Автоматизація графічних та розрахункових задач проектування
У графічному моделюванні був змодельований офіс, діяльність якого «САПР — повітряний транспорт». План офісу розроблявся виходячи з кількості співробітників і заданого устаткування (2 комп’ютери, 2 принтера, 2 блоки безперебійного живлення, 1 сканер, модем, телевізор, кондиціонер і муз. центр). На плані показні меблі, комп’ютери, електротехнічна арматура (світильники, вимикачі, розетки), вікна…
КурсоваяАвтоматизовані системи управління персоналом
Інформаційні системи діють у нашій країні під назвою «автоматизовані системи (АС)». Загалом АС — це система, яка складається з персоналу і комплексу засобів автоматизації його діяльності та реалізує інформаційну технологію виконання установлених функцій. Залежно від виду діяльності розрізняють такі різновиди АС: автоматизовані системи управління (АСУ), системи автоматизованого проектування…
ДипломнаяБухгалтерські інформаційні системи для малого й середнього бізнесу
За допомогою вже згаданого модуля «Консолідація» забезпечується можливість ведення консолідованої (спільної) бази даних корпорації і отримання консолідованої звітності. Під корпорацією в цьому разі треба розуміти об'єднання декількох юридичних осіб. Усі вони ведуть роздільний бухгалтерський облік по одному і тому самому набору планів рахунків. Один із учасників корпорації вважається головною…
РефератАналітичний огляд технології проектування паралельних застосувань: Open MP
Необхідно зазначити, що OpenMP — не панацея від всіх бід. Ця технологія орієнтована в першу чергу на розробників високопродуктивних обчислювальних систем і найбільш ефективна, якщо код включає багато циклів і працює з розділеними масивами даних. Створення як звичайних потоків, так і паралельних регіонів OpenMP має свою ціну. Щоб застосування OpenMP стало вигідним, виграш у швидкості…
РефератДослідження інструментальних засобів проектування дистанційних курсів
При адаптивному тестуванні рівень знань того, хто тестується, вимірюється з кожним новим питанням. Цей тест пристосовується до можливостей екзаменованого. При виконанні одного й того самого адаптивного тесту слухач з високим рівнем підготовки і, слухач з низьким рівнем підготовки побачать зовсім різні набори питань: перший побачить складні питання, а останній — легкі. Кількість правильних…
ДипломнаяДослідження технології параметричного моделювання тривимірних об"єктів (Autodesk Inventor)
Сучасний рівень програмних і технічних засобів електронної обчислювальної техніки дозволяє перейти до нових інформаційних комп’ютерних технологій, створювати системи автоматизації розробки і виконання конструкторської документації (АКД), що задовольняють стандартам ЄСКД як за якістю виконання документів, так і по дотриманню вимог стандартів. На комп’ютері можуть бути створені конструкторські…
ДипломнаяДослідження тригерних схем на спеціалізованих інтегральних мікросхемах
Тригером JK-типу називається логічний пристрій, який має два стійких стани і два інформаційних входи J та К, і змінює свій стан на протилежний при J=K=1, тобто при J=K=1 Qn+1=Qn, а в усіх інших випадках функціонує у відповідності з таблицею істинності синхронного RS-тригера, при цьому вхід J еквівалентний входу S, а вхід Квходу R. Отримали від викладача елементи, необхідні для виконання роботи…
Лабораторная работаВикористання пам «яті в сучасних комп» ютерах
Ці пристрої типово комплектуються дисплеєм з діагоналлю до 12 дюймів, модулем для роботи в мережах стільникового зв’язку, контролерами Bluetooth і Wi-Fi, а також приймачем GPS, невеликою вагою, низьким енергоспоживанням і невисокою вартістю. Термін введений в обіг компанією Qualcomm, що випускає потужні процесори архітектури ARM. Це приблизно теж саме, що і нетбук, але на відміну від терміну…
КурсоваяВикористання табличного процесора Excel для розрахунків
Розробка форм в Microsoft Excel. Можна створювати форми, які призначені для друку або використання в інтерактивному режимі. Інтерактивні форми можуть містити елементи управління, наприклад перемикачі та списки, що розкриваються. Можна настроїти захист інтерактивної форми, встановивши параметри, які дозволяють вводити данні тільки у визначені чарунки, при цьому введені дані можна буде перевірити…
КонтрольнаяВікна документів
Вікно містить рядок заголовка, де зазначено ім'я активного документа (того, з яким у цей час працюють) і назву програми. Під рядком заголовка розташовані головне меню програми — вкладки із панелями інструментів. Більшу частину вікна займає робоча область, у якій користувач вводить і редагує текст. Вікна документів призначені для роботи з документами й «живуть» усередині вікон додатків. Можна…
