3D-навігація для мобільних пристроїв
Головний корпус НУК має досить великі габарити та складну структуру розташування аудиторій. Корпус поділений на 4 крила (A, B, C, D). Університет складається з декількох інститутів. Кожний з яких складається з багатьох кафедр. Кожне крило кожного поверху як правило займає одна або декілька кафедр. Навіть студентам старших курсів інколи тяжко зорієнтуватись в цій великій будівлі, не кажучи про…
КурсоваяАлгоритми шифрування інформації
Рис. 1. Взаємодія засобів захисту інформації в СЕП Алгоритм RSA, на якому базується програмний комплекс накладання електронного цифрового підпису, належить до несиметричних алгоритмів шифрування. Кожний учасник обміну електронними документами має два ключі шифрування: таємний, який повинен ретельно охоронятися від сторонніх та бути відомим лише власнику, і відкритий, який розповсюджується…
КонтрольнаяАвтоматизація процесів управління проектами в фінансово-кредитній сфері
В установчому договорі визначаються предмет угоди, назва та юридична адреса підприємства (фірми), статутний фонд, відповідальність засновників та інші умови функціонування підприємства (фірми). Зміст установчого договору — об'єднання майна (капіталів) і підприємницьких зусиль з метою отримання прибутку. Тому головним для установчого договору є визначення всіх параметрів взаємовідносин між…
КонтрольнаяАвтоматизація робочого місця
Функціонування АРМ може дати чисельний ефект тільки за умови правильного розподілу функцій і навантаження між людиною і машинними засобами обробки інформації, ядром яких є ЕОМ. Лише тоді АРМ стане засобом підвищення не тільки продуктивності праці і ефективності управління, але і соціальної комфортності фахівців. Сучасні масштаби і темпи упровадження засобів автоматизації управління в народному…
РефератБаза даних по приватним підприємствам регіону
Сердюченко В. Я. Розробка алгоритмів та програмування на мові Turbo Pascal. — X., 1995. P — Запис для занесення в нього інформації а потім до файлу і навпаки. Множина Kj, яка формуються з вхідних даних, а саме множини Bij. На тему: «База даних по приватним підприємствам регіону». O Перегляд повного варіанту даних, які занесені до бази. Voz — відповідае за введення та збереження інформації. Нехай…
КурсоваяАналіз сучасних вірусів та їх можливостей
Поштові хробаки другого типу розраховані на те, що користувач, за якими то міркувань сам запустить програму, приєднану до листа. Для того щоб підштовхнути користувача до запуску інфікованого файлу авторами черв’яків застосовуються різні психологічні ходи. Найпоширеніший прийом — видати заражений файл, за якийсь важливий документ, картинку або корисну програмку (I — Worm. LovGate створює відповіді…
КурсоваяАпроксимація статичних характеристик нелінійних об"єктів
Підставляючи отримані шляхом розв’язання системи рівнянь значення коефіцієнтів у систему рівнянь: Знайти вирази для амплітудно-фазочастотної, амплітудно-частотної та фазочастотної характеристик. Дьяконов В. П. Компьютерная математика. Теория и практика /В.П. Дьяконов. — М.: Нолидж, 2001. — 1296 с. Проводимо апроксимацію найменших квадратів. Апроксимуючий поліном обираємо кубічний. Проводимо…
КурсоваяЗагальна характеристика табличного процесора Microsoft Excel
Довідкова система. В будь-який момент роботи з Excel користувач може одержати довідку декількома способами. Для одержання довідки про команду або елемент екрана слід натиснути кнопку '' ?'' стандартної панелі інструментів, встановити курсор миші (який при цьому набере форму знака питання) на вибраний елемент і натиснути кнопку миші. Короткий опис кнопок панелі інструментів відображається в рядку…
РефератЕлектронна комерція: проблеми становлення, механізми функціонування
Дуже ефективним засобом захисту є електронний підпис. Його застосування передбачає наявність у того, хто цей підпис перевіряє, відкритого ключа, що відповідає застосованому особистому ключу (підпису) відправника електронного документа. Однак, при отриманні такого відкритого ключа не виключено шахрайство, внаслідок якого буде передано підроблений відкритий ключ, який автентифікуватиме підроблені…
КонтрольнаяІнформатика і природні науки
Інформатика не лише породжує нові наукові напрямки та нові науки, але має великий вплив на склад і структуру традиційних галузей наукового знання. Так, в математиці виникли такі її нові галузі, як обчислювальна математика, лінійне програмування. Набули застосування галузі математичного знання, до цих пір не знайшли свого застосування, наприклад, теорія ігор. У науково-дослідних лабораторіях стали…
