Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!
Лабораторная работа: Автоматизація процесів управління проектами в фінансово-кредитній сфері

Конкретним засновником малого підприємства можуть виступати як один громадянин, так і члени його сім'ї або інші особи, котрі спільно ведуть підприємницьку діяльність. Якщо мале підприємство створюється однією фізичною особою або сім'єю, то воно вважатиметься індивідуальним чи приватним підприємством. Коли ж мале підприємство засновано двома або більшою кількістю громадян, то воно може мати статус…

Лабораторная работа
Реферат: Архітектура програмної системи

Екранні елементи керування — це символи, що з’являються на моніторі, за допомогою яких користувач передає програмі введені дані і свої наміри. Сюди відносяться значки, кнопки, текстові вікна, списки та ін. Правила організації екранних елементів керування у вікні практично ті ж, що і для дизайну екрану, їхнє число також зазвичай варіюється від п’яти до дев’яти. Це число, однак, може бути збільшене…

Реферат
Дипломная: Аналіз стійкості криптографічних систем з використанням штучного інтелекту

Після перестановки стовпців 34 215: Ч_ІНЯ_МАКІЧНЯСАОРЗ_Я_ЯАНСЯ_АНХ Це стовпцева перестановка. Тут символ Х в кінці додано для доведення кількості літер до числа, кратного кількості стовпців. У такому випадку можна застосовувати найпоширеніші або, навпаки, неймовірні сполучення, щоб ускладнити процесс розшифрування. Взагалі кажучи, для перестановки по 5 елементів існує усього лише 5≠120 варіантів…

Дипломная
Курсовая: Десятковий пріоритетний шифратор

Завдання 4. Утворення та дослідження нарощування розрядності шифратора на основі малорозрядних інтегральних пріоритетних шифраторів Завдання 5. Скласти кодуючий пристрій на основі сканованої клавіатури Завдання 6. Скласти десяти розрядний пріоритетний шифратор Згідно із завданням необхідно розробити схему десяти розрядного пріоритетного шифратора. Для розробки схеми шифратора використовуємо дві…

Курсовая
Курсовая: Датчики псевдовипадкових чисел та їх застосування в криптографічних системах

Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується той самий ключ. (Шифрування — перетворювальний процес: вихідний текст, який називається також відкритим текстом, замінюється шифрованим текстом, дешифрування — обернений шифруванню процес. На основі ключа шифрований текст перетвориться у вихідний) Криптосистеми з відкритим ключем…

Курсовая
Дипломная: Засоби технології Microsoft XNA як основа розробки тривимірних ігрових додатків

Рис. 1.27 — Функціональна діаграма архітектури обладнання для вершинних шейдерів Як видно на рис. 1.27, вершини надходять потоком, який надається розробником через API тривимірної візуалізації. Потік містить всю інформацію, необхідну для правильної обробки геометрії в процесі візуалізації, таку як координати місця розташування, кольору і координати текстури. Інформація яка надійшла поміщається у…

Дипломная
Курсовая: Інформаційна система «Відділення банку»

На сучасному етапі розвитку суспільства бази даних стали невід'ємною частиною нашого повсякденного життя. Вони успішно використовуються практично в усіх областях людської діяльності. Банки являються основними користувачами саме таких систем, бо їм потрібно постійно впорядковувати, автоматично зберігати та ефективно використовувати цю інформацію. Оскільки на сьогоднішній день багато прикладних…

Курсовая
Курсовая: Інформаційна система міської філармонії

Одержати список організаторів культурних заходів і число проведених ними концертів протягом певного проміжку часу. Одержати перелік концертних заходів, проведених протягом заданого періоду в цілому, або зазначеному організаторі. Одержати список артистів, що не брали участь ні в яких конкурсах протягом певного періоду. Одержати список артистів, що виступають більш ніж в одному жанрі, з указанням…

Курсовая
Практическая работа: Кодування інформації

Кожному символу призначається код — послідовність з фіксованої кількості нулів і одиниць зі взаємно однозначною відповідністю. Використовуючи одну двійкову цифру (один біт) можна закодувати всього 2 символи. Двохбітових комбінацій може бути чотири>00; 01, 10, 11, тобто 22, за допомогою трьох бітів можна одержати вісім різних комбінацій нулів і одиниць (23). Оптимальна кількість символів, які…

Практическая работа
Курсовая: Копіювання файлів

У своєму складі Сі містить препроцесор, який обробляє текстові файли перед компіляцією. Серед його найбільш корисних додатків при написанні програм на Сі є: визначення програмних констант, заміна викликів функцій аналогічними, але більш швидкими макросами, умовна компіляція. Препроцесор не обмежений процесування тільки вихідних текстових файлів Сі, він може бути використаний для будь-якого…

