Обследование территории застройки
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Обследование Территории застройки
Функциональное зонирование территории
Функциональное зонирование территории отслеживают при помощи опорного плана, который является подосновой для всех последующих разработок. На плане обычно нанесены существующие здания и сооружения, так же выделена жилая застройка с указанием номеров домов и строений, а еще жилых и нежилых территорий. Рассматриваемая мной территория находиться в Центральном административном округе, Таганского района города Москва.
Функциональное зонирование территории
Функциональное зонирование территории отслеживают при помощи опорного плана, который является подосновой для всех последующих разработок. На плане обычно нанесены существующие здания и сооружения, так же выделена жилая застройка с указанием номеров домов и строений, а еще жилых и нежилых территорий. Рассматриваемая мной территория находиться в Центральном административном округе, Таганского района города Москва.
Другие работы
Корнеуборочная машина РКС-6 (чертеж общего вида)
AgroDiplom
: 17 декабря 2018
Свеклоуборочный комбайн РКС-6 состоит из корнеуборочной части, установленной на раму трактора МТЗ-80, с которого снимают отдельные сборочные единицы.
Рабочие органы корнеуборочной части следующие: основная рама, опирающаяся на управляемые передние и ведущие задние колеса; автомат вождения машины по рядкам; выкапываюшее устройство с копирующей рамкой и колесами; шнековый, продольный и поперечный транспортеры; погрузочный элеватор и гидравлические системы управления машиной и ее рабочими органами
490 руб.
Лабораторная работа №4 по дисциплине "Защита информации"
Greenberg
: 3 августа 2011
Криптография.
Тема: Цифровая подпись (Глава 5)
Задание:
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89.
79 руб.
Арбитражные суды
GnobYTEL
: 24 июля 2013
I. Введение.
Арбитражные суды, действующие в настоящее время, пришли на смену органам государственного и ведомственного арбитражей. С 1 октября 1991 года на территории РСФСР были упразднены арбитражи и иные аналогичные органы в системах министерств, государственных комитетов, ведомств, в ассоциациях, концернах, иных объединениях, а также на предприятиях и в организациях.
Замена системы арбитражей арбитражными судами предопределялась новыми экономическими условиями перехода к рыночным отношения
5 руб.
Контрольная работа по дисциплине: Основы информационной безопасности. Вариант 08
Roma967
: 24 октября 2024
Тема: «Методы нарушения конфиденциальности информации и борьба с ними»
Содержание
Введение 3
Глава 1. Основные методы реализации угроз информационной безопасности 5
Глава 2. Типичные приемы атак на локальные и удаленные компьютерные системы 10
2.1. Сканирование файловой системы 10
2.2. Кража ключевой информации 10
2.3. Сборка мусора 11
2.4. Превышение полномочий 12
2.5. Программные закладки 13
2.6. Жадные программы 13
2.7. Атаки на отказ в обслуживании (deny-of-service ‒ DoS) 14
2.8. Атаки мас
500 руб.