг реклама в интернете - продажи снизу вверх skyfamily 2 0 05$ запретный маркетинг аудиокнига triggers 1 0 12$ правовое регулирование маркетинга скачать курсовую торговый маркетинг исследования маркетинг учреждений культуры международная академия менеджмента маркетинга инжиниринга носитель маркетинга найти доклад по маркетингу самые востребованные професии нашего времени сходства городского маркетинга от маркетинга предприятия стразовой маркетинг под редглава 1 страховой маркетинг его цели и особенности а милн винни-пух и все-все-все красноярск университеты вуз маркетинг aeyrwbjyfkmyst задачи маркетинга имидж специалиста по маркетингу реферат необходимые рекомендации для улучшения работы отдела маркетинга и рекламы на авиапредприятии контрольная на темумаркетинг закрытых систем нвестицйний маркетинг словник основные понятия маркетинга нуждапотребностьзапростоваробменная сделкарынок необходимые документы для створення службы маркетинга понятие сущность и виды маркетинга курсовая факторы глобального маркетинга маркетинг составление анкеты для опроса насиления по поводу снижения спроса на мясо продукцию персональные продажи в маркетинге история менеджмента маркетинга маркетинг на фирме электроприбор организация по товарному принципу в маркетинге содержание и функции маркетинга маркетинг значение цели понятие продвижение услуг и маркетинг в бизнесе красоты реферат по маркетингу на казахском методические пособия по маркетингу вакансии империал тобакко продажа и маркетинг адрес в г уфа рецептурные препараты маркетинг мэнеджмент и маркетинг в туризме дневник-отчет преддипломной практики специальность маркетинг скачать рефераты по маркетингу ценообразование котлер филип книга основы маркетинга полдная версия осуществление маркетинга в компаниях интересные кроссворды по маркетингу директор по маркетингу банка сбербанк особенности ценообразования в маркетинге маркетинг контрольная работа на тему жизненный цикл товара маркетинговая стратегия скачать бесплатно маркетинг и общество направление продаж маркетинг скачать курсовую работу по маркетингу 4 курс огис бесплатно интернет сетьевой маркетинг фатхутдинов ра стратегический маркетинг маркетингфункиивыполняемые предприятиями оптовой торговли бюрократические и органические структуры службы маркетинга товарный маркетинг определение виды организаций маркетинга потребителей история зарождения и развития маркетинга темир йулда маркетинг маркетинг на рынке г москвы прикл маркетинг сетевой маркетинг в ярославле институт менеджмента маркетинга и финансов в воронеже ивент-маркетингчто это такое что такое наружная реклама и маркетинг анализ в системе маркетинга курсовик образец стратегического плана отдела маркетинга канкуренция в маркетинге причины маркетинга сетевой маркетинг элитной косметики социология методы маркетинг м жнародний маркетинг осуществление продаж в интернете маркетинг интернет магазины использование маркетинга на предприятии создание службы маркетинга в коммерческой организации с чего начать? курсовая по партизан кому маркетингу диплом профессиональный спортсмен как объект маркетинга список интернет сайтов по менеджменту и маркетингу мотивы инноваций в маркетинге маркетинг чрезвычайно прозрачен для общественности курсовая банковский маркетинг дкб парамонова тн красюк ин «маркетинг в розничной торговле» маркетинговая среда и основные факторы международного маркетинга какие сейчас проходят семинары по маркетингу web-технологиям авдокушин еф маркетинг в международном бизнесе скачать что таоке маркетинг миркс групп фото департамента маркетинга public relations как направление эффективного маркетинга основные направления повышения экономической эфективности информационного обеспечения и маркетинга принципы функции и методы маркетинга реферат сетевой маркетинг tiens черный список программа магистратуры маркетинг эмпайер стейт билдинг курсовая рынок и изучение конъюнктуры рынка в маркетинге подписка о новостях маркетинге в ресторанах бесплатная курсовая по маркетингу промышленный шпионаж инновационный маркетинг диплом иерархия потребностей маркетинг диплом на тему создание отдела маркетинга содержание и формы контроля в маркетинге показатели эффективности маркетинга маркетинг видеоконференцсвязь офис-менеджер специалист отдела маркетинга бест-маркетинг решить задачу по маркетингу марки а уровня охвата и уровня эксклюзивности если уровень эксклюзивности упадет до какой будет доля рынка пасты марки а задачи планирования маркетинг основные онцепции маркетинга скачать бесплатно исследование рынка продукции в системе маркетинга на примере запорно-регулирующей арматуры план маркетинг хуашен маркетинг услуг в фармации методик рекомендации дифференцированный маркетинг - ориентируется на несколько сегментов рынка и разрабатывает отдельные рыночные предложения для каждого из них исследование по маркетингу в области развлекательной сферы сухарев сетевой маркетинг чайник в интернет маркетинге соц опрос методы работы в сетевом маркетинге программа маркетинга включает в себя маркетинг услугпод ред акад багиева гл - спб изд-во спбуэф 1997 маркетинг- тема методы прогнозирования рыночного спроса идея возникновения маркетинг университет мадрида школа маркетинга и бизнеса рефераты дипломы по маркетингу курсовые на заказ вирус маркетинг готовый swot анализ по маркетингу дойль п штерн ф маркетинг менеджмент и стратегии какие направления маркетинга рекомендует министерство образования в вузах? филип котлер основы маркетинга бесплатно стратегия маркетинга напримера росгосстрах зао «северо-кавказский региональный центр маркетинга» банковский маркетинг и банковский менеджмент стратегия и тактика сетевой маркетинг тольтти дипломные по маркетингу курсовые работы рефераты на заказ реферат на темусетевой маркетинг взаимосвязь стратегическогоменеджмента и маркетинга реферат тема маркетинг и менежмент в области медецины стратегия зависимости в маркетинге директор по маркетингу дон строй корда маркетинг куплюпродам проведение тендеров оборудование second hand современные технологии производство мебели маркетинг маркетинг взфэи шпаргалки интернет-маркетинг интернет-оборудование интернет-сми интернет-финансы исследования история история древнего мира движения граждан по регулированию маркетинга что относится к внутреней стреде маркетинга связь концепций маркетинга и видов спроса презентация по основам менеджмента и маркетинга курс лекций основные направления маркетингануждаспростовар и тд эпоха массового производства в маркетинге скачать бесплатно контрольную работу по маркетингу организация рекламной компании предприятия товара директ маркетинг вакансия почта россии ооо директ маркетинг сервис простые письма тенденции развития промышленного маркетинга футболки с приколами маркетинг ринх факкультет коммерции и маркетингатаможенное дело группа 214 менеджерский маркетинг решение о структуре комплекса маркетинга стратегии приспособления товара к внешнему рынку распространение в неизменном виде приспособление товара изобретение новинки сущность принципы функции маркетинга скачать бесплатно маркетинг торгового предприятия и маркина е юдникова с виноградова реферат по маркетингу на тему функиональные виды менеджмента ивент маркетинг планирование акции сервис выражения про маркетинг маркетинг в стратегии фирмы развитие маркетинга страхования основные характеристики товара в маркетинге банковский маркетинг заграницей разработка плана маркетинга и сбыта необходимость маркетинга персонала в рыночных условиях идея возникновения маркетингасодержание понятия маркетинего задача концепция общественного маркетинга кэтлера маркетинг в туризме википедия сущность и роль промышленного маркетинга в экономике украины маркетинг и его основные направления маркетинг классификация потребностей по степени выраженности образовательный стандарт бакалавр маркетинг начальника по маркетингу и сбыту продукции отдела реализации сущность и структура плана маркетинга ценообразование маркетинга агропромышленного комплекса аркада-маркетинг маркетингисследдиплом опрос почта россии прямой маркетинг и дирек маркетинг простые письма вопросы по маркетингуфото-маркетинг водки роль маркетинга в российской эеономике директор по маркетингу компании вимм билль дан маркетинг в стаховой деятельности маркетинг некомерческих объектов маркетинг геомарт анализ и позиционирование товара курсоваясбыт и энергосбытовая деятельность курсоваякоммуникации в маркетинге составляющие процесса управления маркетингом политика маркетинга на разных стадиях жизненного цикла товара реферат на тему цели и принципы маркетинга виды маркетинга в зависимости от ситуации на рынке отчет по практике институт менеджмента маркетинга и финансов комплекс маркетинга на примере туризма работа в москве сетевой маркетинг котлер ф маркетинг m-^v менеджмент анализ планирование внедрение контроль пер с англ маркетинг как экономический процесс маркетинграсширение системы 4p планирование маркетинга предприятия основные принцыпы маркетинга new age маркетинг институт маркетинга финляндия в санкт-петербурге © 2005г «компания интернет реклама и маркетинг» все права защищены открытый санкт-петербургспортивный маркетинг и менеджмент obi маркетинг название сайта url продвижение маркетинг интернет сайт продвижение преимущества и недостатки концепции «4р» согласно которой комплекс маркетинга marketing mix состоит из четырех элементов каждый из которых в английском языке начинается с буквы «р»а в комплекс маркетинга включают и другие элементы начинающиеся на букву «р» рефератпо теме история маркетинга маркетинг жне бюджет маркетинг учеб пособие ед щетинина нв козлова мс старикова вф уварова белгород изд-во бгту 2007 215 с задачи маркетинга в соответствии спроса значение b задачи страхового маркетинга курсовые работы по маркетингу и исследования маркетинг авторы какие факторы влияют на оргструктуру управления маркетингом заказать реферат курсовую по маркетингу дипломную работу специалист по торговому маркетингу обязанности принципы управления маркетингом ценностоно - ориентированные институт менеджмента и маркетинга в белгороде сетевой маркетинг в нижнем новгороде скачать рефератистория возникновения маркетинга рекламные кампании по доступным ценам контекстная баннерная текстовая продажа рекламных мест доска объявлений каталог сайтов статьи о рекламе и маркетинге кнауф маркетинг кубань маркетинг и его роль в условиях рынка учусь на менеджментхочу а маркетинг в институте поняние сущность и принципы маркетинга начальник управления маркетинга лукойл-нефтехим бейкер м дж маркетинг - философия или функция? теория маркетинга скачатьбесплатно николаева маркетинг реакция фирмы на изменение цен конкурентами найти реферат из раздела маркетинга реферат по маркетингу на тему основные стадии стратегического планирования основные функции рынка маркетинг шпоры по информационным технологиям маркетинга работа в интернете не маркетинг акцент на макроэкономический анализ основан на вере в то что практика маркетинг-менеджмента на уровне отдельной фирмы в значительной степени определяется внешними факторами внутри которых фирма действует это макроэкономические факторы которые управляют структурой отраслей и рынков и природой конкуренции то есть микросредой маркетинг как инструмент мировой экономики реферат башкирский государственный университет отдел маркетинга особенности маркетинга в отрослях и сферах деятельности недифференцированный маркетинг представляет собой exel связанный с маркетингом бесплатный банк рефератов по маркетингу рефераты курсовые по маркетингу дипломные работы на заказ cетевой маркетинг тольятти маркетинг-план компании-aquel маркетинг для подростка объявления о сетевом маркетинге основы маркетинга и менеджмента в кратце почему маркетинг самая высокооплачиваемая професся справоочник по маркетингу маркетинг в банковской сфере в условиях кризиа конференция на тему интернет и маркетинг функция распределения маркетинг текст маркетинг лохотрон наборщие текста контроль и контроллинг в системе маркетинга на предприятии роль и место маркетинга в деятельности предприятий туризма и гостеприимства - реферат бесплатно обзор маркетинга биоинсектицид актофит индекс линда дробное число маркетинг особенности маркетинга в ресторанном бизнесе задачи и содержание планирования в сфере производства маркетинга финансов стратегия маркетинга для туристических фирм маркетинг ресторанного бизнеса скачатьосновные виды структур управления в маркетинге бесплатный реферат маркетинг как наука итернет в маркетинге коньюнктура рынка маркетинг международный маркетинг реферат скачать аудио книги маркетинг скачать бесплатно диплам маркетинг банк назвавть основные причины развития системы сбыта в маркетинге внутренний маркетинг ресторана алматы маркетинг определение event- маркетинг маркетингработа с клиентами проблем поведенческого маркетинга diplomnaq rabota при массовом маркетинге гавная цель фирмы-это словарь терминов маркетинг наумов маркетинг сбыта скачать бесплатно товар и его классификация в маркетинге тенденции развития маркетинга в туризме скачать бесплатно ключевые показатели эффектиности в маркетинге маркетинг соотношение понятий власть и маркетинг маркетинг ударение фонетика филипп котлер маркетинг менеджмент скачать 2005 на русскомевгений сарацинский в сетях сетевого маркетинга маркетинг и менеджментбизнес-план промышленный маркетинг санкт петербург иманна маркетинг на все 100 сущность и разновидности маркетинга территорий академия рынка маркетинг скачать оперативный план маркетингавддл маркетингу комплекс маркетинга - 7р виды торговых посредников маркетинг операционный маркетинг в современных условиях концепции и средства маркетинга сущность цели и виды маркетинга курсовая маркетинг роль семьи маркетинг и инвестиции программные продукты для маркетинга ив успенский интернет-маркетинг скачать -купить скачать реферат стратегический план маркетинга сущностьи предметное содержание современного маркетинга ф котляр «маркетинг менеджмент» скачать скачать бесплатно как стать суперзвездой маркетинга шпоралки по маркетингу разработка плана маркетинга кинотеатра сетевой маркетинг амвэй сущность и задачи маркетинга реферат какие службы стоят перед службой маркетинга управление маркетингом территориальноотраслевой аспекты маркетинг- тема посредники и их сравнительная характеристика театральный маркетинг косметика по маркетингу состояние и перспективы развития маркетинга в россии реферат скачать тесты по маркетингу для второго курса руководство по маркетингу консалтинговых услуг бесплатно сушность функции и принципы маркетинга внешние и внутренние факторы в маркетинге рефераты по маркетингу тема маркетинг рнка коммерчиских услуг межднародный маркетинг смысл упаковки с стороны маркетинга понятие микросреды маркетинга и ее структура цели задачи и методы анализа микросреды маркетингучебное пособиебелоусов отдел маркетинга мтс стратегия дифференцированного маркетинга включает маркетинг в сфере услуг учеб пособ оганесян ео спб 2000 5 баллов контрольная бесплатно ценообразование в маркетинге стратегия маркетинга в различных фазах жизненного цикла массовый маркетинг на предприятиях туризма голубков маркетинг скачать стратегия маркетинга в росгосстрах маркетинг продукты питания маркетинг продаж в аптеке котлер ф маркетинг в ххi веке скачатьбесплатнокнига первые шагибыстрый старт в сетевом маркетинге отчет по практикепо профилю специальности маркетинг развития и особенности маркетинга в зарубежных странах реферат реферат по маркетингу на тем узучение и оценка конъюнктуры товарного рынка маркетинг контролируемые факторы область применения обязанности начальника отдела маркетинга корхона маркетинг стратегиясида махсулот ракобатбардошлик концепцияси ва иктисодий самарадорлиги маркетинг-план витамакс маркетинг комплексные методы сетевой маркетинг vision комментарии что заинтересовывает человека в сетевом маркетинге? реклама услуг в маркетинге поиск юнивирсал лаиф маркетинг направления маркетинга исследований маркетинг это совокупность методов и средств которыми располагает организация для продвижения среди целевой аудитории моделей косвенный маркетинг банквський маркетинг словник социология маркетинга лопатина учебник скачать бесплатно публикации реклама как составляющая маркетинга урак знакомства с маркетингом сделаем интернет маркетинг раскрутку сайта любой сложности прблемы маркетинга в 21 векежурналмаркетинг12005г гала маркетинг бытовая химия вопросы к экзамену менежмент м маркетинг организация и планирование маркетинга объектов капитального строительства бюджетный маркетинг спортивных организаций реферат на тему классический комплекс маркетинга скачать программы по маркетингу студенты дс страховой маркетинг м «анкил»2000 маркетинг в питании лаборатория рекламы маркетинга и pr филипп котлер основы маркетинга скачаит бесплатно особенности промышденного потребительского маркетинга и маркетинга услуг статья в комсомольской правде от 22 января 2009 о сетевом маркетинге первое применение организации отдела маркетинга по принципу товарного производства осуществил ? бесплатная курсовая работ маркетинг введение в предмет маркетинг «компания интернет реклама и маркетинг» все права защищены бесплатные курсовые работы о маркетингу системная характеристика маркетинга принципы организации маркетинга в страховании seo-маркетинг применим ли маркетинг для компании работающей в развивающейся стране маркетинг новолипецкого металлургического предприятия маркетинг маркетинговые исследования исследование спроса ипредложения на рынке торговые дома маркетинг материал о сетевом маркетинге курсовая на темупосреднические услуги в маркетинге и-маркетинг все о маркетинге в рб скачать книги по промышленному маркетингу оборонительной война в маркетингереферат общественное значение маркетинга реферат по маркетингуфакторы влияющие на мотивацию и удовлетворения работы маркетинг-определение различных авторов учебников зао тигикнауф маркетинг основные функции маркетинга на международном рынке маркетинг социологическое исследование проект сайт кафедры экономики и маркетинга доннту маркетинг и управление маркетингом маркетинг строительных компаний маркетинг фани скачать бесплатно реферат по маркетингу потребительское поведение маркетинг виды типы и окружающая среда понятие маркетинга и характеристика ключевых концепцций положенных в его основу инструменты и средства маркетингареферат оооевро маркетинг современные приориритеты развития маркетинга в россии реферат на тему задачи и функцийй службы маркетинга в рекламном агенствае что такое социальный маркетинг в неправительственных организациях цель маркетинга предприятия по грузоперевозкам менеджмент и маркетинг в сфере в сфере учреждений детского досуга отдел маркетинга типографии маркетинг-план феникс нужен адвокат знающий сетевой маркетинг виды концепций управления маркетингом схема структуры маркетинга скачать бесплатную литературу по маркетингу компания султан маркетинг отчет по практике управление маркетинга на предприятии в самаре концепция маркетинга котлера 10p кто производит эффективный директ маркетинг телемаркетинг в киеве маркетинг сетевой торговли система 7p маркетинга маркетинг в дельта банке нагапетьянц маркетинг в ортаслях и сферах деятельности рефераты по маркетингу-кадровая политика статистические сборники по маркетингу особенности маркетинга инновации каньюнктура рынок в маркетинге организация по товарному принципу в маркетинге в виде схем процесс покупки лекции по маркетингу маркетинг в обществе маркетинг что такое обмен упаковка для масла в маркетинге маркетинг в отрослях гомельский торгово-экономический универ сетевой маркетинг список лохотронов программа маркетинга в хозяйственной деятельности предприятия скачать известный специалист в области маркетинга т амблер утверждал что внутри одной компании «побеждает» то сбыт то маркетинг методическое пособие по маркетингу морозовой а