Автоматизація процесів управління проектами в фінансово-кредитній сфері
Конкретним засновником малого підприємства можуть виступати як один громадянин, так і члени його сім'ї або інші особи, котрі спільно ведуть підприємницьку діяльність. Якщо мале підприємство створюється однією фізичною особою або сім'єю, то воно вважатиметься індивідуальним чи приватним підприємством. Коли ж мале підприємство засновано двома або більшою кількістю громадян, то воно може мати статус…
Лабораторная работаАрхітектура програмної системи
Екранні елементи керування — це символи, що з’являються на моніторі, за допомогою яких користувач передає програмі введені дані і свої наміри. Сюди відносяться значки, кнопки, текстові вікна, списки та ін. Правила організації екранних елементів керування у вікні практично ті ж, що і для дизайну екрану, їхнє число також зазвичай варіюється від п’яти до дев’яти. Це число, однак, може бути збільшене…
РефератАналіз стійкості криптографічних систем з використанням штучного інтелекту
Після перестановки стовпців 34 215: Ч_ІНЯ_МАКІЧНЯСАОРЗ_Я_ЯАНСЯ_АНХ Це стовпцева перестановка. Тут символ Х в кінці додано для доведення кількості літер до числа, кратного кількості стовпців. У такому випадку можна застосовувати найпоширеніші або, навпаки, неймовірні сполучення, щоб ускладнити процесс розшифрування. Взагалі кажучи, для перестановки по 5 елементів існує усього лише 5≠120 варіантів…
ДипломнаяДесятковий пріоритетний шифратор
Завдання 4. Утворення та дослідження нарощування розрядності шифратора на основі малорозрядних інтегральних пріоритетних шифраторів Завдання 5. Скласти кодуючий пристрій на основі сканованої клавіатури Завдання 6. Скласти десяти розрядний пріоритетний шифратор Згідно із завданням необхідно розробити схему десяти розрядного пріоритетного шифратора. Для розробки схеми шифратора використовуємо дві…
КурсоваяДатчики псевдовипадкових чисел та їх застосування в криптографічних системах
Симетричні криптосистеми. У симетричних криптосистемах і для шифрування, і для дешифрування використовується той самий ключ. (Шифрування — перетворювальний процес: вихідний текст, який називається також відкритим текстом, замінюється шифрованим текстом, дешифрування — обернений шифруванню процес. На основі ключа шифрований текст перетвориться у вихідний) Криптосистеми з відкритим ключем…
КурсоваяЗасоби технології Microsoft XNA як основа розробки тривимірних ігрових додатків
Рис. 1.27 — Функціональна діаграма архітектури обладнання для вершинних шейдерів Як видно на рис. 1.27, вершини надходять потоком, який надається розробником через API тривимірної візуалізації. Потік містить всю інформацію, необхідну для правильної обробки геометрії в процесі візуалізації, таку як координати місця розташування, кольору і координати текстури. Інформація яка надійшла поміщається у…
ДипломнаяІнформаційна система «Відділення банку»
На сучасному етапі розвитку суспільства бази даних стали невід'ємною частиною нашого повсякденного життя. Вони успішно використовуються практично в усіх областях людської діяльності. Банки являються основними користувачами саме таких систем, бо їм потрібно постійно впорядковувати, автоматично зберігати та ефективно використовувати цю інформацію. Оскільки на сьогоднішній день багато прикладних…
КурсоваяІнформаційна система міської філармонії
Одержати список організаторів культурних заходів і число проведених ними концертів протягом певного проміжку часу. Одержати перелік концертних заходів, проведених протягом заданого періоду в цілому, або зазначеному організаторі. Одержати список артистів, що не брали участь ні в яких конкурсах протягом певного періоду. Одержати список артистів, що виступають більш ніж в одному жанрі, з указанням…
КурсоваяКодування інформації
Кожному символу призначається код — послідовність з фіксованої кількості нулів і одиниць зі взаємно однозначною відповідністю. Використовуючи одну двійкову цифру (один біт) можна закодувати всього 2 символи. Двохбітових комбінацій може бути чотири>00; 01, 10, 11, тобто 22, за допомогою трьох бітів можна одержати вісім різних комбінацій нулів і одиниць (23). Оптимальна кількість символів, які…
Практическая работаКопіювання файлів
У своєму складі Сі містить препроцесор, який обробляє текстові файли перед компіляцією. Серед його найбільш корисних додатків при написанні програм на Сі є: визначення програмних констант, заміна викликів функцій аналогічними, але більш швидкими макросами, умовна компіляція. Препроцесор не обмежений процесування тільки вихідних текстових файлів Сі, він може бути використаний для будь-якого…
КурсоваяМетоди маршрутизації на прикладі таблиці маршрутів
