АКАДЕМІЯ УПРАВЛІННЯ ПРИ ПРЕЗИДЕНТОВІ
РЕСПУБЛІКИ БІЛОРУСЬ
КАФЕДРА
УПРАВЛІННЯ Інформаційний ресурс
В В В В В В
Курсова РОБОТА
по навчальної дисципліни
В«Операційні системи В»
тема роботи:
В«Конвертери і перекодувальники В»
В В В В
КЕРІВНИК: викладач кафедри УІР
Трухан С.А
ВИКОНАВЕЦЬ: студентка групи УІР-3
Гончарова А.С.
В В В В
МІНСЬК
2007
В
ЗМІСТ
В
ВСТУП. 3
Переваги XML-форматів Office. 4
Dos2UnixAndBack 1.0. 5
Перетворення PDF документів в MS Word і створення PDF з практично будь-якого програмного додатки. 6
novaPDF 2.4. 6
PDF to Word 1.6. 7
Windows - Unix Text Converter 1.1. 7
Htm2chm 3.0.6. 8
HTMLtoRTF Converter 2.6 RU .. 8
Translator 2.0 build 1. 9
Bitobit Translit 1.01. 9
DigitalToWord 5.1. 10
Pestretsov Text Converter 3.0.0. 10
перекодировщик тексту TCODE. 11
перекодировщик тексту dcd. 11
Програма перекодування формул Equation 2.X.. 12
MPEG-4 або Motion JPEG .. 12
MPEG-4 CD або DVD Video. 13
ArtComp VorbisCoder v1.1 (freeware) 14
OGG 14
AutoGK (Auto Gordian Knot) 1.95. 16
XPDVDRipper1.3.1. 16
Digital Media Converter 2.7. 16
DVD To WAV .. 17
Direct MIDI to WAV/MP3 Converter 17
TNR Flash ReProjector PRO 2.0.37. 18
Animation from Movie 1.0. 18
One-click Ringtone Converter 1.9. 18
ПОСТАНОВКА ЗАВДАННЯ № 1. 19
СХЕМА алгоритмів ПРОГРАМИ .. 20
РОЗРОБКА АЛГОРИТМУ І СІ-ПРОГРАМИ .. 22
ПСЕВДОАЛГОРІТМ .. 22
ВИХІДНИЙ ТЕКСТ СІ-ПРОГРАМИ .. 24
РЕЗУЛЬТАТИ ОБЧИСЛЕНЬ .. 26
ПОСТАНОВКА ЗАВДАННЯ № 2. 27
СХЕМА алгоритмів ПРОГРАМИ .. 28
РОЗРОБКА АЛГОРИТМУ І СІ-ПРОГРАМИ .. 29
ПСЕВДОАЛГОРІТМ .. 29
ВИХІДНИЙ ТЕКСТ СІ-ПРОГРАМИ .. 30
РЕЗУЛЬТАТИ ОБЧИСЛЕНЬ .. 31
ВИСНОВОК. 32
СПИСОК ВИКОРИСТАНИХ ІНТЕРНЕТ-РЕСУРСІВ. 33
ВСТУП
Мета та зміст курсової роботи - огляд різних методик і програм, що дозволяють перекодувати фільм з DVD в більш прийнятний формат, який займає набагато менше місця, але без серйозної втрати якості.
В даний час велика увага приділяється проблемі збереження конфіденційності інформації. Одним з поширених способів захисту інформації від несанкціонованого доступу є кодування.
Спроби несанкціонованого доступу до конфіденційної інформації (так звані хакерські атаки) зазвичай спрямовані на злом криптографічних систем. За технологією декодування їх можна умовно розділити на групи: атака зі знанням шифрованого тексту, атака зі знанням вмісту шифровки, атака з заданих текстом, атака з підставкою, атака за допомогою таймера. Мається безліч інших криптографічних атак і криптоаналітичних підходів, однак перераховані вище методи є найбільш важливими для практичної розробки систем. У зв'язку з особливостями кодування системи помилки, отримані при атаці не поширюються на всі повідомлення, а залишаються в рамках однієї цифровий позиції, за наявності надмірності трафіку легко виявляються і виправляються, ніж у випадку дуже поширених систем, заснованих на принципі В«ланцюжків Фібоначчі В», де повідомлення стає абсолютно непридатним для дешифрування. Але головною проблемою є виключно числові дані, так як у випадку спотворення навіть одного значення може виникнути цілий каскад з похибок.
В
Переваги XML-форматів Office
XML-формати Office надають цілий ряд переваг-не тільки для розробників і створюваних ними продуктів, але також для окремих користувачів і організацій будь-якого рівня [16].
Стиснення файлів . Файли стискаються автоматично, і в деяких випадках їх розмір може скорочуватися на 75 відсотків. У XML-форматах Office для зберігання документів використовується стандарт стиснення ZIP, що знижує витрати за рахунок скорочення місця на диску, необхідного для зберігання файлів, і зменшення завантаження мережі при відправці файлів електронною поштою, мережі або Інтернету. При відкритті файлу він автоматично розпаковується. При збереженні файлу він знову автоматично стискається. Для відкриття і закриття файлів у додатках Випуск Office 2007 не потрібно встановлювати спеціальні утиліти стиснення файлів. p> Покращене відновлення пошкоджених файлів . Файли побудовані за модульним принципом, при якому різні компоненти даних зберігаються у файлі окремо один від одного. Це дозволяє відкривати файли навіть при руйнуванні або пошкодженні якого компоненту ф...