Курсовая
Курсовая: Методи маршрутизації на прикладі таблиці маршрутів

ШНМ представляють собою систему з'єднаних і взаємодіючих між собою простих процесорів (штучних нейронів). Такі процесори зазвичай достатньо прості, особливо в порівнянні з процесорами, що використовуються в персональних комп’ютерах. Кожен процесор схожої мережі має справу тільки з сигналами, які він періодично отримує, і сигналами, які він періодично посилає іншим процесорам. І тим не менш…

Курсовая
Дипломная: Програмна реалізація менеджера процесів як компоненти системи графічного адміністрування Ajenti

Ядро завантажує виконуваний файл в пам’ять при виконанні системної операції exec, при цьому завантажений процес складається щонайменше з трьох частин, так званих областей: тексту, даних і стека. Області тексту і даних кореспондують з секціями тексту і bss-даних виконуваного файлу, а область стека створюється автоматично і її розмір динамічно встановлюється ядром системи під час виконання. Стек…

Дипломная
Курсовая: Програмне забезпечення для МПК Ломіконт

Рис. 3 Підключення дискретних входів та виходів Рис. 4 Підключення аналогових входів та аналогового виходу Рис. 5 Конфігурування процесорного модуля Рис. 6 Конфігурування модуля дискретних входів Рис. 7 Конфігурування модуля дискретних виходів Рис. 8 Конфігурування модуля аналогових входів Рис. 9 Конфігурування модуля аналогових виходів Рис. 10 Конфігурування таймерів Фрагмент програми імітації…

Курсовая
Реферат: Понятійний апарат терміну «кібернетика»

Вивчення процесів керування неможливо здійснити без кількісної характеристики і застосування математики. У кібернетиці застосовується великий арсенал математичних засобів: теорія інформації, математична логіка, математична статистика, теорія алгоритмів і ігор, теорія масового обслуговування, дослідження операцій, лінійне і динамічне програмування й ін. Математика все більше проникає й у конкретні…

Реферат
Реферат: Порівняльний аналіз регулярних виразів в мовах Perl, Shell та C#

NFA (англ. nondeterministic finite-state automata) — не детерміновані скінченні автомати, використовують жадібний алгоритм відкату, перевіряючи всі можливі розширення регулярного виразу у визначеному порядку і обираючи перше задовільне значення. NFA може обробляти підвирази і обернені посилання. Але через алгоритм відкату традиційний NFA може перевіряти одне і те ж місце декілька разів…

Реферат
Курсовая: Програма, яка зображає хід променя в оптичному прозорому середовищі

Кількість елементів при описі масиву через вказування інтервалу можливих значень індексу його елементів, і не змінюється в процесі роботи програми. Для вказування на елемент одномірних масивів використовується один індекс. Матриця служить прикладом двомірного масиву даних, для вказування на кожний елемент якого необхідно вказати два індекси: номер рядка і номер стовбцю. В програмах при записі…

Курсовая
Курсовая: Об'єктно-орієнтоване програмування

На рис. 1 наведена структура однозв’язного списку. На ньому поле INF — інформаційне поле, дані, NEXT — покажчик на наступний елемент списку. Кожен список повинен мати особливий елемент, що називається вказівником початку списку або головою списку, який зазвичай за форматом відмінний від решти елементів. У полі покажчика останнього елемента списку знаходиться спеціальний ознака nil, що свідчить…

Курсовая
Курс лекций: Обчислювальні системи і комплекси

Універсальні обчислювальні комплекси та системи призначені для розв’язання широкого класу інженерно-технічних, економічних, математичних, інформаційних та інших задач. Такі обчислювальні комплекси та системи мають структурну організацію універсального типу, яка передбачає наявність ієрархії пам’яті, що дозволяє просто адаптуватись до різних задач; великий об'єм пам’яті, який використовується при…

Курс лекций
Контрольная: Операційна система Windows

Для того щоб у текстовому редакторі Microsoft Word вставити в текст грецькі літери необхідно скористатись пунктом меню «Вставка» -" Символ". У вікні, яке з’явиться на екрані можна вибрати не тільки літери грецького алфавіту, а й будь-які інші символи, яких немає на стандартній клавіатурі. Також за допомогою цього пункту меню можна вибрати різноманітні примітивні графічні елементи. Для цього…

Контрольная
Курсовая: Побудова цифрових пристроїв на МК та ПЛІС

Таблиця. 2.1 — Конфігурація виводів портів Стан виведення мікроконтролера (незалежно від установок біта DDхn) може бути отримано шляхом читання біта PIN хn регістра PIN x. При цьому слід пам’ятати, що між дійсним зміною сигналу на виводі та зміною біта PINxn існує затримка. Ця затримка вноситься вузлом синхронізації, що складається, як показано на Рис. 6.1, з біта PINxn і додаткового…

Курсовая
Курсовая: Робота з реляційними базами даних на прикладі PostgreSQL

Потім вийшло кілька версій Postgres. Перша «demoware» система запрацювала в 1987 і була продемонстрована в 1988 на Конференції ACM-SIGMOD. Версія 1, описана в The implementation ofPOSTGRES була випущена в червні 1989 року і могла працювати з декількома зовнішніми користувачами. У відповідь на критику першого варіанту системи управління, був зроблений наступний варіант (варіант «A commentary…

