Інші роботи
Ілюзія зниження ризиків учасників проекту (замовника і виконавця). Каскадна модель передбачає розробку закінчених продуктів на кожному етапі: технічного завдання, технічного проекту, програмного продукту і для користувача документації. Розроблена документація дозволяє не тільки визначити вимоги до продукту наступного етапу, а й визначити обов’язки сторін, обсяг робіт і терміни, при цьому…
Реферат Нині ж трошки роз’яснень — чого ці якості можуть призвести. Як написали, GIF підтримує максимум 256 квітів, але це отже, що все зображення, які ми зберігаємо в GIF-формате, явно чи неявно зменшують кількість квітів, аби вкластися у цей ліміт (різні програми з успіхом). А звідси висновок — якщо в взяти красиву фотографію з плавними переходами і мало вловимими відтінками кольору, то після…
Реферат Проведение полного электрического расчета верификацированной модели (блок А15) выполняется для всего списка диагностируемых дефектов, с помощью разработанного в данной работе программного комплекса (см. главу 2). Данный список дефектов с одной стороны должен содержать в себе максимальное количество типов неисправностей, но с другой стороны необходимо учитывать, что чем больше размер справочник…
Реферат У середині 80-х років положення справ у локальних мережах стало кардинально мінятися. Затвердилися стандартні технології об'єднання комп’ютерів у мережу — Ethernet, Arcnet, Token Ring. Потужним стимулом для їхнього розвитку послужили персональні комп’ютери. Ці масові продукти з’явилися ідеальними елементами для побудови мереж — з одного боку, вони були досить потужними для роботи мережного…
Реферат Виробники CISC-архитектур недовго залишалися у тупику. Вони вирішили посилити паралелізм над виконанні команд, а обробці даних, запровадивши підтримку векторних операцій. Саме у цьому і є широковідома MMX-технология. Проте нова технологія не давала ніякого виграшу на старих додатках — не рятувала навіть перекомпиляция. Істотно спричинити швидкодія міг тільки принципову зміну ідеології…
Реферат Однак масове використання окремих, не взаємозв'язаних комп’ютерів породжує ряд серйозних проблем: як зберігати використовувану інформацію, як зробити її загальнодоступною, як обмінюватися цією інформацією з іншими користувачами, як спільно використовувати дорогі ресурси (диски, принтери, сканери, модеми) декільком користувачам. Рішенням цих проблем є об'єднання комп’ютерів у єдину комунікаційну…
Реферат Наприкінці 1960;х років почався би серійний випуск порівняно невеличких народів і дешевих мини-ЭВМ. Їх призначали підприємствам і закупівельних організацій, де установка високопродуктивних ЕОМ була економічно невигідною. У тому завдання спочатку входила автоматизація професійної роботи у різних організаціях, робота на підприємствах, у ролі проблемно-орієнтованих ЕОМ. У 1977;78 року було розпочато…
Реферат Алгоритмом декодування на вході потрібно тільки закодований текст, оскільки він може відтворити відповідну таблицю перетворення безпосередньо по закодованого тексту. Алгоритм генерує однозначно декодіруемий код за рахунок того, що кожен раз, коли генерується новий код, новий рядок додається в таблицю рядків. LZW постійно перевіряє, чи є рядок вже відомої, і, якщо так, виводить існуючий код без…
Реферат Если (сумм (d10:d12)+округлвниз (сумм (e10:e12)/60;0)≥60;если (сумм (d10:d12)+округлвниз (сумм (e10:e12)/60;0)≥120;сумм (d10:d12)+округлвниз (сумм (e10:e12)/60;0)-120;сумм (d10:d12)+округлвниз (сумм (e10:e12)/60;0)-60);сумм (d10:d12)+округлвниз (сумм (e10:e12)/60;0)). Підбиваючи короткий підсумок усього сказаного вище, можна дійти невтішного висновку, у цілому. Структур, описаних у Пророчих…
Реферат Криптографические алгоритми зазвичай будуються з допомогою і швидко виконуваних операторів кількох типів. Безліч оборотних операторів, перетворюючих текст довжиною n біт до тексту довжиною n біт, є елементами групи оборотних операторів по множенню (підстановок n-разрядных слів). Нехай f, g, h — оборотні оператори, тобто існують f -1, g -1, h -1. Тому hgf — послідовне виконання операторів f, g…
Реферат Перший критерій — чистота коду, яка перевіряється при налагодженні програми. Для цього потрібно встановити всі можливі настройки компілятора і відладчика, які покажуть помилки звернення до пам’яті, неправильні і Нетреба змінні і масиви. Решта зайві рядки коду можна видалити за необхідності та на власний розсуд. Після цього програми перекомпілюються без налаштувань відладчика і з оптимізацією…
Реферат Під час сортування Шелла спочатку порівнюються і сортуються між собою значення, віддалені один від одного на деякій відстані (про вибір значення див. нижче). Після цього процедура повторюється для деяких менших значень, а завершується сортування Шелла упорядкуванням елементів при (тобто звичайної сортуванням вставками). Ефективність сортування Шелла в певних випадках забезпечується тим…
Реферат В рядку 3 наведеного лістингу ми завантажуємо модуль Text: CSV_XS, скачати безплатну версію якого на CPAN (Comprehensive Perl Archive Network). У рядку 7 створюємо новий об'єкт класу Text: CSV_XS, відкриваємо CSV-файл в рядку 8 і зчитуємо дані з файла в масив @data (рядки 9−13). Рядок 10 викликає метод parse (), який розбиває рядки файла по колонкам. Сформовані колонки повертаються з допомогою…
Реферат В настоящей работе предлагается созданный автором программный комплекс «DYNAMIKA», предназначенный для анализа динамический свойств исследуемой механической системы, на основе разработанного ранее комплекса математических моделей. Целью разработки комплекса является моделирование работы одноступенчатой эвольвентной косозубой зубчатой передачи в различных эксплуатационных режимах, в условиях…
Реферат Тут ім'я 1 — файлова змінна, що у програмі описана як файл. Вона встановлює зв’язку з фізичним ім'ям файла; ім'я 2 — физическое (конкретное) ім'я файла, що зберігається на диску; ім'я 3 — розширення фізичного імені файла. Можна вказувати будь-які 3 символу, проте рекомендується вказувати DAT (данные). Аргумент годі й вказувати, тоді з вмовчанням буде DAT; ім'я 4 — змінна, яка автоматично отримує…
Реферат