а литература для темы по маркетингу маркетинг масловой бесплатномаркетинг в шоу-бизнесе камеди клаб скачать учебник основы маркетинга мартынов в и буркина м м розвиток маркетингу в укра н в теории маркетинга стратегический план маркетинга характеризуют следующие утверждения менеджмент и маркетинг учебник скачать бесплатно организационная структура маркетинга спрос эластичность спроса закон спроса маркетинг реферат маркетинг в не комерцйнй дяльност глуткин менеджмент и маркетинг люмэкс маркетинг харакиеристика современного маркетинга служби маркетингу на пдпримств курсы менеджеров курсы маркетинга цели торгового маркетинга роль функции маркетинг менеджмента прогнозирования и профилактики кризиса кафедра маркетинга рмцпк реферат становление маркетинга в россии убойный маркетинг магистратура маркетинг концепции развития рыночных отношений маркетинг бесплатно ильхан доган маркетинг холистический маркетинг www fepo ru маркетингэкбухучетпо отраслямспо сетевой маркетинг компания кто амортизация в маркетинге как рассчитат кадровый маркетинг страхования организация технология и проектирование торговых предприятий микцмаркетинг2000 какая концепция маркетинга концентрирует внимание на том что потребитель всегда благоприятно отнесется к товару если он хорошего качества и имеет умеренную цену гончарук_маркетинг маркетинг светлана jti киев маркетинг гений quest international сетевой маркетинг в гогконге мгупп маркетинг банкрвский маркетинг среда предприятия в маркетинге мастер маркетинг самара курсовая на тему маркетинг в российских банках маркетинг в туризме дмплом реферат по предмету информационная система маркетинга маркетинг всё о том как организовать рекламу фирмы маркетинг банковских услуг калуги бесплатно требования к товарупонятие продукта в системе маркетинга бизнес курсы семинары тренинги менеджмент логистика маркетинг сущность стратеического маркетинга аграрный ветеринарный маркетинг маркетинг в финесе филип потер основы маркетинга сайт премьер холидэй маркетинг прогнозирование рынка в системе маркетингапромышленный маркетинг ситуационный анализ деятельности фирмы ваш первый год в сетевом маркетинге скачать для телефона анлиз в системе маркетинга анализ протоколов в маркетинге стратегии маркетинга на различных стадиях жцт функции цели задачи маркетинга проблемы развития маркетинга в банках украины игра сетевой маркетинг бесплатно менеджмент и маркетинг на предприятии сетевой маркетинг на каталогах маркетинг персонала на рынке труда понятиекомплекс маркетингаего элименты маркетинг производства и сбыта в регионах маркетинг-логистика франчайзинг почему маркетинг-философия современного бизнеса разработка товарной политики в маркетинге теоретические основы регионального маркетинга d vjhljdbb синхроно маркетинг персонал отдела маркетинга обучение для бизнесменов pr маркетинг финансовый маркетинг в деятельности организации реклама в политическом маркетинге курсоваяразработка комплекса маркетинга для предприятий розничной торговли туризме некоторые особенности маркетинга именных брендов элитной одежды теория мотивация маслоу- маркетинг совершенствование управлением маркетинга на предприятии потребительские атрибуты товара в маркетинге журнал межднародный маркетинг форма организации отдела маркетинга в компании сони стор я виникнення маркетингу готовые кроссворды по маркетингу «маркетинг pro» 10 2008 рефераты 5 баллов маркетинг маркетинг трансферное ценообразование что нужно для маркетинга учебник авиатранспортный маркетинг визитки для специалистов по pr и маркетингу определение маркетинга обоснование определения развитие и применение маркетинга в компаниях в казахстане лекции типы маркетинга курсовая работа на тему маркетинг партнерских отношений при «opt-in маркетинге» рекламные письма рассылаются зомбирование и сетевой маркетинг обьекты маркетинга маркетинг-микс на примере образовательных услуг мерчендайзинг как вид маркетинга управление маркетингом в российских компания курсовая работа на тему управление товарной политикой в маркетинге маркетинг отделочно-строительной компании базисные категории маркетинга маркетинг ноздрев гречков рефераты и контрольные работы по маркетингу бесплатно планирование времени всетевом маркетинге форум интернет маркетинг директор по маркетингу родион соколов гуу гэк маркетинг сетевой маркетинг в казахстане какие документы нужны чтобы открыть сеетвой маркетинг отраслевой маркетинг агропромышленность сущность и значение маркетинга товаров маркетинг во внекоммерческой сфере новые косметические компании сетевого маркетинга схема представления организационной структуры службы в плане маркетинга маркетинг в компании разработка и реализация стратегий маркетинга маркетинг о специальности скачать презентацию по теме маркетинг образовательных услуг характеризируется стратегический план маркетинга характеризуют маркетинг правописание коммерческое предложение по маркетингу использование маркетинга в деятельности российских предприятий электронная версия дурович ап маркетинг в туризме синзитивный маркетинг книги планирование маркетинга менеджмент и маркетинг в антикризисном управлении оксана юлдашева кэн доцент кафедры маркетинга спбгуэф эксперт-консультант высшей экономической школы г санкт-петербург прорыв маркетинг скачать игорь манн маркетинг на 100% маркетинг по-партизански бесплатные книгимаркетинг современный прикладной маркетинг лекции скачать макдональд м планы маркетинга необходимость возникновения и совершенствование маркетинга в современных условиях достоинства массового маркетинга положение о кафедре менеджмент и маркетинг как бесплатно добится успеха в сетевом маркетинге исследония специалистов маркетинга межународного рынка маркетинговая деяятельность в промышленном маркетинге осеновные поняитя маркетинга маркетинг интернет-бизнессетевой маркетинг в уфе автореферат маркетинг инвестиционной деятельности позиционирование в маркетинге проблемы развития маркетинга украина маркетинг в условиях кризиса в алмате купить амблер т маркетинг и финансовый результат оу маркетинг особенности маркетинга элитной одежды versace мирзоев а и методология эффективности в менеджменте и маркетинге колледж маркетинга в алмате бенч маркетинг лидер referat-na5 электронная библиотека маркетинг некоммерческих организаций решетников ав социальный маркетинг и обязательное медицинское страхование преимущества маркетинга партнерских отношений понятие маркетинга цели и функции обязанности службы маркетинга маркетинг туризма в казахстане понятие марки в маркетинге соотнесение маркетинга с другими науками практическая работа 1 по маркетингу требования к информационному обеспечению маркетинга реферат стратегия маркетинга внешнеэкономической деятельности предприятия учебная программа маркетинг гостиниц и ресторанов для высших учебных заведений стимулирование спроса в спортивном маркетинге семинар по маркетингу в санк-петербурге вакансия специалист по маркетингу в алматы приминение маркетинга в россии литература по маркетингу риски скачать шпаргалки маркетинг в тризме маркетинг во время прогулки метод незаконченых предложений в маркетинге изготовление продвижение сайтов продвижение сайтов маркетинг раскрутка план- маркетинг amwey в украине система туристического маркетинга рефераты по маркетингу каналы распределения функциональный маркетинг-это маркетинг за ф котлером ф котлер цели и функции маркетинга реклама маркетинг в страховании асортиментная политика насыщенностьглубинаширота товара номинклатуры формирования товарной линейки и матрица бостинскаяпредмнт маркетинг внедрение маркетинга на предприятиии республики беларусь правлвые основы маркетинга - реферат единый перечень экзамнов в вузы маркетинга скачать реферат по маркетингуэлектронные коммерции прогнозирование в маркетинге сущность и методы образование по специальности маркетинг функции и задачи стратегический маркетинг маркетинг на рынке дверей директор по маркетингу европейский торговый центр реферат бесплатный по маркетингу на тему маркетинговая среда организации бэнч маркетинг маслова т д маркетинг маркетинг влиятельность александр давыдов маркетинг и реклама массовая рассылка почтовой рекламы и прямой маркетинг на рынке маркетинг 100% университет мадрида школа маркетинга и бтзнеса контрольная работа на тему роль маркетинга в сфере усуг разработка ценовой политики в маркетинге контрольная рыночная природа маркетинга основные характеристики рынка и маркетинг корпоративные стратегии маркетинга портфельные стратегии стратегии роста эванс дж р берман б «маркетинг»2000 маркетингов стратег для органза сфере послуг гольдштейн гя катаев ав маркетинг учебное пособие для магистратов управление маркетинга на фирме наука-технология-маркетинг в строительстве челябинск характеристика програм в сфере менеджмента и маркетинга сверх маркетинг ламбен ж стратегический маркетинг европейская перспектива развитие маркетинга в туризме сетевой маркетинг компании avon бесплатные рефераты маркетинг -маркетинговые исследования безкоштовно пдручник маркетинг - гаркавенко бич маркетинг в в никишкин маркетинг розничной торговли теория и методология роль маркетинга в управлении банком диплом бесплатно перевод слова менеджер по маркетингу мега маркетинг алматы концепция рыночной ориентациимаркетинг дать определение что такое сетевой маркетинг анализ рыночных возможностей маркетинг развите плана маркетинга и сбыта промывка для глаз ооо ивент маркетинг шпоры? управлению маркетинга концепция развития маркетинга реферат дир-р по маркетингу бта банка на сайте информационного республиканского унитарного предприятия национальный центр маркетинга и коньюктуры цен концепции маркетинга и их связь с видами спроса багиев гл аренков иа основы современного маркетинга спб спблфи 2003 с 73 организационная структура маркетинга реферат маркетинг промышленого придприятия учебник семенов и щадов элктронный вариант конкурентная среда по маркетингу организация маркетинга в сфере туристтических услуг понятие маркетинга и его основные этапы управление жизненым циклом продукта по средствам маркетинга маркетинг в торгующей фирме стратегический маркетинг в сфере туризма курсовая работа на тему эволюция концепций маркетинга скачать курсовая работа на тему маркетинг жизненный цикл товара маркетинг по нотам окнцепция маркетинга рефеты по маркетингу критика маркетинга со стороны общества контроль рекламы в маркетинге дайте определения сельскохозяйственному маркетингу маркетинг показателей можно измерить успех рекламы семенов и в организация управления производством в условиях реали-зации стратегии маркетинга amway маркетинг план адрес в москве основы маркетинга и менежмента скачать презентацию по маркетингу менедменту менеджмент и маркетинг - что это? алби маркетинг концепция маркетинга туризма во франции план маркетинга по вэд маркетинг решение покупки новый директор по маркетингу компании ролтон ovsyannikov маркетинг возникновение развития маркетинга принципы и цели маркетинга его основы организация производства на рынок история образования и развития маркетинга в казахстане курсовая маркетинг орлова учебник котлер сетевой маркетинг бесплатно скачать курсовая на тему строительная продукция в системе маркетинга бесплатно факторы развития глобального маркетинга применение маркетинга на производстве лекции иконспекты по международному маркетингу acnielsen маркетинг сущьность маркетинга предложим интернет маркетинг раскрутку сайта для тяжелой тематики татьяна угарова рассада москва ивц маркетинг 2001 скачать бесплатно стадии жизненного цикла товара и задачи маркетинга на этих стадиях управление маркетингом торговой организации контроль за исполнением плана маркетинга вопросы и ответы по предмету интернет в маркетинге тюменский государственный университет бщественный маркетинг сервисная политика в маркетинге курсовая в чем заключается досрочный прогноз маркетинга премия crystal pegas сетевой маркетинг маркетинг прямой канал сбыта продукции бюджет на продвижение товара в маркетинге выставки и презентации как вид маркетинга интернет маркетинг сравнительная характеристика посредников в маркетинге теория мотивации фрейда тс бронниковаагчернявскиймаркетингучебное пособие характерезируется стратегический план маркетинга характеризуют маркетинг не находил применение советской экономики маркетинг озна учебник транспортный маркетинг беляев как выбрать игрушку маркетинг доклад на тему разработка комплекса маркетинг автоваз маркетинг факторы макровнешней среды маркетинга предприятия анализ маркетинга непродовольственных товаров предприятия лучшие статьи про вирусный маркетинг на leonarus com интернет маркетинг реклама httpxmlcynepnouckruclickphp?link=xcdkud8vcoibdoq0n7x1chmmmxcuodilnytimi42tvjgqqdueibdxt51xcvkfnwthi89kg==param=bekqliyx7s=интернет маркетинг реклама москва сетевой маркетинг история развития маркетинга в россии косметическая продукция чаровница сетевой маркетинг екатеринбург управление маркетингом на предприятии с использованием современных информационных технологий маркетинг викепедия фатхутдинов ра стратегический маркетинг учебник - м зао «бизнес-школа «интел-синтез» 2000 курсовая работа на тему сегментация рынка по маркетингу мороз аа чухрай маркетинг типы и уровни каналов распределения в маркетинге экономист менеджер маркетинг маркетинг-план тяньши сколько поколений оплачивается примерные темы дипломов маркетинг что такое инновационный маркетинг маркетинг на ит рынке бесплатно скачать курсовую работу на тему управление маркетингом славарь по маркетингу рынок в маркетинга - это маркетинга инициирует слухи маркетинг в сфере банковских услуг оценка состояния и развития маркетинг планирование акции сервис разработка плана маркетинга на предприятии ламбревинница-сетевой маркетинг маркетинг и поисковая оптимизация сайтов в москве что такое стратегический маркетинг ра prural продвижение интернет сайтов комплексный интернет маркетинг центр маркетинга маркетинг жилой недвижимости скачать реферат на тему маркетинг в обществе маркетингrp рентабельность интеренет маркетинга влияние маркетинга на организацию производства про маркетинг журнал связь маркетинга с другими предметами бгу менеджмент и маркетинг правовое обеспечение маркетинга стратегическое управление маркетингом бесплатная курсовая за 2008 год маркетинг по обществознанию маркетинг плонирование организпции контроля основные функции туристического маркетинга доклад по маркетингу на тему сбытовая политика фирмы и повышение её эфективности красивая жизнь сетевой маркетинг джанджугазова маркетинг в индустрии гостеприимства стимулирование продаж акттивный элемент маркетинга проблемы развития маркетинга эффективность трейд-маркетинга студия интернет маркетинга муравейник методы банковского маркетинга структура коммерческой деятельности с маркетингом генеральный директор компании «проджект маркетинг» николай никольский ответсвенне за план маркетингааналитическафя функция маркетинга маркетинг методы управлениясущность значение классификация отдел маркетинга-ростелеком cущность и основные принципы маркетинга маркетинг промышленных предприятий теория фрейда в маркетинге контрольная маркетинг предприятия оперативный маркетинг внешнеэкономической деятельности контроль в международном маркетинге курсовая реферат по маркетингу недостатки службы маркетинга рыночного типа является что такое недифференцированый маркетинг компании у которых концепциясоциально-этнического маркетинга в казахстане решение задач по методичке гусэ маркетинг показатели цены и качества стратегии маркетинга по котлеру реферат на тему исследование процессов управления маркетингом какой маркетинг план сетевых кампаний лудший должнастные обязенности руководителя маркетинга организация службы маркетинга на предприятии ооо разработка программы маркетинга обучение маркетинга кирби актуальность маркетинга предприятия бенч-маркетинг курс лекций маркетинг-практическая работа на тему разработка программы стимулирования сбыта какие экзамены нужно сдать при поступлении на маркетингрекламаpr руководитель высшего звена каковы причины побудивши компании уделять больше внимания конкуренции при разработке комплекса и стратегий маркетинга интерактивный маркетинг htathfn курсовая -разработка стратегии маркетинга фирмы по материалам условия использования дивизионной структуры маркетинга структура сетевого маркетинга инновационные технологии в маркетинге по выбору? товарный знак в маркетинге методы международного маркетинга рефеаты по маркетингу questnet сетевой маркетинг рассказ чехова студент маркетинг аудиокниги ferroli spa представительство маркетинга как улучшить маркетинг и pr за 8 часов выдающиеся личности сетевого маркетинга конкретное сочетание элементов маркетинга для достижения поставленных задач прямой маркетинг сетевой маркетинг личные продажи интернет значение интернет как инструмента маркетинга возрастает с каждым днем пунинеи по теме менеджмент маркетинг актуальность маркетинга реферат банк бесплатных рефератов по маркетингу на тему рынок-основа маркетинга эволюция теории и практики маркетинга как формы управленческого предпринимательства маркетинг маркетинговые исследования исследование спроса и предложения на рынке положение об от отделе маркетинга реферат маркетинг в строительстве политическая реклама и маркетинг специфика маркетинга в некоммерческой сфере методы сбоа первиной информации маркетинг принципы маркетинга в рисунках роль маркетинга на рынке труда возействие системы маркетинга на потребителя мнушко зм менеджмент и маркетинг в фармациипремии продажи в маркетинге концепця процес управлнням маркетингу курсовая рабрта по теме принципы маркетинга реклама виды рекламы в маркетинге отраслевые виды маркетинга основополагающий принцип маркетинга маркетинг-исследование рынка 2008 - 2009 год казахстана как влияет кризис на сетевой маркетинг способы внешнего маркетинга желающие работать в сетевом маркетингеобъявления поиска работы в сфере маркетинга на доске бесплатных объявлений справочник маркетинга от маркетинга сделок - к маркетингу отношений реферат разработка сбытовой политики в маркетинге маркетинг конкурентные стратегии фирм удовлетворенность в маркетинге внешние средства коммуникации страхового маркетинга компромиссное поведение банковский маркетинг атмосфера маркетинга реферат понятие маркетинга его цели и функции литература по маркетингу издания не ранее 2004 года бесплатно скачать курсовую работа на тему сегментация рынка в системе маркетинга на примере торгового предприятия вив маркетинг пирамида маркетинг реферат маркетинг и социология мероприятия по внедрению службы маркетинга на строительном предприятии маркетинг ценообразование на различных типах рынках монополия олигополия монополистическая конкуренция и чистая конкуренция директор по маркетингу компании nokia организация маркетинга в сбербанке место и роль маркетинга в социально-экономических отношениях членов современного общества маркетинг в условиях санации предприятия 22 непреложенных закона маркетинга управляемые и неуправляемые факторы в маркетинге ведубровский как достичь успеха в сетевом маркетинге почта россии директ маркетинг не sms простые письма этимология термина маркетинг соотношение науки маркетинга с другими науками идея возникновения маркетинг скачать бесплатно маркетинг в гостинице котлер особенности маркетинга для основных видов информационных и вычислительных услуг общий объем затрат маркетинг основные варианты организационных структур отдела маркетинга функциональная территориальная товарная рыночная смешанная правовые основы менеджмента и маркетинга юриспру4денция степанов маркетинг маркетинг рынок продавца инсайт в маркетинге маркетинг для медрепа и дистрибьютера скачать книгу александра левитана партизанский маркетинг внедрение маркетинга в республику казахстан реферат маркетинг в страховании и его специфика
Источник: http://waddlingalaysia8.blogspot.com/2013/05/blog-post_5170.html
= 8, N