ШНМ представляють собою систему з'єднаних і взаємодіючих між собою простих процесорів (штучних нейронів). Такі процесори зазвичай достатньо прості, особливо в порівнянні з процесорами, що використовуються в персональних комп’ютерах. Кожен процесор схожої мережі має справу тільки з сигналами, які він періодично отримує, і сигналами, які він періодично посилає іншим процесорам. І тим не менш…
КурсоваяПрограмна реалізація менеджера процесів як компоненти системи графічного адміністрування Ajenti
Ядро завантажує виконуваний файл в пам’ять при виконанні системної операції exec, при цьому завантажений процес складається щонайменше з трьох частин, так званих областей: тексту, даних і стека. Області тексту і даних кореспондують з секціями тексту і bss-даних виконуваного файлу, а область стека створюється автоматично і її розмір динамічно встановлюється ядром системи під час виконання. Стек…
ДипломнаяПрограмне забезпечення для МПК Ломіконт
Рис. 3 Підключення дискретних входів та виходів Рис. 4 Підключення аналогових входів та аналогового виходу Рис. 5 Конфігурування процесорного модуля Рис. 6 Конфігурування модуля дискретних входів Рис. 7 Конфігурування модуля дискретних виходів Рис. 8 Конфігурування модуля аналогових входів Рис. 9 Конфігурування модуля аналогових виходів Рис. 10 Конфігурування таймерів Фрагмент програми імітації…
КурсоваяПонятійний апарат терміну «кібернетика»
Вивчення процесів керування неможливо здійснити без кількісної характеристики і застосування математики. У кібернетиці застосовується великий арсенал математичних засобів: теорія інформації, математична логіка, математична статистика, теорія алгоритмів і ігор, теорія масового обслуговування, дослідження операцій, лінійне і динамічне програмування й ін. Математика все більше проникає й у конкретні…
РефератПорівняльний аналіз регулярних виразів в мовах Perl, Shell та C#
NFA (англ. nondeterministic finite-state automata) — не детерміновані скінченні автомати, використовують жадібний алгоритм відкату, перевіряючи всі можливі розширення регулярного виразу у визначеному порядку і обираючи перше задовільне значення. NFA може обробляти підвирази і обернені посилання. Але через алгоритм відкату традиційний NFA може перевіряти одне і те ж місце декілька разів…
РефератПрограма, яка зображає хід променя в оптичному прозорому середовищі
Кількість елементів при описі масиву через вказування інтервалу можливих значень індексу його елементів, і не змінюється в процесі роботи програми. Для вказування на елемент одномірних масивів використовується один індекс. Матриця служить прикладом двомірного масиву даних, для вказування на кожний елемент якого необхідно вказати два індекси: номер рядка і номер стовбцю. В програмах при записі…
КурсоваяОб'єктно-орієнтоване програмування
На рис. 1 наведена структура однозв’язного списку. На ньому поле INF — інформаційне поле, дані, NEXT — покажчик на наступний елемент списку. Кожен список повинен мати особливий елемент, що називається вказівником початку списку або головою списку, який зазвичай за форматом відмінний від решти елементів. У полі покажчика останнього елемента списку знаходиться спеціальний ознака nil, що свідчить…
КурсоваяОбчислювальні системи і комплекси
Універсальні обчислювальні комплекси та системи призначені для розв’язання широкого класу інженерно-технічних, економічних, математичних, інформаційних та інших задач. Такі обчислювальні комплекси та системи мають структурну організацію універсального типу, яка передбачає наявність ієрархії пам’яті, що дозволяє просто адаптуватись до різних задач; великий об'єм пам’яті, який використовується при…
Курс лекцийОпераційна система Windows
Для того щоб у текстовому редакторі Microsoft Word вставити в текст грецькі літери необхідно скористатись пунктом меню «Вставка» -" Символ". У вікні, яке з’явиться на екрані можна вибрати не тільки літери грецького алфавіту, а й будь-які інші символи, яких немає на стандартній клавіатурі. Також за допомогою цього пункту меню можна вибрати різноманітні примітивні графічні елементи. Для цього…
КонтрольнаяПобудова цифрових пристроїв на МК та ПЛІС
Таблиця. 2.1 — Конфігурація виводів портів Стан виведення мікроконтролера (незалежно від установок біта DDхn) може бути отримано шляхом читання біта PIN хn регістра PIN x. При цьому слід пам’ятати, що між дійсним зміною сигналу на виводі та зміною біта PINxn існує затримка. Ця затримка вноситься вузлом синхронізації, що складається, як показано на Рис. 6.1, з біта PINxn і додаткового…
КурсоваяРобота з реляційними базами даних на прикладі PostgreSQL
