Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!
Курсовая: Автоматизація графічних та розрахункових задач проектування

У графічному моделюванні був змодельований офіс, діяльність якого «САПР — повітряний транспорт». План офісу розроблявся виходячи з кількості співробітників і заданого устаткування (2 комп’ютери, 2 принтера, 2 блоки безперебійного живлення, 1 сканер, модем, телевізор, кондиціонер і муз. центр). На плані показні меблі, комп’ютери, електротехнічна арматура (світильники, вимикачі, розетки), вікна…

Курсовая
Дипломная: Автоматизовані системи управління персоналом

Інформаційні системи діють у нашій країні під назвою «автоматизовані системи (АС)». Загалом АС — це система, яка складається з персоналу і комплексу засобів автоматизації його діяльності та реалізує інформаційну технологію виконання установлених функцій. Залежно від виду діяльності розрізняють такі різновиди АС: автоматизовані системи управління (АСУ), системи автоматизованого проектування…

Дипломная
Реферат: Бухгалтерські інформаційні системи для малого й середнього бізнесу

За допомогою вже згаданого модуля «Консолідація» забезпечується можливість ведення консолідованої (спільної) бази даних корпорації і отримання консолідованої звітності. Під корпорацією в цьому разі треба розуміти об'єднання декількох юридичних осіб. Усі вони ведуть роздільний бухгалтерський облік по одному і тому самому набору планів рахунків. Один із учасників корпорації вважається головною…

Реферат
Реферат: Аналітичний огляд технології проектування паралельних застосувань: Open MP

Необхідно зазначити, що OpenMP — не панацея від всіх бід. Ця технологія орієнтована в першу чергу на розробників високопродуктивних обчислювальних систем і найбільш ефективна, якщо код включає багато циклів і працює з розділеними масивами даних. Створення як звичайних потоків, так і паралельних регіонів OpenMP має свою ціну. Щоб застосування OpenMP стало вигідним, виграш у швидкості…

Реферат
Дипломная: Дослідження інструментальних засобів проектування дистанційних курсів

При адаптивному тестуванні рівень знань того, хто тестується, вимірюється з кожним новим питанням. Цей тест пристосовується до можливостей екзаменованого. При виконанні одного й того самого адаптивного тесту слухач з високим рівнем підготовки і, слухач з низьким рівнем підготовки побачать зовсім різні набори питань: перший побачить складні питання, а останній — легкі. Кількість правильних…

Дипломная
Дипломная: Дослідження технології параметричного моделювання тривимірних об"єктів (Autodesk Inventor)

Сучасний рівень програмних і технічних засобів електронної обчислювальної техніки дозволяє перейти до нових інформаційних комп’ютерних технологій, створювати системи автоматизації розробки і виконання конструкторської документації (АКД), що задовольняють стандартам ЄСКД як за якістю виконання документів, так і по дотриманню вимог стандартів. На комп’ютері можуть бути створені конструкторські…

Дипломная
Лабораторная работа: Дослідження тригерних схем на спеціалізованих інтегральних мікросхемах

Тригером JK-типу називається логічний пристрій, який має два стійких стани і два інформаційних входи J та К, і змінює свій стан на протилежний при J=K=1, тобто при J=K=1 Qn+1=Qn, а в усіх інших випадках функціонує у відповідності з таблицею істинності синхронного RS-тригера, при цьому вхід J еквівалентний входу S, а вхід Квходу R. Отримали від викладача елементи, необхідні для виконання роботи…

Лабораторная работа
Курсовая: Використання пам «яті в сучасних комп» ютерах

Ці пристрої типово комплектуються дисплеєм з діагоналлю до 12 дюймів, модулем для роботи в мережах стільникового зв’язку, контролерами Bluetooth і Wi-Fi, а також приймачем GPS, невеликою вагою, низьким енергоспоживанням і невисокою вартістю. Термін введений в обіг компанією Qualcomm, що випускає потужні процесори архітектури ARM. Це приблизно теж саме, що і нетбук, але на відміну від терміну…

Курсовая
Контрольная: Використання табличного процесора Excel для розрахунків

Розробка форм в Microsoft Excel. Можна створювати форми, які призначені для друку або використання в інтерактивному режимі. Інтерактивні форми можуть містити елементи управління, наприклад перемикачі та списки, що розкриваються. Можна настроїти захист інтерактивної форми, встановивши параметри, які дозволяють вводити данні тільки у визначені чарунки, при цьому введені дані можна буде перевірити…

Контрольная
Реферат: Вікна документів

Вікно містить рядок заголовка, де зазначено ім'я активного документа (того, з яким у цей час працюють) і назву програми. Під рядком заголовка розташовані головне меню програми — вкладки із панелями інструментів. Більшу частину вікна займає робоча область, у якій користувач вводить і редагує текст. Вікна документів призначені для роботи з документами й «живуть» усередині вікон додатків. Можна…