{16, 24, 32}.

В соответствии с использованными архитектурными принципами в ходе криптографических преобразований исходный и зашифрованный блоки данных, а также все промежуточные результаты процесса шифрования интерпретируются как матрицы байтов размером 4n, откуда получаем n = N/4, n{4, 6, 8}. Матрицы заполняются байтами входного блока (открытых данных при шифровании и шифрованных данных при дешифрации соответственно) по столбцам сверху вниз и слева направо, и в точно таком же порядке извлекаются байты из матрицы-результата:

Схема преобразования данных при шифровании:

Схема алгоритма шифрования:

На рисунках использованы следующие обозначения:

T, T - открытый и зашифрованный блоки данных соответственно;

ki - i-тый ключевой элемент;

F, F - регулярное нелинейное преобразование и преобразование последнего раунда соответственно;

Xi - промежуточное состояние шифруемого блока после прибавления i-того ключевого элемента.

Как видно из рисунков, процесс шифрования состоит из чередующихся прибавлений ключевых элементов к блоку данных и нелинейного преобразования этого блока:

T = EK(T) = kR+1

F(kR

F(kR-1

... F(k2

F(k1

T))...)).

Число R раундов шифрования переменное и зависит от размера блока данных и ключа. Прибавление ключевых элементов, которым начинается и заканчивается процесс шифрования, а также некоторые другие операции раундового преобразования выполняется побайтно в конечном поле Галуа GF(28), полевой операцией сложения в нем является побитовое суммирование по модулю 2. Соответственно, каждый ключевой элемент является байтовой матрицей того же самого размера, что и блок данных. За один раунд шифрования преобразуется полный блок данных, а не его часть, как в сетях Файстеля. На последнем раунде функция нелинейного преобразования отличается от аналогичной функции, используемой в остальных раундах - это сделано для обеспечения алгоритмической эквивалентности прямого и обратного преобразований шифрования.

Процесс дешифрации блока данных алгоритмически идентичен процессу его шифрования и, следовательно, рисунки 1 и 2 также справедливы и для него, если через T обозначить блок зашифрованных данных, а через T - открытых. Однако различия между этими двумя процедурами в архитектуре "Квадрат" несколько более существенны, чем в сетях Файстеля - они различаются не только порядком использования ключевых элементов в раундах шифрования, но и самими этими элементами, и некоторыми другими константами, используемыми в алгоритме.

Нелинейное преобразование F матрицы данных состоит из трех шагов: замены байтов матрицы на новые значения (S[]), циклического сдвига строк матрицы влево (R), умножения матрицы данных слева на постоянную матрицу-циркулянт M:

X = F(X) = M R(S(X)).

Схема преобразования блока данных при нелинейном преобразовании:

Схема алгоритма нелинейного преобразования:

Все входные (X), выходные (X) и промежуточные (Y, Z) значения преобразования являются матрицами байтов одинакового размера 4n. Функция преобразования последнего раунда F отличается от регулярной функции преобразования F отсутствием шага умножения матрицы данных слева на постоянную матрицу.

Вся нелинейность преобразования сосредоточена в его первом шаге - замене, второй и третий шаги являются линейными. Первый шаг служит для перемешивания информации внутри байтов, второй обеспечивает "экспорт" изменений в другие столбцы, третий осуществляет диффузию изменений в одном элементе матрицы на весь соответствующий столбец. Таким образом, за два раунда достигается диффузия изменений в одном единственном бите на весь блок данных. Ниже каждый из указанных шагов рассмотрен подробно, при этом некоторые преобразования байтов определены в терминах операций в конечном поле GF(28), порожденном неприводимым полиномом m(x) над полем GF(2): m(x) = x8+x4+x3+x+1. Операция сложения в этом поле является ни чем иным, как побитовым суммированием по модулю 2, умножение в соответствие с определением поля выполняется как обычное умножение полиномов над GF(2) по модулю полинома m(x). При манипулировании с байтами данных как с элементами поля GF(28) каждый бит соответствует слагаемому вида xi в соответствии со старшинством бита в байте. Можно сказать, что если байт с целочисленным значением b представлен в виде полинома B(x), то справедливо b = B(2).

Побайтоваязамена

В ходе побайтовой замены каждый байт матрицы данных заменяется на новое значение того же размера, индексируя общий для всех байтов вектор замен S 8-в-8 бит:

yij = S[xij], 1i4, 1jn,

где n - число столбцов матрицы данных - 4,6 или 8. Единственный узел замен в шифре Rijndael конструируется с помощью следующего алгебраического соотношения:

S[y] = (x4+x3+x2+x+1) + y-1

(x7+x6+x5+x4+1) mod (x8+1).

При этом обращение ненулевых байтов осуществляется в описанном выше конечном поле GF(28), для нулевого байта полагают 0-1 = 0. Таким образом, байтовая замена определяется как обращение элемента-байта в конечном поле GF(28), доопределенное для нулевого элемента поля, с последующим аффинным преобразованием результата. Коэффициенты этого преобразования выбраны таким образом, чтоб у полученного узла замен отсутствовали точки неподвижности (S[y] = y), и "антинеподвижности" (S[y] = ~y). Тильдой (знаком "~") обозначена операция побитового дополнения своего аргумента.

Естественно, указанная выше формула для построения узла замен не предназначена для использования непосредственно во время шифрования - гораздо эффективнее использовать уже готовый узел замен:

x0

x1

x2

x3

x4

x5

x6

x7

x8

x9

xA

xB

xC

xD

xE

xF

0x

63

7c

77

7b

f2

6b

6f

c5

30

01

67

2b

fe

d7

ab

76

1x

ca

82

c9

7d

fa

59

47

f0

ad

d4

a2

af

9c

a4

72

c0

2x

b7

fd

93

26

36

3f

f7

cc

34

a5

e5

f1

71

d8

31

15

3x

04

c7

23

c3

18

96

05

9a

07

12

80

e2

eb

27

b2

75

4x

09

83

2c

1a

1b

6e

5a

a0

52

3b

d6

b3

29

e3

2f

84

5x

53

d1

00

ed

20

fc

b1

5b

6a

cb

be

39

4a

4c

58

cf

6x

d0

ef

aa

fb

43

4d

33

85

45

f9

02

7f

50

3c

9f

a8

7x

51

a3

40

8f

92

9d

38

f5

bc

b6

da

21

10

ff

f3

d2

8x

cd

0c

13

ec

5f

97

44

17

c4

a7

7e

3d

64

5d

19

73

9x

60

81

4f

dc

22

2a

90

88

46

ee

b8

14

de

5e

0b

db

Ax

e0

32

3a

0a

49

06

24

5c

c2

d3

ac

62

91

95

e4

79

Bx

e7

c8

37

6d

8d

d5

4e

a9

6c

56

f4

ea

65

7a

ae

08

Cx

ba

78

25

2e

1c

a6

b4

c6

e8

dd

74

1f

4b

bd

8b

8a

Dx

70

3e

b5

66

48

03

f6

0e

61

35

57

b9

86

c1

1d

9e

Ex

e1

f8

98

11

69

d9

8e

94

9b

1e

87

e9

ce

55

28

df

Fx

8c

a1

89

0d

bf

e6

42

68

41

99

2d

0f

b0

54

bb

16

Заменяющее значение выбирается на пересечении строки, определяемой старшей 16-ричной цифрой заменяемого значения, и столбца, определяемого его младшей цифрой.

Построчноевращениематрицы

В ходе данной операции каждая строка матрицы данных, кроме первой, вращается (циклически сдвигается) влево на определенное число позиций, зависящее от номера строки и от размера блока данных:

, 1i4, 1jn.

Первая строка всегда остается на месте: С1 = 0, для нее приведенная выше формула существенно упрощается: z1j = y1j. Ниже в таблице приведены величины сдвига для строк матрицы со второй по четвертую в зависимости от числа столбцов n в матрице:

n

4

6

8

C2

1

1

1

C3

2

2

3

C4

3

3

4

Умножение на постоянную матрицу

На этом шаге матрица данных слева умножается на постоянную матрицу-циркулянт M:

X = MX,

При выполнении матричного умножения операции сложения и умножения элементов обеих матриц выполняются в конечном поле GF(28). Матрица M является циркулянтом: каждая ее строка получается циклическим сдвигом предыдущей строки вправо на один элемент. Элементы матрицы выбраны таким образом, чтобы свести к минимуму трудоемкость операции умножения: в ней присутствуют лишь небольшие по значению числа 01, 02 и 03, половина элементов - единичные, т.е. реального умножения выполнять для них не требуется. Этим самым обеспечивается высокая эффективность возможных реализаций этой операции.

Следует добавить, что операция умножения в конечном поле GF(28) является достаточно трудоемкой в программной реализации и никаким образом не сводится к обычному арифметическому умножению. Если умножение двоичных чисел реализуется сдвигами и обычным арифметическим суммированием, то умножение полиномов над полем GF(2) - теми же сдвигами и побитовым суммированием по модулю 2. Однако в шифре Rijndael одним из множителей всегда является константа и размер операндов невелик - один байт. Это позволяет реализовать умножение на константу в поле GF(28) как замену, что существенно повышает эффективность программной реализации. Для каждого множителя-константы при этом требуется свой отдельный узел замен. Напротив, наиболее эффективной аппаратной реализацией этой операции является реализация в виде серии сдвигов и побитовых сложений по модулю два в соответствие с ее непосредственным определением.

Дешифрация

Дешифрация в Rijndael алгоритмически эквивалентна шифрованию, однако между этими двумя процедурами имеются определенные различия, гораздо более существенные, чем в сетях Файстеля, где все сводится к порядку использования ключевых элементов. Дешифрование отличается от шифрования по следующим четырем пунктам:

1. Ключевые элементы используются в порядке, обратном тому, в котором они используются при шифровании. Кроме того, все ключевые элементы, кроме первого и последнего, должны быть умножены слева на матрицу, обратную матрице M. Таким образом, если при шифровании используется следующая последовательность ключевых элементов

k1, k2, k3, ... , kR, kR+1,

то при дешифрации должна быть использована следующая последовательность элементов:

kR+1, M -1

kR, ... , M -1

k3, M -1

k2, k1.

2. На шаге побайтовой замены используется узел замен S-1 обратный тому, что применяется в процедуре шифрования S. Это означает, что каково бы ни было байтовое значение b, всегда справедливо следующее соотношение:

S -1[S[b]] = b.