РефератДистанційна система навчання «Moodle»
Сутність «monitoring» використовується для збереження інформації про проведення екологічного моніторингу. Містить наступну інформацію моніторингу: рік, місяць та дату проведення моніторингу, а також код запису та код ПК, який проводить моніторинг. Сутність «monitoring agents» використовується як проміжна таблиця для усунення зв’язку багато-до-багатьох між сутностями «monitoring» та «agents…
ДипломнаяЗахист программного забезпечення
Представники корпорації Microsoft пояснюють користувачам своїх програмних продуктів ризик роботи з нелегальним програмним забезпеченням і гідності ліцензійних програм в такий спосіб. Використання нелегального програмного продукту призводить до невиправданого зростання вартості володіння. Сукупна вартість володіння програмним забезпеченням включає в себе всі витрати щодо використання комп’ютерної…
РефератЕкономічні задачі лінійного програмування і методи їх вирішення
Яка містить одиничний базис, який складається із векторів An+1, …, An+m. Цим векторам відповідають штучні змінні із значеннями, i = 1, …, m. Якщо в оптимальному розв’язку цієї задачі, вихідна задача не має розв’язку. Якщо ж та задача невироджена, оптимальний базис складається лише тільки із векторів вихідної задачі, які за формулами (12) перетворені в одиничну матрицю. Якщо задача має невироджені…
КурсоваяІнсталяція операційної системи на прикладі Microsoft Windows Server 2003 та Linux Ubuntu
Міністерствоосвіти і науки, молоді та спорту України Тернопільський національний технічний університет ім. І.Пулюя Кафедра комп’ютерних систем та мереж Звіт до лабораторної роботи № 1. Заповнюємо поля «Ввести ім'я користувача» та «Назва вашого комп’ютера» англійською мовою, а поле «Ваше ім'я» будь-якою мовою, наприклад, українською (рис.6). Отже, всі налаштування завершено і ви можете…
Лабораторная работаІнформатика і інформаційні технології
Переважна більшість інформаційних систем працює в режимі діалогу з користувачем. Типові програмні компоненти інформаційних систем включають: діалогову підсистему введення-виведення, підсистему, яка реалізує логіку діалогу, підсистему прикладної логіки обробки даних, підсистему логіки управління даними. Для мережевих інформаційних систем важливим елементом є комунікаційний сервіс, який забезпечує…
КонтрольнаяКомп"ютерні мережі та їх призначення
Поділ даних зазначеним образом потрібен, оскільки комп’ютери в складі ЛОМ використовують один загальний кабель, і передача по мережі нерозділеного потоку даних одним комп’ютером займе дуже багато часу і заблокує на цей час мережу для інших комп’ютерів. Якщо проаналізувати дані, передані по мережі з комутацією пакетів, можна побачити, що тут потік сигналів складається з пакетів, згенерованих…
КонтрольнаяМагазин побутової техніки
Структуровані та неструктуровані БД Структуровані БД використовують структури даних, тобто структурований опис типу фактів за допомогою схеми даних, більш відомої як модель даних. Модель даних описує об'єкти та взаємовідносини між ними. Існує декілька моделей (чи типів) баз даних, основні: плоска, ієрархічна, мережна та реляційна. Приблизно з 2000 року більше половини БД використовують реляційну…
КурсоваяМетоди захисту інформації в системах передачі даних підприємства
Причини втрати і пошкодження інформації можуть бути різними. Найчастіше це зараження вірусами. Сьогодні нікого не здивуєш існуванням комп’ютерних вірусів. Якщо звернутися до історії, то можна побачити, що одним з перших був створений вірус, який розповсюджувався по глобальній мережі, був створений в 1988 році. Його написав аспірант факультету інформатики Корнелльського університету Роберт…
Магистерская работаПроектування корпоративної комп"ютерної мережі
У цьому випадку (рис. 1) комп’ютери підключаються до одного коаксіального кабелю. Передана інформація може поширюватися в обидва боки. Застосування загальної шини знижує вартість проводки, уніфікує підключення різних модулів, забезпечує можливість майже миттєвого звертання до всіх станцій мережі. Повнозв’язана топологія Таким чином, основними перевагами такої схеми є дешевизна і простота…
КурсоваяПроектування офісу бюро послуг
Робота з документацією здійснюється за допомогою пакету офісних програм MS Office 2007. Microsoft Office 2007 — це популярний офісний пакет від Microsoft. Microsoft Office 2007 містить додатки, що призначені для обробки та надання в наочному вигляді різної інформації. У Microsoft Office 2007 входять: Word, Excel, PowerPoint, Outlook, Communicator, Publisher, InfoPath, Groove, OneNote та інші…