Реферат
Дипломная: Дистанційна система навчання «Moodle»

Сутність «monitoring» використовується для збереження інформації про проведення екологічного моніторингу. Містить наступну інформацію моніторингу: рік, місяць та дату проведення моніторингу, а також код запису та код ПК, який проводить моніторинг. Сутність «monitoring agents» використовується як проміжна таблиця для усунення зв’язку багато-до-багатьох між сутностями «monitoring» та «agents…

Дипломная
Реферат: Захист программного забезпечення

Представники корпорації Microsoft пояснюють користувачам своїх програмних продуктів ризик роботи з нелегальним програмним забезпеченням і гідності ліцензійних програм в такий спосіб. Використання нелегального програмного продукту призводить до невиправданого зростання вартості володіння. Сукупна вартість володіння програмним забезпеченням включає в себе всі витрати щодо використання комп’ютерної…

Реферат
Курсовая: Економічні задачі лінійного програмування і методи їх вирішення

Яка містить одиничний базис, який складається із векторів An+1, …, An+m. Цим векторам відповідають штучні змінні із значеннями, i = 1, …, m. Якщо в оптимальному розв’язку цієї задачі, вихідна задача не має розв’язку. Якщо ж та задача невироджена, оптимальний базис складається лише тільки із векторів вихідної задачі, які за формулами (12) перетворені в одиничну матрицю. Якщо задача має невироджені…

Курсовая
Лабораторная работа: Інсталяція операційної системи на прикладі Microsoft Windows Server 2003 та Linux Ubuntu

Міністерствоосвіти і науки, молоді та спорту України Тернопільський національний технічний університет ім. І.Пулюя Кафедра комп’ютерних систем та мереж Звіт до лабораторної роботи № 1. Заповнюємо поля «Ввести ім'я користувача» та «Назва вашого комп’ютера» англійською мовою, а поле «Ваше ім'я» будь-якою мовою, наприклад, українською (рис.6). Отже, всі налаштування завершено і ви можете…

Лабораторная работа
Контрольная: Інформатика і інформаційні технології

Переважна більшість інформаційних систем працює в режимі діалогу з користувачем. Типові програмні компоненти інформаційних систем включають: діалогову підсистему введення-виведення, підсистему, яка реалізує логіку діалогу, підсистему прикладної логіки обробки даних, підсистему логіки управління даними. Для мережевих інформаційних систем важливим елементом є комунікаційний сервіс, який забезпечує…

Контрольная
Контрольная: Комп"ютерні мережі та їх призначення

Поділ даних зазначеним образом потрібен, оскільки комп’ютери в складі ЛОМ використовують один загальний кабель, і передача по мережі нерозділеного потоку даних одним комп’ютером займе дуже багато часу і заблокує на цей час мережу для інших комп’ютерів. Якщо проаналізувати дані, передані по мережі з комутацією пакетів, можна побачити, що тут потік сигналів складається з пакетів, згенерованих…

Контрольная
Курсовая: Магазин побутової техніки

Структуровані та неструктуровані БД Структуровані БД використовують структури даних, тобто структурований опис типу фактів за допомогою схеми даних, більш відомої як модель даних. Модель даних описує об'єкти та взаємовідносини між ними. Існує декілька моделей (чи типів) баз даних, основні: плоска, ієрархічна, мережна та реляційна. Приблизно з 2000 року більше половини БД використовують реляційну…

Курсовая
Магистерская работа: Методи захисту інформації в системах передачі даних підприємства

Причини втрати і пошкодження інформації можуть бути різними. Найчастіше це зараження вірусами. Сьогодні нікого не здивуєш існуванням комп’ютерних вірусів. Якщо звернутися до історії, то можна побачити, що одним з перших був створений вірус, який розповсюджувався по глобальній мережі, був створений в 1988 році. Його написав аспірант факультету інформатики Корнелльського університету Роберт…

Магистерская работа
Курсовая: Проектування корпоративної комп"ютерної мережі

У цьому випадку (рис. 1) комп’ютери підключаються до одного коаксіального кабелю. Передана інформація може поширюватися в обидва боки. Застосування загальної шини знижує вартість проводки, уніфікує підключення різних модулів, забезпечує можливість майже миттєвого звертання до всіх станцій мережі. Повнозв’язана топологія Таким чином, основними перевагами такої схеми є дешевизна і простота…

Курсовая
Курсовая: Проектування офісу бюро послуг

Робота з документацією здійснюється за допомогою пакету офісних програм MS Office 2007. Microsoft Office 2007 — це популярний офісний пакет від Microsoft. Microsoft Office 2007 містить додатки, що призначені для обробки та надання в наочному вигляді різної інформації. У Microsoft Office 2007 входять: Word, Excel, PowerPoint, Outlook, Communicator, Publisher, InfoPath, Groove, OneNote та інші…