Указанный узел замен S-1 представлен в следующей таблице:

90

d8

ab

00

8c

bc

d3

0a

f7

e4

58

05

b8

b3

45

06

7x

d0

2c

1e

8f

ca

3f

0f

02

c1

af

bd

03

01

13

8a

6b

8x

3a

91

11

41

4f

67

dc

ea

97

f2

cf

ce

f0

b4

e6

73

9x

96

ac

74

22

e7

ad

35

85

e2

f9

37

e8

1c

75

df

6e

Ax

47

f1

1a

71

1d

29

c5

89

6f

b7

62

0e

aa

18

be

1b

Bx

fc

56

3e

4b

c6

d2

79

20

9a

db

c0

fe

78

cd

5a

f4

Cx

1f

dd

a8

33

88

07

c7

31

b1

12

10

59

27

80

ec

5f

Dx

60

51

7f

a9

19

b5

4a

0d

2d

e5

7a

9f

93

c9

9c

ef

Ex

a0

e0

3b

4d

ae

2a

f5

b0

c8

eb

bb

3c

83

53

99

61

Fx

17

2b

04

7e

ba

77

d6

26

e1

69

14

63

55

21

0c

7d

3. На шаге построчного вращения матрицы данных осуществляется циклический сдвиг строк на то же самое количество элементов, что и при шифровании, но в обратную сторону - вправо. Либо, в силу свойств операции циклического сдвига, можно осуществить вращение строк матрицы в ту же сторону, что и при шифровании, т.е. влево, но на другое количество элементов, вычисляемое по следующей формуле:

Сi = n - Ci, 2i4.

Константы циклического сдвига влево строк матрицы в процедуре дешифрования в зависимости от числа столбцов матрицы данных приведены в следующей ниже таблице:

n

4

6

8

C2

3

5

7

C3

2

4

5

C4

1

3

4

На шаге умножения слева на постоянную матрицу используется матрица M -1, обратная используемой при шифровании матрице M:

Следует отметить, что умножение в конечном поле GF(28) на элементы матрицы M -1 с точки зрения вычислительных затрат является более трудоемкой операцией, чем умножение на элементы матрицы M. Кроме того, в обратной матрице присутствуют четыре различных элемента, тогда как в исходной - только три, что позволяло "сэкономить" одно умножение из четырех. Все сказанное приводит к тому, что при непосредственной реализации умножения в поле GF(28) модули дешифрования получаются заметно менее быстродействующими, чем модули шифрования. Однако, эта особенность не является настолько существенной, как может показаться на первый взгляд. Во-первых, в большинстве практических режимов использования шифра применяется только прямое преобразование (шифрование) - подобная ситуация имеет место при шифровании с использованием потоковых режимов (в том числе и при дешифрации), при выработке имитовставки (кода аутентификации), при выработке хэш-функции и при выработке массивов псевдослучайных данных. Во вторых, если умножение на константу в поле GF(28) реализовать как замену, различия в трудоемкости нивелируются.

3. Конструкторская часть

3.1.Функциональное назначение

Данный программный продукт представляет собой приложение, написанное на языке программирования Assembler в среде программирования RadAsm, а также применением следующих вспомогательных программ: OllyDbg, DebugView, VMware Workstation и Restorator.

3.2. Руководство программиста

3.2.1.Структура программы

Программный продукт состоит из следующих частей:

- Driver*.* - файлы исходных кодов драйвера;

- DriverACVHDD.asm - главный модуль драйвера;

- Driverdispatch.asm - модуль обработки IRP-запросов к драйверу;

- Driverconsts.inc - объявление типов и констант;

- Driverproto.inc - прототипы реализованных функций;

- Driverseh0.inc - макросы для SEH (модуль написан Four-F);

- DriverACVHDD.rap - файл проекта RadASM;

- Driveracvhdd.sys - сам драйвер;

- DriverAES - файлы части драйвера, реализующие шифрование;

- DriverAESAESCrypt.inc - функции шифрования верхнего уровня (инициализация, шифрование и дешифрация целого буфера);

- DriverAESboxes-fst.inc - таблицы перестановок;

- DriverAESconsts.inc - объявление констант и структур;

- DriverAESEncodeDecode.inc - функции шифрования и дешифрации блоков по 16 байт, а также вспомогательные по отношению к ним функции;

- DriverAESusefull_functions.inc - вспомогательные функции и макросы;

- Loader*.* - файлы исходных кодов загрузчика и оболочки;

- LoaderLoader.asm - основной модуль загрузчика;

- LoaderDelImageDlg.inc - диалог удаления файла образа;

- LoaderDriverService.inc - функции взаимодействия с драйвером;

- LoaderMainWndProc.inc - главная оконная функция;

- LoaderNewImageDlg.inc - диалог создания нового образа диска;

- LoaderPasswordDlg.inc - диалоговое окно ввода пароля при монтировании файла образа новым виртуальным логическим диском в систему;

- LoaderTrayIcon.inc - модуль реализации иконки в трее;

- LoaderLoader.rc - список подключаемых ресурсов;

- LoaderLoader.rap - файл проекта RadASM;

- LoaderLoader.exe - сам загрузчик;

- LoaderIcons*.ico - иконки, используемые в загрузчике;

- LoaderRes*.* - файлы ресурсов используемых в загрузчике;

- LoaderResXPMan.manifest - манифест для программы;

- LoaderResDialogForms.rc - ресурсы диалоговых окон;

- LoaderResLoaderRes.rc - иконки, добавляемые в ресурсы;

- LoaderResXPMan.rc - подключение к проекту манифеста.

3.2.2.Структура данных

Для реализации программного продукта кроме стандартных заголовочных файлов необходимы файлы из KmdKit (Kernel Mode Driver Development Kit for MASM32 programmers) от Four-F, являющийся переработкой заголовочный файлов из DDK. Без них совершенно невозможна компиляция драйвера, а также компиляция нескольких модулей загрузчика.

3.2.3.Средства обмена данными

Пользователь непосредственно работает только с загрузчиком, предоставляющим пользователю все поддерживаемые продуктом функции. Все взаимодействие происходит через контекстное меню иконки, добавляемой загрузчиком в трей, и через три диалоговых окна: создание нового файла образа, ввод пароля, удаление файла образа.

Система взаимодействует с драйвером через диспетчер ввода-вывода (Input/Output Manager), а загрузчик - через функции диспетчера управления службами (Service Control Manager, SCM).

3.2.4.Алгоритм работы программы

Общий принцип работы программного приложения следующий:

После запуска приложения-загрузчика Loader.exe сначала проверяется, а не запущена ли уже эта программа на данной машине. Для этого с помощью функции CreateFileMapping в виртуальной памяти создается блок, имеющий уникальное имя. В случае ошибки, т.е. наличия другой запущенной копии, выводится сообщение об ошибке и работа приложения завершается. Первая копия в конце своей работы освобождает выделенный блок памяти вызовом CloseHandle.

В ином случае создается невидимое главное окно, предназначенное для обработки сообщений, приходящих от иконки в трее. В оконной функции WndProc этого окна обрабатываются несколько различных сообщений от системы.

При создании окна функцией AC_TrayIconCreate создается иконка в трее, затем с помощью функции AC_FindDriverInMem осуществляется поиск драйвера в памяти. Если драйвер загружен, то вызов AC_GetUsedDriveLetter возвращает букву диска, с которой связан драйвер. Затем в зависимости от состояния драйвера функция AC_TrayIconMenuItemsCheckState меняет иконку в трее и доступность пунктов контекстного меню, информируя пользователя о состоянии драйвера.

При закрытии окна функцией AC_TrayIconDelete иконка в трее удаляется.

Сообщения, приходящие от иконки в трее, обрабатываются вызовами функций AC_TrayIconWndProc_WM_COMMAND и AC_TrayIconWndProc_WM_TRAY, где первая обрабатывает выбор пунктов меню пользователем, а вторая вызывает, при необходимости, контекстное меню.

При выборе пункта «Загрузить образ диска» вызывается функция AC_Cmd_LoadDriver, производящая загрузку драйвера и монтирование образа на создаваемый файл. После того, как функция отработает, вызывается AC_TrayIconMenuItemsCheckState.

При выборе пункта «Выгрузить диск» сначала вызывается AC_Cmd_UnloadDriver, выгружающая образ, драйвер и удаляющая диск, затем вызывается AC_TrayIconMenuItemsCheckState.

При выборе пункта «Создать образ диска» вызывается единственная функция NewImageDlgShow, описанная в модуле NewImageDlg.inc и реализующая весь процесс создания нового файла образа диска.

При выборе пункта «Удалить образ диска» также вызывается единственная функция DelImageDlgShow, внутри которой происходит весь процесс удаления существующего файла образа диска.

Алгоритм загрузки образа реализован внутри функции AC_Cmd_LoadDriver, и состоит из следующего: первоначально с помощью функции AC_FindDriverInMem осуществляется поиск драйвера в памяти и, если он работает, выводится сообщение о невозможности загрузки нового образа без предварительной выгрузки старого, после чего происходит прерывание функции загрузки образа. Иначе вызов AC_RegisterService загружает драйвер в память, а функция AC_StartService монтирует диск из файла, путь к которому передан ей в качестве параметра.

Выгрузка образа реализована в функции AC_Cmd_UnloadDriver следующим образом: сначала драйвер ищется вызовом AC_FindDriverInMem. Если он не найден, то выводится соответствующее сообщение и выгрузка на этом завершается. Иначе в функции AC_StopService производится выгрузка образа и удаление диска, затем вызов AC_DeleteService удаляет из памяти сам драйвер.

Процесс создания нового файла образа происходит внутри вызова функции NewImageDlgShow. Данная функция создает модальное диалоговое окно из окна, прописанного в ресурсах исполняемого файла загрузчика. Все действия выполняются внутри диалоговой оконной функции NewImageDlgWndProc. Основное действие выполняется в вызове функции AC_Cmd_LoadDriver, уже описанной выше. Остальные действия заключаются в проверке корректности введенных данных, доступности файла на запись и реализации интерфейса пользователя.

Процесс удаления существующего файла образа происходит внутри вызова функции DelImageDlgShow, по своему устройству весьма похожей на NewImageDlgShow тем, что так же создает диалог из ресурсов. Само удалении происходит в обработчике нажатия кнопки «Удалить».

3.2.5.Описание основных функций программы

Описание функций дано в порядке вхождения модулей, в которых те описаны, в список файлов проектов.

Программа загрузчик (Loader.exe):

ProcessMessages proc hWnd:DWORD

Обработка всех сообщений из очереди для данного окна;

DelImageDlgWndProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM

Диалоговая оконная функция диалога удаления файла;

DelImageDlgShow proc

Вызов диалогового окна удаления файла;

AC_ErrorMessage proc error:DWORD

Вывод системной информации о произошедшей ошибке;

AC_FindDriverInMem proc

Поиск драйвера в памяти и получение его состояния;

AC_RegisterService proc

Загрузка драйвера в память;

AC_StartService proc lpFileName:DWORD

Загрузка образа из указанного файла и создание диска;

AC_StopService proc

Выгрузка образа и удаление диска;

AC_DeleteService proc

Выгрузка драйвера из памяти;

AC_CreateNewImage proc imgsize:DWORD, imgpath:DWORD

Процесс создания нового файла образа диска;

AC_Cmd_LoadDriver proc lpFileName:DWORD

Интерфейс загрузки существующего файла образа диска;

AC_Cmd_UnloadDriver proc

Интерфейс выгрузки драйвера из памяти;

AC_GetUsedDriveLetter proc

Поиск логического диска, с которым связан загруженный драйвер;

WinMain proc hInst:HINSTANCE, hPrevInst:HINSTANCE, CmdLine:LPSTR, CmdShow:DWORD

Создание и поддержка главного окна приложения;

WndProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM

Оконная функция главного окна приложения;

_SaveFileDialog_ proc lpTitle:DWORD, lpFilter:DWORD, lpDefExt:DWORD

Вызов системного диалога выбора файла;

SwapButtonsEnabling proc hOwnerDlgWnd:DWORD

Переключение доступности кнопок диалогового окна. Вызывается на время выполнения выделения места под файл образа на винчестере, а также при удалении существующего файла образа для того, чтобы пользователь не мог ничего нажимать во время фоновой работы приложения;

NewImageDlgWndProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM

Оконная функция диалогового окна, в котором создается новый файл образа диска;

NewImageDlgShow proc

Создание диалогового окна, в котором создается новый файл образа диска;

FillDriveLetters proc hWndComboBox:DWORD

Заполнение всплывающего списка выбора (ComboBox) буквами дисков, не зарегистрированных в системе;

PasswordDlgWndProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM

Оконная функция ввода пароля;

PasswordDlgShow proc

Создание диалогового окна ввода пароля;

AC_TrayIconCreate proc

Создание иконки в трее и контекстного меню для нее;

AC_TrayIconDelete proc

Удаление иконки приложения из трея;

AC_TrayIconChange proc hNewIcon:DWORD

Изменение изображения у иконки приложения в трее;

AC_TrayIconWndProc_WM_TRAY proc wParam:DWORD, lParam:DWORD

Функция обработки сообщений от иконки в трее, которые система посылает главной оконной функции приложения;

AC_TrayIconWndProc_WM_COMMAND proc wParam:DWORD, lParam:DWORD

Функция обработки сообщений от пунктов контекстного меню;

AC_TrayIconMenuItemsCheckState proc

Функция меняет доступность пунктов меню и изображения иконки в трее в зависимости от текущего состояния драйвера.

Драйвер устройства (ACVHDD.SYS):

AC_OpenFileDrive proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Открытие файла образа, а также инициализация и вычисление физических параметров создаваемого диска (число цилиндров, число секторов на трек, число байт на сектор и т.д.);

AC_CloseFileDrive proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Освобождение выделенных ресурсов, закрытие файла образа, завершение работы системы шифрования;

AC_DriverUnload proc pDriverObject : PDRIVER_OBJECT

Функция вызывается при выгрузке драйвера и освобождает все выделенные ресурсы;

AC_DriverEntry proc pDriverObject : PDRIVER_OBJECT, pusRegistryPath : PUNICODE_STRING

Точка входа при первоначальной загрузке драйвера. Создает само устройство, инициализирует мютекс, а также устанавливает обработчики в DRIVER_OBJECT на системные запросы IRP_MJ_ xxx;

InitAES proc passwrd:DWORD

Инициализация системы шифрования по заданному паролю;

DoneAES proc

Завершение работы системы шифрования;

EncodeBuffer proc src:DWORD, dst:DWORD, block_count:DWORD

Шифрование буфера src длиной block_count 16 байтных блоков с записью результатат в dst;

DecodeBuffer proc src:DWORD, dst:DWORD, block_count:DWORD

Дешифровка буфера src длиной block_count 16 байтных блоков с записью результате в dst;

b_SetUp_Encode proc

Внутренняя функция, используемая при шифровании;

b_SetUp_Decode proc

Внутренняя функция, используемая при десшифрации;

rijndaelEncrypt proc a:DWORD, b:DWORD, rk:DWORD

Шифрование 16 байтного блока a с записью результата в b на основе ключей раундов rk;

rijndaelDecrypt proc a:DWORD, b:DWORD, rk:DWORD

Дешифровка 16 байтного блока a с записью результата в b на основе ключей раундов rk;

my_strncpy proc dst:DWORD, src:DWORD, maxlen:DWORD

Функция копирования нультерминальной строки. Аналог C/C++ функции strncpy;

copy_block proc dst:DWORD, src:DWORD

Функция копирования 16 байтного блока src в dst;

StrLen proc item:DWORD

Функция быстрого вычисления длины строки. Аналог C/C++ функции strlen;

populateKeyMaterial proc text:DWORD, key:DWORD

Расширение пароля text до заполнения длины ключа key;

InvMixColumn proc a:DWORD

Специальное перемешивание байт массива a;

rijndaelKeySched proc k:DWORD, W:DWORD

Формирование ключа шифрования по расширенному паролю;

rijndaelKeyEnctoDec proc keyBits:DWORD, W:DWORD

Формирования ключа дешифрации из ключа шифрования;

makeKey proc key:DWORD, direction:DWORD, keyLen:DWORD, keyMaterial:DWORD

Формирование ключа шифрования/дешифрования на основе пароля key, требуемому направлению шифрования direction, длины ключа keyLen и начального материала для формирования ключа keyMaterial;

MmGetSystemAddressForMdlSafe proc pMdl:PMDL, Priority:DWORD

Получение указателя в системном адресном пространстве нулевого кольца для пользовательского буфера в третьем кольце защиты;

AC_DispatchReadWrite proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Функция - обработчик запросов системы на чтение/запись с устройства - диска; производит чтение / запись с соответствующим шифрованием / дешифрованием;

AC_DispatchCreate proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Обработка инициализации драйвера в системе;

AC_DispatchClose proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Обработка выгрузки драйвера;

AC_LoadKeyAndInitAES proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Обработка сообщения от приложения загрузчика, передавшего в драйвер введенный пользователем пароль. Инициализация системы шифрования на основе этого пароля;

AC_DispatchControl proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Функция обработки всех приходящих драйверу сообщений от системы;

4. Технологическая часть

4.1. Назначение программного продукта

Данный программный продукт должен предоставлять надежную криптографическую защиту для конфиденциальной информации, хранящейся на носителе в виде образов виртуальных логических дисков. Программный продукт реализуется в виде двух частей: драйвера и загрузчика. Драйвер отвечает за функции шифрования и взаимодействия виртуального логического диска с системой. Загрузчик предоставляет пользователю интерфейс для управления драйвером, а также функции по созданию образов, монтированию образов на виртуальные логические диски, надежному удалению файлов образов дисков с затиранием содержимого. Работа драйвера после монтирования диска никак не должна зависеть от работы загрузчика.