Потім вийшло кілька версій Postgres. Перша «demoware» система запрацювала в 1987 і була продемонстрована в 1988 на Конференції ACM-SIGMOD. Версія 1, описана в The implementation ofPOSTGRES була випущена в червні 1989 року і могла працювати з декількома зовнішніми користувачами. У відповідь на критику першого варіанту системи управління, був зроблений наступний варіант (варіант «A commentary…
КурсоваяРозробка інтернет-магазину
Ефективність Ефективність є дуже важливим чинником при програмуванні для середовищ розрахованих на багато користувачів, до яких належить і web. Важливою перевагою PHP є те, що ця мова належить до інтерпретованих. Це дозволяє обробляти сценарії з достатньо високою швидкістю. За деякими оцінками, більшість PHP-сценаріїв (особливо не дуже великих розмірів) обробляються швидше за аналогічні їм…
КурсоваяРозробка інформаційної підсистеми «Автостанція, облік продажу квитків»
Оскільки, у відповідності до технічного завдання і аналізу предметної області, розробка автоматизованої системи обліку рейсів проводиться на основі принципів та елементів систем управління базами даних, то логічним є збереження даних здійснювати у вигляді файлів таблиць бази даних певного типу, вибір і обробку інформації виконувати на основі запитів, для введення і відображення даних…
КурсоваяРозробка комп «ютерної гри «Баліста»
Основним компонентом візуального розміщення імітаційної моделі є місце (простір) де відбувається гра. Це місце включає в себе динамічні об'єкти такі, як катапульта, снаряд, стіна. Об'єкт катапульта використовується для моделювання механізму який запускає снаряд і водночас виступає мішенню. Об'єкт стіна використовується для моделювання захисного об'єкту для балісти. Об'єкт снаряд використовується…
КурсоваяРозробка системи електронних міжбанківських переказів Національного банку України
Спосіб взаємодії АРМ-НБУ з ЦОСЕМП має бути незалежним від способу взаємодії САБ І АРМ-НБУ для того, щоб надалі можна було розвивати можливості АРМ-НБУ (реалізація обміну файлами також в онлайновому режимі) без внесення змін до САБ банків. Так, надалі планується ввести додаткову можливість — відправка до ЦОСЕМП онлайновими засобами зв’язку інформації, підготованої САБ у вигляді файлів, отримання…
КонтрольнаяРозробка системи керування та актуалізації інформації web-сайту національного оператора енергоринку
В більшості випадків не можливо уникнути прямого контакту з сервером, навіть якщо мова йде про просте завантаження файлів. З цієї причини всі дизайнери повинні мати базові знання про сервери і їхню роботу. Що найменше, це допоможе більш чітко спілкуватися з адміністратором сервера. Якщо є дозвіл для більш широкого доступу до сервера, можна вирішувати певні завдання самостійно, без сторонньої…
ДипломнаяРозробка тестової системи для перевірки знань з предмету «Системне програмування»
Запустивши програму на виконання ми побачимо головну форму програми, на якій розташоване головне меню з пунктами: «Меню», «Налагодження», «Про програму». Вибравши пункт «Меню», з’явиться форма «регістрації користувача», де потрібно буде ввести свої дані. Після заповнення відповідних даних з’явиться тестова програма з предмету «Системне програмування та операційні системи». Після закінчення тесту…
КурсоваяРозроблення бібліотеки класів для подання інформації про тарифікацію викладачів коледжа
Проектування класів У попередніх розділах було встановлено, що у розроблюваній ІДС «Розклад занять коледжу» може існувати лише по одному примірнику об'єктів класів КартотекаВикладача та Тарифікація. Цей факт вимагає застосувати для їх втілення шаблон проектування класу-одинака (singleton). Клас, побудований за цим шаблоном забезпечує глобальну точку доступу до єдиного примірника класу. Цей доступ…
ДипломнаяСистемний аналіз предметної області та розробки вимог до створення ІТ для автоматизації пошуку кур «єра для виконання замовлення в фірмі «Екіпаж Сервіс»
Опис функцій «чорних скриньок». Вхідними даними для функцій «чорних скриньок» є Данні замовлення; Данні кур'єра; Список кур'єрів; вільні кур'єри; маршрути кур'єрів. КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ БУДІВНИЦТВА І АРХІТЕКТУРИ КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ КУРСОВИЙ ПРОЕКТ з дисципліни «Системний аналіз». Розділ 2. Розробка вимог до створення елементів ІТ для автоматизації пошуку кур'єра для…
КурсоваяФайлові системи і бази даних. Потреби інформаційних систем
Файлові системи були першою спробою компютиризувати відомі всім ручні картки. Подібна картка (або підшивка документів) в деякій організації могла містити всю зовнішню і внутрішню документацію, повязану з деяким продуктом, завданням, клієнтом або співробітником. Зазвичай таких папок дуже багато, їх нумерують і зберігають у шафах. З метою безпеки шафи можуть навіть закривати на ключ або зберігати…
Реферат