АКАДЕМИЯ УПРАВЛЕНИЯ ПРИ ПРЕЗИДЕНТЕ
РЕСПУБЛИКИ БЕЛАРУСЬ
КАФЕДРА
УПРАВЛЕНИЯ ИНФОРМАЦИОННЫМИ РЕСУРСАМИ
КУРСОВАЯ РАБОТА
по учебной дисциплине
«Операционные системы»
тема работы:
«Конвертеры и перекодировщики »
РУКОВОДИТЕЛЬ: преподаватель кафедры УИР
Трухан С.А
ИСПОЛНИТЕЛЬ: студентка группы УИР-3
Гончарова А.С.
МИНСК
2007
СОДЕРЖАНИЕ ВВЕДЕНИЕ. 3
Преимущества XML-форматов Office. 4
Dos2UnixAndBack 1.0. 5
Преобразование PDF документов в MS Word и создание PDF из практически любого программного приложения. 6
novaPDF 2.4. 6
PDF to Word 1.6. 7
Windows - Unix Text Converter 1.1. 7
Htm2chm 3.0.6. 8
HTMLtoRTF Converter 2.6 RU.. 8
Translator 2.0 build 1. 9
Bitobit Translit 1.01. 9
DigitalToWord 5.1. 10
Pestretsov Text Converter 3.0.0. 10
Перекодировщики текста TCODE. 11
Перекодировщики текста dcd. 11
Программа перекодировки формул Equation 2.X.. 12
MPEG-4 или Motion JPEG.. 12
MPEG-4 CD или DVD Video. 13
ArtComp VorbisCoder v1.1 (freeware) 14
OGG 14
AutoGK (Auto Gordian Knot) 1.95. 16
XPDVDRipper1.3.1. 16
Digital Media Converter 2.7. 16
DVD To WAV.. 17
Direct MIDI to WAV/MP3 Converter 17
TNR Flash ReProjector PRO 2.0.37. 18
Animation from Movie 1.0. 18
One-click Ringtone Converter 1.9. 18
ПОСТАНОВКА ЗАДАЧИ № 1. 19
СХЕМА АЛГОРИТМА ПРОГРАММЫ.. 20
РАЗРАБОТКА АЛГОРИТМА И СИ-ПРОГРАММЫ.. 22
ПСЕВДОАЛГОРИТМ.. 22
ИСХОДНЫЙ ТЕКСТ СИ-ПРОГРАММЫ.. 24
РЕЗУЛЬТАТЫ ВЫЧИСЛЕНИЙ.. 26
ПОСТАНОВКА ЗАДАЧИ № 2. 27
СХЕМА АЛГОРИТМА ПРОГРАММЫ.. 28
РАЗРАБОТКА АЛГОРИТМА И СИ-ПРОГРАММЫ.. 29
ПСЕВДОАЛГОРИТМ.. 29
ИСХОДНЫЙ ТЕКСТ СИ-ПРОГРАММЫ.. 30
РЕЗУЛЬТАТЫ ВЫЧИСЛЕНИЙ.. 31
ЗАКЛЮЧЕНИЕ. 32
СПИСОК ИСПОЛЬЗОВАННЫХ ИНТЕРНЕТ-РЕСУРСОВ.. 33
ВВЕДЕНИЕ Цель и содержание курсовой работы - обзор различных методик и программ, позволяющих перекодировать фильм с DVD в более приемлемый формат, занимающий гораздо меньше места, но без серьезной потери качества.
В настоящее время большое внимание уделяется проблеме сохранения конфиденциальности информации. Одним из распространенных способов защиты информации от несанкционированного доступа является кодирование.
Попытки несанкционированного доступа к конфиденциальной информации (так называемые хакерские атаки) обычно направлены на взлом криптографических систем. По технологии декодирования их можно условно разделить на группы: атака со знанием шифрованного текста, атака со знанием содержимого шифровки, атака с заданным текстом, атака с подставкой, атака с помощью таймера. Имеется множество других криптографических атак и криптоаналитических подходов, однако вышеперечисленные методы являются наиболее важными для практической разработки систем. В связи с особенностями кодирования системы ошибки, полученные при атаке не распространяются на все сообщение, а остаются в рамках одной цифровой позиции, при наличии избыточности трафика легко выявляются и исправляются, нежели в случае очень распространенных систем, основанных на принципе «цепочек Фибоначчи», где сообщение становится абсолютно непригодным для дешифровки. Но главной проблемой являются исключительно числовые данные, так как в случае искажения даже одного значения может возникнуть целый каскад из погрешностей.
Преимущества XML-форматов Office XML-форматы Office предоставляют целый ряд преимуществ— не только для разработчиков и создаваемых ими продуктов, но также для отдельных пользователей и организаций любого уровня [16].
Сжатие файлов. ............