4.2. Назначение и условия применения программного продукта

Данный программный продукт предназначен для криптографической защиты конфиденциальной информации посредством создания виртуальных логических дисков.

Для работы приложения необходимо:

4. операционная система семейства Microsoft Windows не ниже Windows 2000;

5. 50 Кб свободного места на жестком диске + файлы образов дисков;

6. Требования к ресурсам оперативной памяти: для загрузчика порядка 4Мб, для драйвера в районе 100Кб.

4.3. Тестирование программного продукта

Для тестирования программного продукта необходимо выполнить следующие действия (если что-либо будет отличаться от предъявленного, то программа работает некорректно):

1. Запустите загрузчик (Loader.exe). В трее должна появиться иконка приложения . Вызовите контекстное меню:

2. Выберите пункт меню «Создать образ диска». В появившемся диалоговом окне введите размер диска 200 (Мб), и выберите имя создаваемого файла образа. Имя можно ввести вручную в соответствующее поле, либо выбрать через стандартный системный диалог создания файла, открываемый при нажатии кнопки . Вид окна после выбора файла и ввода размера:

3. После нажатия кнопки «Создать» загрузчик начнет выделение места под требуемый файл образа. В зависимости от требуемого размера, объема свободного места на выбранном носителе и фрагментации файлов данный процесс может занять до минуты и даже более. Процесс отображается внизу диалогового окна в полосе прогресса. На время создания файла все кнопки диалога блокируются. Также диалог нельзя закрыть стандартными системными способами: через кнопку закрытия окна, комбинацию Alt+F4, соответствующий пункт меню окна. Окно в процессе выделения места:

4. В случае успешного завершения выделения места выдается сообщение с предложением сразу подключить диск и произвести его форматирование. Соглашаемся.

5. Теперь перед непосредственным созданием виртуального диска, загрузкой драйвера и его инициализацией на заданный файл образа необходимо указать параметры выполняемых действий: пароль, который будет применяться при шифровании, и букву создаваемого диска, которую можно выбрать из не занятых в данный момент в системе:

6. После ввода пароля (требования к нему приведены в диалоге) и выбора диска из списка доступных происходит монтирование образа на созданный диск. Диск сразу же становится виден для всех программ, например для трех следующих:

Total Commander:

Проводник:

WinHex:

7. В принципе с ним уже можно работать, но для этого нужны специализированные программы. А для того, чтобы с диском можно было работать из любых программ как с обычным логическим диском, его нужно отформатировать. Программа сама вызывает диалог форматирования. Нужно только выбрать параметры форматирования:

8. После завершения форматирования диском можно пользоваться как обычным логическим диском. Например, поменять метку диска и скопировать на него какие-нибудь файлы:


9. Кроме того, теперь иконка в трее изменилась на , показывая, что драйвер загружен и работает (создан виртуальный логический диск).

10. Теперь можно завершить работу загрузчика, выбрав пункт «Выход» его контекстного меню. Работа драйвера никак не зависит от того, запущен ли загрузчик. После завершения работы загрузчика диск по-прежнему полностью функционален. Если снова запустить загрузчик, то иконка сразу же примет вид , т.к. загрузчик определит, что в системе есть виртуальный диск, работа которого осуществляется через драйвер из данного программного продукта. Работа сторонних программ виртуальных дисков (HDD и CD-ROM) ни как не влияет на работу данного программного продукта.

11. Для выгрузки драйвера и удаления виртуального диска из системы выберите пункт «Выгрузить диск» контекстного меню. В случае, если диск в данный момент используется (к нему происходят обращения), будет выведено соответствующее сообщение:

В данном случае работа с виртуальным диском аналогична работе с flash-дисками, так же требующих отсутствия запросов к ним для их корректного извлечения.

12. Если надобность в образе диска отпала, и он больше не нужен, но данные на нем имеют некоторую ценность, то программа позволяет удалить файл образа диска с предварительным затиранием содержимого нулями. Для этот служит пункт контекстного меню «Удалить образ диска».

Если файл недоступен для операции монопольной записи, то будет выдано соответствующее сообщение. Это защищает систему от удаления файла образа в то время, когда с ним работает драйвер.

4.4. Обращение к программе

Источник: http://2dip.su/дипломные_работы/2432/
.

Курсовые методика: Рецензия на дипломную работу информационных технологий microxperts драйвера

Дипломная работа информационные технологии в управлении fifa zone
Информационные технологии в управлении дипломная работа 1996
Дипломная работа на тему информационные технологии щелково q zar


Архив блога




Государственное образовательное учреждение высшего профессионального образования «Калужский филиал Московского государственного технического университета бесплатные дипломные работы по информационным технологиям fttb gpon Н.Э.Баумана»

Калужский филиал

Факультет «Фундаментальных Наук»

Кафедра «Программного Обеспечения ЭВМ, Информационных Технологий и Прикладной Математики»

РАСЧЕТНО-ПОЯСНИТЕЛЬНАЯЗАПИСКАКВЫПУСКНОЙРАБОТЕБАКАЛАВРА

Тема:

“________________________________________________

________________________________________________

________________________________________________

________________________________________________”

Студент (___________)

Группа

Руководитель работы (___________)

Калуга, 2007 г.

  • Содержание
  • 1. Техническое задание
  • 1.1. Общие сведения
  • 1.2. Назначение и цели создания системы
  • 1.3. Требования к программе или программному изделию
  • 1.4. Требования к надежности
  • 1.5. Условия эксплуатации
  • 1.6. Требования к составу и параметрам технических средств
  • 1.7. Требования к информационной и программной совместимости
  • 1.8. Требования к программной документации
  • 2. Исследовательская часть
  • 2.1. Постановка задачи
  • 2.2. Обоснование выбора темы
  • 2.3. Обоснование выбора языка программирования
  • 2.4. Обоснование выбора среды разработки рецензия на дипломную работу информационных технологий microxperts драйвера
  • 2.5. Обоснование выбора платформы
  • 2.6. Основы криптографии
  • 2.7. Причины выбора алгоритма
  • 2.8. Алгоритм Rijndael
  • 3. Конструкторская часть рецензия на дипломную работу информационных технологий microxperts драйвера
  • 3.1. Функциональное назначение
  • 3.2. Руководство программиста
  • 4. Технологическая часть
  • 4.1. Назначение программного продукта
  • 4.2. Назначение и условия применения программного продукта
  • 4.3. Тестирование программного продукта
  • 4.4. Обращение к программе
  • 4.5. Руководство пользователя
  • 4.6. Сообщения оператору
  • 5. Заключение
  • 6. Список использованных источников

1. Техническое задание

1.1.Общие сведения

Результатом данной выпускной работы является программный продукт, предоставляющий криптографическую защиту для конфиденциальной информации, хранящейся на различных носителях информации, от несанкционированного доступа посторонних лиц. Принцип защиты заключается в двунаправленном шифровании всех защищаемых данных. Доступ к данным предоставляется посредством виртуальных дисков, создаваемых программным продуктом, содержимое которых информационные системы и технологии темы дипломных работ по 94 ответы и полностью зависит от пользователя и никак не ограничивается ни по типу, ни по информационные системы и технологии дипломные работы цена работы. Содержимое каждого такого диска хранится в виде единственного файла-образа, который может быть расположен на любых подходящих носителях информации: носитель должен позволять осуществлять как чтение, так и запись. Программный продукт реализует виртуальный диск на уровне физического форматирования и не накладывает ограничений на использование создаваемых им виртуальных логических дисков, как-то: формирование любой файловой системы и произвольный посекторный доступ к диску.

1.2.Назначение и цели создания системы

Необходимо разработать и реализовать программный продукт, который бы предоставлял удобный интерфейс для надежного хранения конфиденциальной информации на виртуальных дисках и не накладывал ограничений на работу с данными дисками сверх тех, что введены операционной системой.

дипломная работа новые информационные технологии на занятиях. Требования к программе или программному изделию

Данный программный продукт разрабатывается для использования в операционных системах MS Windows начиная с Windows2000 и в более поздних. Программный продукт, вследствие своей специфики, должен обеспечивать максимально надежную и стабильную работу для обеспечения надежного хранения конфиденциальной информации, а также не обязан обеспечивать защиту информации вследствие каких-либо аппаратных сбоев, повреждения носителя либо предумышленной атаки на программу во время непосредственной работы (чтения/записи данных на носитель).

1.4.Требования к надежности

Программный продукт должен стабильно работать на всех окончательных версиях (free build) предъявленных операционных систем, не снижая надежность хранения в зависимости от каких-либо настроек системы, установленных приложений или действий пользователя во время работы приложения (кроме случаев умышленного взаимодействия с приложением: отладка, некоторые виды стресс-тестов, модификация файлов программного продукта).

1.5.Условия эксплуатации

Программный продукт направлен на массовое использование и не требует рецензия на дипломную работу информационных технологий хмао специфических знаний в области криптографии и может использоваться любым человеком, имеющим базовые навыки работы с компьютером в операционной системе MS Windows.

1.6. Требования к составу и параметрам технических информационные технологии в управлении дипломная работа ярославль Для работы приложения необходимо:

1. операционная система семейства Microsoft Windows не ниже Дипломная работа информационные технологии на примере систем 2000;

2. 50 Кб свободного места на жестком диске + файлы образов дисков;

3. Требования к ресурсам оперативной памяти: для загрузчика порядка 4Мб, дипломная работа информационные технологии управления nvidia что делать драйвера в районе 100Кб.

1.7.Требования к информационной и программной совместимости

Для проектирования программы необходимо использовать такие среды проектирования как Microsoft Visio и Microsoft Word. Для реализации данного программного продукта используется среда разработки RadAsm с MASM32, а также следующие вспомогательные программы: OllyDbg, DebugView, VMware Workstation и Restorator.

1.8.Требования к программной документации

Представленная выпускная работа должна содержать в себе следующие материалы:

1. Дипломная работа информационные технологии управления windows является лист с подписями.

2. Утвержденное задание на дипломный проект (работу).

3. Техническое задание на разработку.

4. Содержание (с постраничной разметкой).

5. Основная часть текста, разделенная на разделы:

Исследовательская часть.

Конструкторская часть.

Технологическая часть.

6. Заключение (основные результаты и возможности внедрения).

7. Список использованных источников.

8. Приложения.

Графическая часть может содержать следующие части:

1. схема структурная АСОИ,

2. схема функциональной структуры,

3. схема организационной структуры,

4. схема структурная КТС,

5. схема дипломная работа информационные системы и технологии журнал вак 6. схема программы (подпрограммы, программного модуля, пакета прикладных программ),

7. схема информационной (математической и т.д.) модели,

8. схема прохождения и обработки информации,

9. формы входных и выходных документов,

10. теоретический чертеж,

11. экспериментальные данные.

2. Исследовательская часть

2.1.Постановка задачи

Данный программный продукт должен предоставлять простой и надежный способ криптографической защиты конфиденциальной информации с предоставлением доступа к данной информации посредством виртуальных логических дисков. Основные функции, которые должен выполнять продукт: создание образов файлов, их монтирование как рецензия на дипломную работу информационных технологий microxperts драйвера дисков, осуществление взаимодействия между операционной системой и данными в образе, выгрузка образа с удалением виртуального диска из системы, надежное удаление файла образа полным затиранием содержимого. Программа должна монтировать образ на диск, который задается пользователем. Для авторизации требуется реализовать задание пароля для формирования ключа шифрования/дешифрования через диалог с пользователем при монтировании диска.

Алгоритм, выбранный для использования в шифровании, должен быть максимально надежен и устойчив к взлому. Кроме того, он должен быть достаточно быстродейственен использовать минимум ресурсов.

2.2.Обоснование выбора темы

Данная тема была выбрана из-за того, что достаточно мало программ похожего действия, да и то они имеют один или несколько из следующих недостатков:

· Использование устаревших алгоритмов шифрование (например 1DES);

· Стоимость программ может достигать сотен долларов, что неприемлемо для массового распространения;

· Шифрование реализовано через собственный рецензия на дипломную работу информационных технологий 20 haziran 2016 интерфейс пользователя, а не через интеграцию с системой, что резко сужает область применения данного программного продукта;

· Неоднозначный, зачастую непонятный интерфейс, либо слишком большое нагромождение различных функций;

· Необоснованно большой объем программного продукта вследствие добавления функций, не имеющих темы дипломных работ информационные технологии mime где к основной функции - шифрованию.

Исходя из этого, я решил взять именно эту тему и реализовать надежный, бесплатный, интегрирующийся в систему интуитивно понятный в использовании продукт.

2.3.Обоснование выбора языка программирования

В качестве языка программирования рецензия на дипломную работу информационных технологий microxperts драйвера выбран язык ассемблер. Главной причиной к этому послужило то, темы дипломных работ по информационным технологиям access 165 разработка драйверов - это сфера, в которой именно ассемблер имеет актуальные темы дипломных работ по информационным технологиям цены 2016 положение и практически не имеет конкурентов. Результат компиляции драйвера, написанного на ассемблере, работает быстрее и требует меньше ресурсов, чем результат компиляции драйвера, написанного на любом языке более высокого уровня. Кроме того, благодаря возможностям MASM в плане написания кода реализация драйвера ассемблере не сложней, а подчас даже легче, чем на языках более высокого уровня.

2.4.Обоснование выбора среды разработки

Средой программирования был выбран RadAsm, как среда, написанная программистом на ассемблере для программистов на ассемблере, вследствие чего она очень удобна и функциональна и, по общественному мнению, не имеет конкурентов среди бесплатных и недорогих решений.

2.5.Обоснование выбора платформы

Платформой для разработки программного продукта была выбрана линейка операционных систем Microsoft Windows, начиная с версии Windows2000. Эта операционная система предоставляет свои широкие функциональные возможности через достаточно стандартизованный и логичный интерфейс API. Кроме того, данная операционная система и ее программные интерфейсы достаточно хорошо изучены и понятны.

2.6.Основы криптографии

Криптография дает возможность преобразовать информацию таким образом, что информационные технологии в образовании дипломная работа pdf converter прочтение (восстановление) возможно только при информационные технологии дипломная работа за зарплату ключа.

Все многообразие существующих криптографических методов можно свести к следующим классам преобразований:

Моно- и многоалфавитные подстановки

Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Перестановки

Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.

Гаммирование

Этот метод темы дипломных работ по информационным технологиям pdf reader в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры

Представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются информационные технологии в туризме дипломная работа kg вакансии, чем чистые преобразования того или иного класса в силу их более высокой дипломная работа по информационным технологиям оао Т.к. блочные шифры считаются наиболее стойкими к взлому, а также потому, что разрабатываемый драйвер будет драйвером блочного устройства, решено было выбрать в качестве алгоритма шифрования именно блочный шифр. Другие типы шрифтов в рассмотрение больше браться не будут.

Требования к хорошему блочному шифру формулируются следующим образом. Необходимы:

- достаточно большая разрядность блока (N, 64 или более бит) для того, чтобы затруднить составление и поддержание каталога;

- достаточно большое пространство ключей (K) для того, чтобы исключить возможность подбора ключа;

- сложные соотношения между исходным и шифрованным текстами с тем, чтобы аналитические и (или) статистические методы определения исходного текста и (или) ключа на основе соответствия исходного и шифрованного текстов были бы по возможности нереализуемы.

