Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...
Курсовая: База даних послуг підприємства зв'язку

Для того, щоб створити форму «Замовлення_послуг» для одночасного введення в таблиці Виконавці послуг та Замовлення послуг спочатку створимо запит «Замовлення послуг*». Для цього перейдемо на вкладку «Запросы» і натиснемо на кнопку «Создать». Відкривається діалогове вікно «Новый запрос», в якому обираємо конструктор. Натискуємо «ok». Відкривається діалогове вікно «Создание таблицы». Оскільки…

Курсовая
Курсовая: Аналіз розвитку мобільних ЦП та їх технічні характеристики

Intel також має намір затвердитися на ринку мобільних телефонів і планшетів. Доступний на сьогодні процесор Atom Saltwell, який використовується в RAZR I від Motorola і Fonepad від ASUS, вже встиг принести цій компанії успіх. В ході тестування пристрою на його основі продемонстрували не лише відмінну продуктивність, але і тривалий час роботи без заряджання. Причиною успіху є енергозбережні режими…

Курсовая
Дипломная: Аналіз стійкості криптографічних систем з використанням штучного інтелекту

Після перестановки стовпців 34 215: Ч_ІНЯ_МАКІЧНЯСАОРЗ_Я_ЯАНСЯ_АНХ Це стовпцева перестановка. Тут символ Х в кінці додано для доведення кількості літер до числа, кратного кількості стовпців. У такому випадку можна застосовувати найпоширеніші або, навпаки, неймовірні сполучення, щоб ускладнити процесс розшифрування. Взагалі кажучи, для перестановки по 5 елементів існує усього лише 5≠120 варіантів…

Дипломная
Реферат: В. Щербицький – політичний діяч Радянської України часів «застою»

Втім, не можна не бачити того, що за роки правління Щербицького українські культура й мова опинилися фактично в резервації. Київ ще більшою мірою став свого роду оплотом консерватизму. Репресії проти представників творчої інтелігенції й інакодумців були нормою. Але водночас не треба забувати й про те, що саме Щербицький у квітні 1979 р. наполіг на звільненні 50-річного енергійного висуванця…

Реферат
Контрольная: Використання лінійного програмування для обчислення функцій

Cout <<" n——————-rezultat—————————-n"; Одне число від іншого знаком пробіла: Cout<<" nEnter the number of components for writing to file nn="; Cout<<" Random numbers recorded in the file «output.txt» «<. Контрольна робота з дисципліни. Запамятовуємо його значення. Число з проміжку від 0 до n-1. Y = 3 * pow (sin (x + pow (x, 1/3)/pow (a, 3)), 2); Лінійна програма цикл файл. Output. close…

Контрольная
Отчёт: Графи. Обхід графів в ширину і глибину

Для графів з великим числом вершин матриця стає занадто великий (наприклад 1000 * 1000 = 1 000 000 чисел) при малому числі сполучних ребер матриця заповнена в основному нулями Цих недоліків багато в чому позбавлений другий спосіб, заснований на використанні списків суміжних вершин. Тут списки містять рівно стільки елементів, скільки ребер в графі, і крім того вершини і ребра можуть додаватися…

Отчёт
Курс лекций: Захист данних

Аутентифікація здійснюється на основі того чи іншого секретного елемента (аутентифікатора), який є у розпорядженні як суб'єкта, так і інформаційної системи. Звичайно, інформаційна система має в розпорядженні не сам секретний елемент, а деяку інформацію про нього, на основі якої приймається рішення про адекватність суб'єкта ідентифікатору. Наприклад, перед початком інтерактивного сеансу роботи…

Курс лекций
Курсовая: Захист файлів від запису

Криптографічні методи захисту інформації — це спеціальні методи шифрування, кодування або іншого перетворення інформації, у результаті якого її утримання стає недоступним без пред’явлення ключа криптограми й оберненого перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, тому що охороняється безпосередньо сама інформація, а не доступ до неї (наприклад…

Курсовая
Курсовая: Імітаційне моделювання маятникового датчика кута

Тактичне планування пов’язане з питаннями визначення способів проведення випробувань та їхньої ефективності у відповідності із обраним планом експерименту. Зазвичай, тактичне планування пов’язують із розв’язанням задач двох типів. Перша задача пов’язана п визначенням початкових умов та їхнього впливу на досягнення усталеного режиму. Вона зумовлена штучним характером функціонування моделі. На…

Курсовая
Лабораторная работа: Інсталяція операційної системи на прикладі Microsoft Windows Server 2003 та Linux Ubuntu

