Інші роботи
Щоб стимулювати адаптацію і нових протоколів в університетських колах, DARPA зробило реалізацію TCP/IP доступною, пропонуючи за низьку ціну. Саме тоді більшість факультетів, котрі займаються дослідженнями у комп’ютерній області, використало версію ОС Unix від Berkeley Software Distribution (Berkeley Unix, чи BSD Unix) університету прим. Каліфорнія в Берклі. Субсидировав компанію Bolt Beranek and…
Реферат Система керування малопотужним асинхронним двигуном з коротко замкнутим ротором. Система керування виконана на базі високопродуктивного 8-розрядного RISC мікроконтроллера сімейства AVR фірми Atmel. Спеціально призначений для керування силовими схемами керування електродвигунами. Мікроконтроллер здійснює ШИМ сигналів на вході драйвера. Безпосереднє керування двигуном здійснюється за допомого…
Реферат Симетричні алгоритми шифрування — алгоритми, які застосовуються при шифруванні інформації. Особливість симетричних алгоритмів шифрування полягає у тому, що ключ шифрування та розшифрування однаковий, тобто з його допомогою можна як зашифрувати, так і розшифрувати (відновити) повідомлення. Симетричні алгоритми шифрування можна розділити на потокові та блочні алгоритми шифрування. Потокові…
Реферат Навесні 1999 р. фірма Intel випустила процесор Pentium III (картридж SECC-2). Однією з нововведень стало використання потокового розширення — SIMD. До типу SIMD належить більшість мультимедійних інструкцій ММХ, дозволяють оптимізувати обробку звуку, відеота ін. інформації, що вимагає цілочислових обчислень. Було додано близько 70 нових інструкцій, призначених з прискорення написаних у розрахунку…
Реферат Во-первых, використана математична модель містить у собі «зайві» обмеження, існування яких зумовлено лінійної целочисленной моделлю, крім цього кожному читаемому на потоці (потік може й з однієї групи) предмета ставлять у відповідність 12 (для випадку вечірників) змінних, кожна з яких представляє з себе булеву зміну. По-друге, різко зростає час розв’язування задачі зі збільшенням вхідних даних…
Реферат Якщо в результаті роботи алгоритму АСА встановлюються зв’язки, які більш-менш відповідають інтуїтивним уявленням носіїв мови, значить синтаксична структура речення «визначена» правильно. Завдання АСА полягає у тому, щоб, використовуючи морфологічну інформацію про словоформи, одержану на попередньому морфологічному етапі, побудувати синтаксичну структуру вхідного речення. Об'єктом аналізу є…
Реферат Більшість мереж Інтернет матеріально підтримуються державою. Згідно з законом установа може витрачати кошти зі свого бюджету тільки за їх прямим призначенням. Якщо Академія наук фінансує мережу, то її можна використовувати тільки з метою наукових досліджень. Користувач може нічого не знати про те, якими мережами пересилаються його файли, проте вони потрапляють до сфери впливу відомств, що мають…
Реферат MS ACCESS. Призначення запитів та його види. Запит — цей засіб вибірки даних із одній або кількох таблиць. Відбір здійснюється за умові заданому користувачем. Запити йдуть на перегляду, зміни та виваженості аналізу даних різними способами. Запити теж можна використовувати як джерел записів для форм, звітів і 100 сторінок доступу до даних. У Microsoft Access є кілька типів запитів. Запит…
Реферат На дане ПЗ очікується окупність продукту протягом 3 місяців. Продаж ПЗ буде реалізований через мережу Інтернет. Сервісне обслуговування (продажного та після продажного) періоду буде проводитись до того часу як вийде наступна версія. Можливими обсягами ПЗ може бути 100 копій. Головним конкурентом на ринку аналогічної продукції є AlgLib. Продукт конкурентів AlgLib 2.6 надає комерційну ліцензію…
Реферат Принцип роботи генератора ПВП SQ1-R полягає в тому, що при першому запуску генератора відбувається заповнення мікросхем пам’яті S і V, далі біти даних мікросхем додаються за модулем 2, що формує гаму яка передаються на вихід з генератора Сигнал над яким відбулось скремблювання надсилається за допомогою послідовного інтерфейсу SPI. Спочатку встановлюються порти для SCK, SS, MOSI (PB5, PB2, PB3…
Реферат Метрологічна служба — госнадзорная область. МС будь-якого підприємства є суб'єктом, як галузевої метрологічної служби, і служби країни. Отже, інформаційні технології у сфері служби мають добре розвинену правову базу, саме: закони Російської Федерації: «Про забезпечення єдності вимірів»; «Про енергозбереженні»; «Про захист прав споживачів»; «Про стандартизацію»; «Про сертифікації продукції…
Реферат На даному етапі визначається об'єм дискового простору, необхідного для розміщення бази даних. В загальному випадку оцінка виконується на основі відомостей про розміри всіх типів кортежів та очікуваній кількості кортежів в кожному з відношень. Одержане значення оцінки представляє максимальний рівень поточної необхідності в дисковій пам’яті, але корисним може бути аналіз можливості росту розміру…
Реферат Сенс цієї курсового проекту у тому, щоб зробити програму ігрового типу «Клон». Після запуску файла гри з’являється вікно у якому розміщено ігрове полі є клітинне полі (сітку) десять до 10, якого за натисканні на кнопку «Нова гра» чотири кутках з’являються фішки як «мордашек», дві синіх і ще дві червоних, які розташовуються хрест на хрест. У грі беруть участь двоє гравця, кожен гравець повинен…
Реферат Кеш-пам'ять — це буферна, недоступна для користувачів швидкодіюча пам’ять, автоматично використовується комп’ютером для прискорення операцій з інформацією, що зберігається в більш повільно діючих запам’ятовувальних пристроях. Наприклад, для прискореного ренію операцій з основною пам’яттю організується регістрова Кеш-пам'ять всередині мікропроцесора (Кеш-пам'ять першого рівня) або поза…
Реферат Опис типу змінної не є обов’язковим і тому програмістом може бути і не визначений. Кожна змінна автоматично перетворюється в кожній з типів й різні функції використовують потрібний тип. Проте, існує декілька функцій, для яких важливий тип змінної. Для ініціалізації (визначення) змінної необхідно їй просто присвоїти значення. У PHP зміст поняття «змінна» не відрізняється від інших мов…
Реферат