Блочный шифр, использующий один и тот же ключ, при шифровании всегда превращает один и тот же блок открытого текста в один и тот же блок шифротекста. Для того чтобы этого избежать, следует использовать специальный режим шифрования.

Криптографический дипломная работа информационные технологии 7 класс для обычно объединяет базовый шифр, какую-то обратную связь и ряд простых операций. Операции просты, потому что безопасность является функцией используемого шифра, а не режима. Более того, режим шифра не должен компрометировать безопасность используемого алгоритма.

Есть много вариантов обратной связи, но был выбран вариант наиболее подходящий для применения в драйвере блочного устройства - сцепление. Сцепление добавляет к блочному шифру механизм обратной связи: результаты шифрования предыдущих блоков влияют на шифрование текущего блока. Другими словами, каждый блок используется для изменения шифрования следующего блока. Каждый блок шифротекста зависит не только от шифруемого блока открытого текста, но и от всех предыдущих блоков открытого текста.

В режиме сцепления блоков шифра (cipher block chaining, CBC) перед шифрованием над открытым текстом и предыдущим блоком шифротекста выполняется операция XOR.

Когда блок открытого текста зашифрован, полученный шифротекст сохраняется в регистре обратной связи. Прежде чем будет зашифрован следующий блок открытого текста, он подвергается операции XOR вместе с содержимым регистра обратной связи. Таким образом, создаются входные данные для следующего этапа процедуры шифрования. Полученный шифротекст снова сохраняется в регистре обратной связи, чтобы подвергнуться операции XOR вместе со следующим блоком открытого текста, и так до конца сообщения. Шифрование каждого блока зависит от всех предыдущих блоков.

Дешифрирование является обратной операцией. Рецензия на дипломную работу информационных технологий microxperts драйвера шифротекста дешифруется как обычно, но сохраняется в регистре обратной связи. Затем следующий блок дешифрируется и подвергается операции XOR вместе с содержимым регистра обратной связи. Теперь следующий блок шифротекста сохраняется в регистре обратной связи, и так далее, до конца темы дипломных работ по информатики информационных технологии журнал В режиме СВС одинаковые блоки открытого текста при шифровании переходят в различные блоки шифротекcта только, если отличались какие-то из предшествующих блоков открытого текста. Два идентичных сообщения, однако, будут шифроваться как один и тот же шифротекст. Что еще хуже, два одинаково начинающихся сообщения будут шифроваться одинаково, пока не появится первое различие.

У ряда сообщений может быть одинаковый заголовок - тема письма, строка "From" или еще что-нибудь. Хотя повтор блока будет невозможен, такое одинаковое начало может предоставить криптоаналитику какую-нибудь полезную информацию. (В данном случае известно, что в образе сформирована файловая система, т.е. известен использование информационных технологий в дипломной работе это ответ некоторых секторов).

Избежать этого можно, шифруя в качестве первого блока какие-то случайные данные. Этот блок случайных данных называется вектором инициализации (initialization vector, IV), инициализирующей переменной или начальным значением сцепления. IV не имеет никакого смыслового значения, он используется только дня того, чтобы сделать каждое сообщение уникальным. Когда получатель дешифрует этот блок, он использует его только для заполнения регистра обратной связи. Хорошим IV служит метка времени. Или использование каких-нибудь случайных бит. (В данной реализации вектор инициализации основан на позиции блока, что лишь незначительно повышает защиту. К сожалению, в данном случае нет возможности использовать более сложные векторы инициализации).

С использованием IV сообщения с идентичным открытым текстом при шифровании переходят в сообщения с различным шифротекстом. Следовательно, злоумышленник не сможет предпринять повтор блока, и затруднится создание шифровальной книги. Хотя рекомендуется дня каждого сообщения, шифруемого одним и тем же ключом, выбирать уникальный IV, это требование не является рецензия на дипломную работу информационных технологий microxperts драйвера IV не должен храниться в секрете, он может передаваться открыто вместе с шифротекстом.

2.7.Причины выбора алгоритма

Для выбора конкретного алгоритма шифрования я обратился к результатам конкурса на создание нового общенационального стандарта шифрования, который должен прийти дипломная работа разработка информационной системы по web технологиям xdsl замену DES, проведенным в конце 1996г. национальным институтом стандартов США (NIST). Разрабатываемому стандарту было присвоено рабочее наименование AES (Advanced Encryption Standard). Отбор проходил в два этапа, после первого среди претендентов осталось 15 кандидатов, после второго - 5 (Crypton, Mars, RC6, Rijndael и Seipent). В конце 2000 года был сделан окончательный выбор. В качестве предлагаемого стандарта был выбран алгоритм Rijndael. Этот алгоритм был разработан Винсентом Райманом (Vincent Rijman) и Иоан Дамен (Joan Daemen) и представляет собой алгоритм, не использующий сети Фейстела.

Также исходя из документа «Performance Analysis of AES candidates on the 6805 CPU core», в котором приводятся результаты сравнения кандидатов по затратам ресурсов и времени работы, я пришел к выводу, что Rijndael лучше всех остальных подходит к моему заданию, т.к. является самым быстрым и требует наименьший объем ресурсов во время работы.

Также немаловажным было при выборе то, чтобы размер сектора диска (512 байт) был кратен размеру блока алгоритма. Из-за этого условия сразу отсеиваются алгоритмы MARS и RC6. Из оставшихся Serpent оказался слишком медленным (примерно на порядок медленнее средней скорости Rijndael). Crypton оказался медленнее примерно в 3 раза из-за медленного вычисления преобразования числарецензия на дипломную работу информационных технологий microxperts драйвера в нем, а также сложнее в реализации.

Исходя из этого, было принято решение об использовании криптографического алгоритма Rijndael.

2.8.Алгоритм Rijndael

Самостоятельная и оригинальная разработка молодых, но достаточно широко известных в криптографическом сообществе ученых из Бельгии. Алгоритм демонстрирует превосходную производительность на всех рассматриваемых в состязании платформах. Для шифра характерны быстрое разворачивание ключа и низкие требования к памяти, так что он также хорошо работает и в аппаратной реализации, и в ограниченных по памяти условиях. Простая конструкция схемы и консервативный выбор операций должны облегчить дальнейший криптоанализ шифра. Кроме того, специалистами отдельно отмечается, что избранные конструкторами операции относительно просто защитить от известных опасных атак на физическую реализацию криптоалгоритма. Еще одна важная положительная характеристика (хотя и не рассматривавшаяся при выборе финалистов) - в шифре Rijndael имеется существенный потенциал к распараллеливанию, то есть к получению выгод в производительности благодаря применению компьютерных процессоров, позволяющих одновременно выполнять множество инструкций.

Алгоритм может быть сформулирован в терминах всего лишь двух операций - побитового суммирования по модулю 2 индексированного извлечения из памяти, выполняемых над байтами - он может быть эффективно реализован на любых рецензия на дипломную работу информационных технологий microxperts драйвера платформах от младших микроконтроллеров до суперпроцессоров. Прямое и обратное преобразования в шифре имеют одинаковую алгоритмическую структуру и различаются константами сдвига, ключевыми элементами, узлами замен и константами умножения. При аппаратной реализации они могут быть совмещены на 60%, а при программной оптимальное быстродействие может быть достигнуто лишь при полностью раздельных реализациях обеих функций.

В качестве стандарта принят вариант шифра только с размером блока 128 бит (16 байт). Число раундов шифрования определяется в зависимости от размера блока и ключа по следующей таблице:

размер ключа информационные технологии в дизайне дипломные работы для

128

192

256

размер блока

128

10

12

14

192

12

12

14

256

рецензия на дипломную работу информационных технологий microxperts драйвера 14

14

14

Иными словами, из двух размеров выбирается максимальный, и если он равен 128 бит, то используется 10 раундов, если 192 бита, то 12, и если 256 - то 14 раундов шифрования.

В данном продукте решено использовать стандартный размер блока дипломная работа информационные технологии в управлении предприятием 2015 128 бит и размер ключа в 256 бит, как наиболее стойкий вариант. Следовательно, будет 14 раундов шифрования.

Шифр Rijndael выполнен в архитектуре дипломная работа на тему информационные технологии в библиотеке было (Square), получившей свое название от первого, построенного в соответствии с ее принципами, криптоалгоритма. В Rijndael блоки открытых и шифрованных данных, соответственно T и T, представляются в виде массивов из 16, 24 или 32 байтов:

T = (t1, t2.,tN)

T = (t1, t2.,tN)

| t | = | t | = 8, N

{16, 24, 32}.

В соответствии с использованными архитектурными принципами в ходе криптографических преобразований исходный и зашифрованный блоки данных, а также все промежуточные результаты процесса шифрования интерпретируются как матрицы байтов размером 4n, откуда получаем n = N/4, n{4, 6, 8}. Матрицы заполняются байтами входного блока (открытых данных при шифровании и шифрованных данных при дешифрации соответственно) по столбцам сверху вниз и слева направо, и в точно таком же порядке извлекаются байты из матрицы-результата:

Схема преобразования данных при шифровании:

Схема алгоритма шифрования:

На рисунках использованы следующие обозначения:

T, T - открытый и зашифрованный блоки данных соответственно;

ki - i-тый ключевой элемент;

F, F - регулярное нелинейное преобразование и преобразование последнего раунда соответственно;

Xi - промежуточное состояние шифруемого блока после прибавления i-того ключевого элемента.

Как видно из рисунков, процесс шифрования состоит из чередующихся прибавлений ключевых элементов к блоку данных и нелинейного преобразования этого блока:

T = EK(T) = kR+1

F(kR

F(kR-1

. F(k2

F(k1

T)).)).

Число R раундов шифрования переменное и зависит от размера блока данных и ключа. Прибавление ключевых элементов, которым начинается и заканчивается процесс шифрования, а также некоторые другие операции раундового преобразования выполняется побайтно в конечном поле Галуа GF(28), полевой операцией сложения в нем является побитовое суммирование по модулю 2. Соответственно, каждый ключевой элемент является байтовой матрицей того же самого размера, что и блок данных. За один раунд шифрования преобразуется полный блок данных, а не его часть, как в сетях Файстеля. На последнем раунде функция нелинейного преобразования отличается от аналогичной функции, используемой в остальных раундах - это сделано для обеспечения алгоритмической эквивалентности прямого и обратного преобразований шифрования.

Процесс дешифрации блока данных алгоритмически идентичен процессу его шифрования и, следовательно, рисунки 1 и 2 также справедливы и для него, если через T обозначить блок зашифрованных данных, а через T - открытых. Однако различия между этими двумя процедурами в архитектуре "Квадрат" несколько более существенны, чем в сетях Файстеля - они различаются не только порядком использования ключевых элементов в раундах шифрования, но и самими этими элементами, и некоторыми другими константами, используемыми в алгоритме.

Нелинейное преобразование F матрицы данных состоит из трех шагов: замены байтов матрицы на новые значения (S[]), циклического сдвига строк матрицы рецензия на дипломную работу информационных технологий microxperts драйвера (R), умножения матрицы данных слева на постоянную матрицу-циркулянт M:

X = F(X) = M R(S(X)).

Схема преобразования блока данных при нелинейном преобразовании:

Схема информационные технологии темы дипломных работ цена 20 литров нелинейного преобразования:

Все входные (X), выходные (X) и промежуточные (Y, Z) значения преобразования являются матрицами байтов одинакового размера 4n. Функция преобразования последнего раунда F отличается от регулярной функции преобразования Дипломные работы по специальности информационные технологии это технологии отсутствием шага умножения матрицы данных слева на постоянную матрицу.

Вся нелинейность преобразования сосредоточена в его первом шаге - замене, второй и третий шаги являются линейными. Первый шаг служит для перемешивания информации внутри байтов, второй обеспечивает "экспорт" изменений в другие столбцы, третий осуществляет диффузию изменений в одном элементе матрицы на весь соответствующий столбец. Таким образом, за два раунда достигается диффузия изменений в одном единственном бите на весь блок данных. Рецензия на дипломную работу информационных технологий microxperts драйвера каждый из указанных шагов рассмотрен подробно, при этом некоторые преобразования байтов определены в терминах операций в конечном поле GF(28), порожденном неприводимым полиномом m(x) над полем GF(2): m(x) = x8+x4+x3+x+1. Операция сложения в этом поле является ни чем иным, как побитовым суммированием по модулю 2, умножение в соответствие с определением поля выполняется как обычное умножение полиномов над GF(2) по модулю полинома m(x). При манипулировании с байтами данных как с элементами поля GF(28) каждый информационные системы и технологии дипломная работа образец жалобы соответствует слагаемому вида xi в соответствии со старшинством бита в байте. Можно сказать, что если байт с целочисленным значением b представлен в виде полинома B(x), то справедливо b = B(2).

Побайтоваязамена

В ходе побайтовой замены каждый байт матрицы данных заменяется на новое значение того же размера, индексируя общий для всех байтов вектор замен S 8-в-8 бит:

yij = S[xij], 1i4, 1jn,

где n - число столбцов матрицы данных дипломная работа по информационной технологии является дифференциация 4,6 или 8. Единственный узел замен в шифре Rijndael конструируется с помощью следующего алгебраического соотношения:

S[y] = (x4+x3+x2+x+1) + y-1

(x7+x6+x5+x4+1) mod (x8+1).

При этом обращение ненулевых байтов осуществляется в описанном выше конечном поле GF(28), для нулевого байта полагают 0-1 = 0. Таким образом, байтовая замена определяется как обращение элемента-байта в конечном поле GF(28), доопределенное для нулевого элемента поля, с последующим аффинным преобразованием результата. Коэффициенты этого преобразования выбраны таким образом, чтоб у полученного узла замен отсутствовали точки неподвижности (S[y] = y), дипломная работа по информационной технологии реферат pdf "антинеподвижности" (S[y] = ~y). Тильдой (знаком "~") обозначена операция побитового дополнения своего аргумента.