КурсоваяПоняття інформатики, мережеві можливості OC Windows, Netscape Navigator
Поняття інформаційної технології з’явилося з виникненням інформаційного суспільства, основою соціальної динаміки в якому є не традиційні матеріальні, а інформаційні ресурси: знання, наука, організаційні чинники, інтелектуальні здібності, ініціатива, творчість і т.д. На жаль, це поняття є настільки загальним та всеохоплюючим, що до сих пір фахівці не прийшли до чіткого, формалізованого…
ДипломнаяОгляд комп"ютерних систем
Обчислювальні вузли призначені для виконання програм користувача в монопольному режимі. При запуску програми користувача, для її виконання виділяється потрібна кількість вузлів і забезпечується монопольний режим використання цих вузлів. Кількість вузлів кожного типу залежить від системи. Наприклад, реально працююча система має таку конфігурацію — 24/16/576 (24 — вузли користувача; 16 — вузли…
КурсоваяРозробка проекту програмного шифратора алгоритмічною мовою високого рівня
Симетричні системи — це системи шифрування, в яких ключ шифрування дорівнює ключу дешифрування Кш=Кдш. Ключ — інформація, необхідна для безперешкодного шифрування і дешифрування текстів. Симетричні системи найбільш стійкі до крипто аналізу, тому-що у цих системах використовуються один ключ, яким шифрується і дешифрується повідомлення. Не знаючи ключа не можливо прочитати зашифроване повідомлення…
КурсоваяРозробка процесора швидкого перетворення Фур`є
Розглянемо двійкове представлення номерів елементів і займаних ними місць при реверсивній перестановці біт. Елемент з номером 0 (двійкове 0000) після всіх перестановок займає позицію 0 (0000), елемент 8 (1000) — позицію 1 (0001), елемент 4 (0100) — позицію 2 (0010), елемент 12 (1100) — позицію 3 (0011). І так далі. Неважко помітити зв’язок між двійковим представленням позиції до перестановок і…
КурсоваяСистеми і методи виявлення вторгнень у комп"ютерні системи
У зв’язку з наявністю значної кількості факторів різної природи, функціонування інформаційної системи і СОВ має імовірнісний характер. Тому актуальним є обґрунтування виду імовірнісних законів конкретних параметрів функціонування. Особливо слід виділити завдання обґрунтування функції втрат інформаційної системи, що задається відповідно до її цільовою функцією і на області параметрів…
РефератСистеми управління промисловим роботом на базі IBM-сумісного персонального комп"ютера
У клініці університету японського міста Кобе як асистент лікаря-фізіотерапевта «трудиться» робот, допомагаючи здійснювати програму відновлення в пацієнтів функцій ушкоджених і хворих суглобів і м’язів. При проведенні лікувальної гімнастики для ушкодженої кінцівки робот використає свою гнучку й рухливу «руку», за допомогою якої виконує спеціальні вправи суглоба й порівнює результати з попередньо…
ДипломнаяСистемний блок
На активній об'єднувальній платі встановлено контролер шини. Звичайно на ній містяться і інші компоненти. У більшості комп’ютерів на активній об'єднувальній платі розташовуються практично всі вузли звичайної системної плати, окрім процесорного модуля. Процесорний модуль — це плата, на якій встановлені центральний процесор і всі пов’язані з ним вузли, наприклад схема синхронізації, кеш-пам'ять і…
РефератСуперскалярні процесори. Процесор Pentium II
Після завершення розшифровки команди розподіляються між трьома чергами. Буфер кожної черги дозволяє зберігати до 16 команд. При цьому фізичний регістр, використовуваний в розподіленій команді для зберігання результату, помічається як зайнятий. Черги, що використовуються для арифметичних команд, представляють собою схеми резервування, а не прості списки з дисципліною обслуговування FIFO — команди…
РефератШтучні нейронні мережі
Штучний нейрон імітує в першому наближенні властивості біологічного нейрона. На вхід штучного нейрона поступає множина сигналів, які є виходами інших нейронів. Кожен вхід множиться на відповідну вагу, аналогічну його синаптичній силі, і всі виходи підсумовуються, визначаючи рівень активації нейрона. На рис. 2 представлена модель, що реалізує цю ідею. Хоча мережеві парадигми досить різноманітні…
РефератУлаштування, типи та принципи дії локальних мереж
Абоненту, підключеному до GPRS, надається віртуальний канал, який на час передачі пакету стає реальним, а в решту часу використовується для передачі пакетів інших користувачів. Оскільки один канал можуть використовувати декілька абонентів, можливе виникнення черги на передачу пакетів, і, як наслідок, затримка зв’язку. Наприклад, сучасна версія програмного забезпечення контролерів базових станцій…
Реферат