Курсовая
Дипломная: Поняття інформатики, мережеві можливості OC Windows, Netscape Navigator

Поняття інформаційної технології з’явилося з виникненням інформаційного суспільства, основою соціальної динаміки в якому є не традиційні матеріальні, а інформаційні ресурси: знання, наука, організаційні чинники, інтелектуальні здібності, ініціатива, творчість і т.д. На жаль, це поняття є настільки загальним та всеохоплюючим, що до сих пір фахівці не прийшли до чіткого, формалізованого…

Дипломная
Курсовая: Огляд комп"ютерних систем

Обчислювальні вузли призначені для виконання програм користувача в монопольному режимі. При запуску програми користувача, для її виконання виділяється потрібна кількість вузлів і забезпечується монопольний режим використання цих вузлів. Кількість вузлів кожного типу залежить від системи. Наприклад, реально працююча система має таку конфігурацію — 24/16/576 (24 — вузли користувача; 16 — вузли…

Курсовая
Курсовая: Розробка проекту програмного шифратора алгоритмічною мовою високого рівня

Симетричні системи — це системи шифрування, в яких ключ шифрування дорівнює ключу дешифрування Кш=Кдш. Ключ — інформація, необхідна для безперешкодного шифрування і дешифрування текстів. Симетричні системи найбільш стійкі до крипто аналізу, тому-що у цих системах використовуються один ключ, яким шифрується і дешифрується повідомлення. Не знаючи ключа не можливо прочитати зашифроване повідомлення…

Курсовая
Курсовая: Розробка процесора швидкого перетворення Фур`є

Розглянемо двійкове представлення номерів елементів і займаних ними місць при реверсивній перестановці біт. Елемент з номером 0 (двійкове 0000) після всіх перестановок займає позицію 0 (0000), елемент 8 (1000) — позицію 1 (0001), елемент 4 (0100) — позицію 2 (0010), елемент 12 (1100) — позицію 3 (0011). І так далі. Неважко помітити зв’язок між двійковим представленням позиції до перестановок і…

Курсовая
Реферат: Системи і методи виявлення вторгнень у комп"ютерні системи

У зв’язку з наявністю значної кількості факторів різної природи, функціонування інформаційної системи і СОВ має імовірнісний характер. Тому актуальним є обґрунтування виду імовірнісних законів конкретних параметрів функціонування. Особливо слід виділити завдання обґрунтування функції втрат інформаційної системи, що задається відповідно до її цільовою функцією і на області параметрів…

Реферат
Дипломная: Системи управління промисловим роботом на базі IBM-сумісного персонального комп"ютера

У клініці університету японського міста Кобе як асистент лікаря-фізіотерапевта «трудиться» робот, допомагаючи здійснювати програму відновлення в пацієнтів функцій ушкоджених і хворих суглобів і м’язів. При проведенні лікувальної гімнастики для ушкодженої кінцівки робот використає свою гнучку й рухливу «руку», за допомогою якої виконує спеціальні вправи суглоба й порівнює результати з попередньо…

Дипломная
Реферат: Системний блок

На активній об'єднувальній платі встановлено контролер шини. Звичайно на ній містяться і інші компоненти. У більшості комп’ютерів на активній об'єднувальній платі розташовуються практично всі вузли звичайної системної плати, окрім процесорного модуля. Процесорний модуль — це плата, на якій встановлені центральний процесор і всі пов’язані з ним вузли, наприклад схема синхронізації, кеш-пам'ять і…

Реферат
Реферат: Суперскалярні процесори. Процесор Pentium II

Після завершення розшифровки команди розподіляються між трьома чергами. Буфер кожної черги дозволяє зберігати до 16 команд. При цьому фізичний регістр, використовуваний в розподіленій команді для зберігання результату, помічається як зайнятий. Черги, що використовуються для арифметичних команд, представляють собою схеми резервування, а не прості списки з дисципліною обслуговування FIFO — команди…

Реферат
Реферат: Штучні нейронні мережі

Штучний нейрон імітує в першому наближенні властивості біологічного нейрона. На вхід штучного нейрона поступає множина сигналів, які є виходами інших нейронів. Кожен вхід множиться на відповідну вагу, аналогічну його синаптичній силі, і всі виходи підсумовуються, визначаючи рівень активації нейрона. На рис. 2 представлена модель, що реалізує цю ідею. Хоча мережеві парадигми досить різноманітні…

Реферат
Реферат: Улаштування, типи та принципи дії локальних мереж

Абоненту, підключеному до GPRS, надається віртуальний канал, який на час передачі пакету стає реальним, а в решту часу використовується для передачі пакетів інших користувачів. Оскільки один канал можуть використовувати декілька абонентів, можливе виникнення черги на передачу пакетів, і, як наслідок, затримка зв’язку. Наприклад, сучасна версія програмного забезпечення контролерів базових станцій…

Реферат