Ubuntu — операційна система для робочих станцій, лептопів і серверів. Він є найпопулярнішим у світі дистрибутивом Linux. Серед основних цілей Ubuntu — надання сучасного і водночас стабільного програмного забезпечення для пересічного користувача із сильним акцентом на простоту встановлення і користування. Ubuntu надає користувачу мінімальний набір програм загального призначення: багатовіконне…

Лабораторная работа
Курсовая: Інформаційно-довідкове забезпечення діяльності торгово-виробничого підприємства (на прикладі будівельної фірми «ІТК»)

Створення відмінних рис продукції будівельного підприємства доцільно реалізувати з використанням маркетинг-міксу, і це є найбільш загальноприйнятим підходом, тому що не вимагає детального знання методів пропозиції аналогічної продукції конкурентами, а тільки сприйняття власної позиції на ринку. При виборі маркетингової стратегії розвитку будівельних підприємств пропонується керуватися системою…

Курсовая
Реферат: Криптосистеми

Нехай n — розмірність вхідних даних, що підлягають криптоперетворенню і нехай t (n) є складність перетворення цих даних у сек. тактах, командах. Складність називають поліноміальної, якщо вона представлена: Модель криптоаналітика заключається в тому, що необхідно знайти ХВ. Реалізуючи рівняння відносно ХВ одержимо секретний ключ. Стійкість проти атак в полі визначається складністю розв’язання…

Реферат
Лабораторная работа: Кодування файлу

Заголовок повинен містити: сигнатуру виду файлу; номер версії програми; рядок Copyright, із якого зрозуміло, якою програмою файл був зашифрований; контрольну суму, що повинна використатися в алгоритмі дешифрування; імя вихідного файлу для його відновлення при дешифруванні іншу інформацію на розсуд розробника. Encode Наприклад: encode /e myfile. txt myfile. cod /p=mypassword, де /e або /d — ключ…

Лабораторная работа
Практическая работа: Кодування інформації

Перший напрям базується на методі FM (Frequency Modulation), який полягає в тому, що складний звук можна розкласти на послідовність простих гармонійних сигналів різних частот, кожний з яких є правильною синусоїдою, а отже, може бути описаний числовими параметрами, тобто кодом. В природі звукові сигнали мають неперервний спектр, тобто є аналоговими. Їх подання у вигляді дискретних цифрових…

Практическая работа
Курсовая: Практичні аспекти створення програмного забезпечення

Для запуску програми потрібно запустити файл Lena.exe. Після запуску програми на екрані з’являється меню, яке містить три пункти — «Данные», «Результат» та «?». Пункт меню «Данные» складається з підпунктів «Из файла», «Вручную», «Выход». Вибравши «Из файла», ви вводите матрицю вагів, збережену в якомусь файлі. Вибравши «Выход», програма закривається. «Результат» має підпункти «На экран» і…

Курсовая
Курсовая: Пристрій мікропроцесорної обробки аналогової інформації

Схема 6. Типові залежності нелінійності та диференціальної не лінійності ІС ЦАП К594ПА1 від напруг джерел живлення а) б) Схема 7. Типові залежності не лінійності (а) і часу встановлення (б) ІС ЦАП К594ПА1 від температури навколишнього середовища Схема 8. Типова залежність часу встановлення ЦАП К594ПА1 від ємності навантаження С Мікросхема К594ПА1 експлуатується без додаткового тепло відводу. При…

Курсовая
Реферат: Пристрої реєстрації інформації

Якщо дані й синхросигнал передаються по одному каналі, то можна здійснити їх взаємну часову прив’язку при передачі між будь-якими двома пристроями. Найпростіший спосіб зробити це — перед передачею групи даних послати синхронізуючий сигнал. Стосовно до магнітних носіїв це означає, що, наприклад, група, що містить один біт інформації, повинна починатися із зони зміни знака, що виконує роль…

Реферат
Конспект урока: Пошук інформації на комп"ютері

Комп’ютери або людей — для пошуку комп’ютерів у мережі або записів про певних людей, про організації або установи у комп’ютерній адресній книзі, яку створює користувач. Інші команди цього діалогового вікна забезпечують виконання пошуку даних в Інтернеті, отримання довідки в Центрі довідки та підтримки корпорації Microsoft, налаштування параметрів роботи помічника або вимкнення анімованого…

Конспект урока
Курсовая: Проектування автоматизованої інформаційної системи для фінансового відділу підприємства

Створення і функціонування підприємств, їх господарська діяльність пов’язані з грошовими відносинами, які опосередковують процеси виробництва і продажу продукції, отримання доходів і накопичень та їх розподілом, за відповідними фондами. Матеріальною умовою появи і функціонування фінансів є гроші, покладені в основу існування відповідних видів грошових відносин підприємств. Фінансовий обіг в…

