Pозробка і реалізація підсистеми для створення топологічних розрізів на основі геопросторових даних
Побудова розрізу відбувається шляхом простеження кордонів, найбільш близьких до точок заміру елементів залягання. Розглянемо послідовність дій. Спочатку визначаємо положення шарнірів і осьової площині Кінк-зон. Якщо у нас немає додаткових даних, то через точки X і Y проводимо лінії з тими ж нахилами шарів, як і в точках B і C відповідно. Злам контакту вапняк / сланець (Ls / Sh) відбувається…
Магистерская работаАрхітектура комп'ютерів, мікропроцесори
Звичайно допускається 10−20 процентне збільшення частоти системної шини без наслідків для процесора, тобто таке збільшення не позначається на стабільності роботи системи. В майбутньому набори мікросхем системної логіки будуть здатні організувати роботу чотирьох або більшої кількості процесорів Pentium II в єдиній багатопроцесорній системі, перш за все для використовування як файл-сервер. Є версії…
КонтрольнаяАрхітектура персонального комп'ютера
Монітор — пристрій візуального відображення інформації (у вигляді тексту, таблиць, малюнків, креслень і ін.)Переважна більшість моніторів сконструйовані на базі електронно-променевої трубки (ЕПТ), і принцип їх роботи аналогічний принципу роботи телевізора. Монітори бувають алфавітно-цифрові й графічні, монохромні й кольорового зображення. Сучасні комп’ютери комплектуються, як правило, кольоровими…
КурсоваяАналіз методів введення обмежених обсягів текстової інформації
Вразі вибору варіанта відкриття програми, то правильність виконання програми ми провіряємо безпосередньо на екрані Вашого монітору. Тобто відкриваючи файл у якому міститься текст: laskavo prosumo, він повинен з’явитися на екрані вашого варіанту. Кількість символів які може містити програма є обмеженою, проте їхню кількість можна змінювати, шляхом корегування програмного коду. Проте незважаючи ці…
КурсоваяВерифікація програмного забезпечення
Додатки. Ілюстраційний матеріал, таблиці або текст допоміжного характеру допускається оформляти у вигляді додатків. Додатки оформляють як продовження даного документа на подальших сторінках або випускають у вигляді окремого документа. Кожен додаток повинен починатися з нової сторінки з вказуванням в правому верхньому кутку слова «ДОДАТОК» прописними буквами та мати тематичний заголовок, який…
КурсоваяВступ до аналізу асоціативних правил
Останнім часом задачі пошуку нових знань у великих базах сирих даних стають все більш популярними та актуальними. Одним із популярних методів виявлення знань став алгоритм пошуку так званих асоціативних правил (Association Rules). Суть задачі полягає в знаходження наборів об'єктів, які зустрічаються найчастіше серед всієї множини ймовірних наборів об'єктів. Першим застосуванням такої задачі був…
Лабораторная работаВикористання комп"ютерного моделювання в шкільному курсі фізики
Методологічна функція. Як неодноразово вже зазначалось, проведення в шкільних умовах різних видів НФЕ дозволяє чітко розмежувати основні етапи наукового пізнання. В ході проведення учителем або учнями фізичних дослідів акцентується їх увага на наявності реальних вихідних наукових фактів як первинного елементу, необхідного і достатнього для планування та розгортання фізичного експерименту…
ДипломнаяВіруси та антивірусні програми і їх призначення
Для одних віруси являються бізнесом. Причому не тільки для їх авторів, але і для тих, хто з цими вірусами бореться. Бо процвітання компаній, які випускають антивірусні програми не являється несподіванкою ні для кого «Якщо є зброя…». Для других — це хоббі. Хоббі — збирання вірусних колекцій і хобі — написання вірусів. З останнього, до речі, починав видатний Ігор Данілов. Для третіхстворення…
РефератЗахист інформації в інформаційних системах
Знання критеріїв оцінки інформаційної безпеки здатне допомогти при виборі і комплектуванні апаратно-програмної конфігурації. Крім того, в своїй повсякденній роботі адміністратор безпеки вимушений хоча б до деякої міри повторювати дії сертифікуючих органів, оскільки обслуговувана система швидше за все час від часу зазнає зміни, і потрібно по-перше, оцінювати доцільність модифікацій і їх…
КурсоваяЕлектронна бібліотека як документно-інформаційний ресурс
Хоча слово «бібліотека» в найменуванні цієї документальної системи дуже умовно, у всьому світі вибрали саме його. Ця система повинна мати єдину робочу технологію, а найкращими, якнайповнішими, раціональними є методи комплектування, обробки, розміщення, зберігання і використання документів, а також технологічні прийоми, розроблені стосовно бібліотек. Актуальність теми дослідження обумовлена тим…
КонтрольнаяІмітаційне моделювання в GPSS World