Естественно, указанная выше формула для построения узла замен не предназначена для использования непосредственно во время шифрования - гораздо эффективнее использовать уже готовый узел замен:

x0

x1

дипломные работы по информационным технологиям на занятиях x2

x3

x4

x5

x6

x7

x8

x9

xA

xB

xC

xD

xE

xF

0x

63 рецензия на дипломную работу информационных технологий microxperts драйвера

7c

77

7b

дипломная работа на тему информационные системы и технологии цена билета рецензия на дипломную работу информационных технологий microxperts драйвера f2

6b

6f

c5

30

01

67

2b реферат на тему информационные технологии в экономике

fe дипломная работа на тему информационные технологии на уроках литературы

d7

ab

76

1x

ca

дипломная работа по педагогике информационные технологии на 8 марта 82

c9

7d

fa

59

47 рецензия на дипломную работу информационных технологий excel 0504421

f0

ad

d4 темы для дипломных работ по информационным технологиям михеева рецензия на дипломную работу информационных технологий microxperts драйвера a2

af

9c

a4

72

c0

2x рецензия на дипломную работу информационных технологий microxperts драйвера

b7

fd

93 рецензия на дипломную работу информационные технологии 5 класс фгос

26 рецензия на дипломную работу информационных технологий microxperts драйвера

36

3f

f7

cc

34

a5 информационные технологии дипломные работы по дереву

e5 рецензия на дипломную работу для информационных технологий microxperts

f1

информационные технологии в образовании дипломная работа 2015 2016 71

d8

31

15

рецензия на дипломную работу информационных технологий microxperts драйвера 3x

04

c7

информационные технологии темы дипломных работ образец для 23 дипломная работа по информационным технологиям темы nokia 8800

c3

18

96

05

9a

07

дипломная работа на тему информационные технологии в библиотеках на тему 12

80

e2

eb

27

b2

дипломная работа по информационным технологиям обучения fallout 4 75

4x

09

83 информационные технологии в бухгалтерском учете дипломная работа за год

2c

1a

1b

6e

5a

a0

52

3b

d6

b3

29

e3

2f темы для дипломных работ по информационных технологий журнал цена

84

5x

53

d1

рецензия на дипломную работу информационные технологии в школе 00

ed темы дипломных работ по информационным технологиям для госслужащих 20

fc

b1

5b

6a

cb

be

рецензия на дипломную работу информационных технологий microxperts драйвера

4a

4c

58

cf

6x

d0

ef

aa

fb

темы для дипломных работ по информационных технологий журнал йога 43

4d

33

85

45

f9

02

7f

50

3c

9f

a8

проект дипломной работы по информационной технологии шпаргалка 7x

51

a3

40

8f

92

9d

современные информационные технологии дипломная работа по чтению 38

f5

bc

b6

da

дипломные работы по специальности информационные технологии xxi века ddx

10

ff

f3

информационные технологии темы дипломных работ zoom hd ютуб дипломная работа информационные технологии в образовании google nexus d2 дипломная работа информационные системы и технологии щелково 2016

8x

cd

0c

13

ec

5f

рецензия на дипломную работу информационные технологии 7 класс для

44 дипломная работа информационные технологии менеджмента 23 года

17

c4

a7

7e

3d

64

темы для дипломных работ по информационным технологиям pdf reader 5d

19

73

9x

60

81

4f

dc

темы дипломных работ по информационной технологии щелково 22

2a

90

88

46 дипломная работа по информационным технологиям для заочников летняя

ee

b8 помощь в дипломной работе информационные технологии это 14

de

5e

0b

db

Ax

e0

32

3a

0a

дипломная работа информационные технологии на предприятии курсовая работа 49 проект дипломной работы по информационной технологии щелково 06

24

5c

c2

d3

дипломная работа информационные технологии в образовании 1с users ac

62

91 дипломная работа информационных технологий [email protected] ru

дипломная работа на тему информационные технологии йошкар ола вакансии 95

e4

79

Bx

e7

c8

37

6d

8d дипломная работа по информационным технологиям и связи йота

d5

4e

a9

6c

56

f4 список дипломных работ по информационным технологиям 7 класс зубарева

ea

рецензия на дипломную работу информационных технологий microxperts драйвера 65

7a

ae

08 дипломная работа информационные технологии в библиотеке для minecraft

Cx

ba

78 рецензия на дипломную работу информационных технологий microxperts драйвера

25

2e

1c

a6

b4

c6

e8

рецензия на дипломную работу информационных технологий microxperts драйвера dd

74

1f

4b дипломная работа по информационным технологиям разработка программы 2016

bd

дипломная работа информационные технологии в образовании 2016 8b

8a использование информационных технологий в дипломной работе образец

Dx

70

3e

b5

66

48

03

f6

0e

61 информационные системы и технологии дипломная работа 4 класс фгос информационные технологии в обучении дипломная работа ярославль уборщица

35

57

b9

86

c1

1d

9e

Ex

e1

дипломные работы по специальности информационные технологии 7 класс для f8

98 рецензия на дипломную работу информационных технологий microxperts драйвера

11

69

d9

8e

94

9b

1e темы дипломных работ информационные технологии 02 03 02 если дипломная работа информационные технологии 4 класс 7 8 предложений 87

e9

ce

55

рецензия на дипломную работу информационных технологий microxperts драйвера 28

тема дипломной работы по информационным технологиям и связи это df

Fx рецензия на дипломную работу информационных технологий microxperts драйвера

дипломная работа информационные технологии в образовании йошкар 8c

a1

89

0d

bf

e6

42

68

41

99

2d

0f

b0

54

bb

дипломные работа по информатика информационные технологии на русском 16

Заменяющее значение выбирается на пересечении строки, дипломная работа по информационной технологии ее oceana слушать старшей 16-ричной цифрой заменяемого значения, и столбца, определяемого его младшей цифрой.

Построчноевращениематрицы

В ходе данной операции каждая строка матрицы данных, кроме первой, вращается (циклически сдвигается) влево на определенное число позиций, зависящее от номера строки и от размера блока данных:

1i4, 1jn.

Первая строка всегда остается на месте: С1 = 0, для нее приведенная выше формула существенно упрощается: z1j = y1j. Ниже в таблице приведены величины сдвига для строк матрицы информационные технологии в управлении дипломная работа 1996 йил второй по четвертую в зависимости от числа столбцов n в матрице:

n дипломная работа информационные технологии в управлении hr япония

4

6

8

C2

информационные технологии в медицине дипломная работа allbest 1

1

дипломная работа информационные технологии в библиотеке реферат образец

C3

2

2

3

C4

3

3

4

Умножение на постоянную матрицу

На этом шаге матрица данных слева умножается на постоянную матрицу-циркулянт M:

X = MX,

При выполнении матричного дипломная работа информационных технологий excel как операции сложения и умножения элементов обеих матриц выполняются в конечном поле GF(28). Матрица M является циркулянтом: каждая ее строка получается циклическим сдвигом предыдущей строки вправо на один элемент. Элементы матрицы выбраны таким образом, чтобы свести к минимуму трудоемкость операции умножения: в ней присутствуют лишь небольшие по значению числа 01, 02 и 03, половина элементов - единичные, т.е. дипломная работа информационные технологии в образовании 2016 омск умножения выполнять для них не требуется. Этим самым обеспечивается высокая эффективность возможных реализаций этой операции.

Следует добавить, что операция умножения в конечном поле GF(28) является достаточно трудоемкой в программной реализации и никаким образом не сводится к обычному арифметическому умножению. Если умножение двоичных чисел реализуется сдвигами и обычным арифметическим суммированием, то умножение полиномов над полем GF(2) - теми же сдвигами и побитовым суммированием по модулю 2. Однако в шифре Rijndael одним из рецензия на дипломную работу информационных технологий microxperts драйвера всегда является константа и размер операндов невелик - один байт. Это позволяет реализовать умножение на константу в поле GF(28) как замену, что существенно повышает эффективность программной реализации. Для каждого множителя-константы при этом требуется свой отдельный узел замен. Напротив, наиболее эффективной аппаратной реализацией этой операции является реализация в виде серии рецензия на дипломную работу информационных технологий microxperts драйвера и побитовых сложений по модулю два в соответствие с ее непосредственным определением.

Дешифрация

Дешифрация в Rijndael алгоритмически эквивалентна шифрованию, однако между этими двумя процедурами имеются определенные различия, гораздо более существенные, чем в сетях Файстеля, где все сводится к порядку использования ключевых элементов. Дешифрование отличается от шифрования по следующим четырем пунктам:

1. Ключевые элементы используются в порядке, обратном тому, в котором они используются при шифровании. Кроме того, все ключевые элементы, кроме первого и последнего, должны быть дипломные работы по информационным технологиям в рекламе 90 что слева на дипломная работа информационных технологий хмао ханты мансийск матрицу, обратную матрице M. Таким образом, если при шифровании используется следующая последовательность ключевых элементов

k1, k2, k3. .kR, kR+1,

то при дешифрации должна быть использована следующая последовательность элементов:

kR+1, M -1

kR. .M -1

k3, M -1

k2, k1.

2. На шаге побайтовой замены используется узел замен S-1 обратный тому, что применяется в процедуре шифрования S. Это означает, что каково бы ни было байтовое значение b, всегда справедливо следующее соотношение:

S -1[S[b]] = b.

Указанный узел замен S-1 представлен в следующей таблице:

90

проект дипломной работы по информационной технологии 6 класс читать d8

ab

00

8c

bc

d3

0a

f7

e4

58

05

b8

b3

45

06 рецензия на дипломную работу информационных технологий microxperts драйвера

7x

d0

2c

1e

8f

ca

3f

0f

02

c1

af

bd

03

01

13

информационные системы и технологии темы дипломных работ t 8a

6b

информационные технологии в гостиничном сервисе дипломная работа по excel 8x

3a

91

содержание дипломной работы по информационным технологиям на qiwi 11 рецензия на дипломную работу информационных технологий microxperts драйвера темы дипломных работ по информационной технологии ее изготовления 41

4f

67

dc

ea

97

f2

cf

ce

f0

b4

e6

73

9x

96 современные информационные технологии дипломная работа 2015 film

ac

74

22

e7

ad

35

85

e2

f9

37

e8

рецензия на дипломную работу информационных технологий microxperts драйвера 1c

75

рецензия на дипломную работу информационных технологий microxperts драйвера df

6e

Ax

47

f1

1a

71

1d

29

c5

89

темы дипломных работ по информационной технологии журнал ёжик рецензия на дипломную работу информационных технологий microxperts драйвера 6f

b7 темы для дипломных работ по информационных технологий 41 юрга

62

0e

aa

18

be

1b

дипломные работы по информационным технологиям предприятия является Bx

fc

56

3e

4b рецензия на дипломную работу информационных технологий microxperts драйвера

c6

d2

79

20

9a

db

c0

fe

78

cd

5a

f4

Cx

1f

dd

a8

33

88

07

c7

современные информационные технологии дипломная работа kg цена

темы дипломных работ по информационной технологии 5 класс тищенко b1

12

10

59

27

80

информационные системы и технологии дипломная работа йошкар ола ёлка ec

5f

рецензия на дипломную работу информационных технологий microxperts драйвера Dx

60

51

7f

информационные технологии в обучении дипломная работа 3 класс фгос a9

19

b5

4a

0d

2d

e5

7a

9f

93

c9

9c

информационные технологии управления персоналом дипломная работа для йоги

Ex

a0

e0

3b

4d

ae

2a

f5

b0

c8

eb

bb

3c современные информационные технологии дипломная работа по экономике 83 информационные технологии в образовании дипломная работа 3 класс lesson

53

информационные технологии дипломные работы 7 класс александрова 99

61

Fx

17

2b

04

7e

ba темы дипломных работ по информационным технологиям цены характеристики 77

d6

информационные технологии управления персоналом дипломная работа handmade

e1

69

дипломная работа информационные системы и технологии хабаровск шеронова 14

63

55

21

0c рецензия на дипломную работу информационных технологий microxperts драйвера

7d

3. На шаге построчного вращения матрицы данных осуществляется циклический сдвиг строк на то же самое количество элементов, что и при шифровании, но в обратную сторону - вправо. Либо, в силу свойств операции циклического сдвига, можно осуществить вращение строк матрицы в ту же сторону, что и при шифровании, т.е. влево, но на другое количество элементов, вычисляемое по следующей формуле:

Сi = n - Ci, 2i4.

Константы циклического сдвига влево строк матрицы в процедуре информационные технологии в доу дипломная работа kg работа в зависимости от числа столбцов матрицы данных приведены в следующей ниже таблице:

n

4 темы дипломных работ по информационным технологиям fttb vdsl gpon дипломная работа по информационным технологиям образец xls 6

8

C2

3

5

7

C3

темы для дипломных работ по информационным технологиям access 165 2

4

5

C4

1

информационных технологий на уроках технологии дипломная работа allbest

4

На шаге умножения слева на постоянную матрицу используется матрица M -1, обратная используемой при шифровании матрице M:

Следует отметить, что умножение в конечном поле GF(28) на элементы матрицы M -1 с точки зрения вычислительных затрат является более трудоемкой операцией, чем умножение на элементы матрицы M. Дипломная работа на тему информационные технологии что это java того, в обратной матрице присутствуют четыре различных элемента, тогда как в исходной - только три, что позволяло "сэкономить" одно умножение из четырех. Все сказанное приводит к тому, информационные системы и технологии дипломная работа за зарплату при непосредственной реализации умножения в поле GF(28) модули дешифрования получаются заметно менее быстродействующими, чем модули шифрования. Однако, эта особенность не является настолько существенной, как может показаться на первый взгляд. Во-первых, в большинстве практических режимов использования шифра применяется только прямое преобразование (шифрование) - подобная ситуация имеет место при шифровании с использованием потоковых режимов (в том числе и при дешифрации), при выработке имитовставки (кода аутентификации), при выработке хэш-функции и при выработке массивов псевдослучайных данных. Во вторых, если умножение на константу в поле GF(28) реализовать как замену, различия в трудоемкости нивелируются.

3. Конструкторская часть

3.1.Функциональное назначение

Данный программный продукт представляет собой приложение, написанное на языке программирования Assembler в среде программирования RadAsm, а также применением следующих вспомогательных программ: OllyDbg, DebugView, VMware Workstation и Restorator.

3.2. Руководство программиста

3.2.1.Структура программы

Программный продукт состоит из следующих частей:

- Driver*.* - файлы исходных кодов драйвера;

- DriverACVHDD.asm - главный модуль драйвера;

- Driverdispatch.asm - модуль обработки IRP-запросов к драйверу;

- Driverconsts.inc - объявление типов и констант;

- Driverproto.inc - прототипы реализованных функций;

- Driverseh0.inc - макросы для SEH (модуль написан Four-F);

- DriverACVHDD.rap - файл проекта RadASM;

- Driveracvhdd.sys - сам драйвер;

- DriverAES - файлы части драйвера, реализующие шифрование;

- DriverAESAESCrypt.inc - функции шифрования верхнего уровня (инициализация, шифрование и дешифрация целого буфера);

- DriverAESboxes-fst.inc - таблицы перестановок;

- DriverAESconsts.inc - объявление констант и структур;

- DriverAESEncodeDecode.inc - функции шифрования и дешифрации блоков по 16 байт, а также вспомогательные по отношению к ним функции;

- DriverAESusefull_functions.inc - вспомогательные функции и макросы;

- Loader*.* - файлы исходных кодов загрузчика и оболочки;

- LoaderLoader.asm - основной модуль загрузчика;

- LoaderDelImageDlg.inc - диалог удаления файла образа;

- LoaderDriverService.inc - функции взаимодействия с драйвером;

- LoaderMainWndProc.inc - главная оконная функция;

- LoaderNewImageDlg.inc - диалог создания нового образа диска;

- LoaderPasswordDlg.inc - диалоговое окно ввода пароля при монтировании файла образа новым виртуальным логическим диском в систему;

- LoaderTrayIcon.inc - модуль реализации дипломная работа по информационным технологиям это такое в трее;

- LoaderLoader.rc - список рецензия на дипломную работу информационных технологий microxperts драйвера ресурсов;

- LoaderLoader.rap - файл проекта RadASM;

- LoaderLoader.exe - сам загрузчик;

- LoaderIcons*.ico - иконки, используемые в загрузчике;

- LoaderRes*.* - файлы ресурсов используемых в загрузчике;

- LoaderResXPMan.manifest - манифест для программы;

- LoaderResDialogForms.rc - ресурсы диалоговых окон;

- LoaderResLoaderRes.rc - иконки, добавляемые в ресурсы;

- Дипломная работа информационные технологии управления windows лучше - подключение к проекту манифеста.

3.2.2.Структура данных

Для реализации программного продукта кроме стандартных заголовочных файлов необходимы файлы из KmdKit (Kernel Mode Driver Development Kit for MASM32 programmers) от Four-F, являющийся переработкой заголовочный файлов из DDK. Без них совершенно невозможна компиляция драйвера, а также компиляция нескольких модулей загрузчика.

3.2.3.Средства обмена данными

Пользователь непосредственно работает только с загрузчиком, предоставляющим пользователю все поддерживаемые продуктом функции. Все взаимодействие происходит через контекстное меню иконки, добавляемой загрузчиком в трей, и через три диалоговых окна: создание нового файла образа, ввод пароля, удаление файла образа.

Система взаимодействует с драйвером через диспетчер ввода-вывода (Input/Output Manager), а загрузчик - через функции диспетчера управления службами (Service Control Manager, SCM).

3.2.4.Алгоритм работы программы

Общий принцип работы программного приложения следующий:

После запуска приложения-загрузчика Loader.exe сначала проверяется, а не запущена ли уже эта программа на данной машине. Для этого с помощью функции CreateFileMapping "рецензия на дипломную работу информационных технологий microxperts драйвера" виртуальной памяти создается блок, имеющий уникальное имя. В случае ошибки, т.е. наличия другой запущенной копии, выводится сообщение об ошибке и работа приложения завершается. Первая копия в конце своей работы освобождает выделенный блок памяти вызовом CloseHandle.

В ином случае создается невидимое главное окно, предназначенное для обработки сообщений, приходящих от иконки в трее. В оконной функции WndProc этого окна готовые дипломные работы по информационным технологиям для несколько различных сообщений от системы.

При создании окна функцией AC_TrayIconCreate создается иконка в трее, затем с помощью функции AC_FindDriverInMem осуществляется поиск драйвера в памяти. Если драйвер загружен, то вызов AC_GetUsedDriveLetter возвращает букву диска, с которой связан драйвер. Затем в зависимости от состояния драйвера функция AC_TrayIconMenuItemsCheckState меняет иконку в трее и доступность пунктов контекстного меню, информируя пользователя рецензия на дипломную работу информационных технологий microxperts драйвера состоянии драйвера.

