Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...
Курсовая: Використання офісного програмування в розробці електронних освітніх ресурсів

Ключове слово EndSub. Використовується для позначення кінця макросу. При виконанні інструкції EndSub ніяких видимих дій не відбувається, але при цьому звільняється вся пам’ять, яка використовувалася для виконання підпрограми. Переглядаючи макрос, можна помітити, що деякі частини тексту відображаються різними кольорами. Так, наприклад, коментарі мають зелений колір шрифту, а ключові слова…

Курсовая
Курсовая: Динамічні структури даних

Лінійний список — це скінчена послідовність однотипних елементів (вузлів), можливо, з повтореннями. Список розташовується в пам’яті довільним чином. Кожний вузол однонаправленого лінійного зв’язаного списку містить вказівник на наступний вузол списку, що дозволяє переміщатися вперед по списку. Кожний вузол двонаправленоголінійного зв’язаного списку містить вказівники на попередній і наступний…

Курсовая
Курсовая: Тест для перевірки концентрації уваги

Створення алгоритму рішення — опис послідовності операцій, які необхідно виконати для вирішення завдання Реалізація алгоритму у вигляді програми — безпосередньо написання програми по складеному алгоритму Відладка програми — тестування написаної програми на працездатність, наявність збоїв і помилок. Вступ Увага — одне з найважливіших якостей, що характеризує процес вибору людиною потрібної…

Курсовая
Курсовая: Контролер крейта КАМАК з інтерфейсом USB

Друга група операцій керування F (24) — F (27) використовується для реалізації різних дій над окремими частинами електричної схеми модуля, котрі не потребують передачі інформації по лініях R і W. Операція F (24) використовується для заборони певних дій в модулі, або передачі певних сигналів. Операція F (26) дозволяє ті дії в модулі, які заборонені по F (24). Операція F (25) дозволяє або забороняє…

Курсовая
Курсовая: Синтез комбінаційних цифрових автоматів

Вона дорівнює сумі кількості букв, тобто входів, (буква зі знаком інверсії відповідає оцінці 2) та кількості знаків диз’юнкції, збільшеної на 1 для кожного диз’юнктивного виразу. У даному випадку кількість входів дорівнює 31 плюс 4 знаки диз’юнкції, разом — 35. Тобто ціна по Квайну складеної схеми дорівнює 35. Мінімізація логічних функцій за допомогою діаграм Вейча Виходячи із формул 2.1−2.4…

Курсовая
Курсовая: Створення утиліти montdisk1

Актуальність: Під утилітами розуміють спеціальні системні програми, за допомогою яких можна обслуговувати як саму операційну систему, так і підготовляти для роботи на носії даних, виконувати перекодування даних, здійснювати оптимізацію розміщення даних на носії і виконувати деякі інші роботи, які пов’язані з обслуговуванням обчислювальної системи. До утиліт відносять і програму переносу основних…

Курсовая
Курсовая: Аналіз балансу основних засобів по районах області і м. Тернопіль

Чільне місце в розвитку управління посідають питання забезпечення достатнього рівня автоматизації діяльності суб'єктів господарювання, що дає можливість керівникам своєчасно зробити правильні висновки та вжити відповідні управлінські заходи щодо поліпшення роботи підприємства. За цих умов питання використання сучасних комп’ютерних технологій в економічній діяльності підприємств, зокрема…

Курсовая
Курсовая: Програмування пам'ятi мовою Асемблер мікроконтролера AVR

Вдосконалена risc-архітектура. Концепція RISC (Reduced Instruction Set Computing, обчислення із скороченим набором команд) передбачає наявність набору команд, що складається з мінімуму компактних і таких, що швидко виконуються інструкцій; при цьому такі громіздкі операції, як обчислення з плаваючою крапкою або арифметичні дії з багаторозрядними числами передбачається реалізувати на рівні…

Курсовая
Курсовая: База даних «Сервісний центр»

Ієрархічна база даних заснована на деревовидної структурі зберігання інформації. У цьому сенсі ієрархічні бази даних дуже нагадують файлову систему комп’ютера. В реляційних базах даних дані зібрані в таблиці, які в свою чергу складаються із стовпців і рядків, на перетині яких розташовані осередки. Запити до таких баз даних повертає таблицю, яка повторно може брати участь у наступному запиті. Дані…

Курсовая
Дипломная: Забезпечення інформаційної безпеки за допомогою криптогрфії

Новий метод шифрування випереджає інші алгоритми симетричного шифрування по своїй надійності і швидкодії. Шифр Цезаря з легкістю можна зламати «грубою силою» за кілька хвилин, звичайним підбором ключа. Шифр Віженера можна розшифрувати знайшовши певні повтори у шифрі. З шифром Вернама вже буде складніше, але він не підійде для кодування великої кількості даних. Його дешифрування буде схожим…

Дипломная
Контрольная: Комп'ютерні презентації

Час показу слайдів визначає користувач. Про слайд завжди можна сказати, який «до» і який «після». У режимі перегляду слайд займає весь екран. У режимі перегляду слайд містить тільки ту інформацію, яку бачить користувач. Можна фломастером виділяти важливу інформацію. І що зовсім не може статична презентація — це розмістити слайди в конкретних точках часової шкали. Так, в потоковій презентації…

Контрольная
Лабораторная работа: Стандарт шифрування DES

Режим «Зворотний зв’язок по виходу». Цей режим теж використовує змінний розмір блоку і регістр зсуву, що ініціюється (набуває початкового значення) так само, як у режимі СРВ, а саме — вхідний блок спочатку містить вектор ініціалізації IV, вирівняний по правому краю. При цьому, для кожного сеансу шифрування даних необхідно використовувати новий початковий стан регістра, що повинний пересилатися…

Лабораторная работа