Система обробки інформації містить мультиплексорний канал і 4 міні-ЕОМ. На вхід каналу через інтервали часу 21 ± 9 мікросекунд надходять повідомлення від датчиків. У каналі вони буферизуються і попередньо обробляються протягом 18 ± 4 мікросекунд. Потім повідомлення надходять на обробку в ту міні-ЕОМ, яка має найменшу довжину вхідної черги. Ємності вхідних накопичувачів усіх міні-ЕОМ розраховані…
КурсоваяІнформаційне забезпечення наукового дослідження
Бібліографічні та реферативні видання — їх метою є надання оперативної інформації як про власне публікації, так і про їх зміст. Такі документи у друкованому чи електронному вигляді видають інститути, служби науково-технічної інформації (НТІ), центри інформації, бібліотеки. На бібліографічні видання покладається сигнальна функція. Бібліографічні покажчики сповіщають про появу інформаційного…
Научная работаІнформаційні потреби управлінського апарату підприємства
Управління інформаційними потоками (WF). Ця частина системи пов’язує інтегровані прикладні модулів із загальними для всіх додатків технологіями, сервісними засобами та інструментами. Управління потоками операцій (workflow) автоматизує господарські процеси відповідно до наперед визначених процедур та правил. Модуль включає багатофункціональну офісну систему з вбудованою електронною поштою, систему…
КонтрольнаяКомп «ютерна технологія графогеометричного моделювання. Взаємозвязок 2D 3D комп» ютерної графіки
Якщо для побудови (введення) точки одна або декілька проміжних точок, зручно використовувати команду Tracking (Отслеживание). Команду можна використовувати в відповідь на будь який запит точки. При цьому автоматично встановлюється режим ORTHO. Процес введення проміжних точок завершується натисканням клавіші. Остання введена точка буде використовуватися в якості відповіді на запит введення точки…
КурсоваяМоделювання хімічних явищ у програмному середовищі NetLogo
Серед найважливіших досягнень квантово-хімічних розрахунків молекулярних систем виділимо можливість побудови поверхонь потенційної енергії. Для завдань структурної хімії, як правило, достатньо обмежитися аналізом основного електронного стану, для моделювання хімічної кінетики часто необхідна також інформація про потенційних поверхнях збуджених електронних станів. Одержувані з подібних розрахунків…
КурсоваяНакопичувачі інформації
Сьогодні існує два основних типи накопичувачів: накопичувачі на магнітній стрічці (як касета в магнітофоні) і дискові накопичувачі (як платівка в програвачеві). Накопичувачі на стрічці є пристроями послідовного доступу, оскільки звернутися до більш віддалених частин даних можна лише після зчитування менш віддалених даних (що знаходяться перед ними). Накопичувачі на дисках є пристроями довільного…
РефератПрограмне забезпечення фінансово-економічних установ
Тут виводиться список всіх існуючих документів старої версії. Для кожного документа можна поставити ознаку конвертації структури документа (тобто, у термінах Конфігуратора: реквізитів документа, форми діалогу документа, шаблона друкованої форми документа, модулів форми документа і модуля документа), а також ознаку переносу самих документів даного виду. У противному випадку самі документи…
КонтрольнаяПошукові механізми Web
Інструменти Мета-пошуку Через величезну (і постійно зростаючу) кількість веб-ресурсів, одинарний пошуковий інструмент спроможний індексувати лише частину — 30−40% видимих ресурсів. Один цикл «павука» зазвичай забирає багато днів (AltaVista — 10 днів) мільйони сторінок будуть застарілими на час завершення циклу, мільйони інших просто не будуть враховані. Інструменти Мета-пошуку використовують…
РефератПроектування процесора для виконання операції ділення у двійково-десятковому коді
Нещодавно з’явились ЕОМ та обчислювальні пристрої, які можна віднести до четвертого покоління. Конструктивно-технологічною основою ЕОМ четвертого покоління є інтегральні схеми з великими (ВІС) і над великим (НВІС) ступенями інтеграції, які вміщують десятки і сотні тисяч транзисторів в одному кристалі. Більшість сучасних обчислювальних приладів призначені для виконання арифметичних операцій…
КурсоваяНизькорівневе програмування контроллера клавіатури
Системне програмування (або програмування систем) — рід діяльності, що полягає в роботі над системним програмним забезпеченням. Основна відмінна риса системного програмування в порівнянні з прикладним програмуванням полягає в тому, що результатом останнього є випуск програмного забезпечення, що пропонує певні послуги користувачам (наприклад, текстовий процесор). Тоді як результатом системного…
КурсоваяОрганізація віртуальної пам"яті в процесорах сімейства Nehalem