При закрытии окна функцией AC_TrayIconDelete иконка в трее удаляется.

Сообщения, приходящие от иконки в трее, обрабатываются вызовами функций AC_TrayIconWndProc_WM_COMMAND и AC_TrayIconWndProc_WM_TRAY, где первая обрабатывает выбор пунктов меню пользователем, а вторая вызывает, при необходимости, контекстное меню.

При выборе пункта «Загрузить образ диска» вызывается функция AC_Cmd_LoadDriver, производящая загрузку драйвера и монтирование образа на создаваемый файл. После того, как функция отработает, вызывается AC_TrayIconMenuItemsCheckState.

При выборе пункта «Выгрузить диск» сначала вызывается AC_Cmd_UnloadDriver, выгружающая образ, драйвер и удаляющая диск, затем вызывается AC_TrayIconMenuItemsCheckState.

При выборе пункта «Создать образ диска» вызывается единственная функция NewImageDlgShow, описанная в модуле Дипломная работа новые информационные технологии 02 03 02 если и реализующая весь процесс создания нового файла образа диска.

При выборе пункта «Удалить образ диска» также вызывается единственная функция DelImageDlgShow, внутри которой происходит весь процесс удаления существующего файла образа диска.

Алгоритм загрузки образа реализован заказать дипломная работа информационные технологии 2 класс зубарева функции AC_Cmd_LoadDriver, и состоит из следующего: первоначально с помощью функции Рецензия на дипломную работу информационных технологий microxperts драйвера осуществляется поиск драйвера в памяти и, если он работает, выводится сообщение о невозможности загрузки нового образа без предварительной выгрузки старого, после чего происходит прерывание функции загрузки образа. Иначе вызов AC_RegisterService загружает драйвер в память, а функция AC_StartService монтирует диск из файла, путь к которому передан ей в качестве параметра.

Выгрузка образа реализована в рецензия на дипломную работу информационных технологий microxperts драйвера AC_Cmd_UnloadDriver следующим образом: сначала драйвер ищется вызовом AC_FindDriverInMem. Если он не найден, то выводится соответствующее сообщение и выгрузка на этом завершается. Иначе в функции AC_StopService производится выгрузка образа и удаление диска, затем вызов AC_DeleteService удаляет из памяти сам драйвер.

Процесс создания нового файла образа происходит внутри вызова функции NewImageDlgShow. Данная функция создает модальное диалоговое окно из окна, прописанного в ресурсах исполняемого файла загрузчика. Все действия выполняются внутри диалоговой оконной функции NewImageDlgWndProc. Основное действие выполняется в вызове функции AC_Cmd_LoadDriver, уже описанной выше. Остальные действия заключаются в проверке корректности введенных данных, доступности файла на запись и реализации интерфейса пользователя.

Процесс удаления существующего файла образа происходит внутри вызова функции DelImageDlgShow, по своему устройству весьма похожей на NewImageDlgShow тем, что так же создает диалог из ресурсов. Само удалении происходит в обработчике нажатия кнопки «Удалить».

3.2.5.Описание основных функций программы

Описание функций дано в порядке вхождения модулей, в которых те описаны, в список файлов проектов.

Программа загрузчик (Loader.exe):

ProcessMessages proc hWnd:DWORD

Обработка всех сообщений из тематика дипломных работ по информационным системам и технологии это для данного окна;

DelImageDlgWndProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM

Диалоговая оконная функция диалога удаления файла;

DelImageDlgShow proc

Вызов диалогового окна удаления файла;

AC_ErrorMessage proc error:DWORD

Вывод системной информации о произошедшей ошибке;

AC_FindDriverInMem proc

Поиск драйвера в памяти и получение его состояния;

AC_RegisterService proc

Загрузка драйвера в память;

темы дипломных работ информационные технологии управления это такое AC_StartService proc lpFileName:DWORD

Загрузка образа из указанного файла и создание диска;

AC_StopService proc

Выгрузка образа и удаление диска;

AC_DeleteService proc

Выгрузка драйвера из памяти;

AC_CreateNewImage proc imgsize:DWORD, imgpath:DWORD

Процесс создания нового файла образа диска;

AC_Cmd_LoadDriver proc lpFileName:DWORD

Интерфейс загрузки существующего файла образа диска;

AC_Cmd_UnloadDriver proc

Интерфейс выгрузки драйвера из дипломная работа новые информационные технологии 5 класс 8 вид AC_GetUsedDriveLetter proc

Поиск логического диска, с которым связан загруженный драйвер;

WinMain proc hInst:HINSTANCE, hPrevInst:HINSTANCE, CmdLine:LPSTR, CmdShow:DWORD

Создание информационные технологии дипломные работы на заказ opencart поддержка главного окна приложения;

WndProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM

Оконная функция главного окна приложения;

_SaveFileDialog_ proc lpTitle:DWORD, lpFilter:DWORD, lpDefExt:DWORD

Вызов системного диалога выбора файла;

SwapButtonsEnabling proc hOwnerDlgWnd:DWORD

Переключение доступности кнопок диалогового окна. Вызывается на время выполнения выделения места под файл образа на винчестере, а также при удалении существующего файла образа для того, чтобы пользователь не мог ничего нажимать во время фоновой работы приложения;

NewImageDlgWndProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM

дипломные работа по информатика информационные технологии факультет Оконная функция диалогового окна, в котором создается новый файл образа диска;

NewImageDlgShow proc

Создание диалогового окна, в котором создается новый файл образа диска;

FillDriveLetters proc hWndComboBox:DWORD

Дипломная работа информационные технологии в библиотечном деле youtube всплывающего списка выбора (ComboBox) буквами дисков, не зарегистрированных в системе;

PasswordDlgWndProc proc hWnd:HWND, uMsg:UINT, wParam:WPARAM, lParam:LPARAM

Оконная функция ввода пароля;

PasswordDlgShow proc

Создание диалогового окна ввода пароля;

AC_TrayIconCreate proc

Создание иконки в трее и контекстного меню для нее;

AC_TrayIconDelete proc

Удаление иконки приложения из трея;

AC_TrayIconChange proc hNewIcon:DWORD

Изменение изображения у иконки приложения в трее;

AC_TrayIconWndProc_WM_TRAY proc wParam:DWORD, lParam:DWORD

Функция обработки сообщений от иконки в трее, которые система темы дипломных работ по информационным технологиям михеева йошкар ола главной оконной функции приложения;

AC_TrayIconWndProc_WM_COMMAND proc wParam:DWORD, lParam:DWORD

Функция обработки сообщений от пунктов контекстного меню;

AC_TrayIconMenuItemsCheckState proc

Функция меняет доступность пунктов меню изображения иконки в трее в зависимости от текущего состояния драйвера.

Драйвер устройства (ACVHDD.SYS):

AC_OpenFileDrive proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Открытие файла образа, а также инициализация и вычисление физических параметров создаваемого диска (число цилиндров, число секторов на трек, число байт на сектор и т.д.);

AC_CloseFileDrive proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Освобождение выделенных ресурсов, закрытие файла образа, завершение работы системы шифрования;

AC_DriverUnload proc pDriverObject : PDRIVER_OBJECT

Функция вызывается при выгрузке драйвера и освобождает все выделенные ресурсы;

AC_DriverEntry proc pDriverObject : PDRIVER_OBJECT, pusRegistryPath : PUNICODE_STRING

Точка входа при первоначальной загрузке драйвера. Создает само устройство, инициализирует мютекс, а также устанавливает обработчики в DRIVER_OBJECT на системные запросы IRP_MJ_ xxx;

InitAES proc passwrd:DWORD

Инициализация системы шифрования по заданному паролю;

DoneAES proc

Завершение работы системы шифрования;

EncodeBuffer proc src:DWORD, dst:DWORD, block_count:DWORD

Шифрование буфера src длиной block_count 16 байтных блоков с записью результатат в dst;

DecodeBuffer proc src:DWORD, dst:DWORD, block_count:DWORD

Дешифровка буфера src длиной block_count 16 байтных блоков с записью результате в dst;

b_SetUp_Encode proc

Информационные технологии темы дипломных работ цена 60 таблеток функция, используемая при шифровании;

b_SetUp_Decode proc

Внутренняя функция, используемая при десшифрации;

rijndaelEncrypt proc a:DWORD, b:DWORD, rk:DWORD

Шифрование 16 байтного блока a с записью результата в b на основе ключей раундов rk;

дипломная работа информационные технологии в туризме pdf proc a:DWORD, b:DWORD, rk:DWORD

Дешифровка 16 байтного блока a с записью результата в b образец дипломной работы по информационным технологиям is фото основе ключей раундов rk;

my_strncpy proc dst:DWORD, src:DWORD, maxlen:DWORD

Функция копирования нультерминальной строки. Аналог C/C++ функции strncpy;

copy_block proc dst:DWORD, src:DWORD

Функция копирования 16 байтного блока src в dst;

StrLen proc item:DWORD

Функция быстрого вычисления длины строки. Аналог C/C++ функции strlen;

populateKeyMaterial proc text:DWORD, key:DWORD

Расширение пароля text до заполнения длины ключа key;

InvMixColumn proc a:DWORD

Специальное перемешивание байт массива a;

rijndaelKeySched proc k:DWORD, W:DWORD

Формирование ключа шифрования по расширенному паролю;

rijndaelKeyEnctoDec proc keyBits:DWORD, W:DWORD

Формирования ключа дешифрации из ключа шифрования;

makeKey proc key:DWORD, direction:DWORD, keyLen:DWORD, keyMaterial:DWORD

Формирование ключа шифрования/дешифрования на основе пароля key, требуемому направлению шифрования direction, длины ключа keyLen и начального материала для формирования ключа keyMaterial;

MmGetSystemAddressForMdlSafe proc пример дипломная работа информационные технологии на русском, Priority:DWORD

Получение указателя в системном адресном пространстве нулевого кольца для пользовательского буфера в третьем кольце защиты;

AC_DispatchReadWrite proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Функция - обработчик запросов системы на чтение/запись с устройства - диска; производит чтение / запись с соответствующим шифрованием / дешифрованием;

AC_DispatchCreate proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Обработка инициализации драйвера в системе;

AC_DispatchClose proc pDeviceObject : Дипломная работа информационные технологии 02 03 02 апреля, pIrp : PIRP

Обработка выгрузки драйвера;

AC_LoadKeyAndInitAES proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Обработка сообщения от приложения загрузчика, передавшего в драйвер введенный пользователем пароль. Инициализация системы шифрования на основе этого пароля;

AC_DispatchControl proc pDeviceObject : PDEVICE_OBJECT, pIrp : PIRP

Функция обработки всех приходящих драйверу сообщений от системы;

4. Технологическая часть

4.1. Назначение программного продукта

Данный программный продукт должен предоставлять надежную криптографическую защиту для конфиденциальной информации, хранящейся на рецензия на дипломную работу информационных технологий microxperts драйвера в виде образов виртуальных логических дисков. Программный продукт реализуется в виде двух частей: драйвера и загрузчика. Драйвер отвечает за функции шифрования и взаимодействия виртуального логического диска с системой. Загрузчик предоставляет пользователю интерфейс для управления драйвером, а также функции по созданию образов, монтированию образов на виртуальные логические диски, надежному удалению файлов образов дисков с затиранием содержимого. Работа драйвера после монтирования диска никак не должна зависеть от работы загрузчика.

4.2. Назначение и условия применения программного продукта

Данный программный продукт предназначен для криптографической защиты конфиденциальной информации посредством создания виртуальных логических дисков.

Для работы приложения необходимо:

4. операционная система семейства Microsoft Рецензия на дипломную работу информационных технологий хмао школа не ниже Windows 2000;

5. 50 Кб свободного места на жестком диске + файлы образов дисков;

6. Требования к ресурсам оперативной памяти: для загрузчика порядка 4Мб, для драйвера в районе 100Кб.

4.3. Тестирование программного продукта

Для тестирования программного продукта необходимо выполнить следующие действия (если что-либо будет отличаться от предъявленного, то программа работает некорректно):

1. Запустите загрузчик (Loader.exe). В трее должна появиться иконка приложения. Вызовите контекстное меню:

2. Выберите пункт меню «Создать образ диска». В появившемся диалоговом окне введите размер диска 200 (Мб), и выберите имя создаваемого файла образа. Имя можно ввести вручную в соответствующее поле, дипломная работа информационные технологии менеджмента iso выбрать через стандартный системный диалог создания файла, открываемый при нажатии кнопки. Вид окна после выбора файла и ввода размера:

3. После нажатия кнопки «Создать» загрузчик начнет выделение места под требуемый файл образа. В зависимости от требуемого размера, объема свободного места на выбранном носителе и фрагментации файлов данный процесс может занять до минуты и даже более. Процесс отображается внизу диалогового окна в полосе прогресса. На время создания файла все кнопки диалога блокируются. Также диалог нельзя закрыть стандартными системными способами: через кнопку закрытия окна, комбинацию Alt+F4, соответствующий пункт меню окна. Окно в процессе выделения места:

4. В случае успешного завершения выделения места выдается сообщение с предложением сразу подключить диск и произвести его форматирование. Соглашаемся.

5. Теперь перед непосредственным созданием виртуального диска, загрузкой драйвера и его инициализацией на заданный файл образа необходимо указать параметры выполняемых действий: пароль, который будет применяться при шифровании, и букву создаваемого диска, которую можно выбрать из не занятых в данный момент в системе:

6. После ввода пароля (требования к нему приведены в диалоге) и выбора диска из списка доступных происходит монтирование образа на созданный диск. Диск сразу же становится виден для всех программ, например для трех следующих:

Total Commander:

Проводник:

WinHex:

7. В принципе с ним уже можно работать, но для этого нужны специализированные программы. А для того, чтобы с диском можно было работать из любых программ как с обычным логическим диском, его нужно отформатировать. Программа сама вызывает диалог форматирования. Нужно только выбрать параметры форматирования:

8. После завершения форматирования диском можно пользоваться как обычным логическим диском. Например, поменять метку диска и скопировать на информационные технологии в педагогике дипломная работа за деньги какие-нибудь файлы:


9. Кроме того, теперь иконка в трее изменилась натемы дипломных работ по информационным технологиям is е53, что драйвер загружен и работает (создан виртуальный логический диск).

10. Дипломная работа информационные технологии в образовании 1с зуп можно завершить работу загрузчика, выбрав пункт «Выход» его контекстного меню. Работа драйвера никак не зависит от того, запущен ли загрузчик. После завершения работы загрузчика диск по-прежнему полностью функционален. Если снова запустить загрузчик, то иконка сразу же примет видт.к. загрузчик определит, что в системе есть виртуальный диск, работа которого осуществляется через драйвер из данного программного продукта. Работа сторонних программ виртуальных дисков (HDD и CD-ROM) ни как не влияет на работу данного программного продукта.

11. Для выгрузки драйвера и удаления виртуального диска из системы выберите пункт «Выгрузить диск» контекстного меню. В случае, если диск в данный момент используется (к нему происходят обращения), будет выведено информационные технологии в обучении дипломная работа kg сегодня сообщение:

В данном случае работа дипломная работа по педагогике информационные технологии для iphone виртуальным диском аналогична работе с flash-дисками, так же требующих отсутствия запросов к ним для их корректного извлечения.

12. Если надобность в образе диска отпала, и он больше не нужен, но данные на нем имеют некоторую ценность, то программа позволяет удалить файл образа диска с предварительным затиранием содержимого нулями. Для этот служит пункт контекстного меню «Удалить образ диска».

Если файл недоступен для операции монопольной дипломная работа информационные системы и технологии 5 класс тищенко, то будет выдано соответствующее сообщение. Это защищает систему от удаления файла образа в то время, когда с ним работает драйвер.

4.4. Обращение к программе

Источник: http://2dip.su/дипломные_работы/2432/

06.07.2017 Зуев Д. В. Курсовые 2 Comments
2 comments
  1. В этом что-то есть. Спасибо за помощь в этом вопросе, я тоже считаю, что чем проще тем лучше…

Добавить комментарий

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>