РефератКомп"ютерні мережі
Міжрівневі взаємодії відбуваються при передачі даних по мережі — це процес відправлення повідомлень з одного місця в інше. Стек протоколів описує в термінах моделі OSI елементи, необхідні для доставки повідомлень за їх призначенням. Процес передачі досить складний, оскільки додатки, що генерують повідомлення, висувають різні вимоги. Деякі сеанси обміну повідомленнями складаються з коротких…
КонтрольнаяНалаштування DNS-сервера локальної мережі
Подальше вивчення даної дисципліни дозволить вивчити роботу служби DNS на UNIX серверах, на основі BIND (Пакет для роботи зі службою DNS на UNIX — подібних операційних системах). Так як найбільші провайдери доменів в своїй основі використовують саме пакет BIND з UNIXподібної операційної системою на борту, чудово зарекомендувала себе як оптимальне рішення в питаннях відмовостійкості, використанні…
КурсоваяПроект бази даних
Середовищем розробки бази даних була обрана СУБД «Access», а середовищем розробки було обрано програмний продукт C++ Builder 5.0, який дозволяє швидко та зручно виконати поставлену перед нами задачу. Інформація в СУБД «Access» зберігається у файлах з розширенням *.mdb. Ці файли містять основні таблиці та зв’язки між ними. Для організації зберігання даних в СУБД використовуються таблиці, в яких…
КурсоваяПроектування офісу видавництва
Робота з текстом. Page Maker має простий редактор має простий текстовий редактор, який дозволяє користувачам працювати з текстом в окремому вікні, де вони можуть настроювати розмір та шрифт тексту, щоб покращити його читаність без змін діючих атрибутів тексту макета. Пакет Page Maker володіє широкими можливостями редагування тексту, наприклад, дозволяє виконувати пошук та заміну кольору…
КурсоваяПериферійні пристрої. Взаємодія комп"ютера з периферійними пристроями
Нагадаємо ще раз, що основними компонентами ПК являються системний блок, дисплей і клавіатура. Звичайно, до кожного конкретного ПК підключені і деякі інші пристрої. Краще про конкретний ПК говорити як про деяку обчислювальну систему. Ця система має системний блок з його начинкою, дисплей, клавіатуру, принтер та інші необов’язкові пристрої, включаючи мишу, модем, додатковий дисковий накопичувач…
ДипломнаяРастровий відбиток
Юл і Нільсен, які вивчали цю залежність, пояснили отримане відхилення тим, що світло, яке падає на білі частини растрового елемента, не тільки відбивається ними, але і проходить у папір, розсіюється там, а деяка частина розсіяної складової поглинається фарбою растрових елементів (рис. 3). Значення останнього визначається відносною площею S друкарського елемента, відбиванням паперу і фарбового…
РефератМікроконтролери RISC архітектури
Інтерфейс XMEM автоматично визначає до якої пам’яті зовнішньої або внутрішньої здійснюється доступ. Під час доступу до зовнішньої пам’яті інтерфейс XMEM буде формувати сигнали шин адреси, даних і керування на лініях порта у відповідності з рис. 5. При переході ALE з 1 в 0 на лініях AD7:0 будуть присутні дійсні адресні сигнали. ALE знаходиться на низькому рівні під час передавання даних. Після…
ЛекцияОсобливості роботи операційної системи Windows
Усі файли, що видаляються, не знищуються, а переміщаються до корзини. Це та ж сама папка, яку, щоправда, не можна ні перемістити, ні перейменувати. Переміщення в корзину, зрозуміло, робиться про всяк випадок, щоб, раптом сховавшись, ви могли знайти й відновити видалений файл або папку. Провідним клацанням Корзину можна відкрити й заглянути в неї. Зсередини вона виглядає так само, як звичайна…
Лабораторная работаОснови роботи в системі символьної математики MATLAB 5.2
Об'єднання малих матриць у велику. Описаний спосіб завдання матриць дозволяє виконати операцію конкатенації — об'єднання малих матриць у велику. Для знаходження суми стовпчиків матриці використовується функція sum (A), а суми рядків sum (A'). Запис А' означає транспонування матриці А. Видалення стовпців і рядків матриць. Для формування матриць і виконання ряду матричних операцій виникає…
Лабораторная работаОрганізація роботи з програмою VirtualBox
VirtualBox — програма з для створення віртуальних операційних систем Шляхом виділення ресурсів комп’ютера створює окрему віртуальну систему з власними ресурсами і, що саме головне, з власною операційною системою. Міністерство освіти і науки, молоді та спорту України Тернопільський національний технічний університет ім. І.Пулюя Кафедра комп’ютерних систем та мереж Звіт до лабораторної роботи № 3…
Лабораторная работаОрганізація файлових систем