Intel сконцентрувалася на продуктивності загального кеша L2, який став кращим рішенням для архітектури, яка націлювалася, головним чином, на двоядерні конфігурації. Але у випадку з Nehalem інженери почали з нуля і прийшли до такого ж висновку, що і конкуренти: загальний кеш L2 не дуже добре підходить для «рідної» чотирьохядерний архітектури. Різні ядра можуть занадто часто «вимивати» дані…
КурсоваяРобота з діаграмами в Microsoft Excel. Приготування в офісі та організація презентацій
Після застосування попередньо визначеного стилю діаграму буде відформатовано на основі теми Темапоєднання кольорів теми, шрифтів теми та ефектів теми. Тема застосовується до файлу як одне ціле. документа, створеної вами або вашою установою, щоб діаграма відповідала кольорам теми Кольори теми. Набір кольорів, який використовується у файлі. Кольори теми, шрифти теми та ефекти теми разом утворюють…
ДипломнаяРозрахунок й оптимізація характеристик засобів передачі інформації в системах технічного захисту інформації
Одним з найважливіших напрямів діяльності у сфері забезпечення безпеки інформації був і залишається захист інформації криптографічними методами. Потужні дослідження в даній галузі зіткнулися з проблемою своєчасного розподілу криптографічних ключів між легітимними абонентами в умовах суворої секретності. Дана проблема має два шляхи вирішення — математичний, який використовується у традиційній…
КурсоваяРозробка алгоритму і програми для варіанту гри «Тетріс»
Щоб гра була працездатною, необхідно кожній комірці масиву кожний тік таймера присвоювати значення, відповідні областям поля. Так як кількість комірок велика (їх 200), зручно було використовувати циклічні конструкції. Це дозволило скоротити програмний код і кількість помилок в ньому. Для цих цілей був використаний оператор for. Короткостроковою метою гри тетріс є повне заповнення фігурами…
КурсоваяРозробка гнучкої системи автоматизації відстеження дзвінків з мобільних телефонів
Отже, використовуючи стандартні архітектури створення багатокористувацьких інформаційних систем, можна зіткнутися з серйозними проблемами, які вимагають матеріальних витрат, — все більш підвищуються вимоги до апаратного забезпечення робочих станцій і необхідністю підтримувати в актуальному стані налаштування доступу до даних. Відзначимо, що список можливих проблем цим не вичерпується…
ДипломнаяСистемний аналіз складних систем управління
Надії на спрощення нашого буття немає — цивілізація розвивається в напрямку її ускладнення, насамперед, у сфері технологічній та інформаційній. В цих умовах єдино правильний підхід — це всестороннє пізнання явища і, в жодному разі, неприпустимість локалізованого ізольованого дослідження. Предмет розгляду потрібно вивчати у взаємозв'язку зі своїм оточенням, зрозуміти причини його розвитку і руху…
КурсоваяСтворення бази відеофільмів
Побічним ефектом функції називається будь-яка зміна функцією стану програмного середовища, окрім повернення результату (зміна значень глобальних змінних, виділення і звільнення пам’яті, введення-виведення і так далі). Теоретично найправильнішимє використання функцій, що не мають побічного ефекту (тобто таких, в результаті виклику яких повертається обчислене значення, і лише), хоча на практиці…
КурсоваяСтворення та обробка баз даних «Расписание»
Звичайно використовують два способи розбиття {Sso}. Перший — це розбиття {Sso} на n підмножин, які відповідають роботам; тоді кожна підмножина складається з мінімум однієї операції й стає порожньою як тільки остання операція роботи включається в розклад. Таке розбиття використовується в алгоритмі почергового включення робіт, при якому всі gi призначень моментів початку операцій однієї роботи…
КурсоваяСтруктура програми мовою Асемблер. Команди розгалуження та циклу
Таким чином, при зміщенні вгору на величину, меншу за 127 байт, транслятор асемблера автоматично генерує чотирьохбайтний код команди JMP, який відповідає найкоротшій адресації. Але якщо в програмі передбачений перехід не вгору, а вниз, то при аналізі коду команди JMP на першому проходженні програми транслятора ще «не відомо», де саме знаходиться позначка і який відповідно обрати тип адресації…
Лабораторная работаФормування матриці в Паскалі
Друга підпрограма — процедура має назву «Z2». Вона формує вектор Х. У підпрограмі відкривається цикл по стовбцям (блок 24), задається умова «scetchik ≤2» (блок 28) якщо вона виконується то за вектор Х буде взято перший за порядком рядок в якому не більш ніж два додатних елемента (блоки 28−33). Якщо такий рядок знайдений, то тоді перериваємо цикл і знаходимо максимальний елемент цього рядку…
Контрольная