Курсовая
Курсовая: Розробка інтернет-магазину

Ефективність Ефективність є дуже важливим чинником при програмуванні для середовищ розрахованих на багато користувачів, до яких належить і web. Важливою перевагою PHP є те, що ця мова належить до інтерпретованих. Це дозволяє обробляти сценарії з достатньо високою швидкістю. За деякими оцінками, більшість PHP-сценаріїв (особливо не дуже великих розмірів) обробляються швидше за аналогічні їм…

Курсовая
Курсовая: Розробка інформаційної підсистеми «Автостанція, облік продажу квитків»

Оскільки, у відповідності до технічного завдання і аналізу предметної області, розробка автоматизованої системи обліку рейсів проводиться на основі принципів та елементів систем управління базами даних, то логічним є збереження даних здійснювати у вигляді файлів таблиць бази даних певного типу, вибір і обробку інформації виконувати на основі запитів, для введення і відображення даних…

Курсовая
Курсовая: Розробка комп «ютерної гри «Баліста»

Основним компонентом візуального розміщення імітаційної моделі є місце (простір) де відбувається гра. Це місце включає в себе динамічні об'єкти такі, як катапульта, снаряд, стіна. Об'єкт катапульта використовується для моделювання механізму який запускає снаряд і водночас виступає мішенню. Об'єкт стіна використовується для моделювання захисного об'єкту для балісти. Об'єкт снаряд використовується…

Курсовая
Контрольная: Розробка системи електронних міжбанківських переказів Національного банку України

Спосіб взаємодії АРМ-НБУ з ЦОСЕМП має бути незалежним від способу взаємодії САБ І АРМ-НБУ для того, щоб надалі можна було розвивати можливості АРМ-НБУ (реалізація обміну файлами також в онлайновому режимі) без внесення змін до САБ банків. Так, надалі планується ввести додаткову можливість — відправка до ЦОСЕМП онлайновими засобами зв’язку інформації, підготованої САБ у вигляді файлів, отримання…

Контрольная
Дипломная: Розробка системи керування та актуалізації інформації web-сайту національного оператора енергоринку

В більшості випадків не можливо уникнути прямого контакту з сервером, навіть якщо мова йде про просте завантаження файлів. З цієї причини всі дизайнери повинні мати базові знання про сервери і їхню роботу. Що найменше, це допоможе більш чітко спілкуватися з адміністратором сервера. Якщо є дозвіл для більш широкого доступу до сервера, можна вирішувати певні завдання самостійно, без сторонньої…

Дипломная
Курсовая: Розробка тестової системи для перевірки знань з предмету «Системне програмування»

Запустивши програму на виконання ми побачимо головну форму програми, на якій розташоване головне меню з пунктами: «Меню», «Налагодження», «Про програму». Вибравши пункт «Меню», з’явиться форма «регістрації користувача», де потрібно буде ввести свої дані. Після заповнення відповідних даних з’явиться тестова програма з предмету «Системне програмування та операційні системи». Після закінчення тесту…

Курсовая
Дипломная: Розроблення бібліотеки класів для подання інформації про тарифікацію викладачів коледжа

Проектування класів У попередніх розділах було встановлено, що у розроблюваній ІДС «Розклад занять коледжу» може існувати лише по одному примірнику об'єктів класів КартотекаВикладача та Тарифікація. Цей факт вимагає застосувати для їх втілення шаблон проектування класу-одинака (singleton). Клас, побудований за цим шаблоном забезпечує глобальну точку доступу до єдиного примірника класу. Цей доступ…

Дипломная
Курсовая: Системний аналіз предметної області та розробки вимог до створення ІТ для автоматизації пошуку кур «єра для виконання замовлення в фірмі «Екіпаж Сервіс»

Опис функцій «чорних скриньок». Вхідними даними для функцій «чорних скриньок» є Данні замовлення; Данні кур'єра; Список кур'єрів; вільні кур'єри; маршрути кур'єрів. КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ БУДІВНИЦТВА І АРХІТЕКТУРИ КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ КУРСОВИЙ ПРОЕКТ з дисципліни «Системний аналіз». Розділ 2. Розробка вимог до створення елементів ІТ для автоматизації пошуку кур'єра для…

Курсовая
Реферат: Файлові системи і бази даних. Потреби інформаційних систем

Файлові системи були першою спробою компютиризувати відомі всім ручні картки. Подібна картка (або підшивка документів) в деякій організації могла містити всю зовнішню і внутрішню документацію, повязану з деяким продуктом, завданням, клієнтом або співробітником. Зазвичай таких папок дуже багато, їх нумерують і зберігають у шафах. З метою безпеки шафи можуть навіть закривати на ключ або зберігати…

Реферат