Ext2. Таку назву має файлова система ядра Linux. Завдяки притаманною їй швидкості така файлова система стала еталоном у різноманітних тестах з продуктивності багатьох файлових систем. Згідно з тестами, які проводилися компанією TechCenter, за швидкістю запису і читання файлова система Ext2 значно перевершує Ext3, але поступається Ext4 в тестах на читання. На сьогодні Ext2 — це журнальована…
РефератРозвиток комп"ютерної техніки в 1990-2000 рр
Павутина" надбала в ЦЕРНу винятково високу популярність і незабаром з’явилася в інших науково-дослідних центрах, включаючи національний центр США по застосуваннях суперкомп’ютерних обчислень NCSA. У 1993 група співробітників NCSA, очолювана М. Ендрессеном, почала розробку поліпшеного Web-браузера, що одержав назву «Мозаїк» (Mosaic). «Мозаїк» міг працювати на більшості типів робочих станцій і…
РефератРозробка відомості «Прибутки-Збитки по реалізації» в Access i Excel
Засобами інтегрованого пакету прикладних програм MS Office розробити прикладне програмне забезпечення для означеної предметної галузі і задачі. До складу пакету програм включити: Дані про виробництво готової продукції, а саме — найменування товару; одиниця виміру; собівартості одиниці продукції(ціна закупівлі за одиницю); кількість; дата виготовлення. Шановні керівники фірмі ВАТ КІТ…
КонтрольнаяРозробка моделі програмного забезпечення обліку студентів у вищому навчальному закладі
Широкі можливості для комунікації — одна з найбільш сильних сторін Moodle. Система підтримує обмін файлами будь-яких форматів — як між викладачем і студентом, так і між самими студентами. Сервіс розсилки дозволяє оперативно інформувати всіх учасників курсу або окремі групи про поточні події. Форум дає можливість організувати навчальне обговорення проблем, при цьому обговорення можна проводити…
ДипломнаяРозробка пристрою вимірювання щільності в системах автоматичного контролю
Малюнок 3.7 — Принцип диференціальної передачі даних Саме цією різницею потенціалів і передається сигнал. Такий спосіб передачі забезпечує високу стійкість до синфазної перешкоди. Синфазною називають перешкоду, що діє на обидві проведення лінії однаково. Наприклад, електромагнітна хвиля, проходячи через ділянку лінії зв’язку, наводить в обох проводах потенціал. Якщо сигнал передається потенціалом…
ДипломнаяРозроблення ІТ із автоматизації рішення задачі «Ведення карткових рахунків фізичних осіб»
Система забезпечуватиме роботу видаленого пункту в частині обслуговуванню клієнта банку в будь-якому ТОБС даного банку (незалежно від відділення або ТОБО, в якому відкритий рахунок). Тобто вкладник (якщо у нього відкрити депозитний рахунок в ТОБО або банці) матиме можливість користуватися засобам на своєму рахунку з будь-якого відділення (у якому встановлена система міні-банк) або видаленого…
КурсоваяСклад і структура управлінських інформаційних систем
Галузеві рішення на базі системи «Галактика» — це технологія управління нового покоління, яка дає можливість перейти від управління окремими господарськими операціями до управління ситуаціями, що виникають. Характерною ознакою системи «Галактика» с швидкий розвиток і розширення її функціональних можливостей. Починаючи з 1995 p., коли було випущено першу версію комплексної системи автоматизації…
КонтрольнаяСтворення структури бази даних. Робота з даними в MS Access
Microsoft Access дозволяє використовувати одночасно декілька таблиць в БД. Це полегшує процес структурування даних і виконання завдань. Програма забезпечує повне управління реляційними базами даних. Вона передбачає визначення первинних і зовнішніх ключів і повністю реалізує підтримку цілісності даних. Крім того, Microsoft Access має засоби для попередження введення некоректних даних. Після…
КонтрольнаяТехнологія ATM та алгоритм RED
Як же відбувається передача? Потоки даних від різних типів сервісів (голос, відеоінформація, дані і чарунки від ATM-станцій) оброблюються сервісами відповідних класів і «розфасовуються» у 48-октетні PDU, які вкладаються у чарунки і мультиплексуються у потік чарунок для передачі. (Саме слово мультиплексування означає комбінування окремих сигналів в єдину швидкісну передачу). За допомогою ATM…
РефератФормування 3D зображень
Для завантаження використовується процедура TBmp. bmp1Clіck. Вона дозволяє відкрити відповідний діалог з допомогою методу OpenDialog1.Execute. При натисканні на відповідну кнопку відкривається діалогове вікно, в якому ми можемо вибрати потрібне зображення. Після чого проводиться перевірка зображення на відповідність встановленому формату. Якщо зображення відповідає графічному формату, то тоді…
Курсовая