Курсовая
Курсовая: Проектування інформаційної системи автоматизації автомобільного магазину

Дія є фундаментальною одиницею визначення поведінки в специфікації. Дія отримує множину вхідних сигналів, та перетворює їх на множину вихідних сигналів. Одна із цих множин, або обидві водночас, можуть бути порожніми. Виконання дії відповідає виконанню окремої дії. Подібно до цього, виконання діяльності є виконанням окремої діяльності, буквально, включно із виконанням тих дій, що містяться в…

Курсовая
Дипломная: Передача потоковых данных на основе WebRTC

У структурному плані в культурі американський антрополог виділяв ряд аспектів, підрозділів людського досвіду. До них він відносив «технічну оснащеність, за допомогою якої людина вириває з природного середовища кошти для існування і ведення інших повсякденних видів діяльності, економічну систему їх розподілу, соціальну і політичну організацію, філософію життя, релігію, мистецтво, мову … систему…

Дипломная
Курсовая: Програма обліку комунальних платежів на мові Pascal

Змінені записи записуються у файл тимчасового зберігання даних, а потім його вміст записується у файл бази даних. Після виконання всіх дій файл бази даних відкривається для читання процедурою Reset для коректної роботи і процедурі Show, у якій дана і викостовується. Мова Pascal позволяє на рівні з невеликими складностями програми створювати структурні програми складноб'ємних і складних обчислень…

Курсовая
Реферат: Програми, використовувані для складання бізнес-планів

Найбільш повний облік динаміки реалізації проекту при підготовці та аналізі бізнес-плану можливий з використанням спеціалізованих комп’ютерних систем економічного і фінансового моделювання, пристосованих для вирішення подібних завдань. У процесі складання бізнес-плану, як правило, досить широко застосовуються економіко-математичні методи. Особливе значення це має для обліку фактора інфляції і…

Реферат
Контрольная: Обєктно-орієнтовне програмування

З 1995 року почала широко розповсюджуватися нова об'єктно-орієнтована мова програмування Java, орієнтована на мережі комп’ютерів і, перш за все, на Internet. Синтаксис цієї мови нагадує синтаксис мови C++, проте ці мови мають мало загального. Java мова, що інтерпретується: для неї визначено внутрішнє уявлення (bytecode) і інтерпретатор цього уявлення, які вже зараз реалізовані на більшості…

Контрольная
Курсовая: Реалізація багатозадачності в Windows Vista

Якщо комп’ютер має декілька процесорів, то системи Windows NT/2000 можуть дійсно поєднувати виконання декількох додатків. Якщо процесор один, то поєднання залишається ілюзією. Коли закінчується квант часу, відведений поточній програмі, система її перериває, зберігає контекст і віддає управління іншій програмі, яка чекає своєї черги. Величина кванта часу (time slice) залежить від ОС і типу…

Курсовая
Контрольная: Реалізація двохзв"язного списка

Лінійні зв’язні списки є простими динамічними структурами даних. В даній роботі під двохзв’язним списком маємо на увазі два сумісних однозв’язних списку, тобто два підсписку. Тому у кожного елемента списку є два покажчики на слідуючий елемент першого підсписку та другого підсписку. У першому підсписку кінцевий елемент матиме покажчик дорівнюючий нулю, а у другому підсписку крім кінцевого ще й усі…

Контрольная
Курсовая: Оптико-механічні маніпулятори

Технологія сучасних оптичних мишей була розроблена Agilent Technologies в кінці 1999 року. Для сканування поверхні використовується мініатюрна камера, яка працює із швидкістю 1500 знімків в секунду. Оскільки камера мало що побачить в темноті, миші звичайно оснащені невеликим червоним світлодіодом, який підсвічує поверхню. Світлові промені відображаються від поверхні, потрапляють на CMOS-сенсор і…

Курсовая
Реферат: Особливості операційних систем реального часу

Відповідно до вимог Загальних критеріїв, продукти певного класу (наприклад, операційні системи) оцінюються на відповідність ряду функціональних критеріїв і критеріїв довіри — профілів захисту. Існують різні визначення профілів захисту щодо операційних систем, брандмауерів, смарт-карт і інших продуктів, які повинні відповідати певним вимогам у сфері безпеки. Наприклад, профіль захисту систем…

Реферат
Контрольная: Організація роботи користувача з АБД

Автоматизований банк даних (АБД) є специфічною базою даних, яка проектується і наповнюється, щоб підтримувати створення рішень в організації. Це є пакет, своєрідна система керування базою даних, що існує окремо від оперативних систем, обновлюється і структурується для термінових оперативних запитів і управлінських підсумків. За змістом та часовим горизонтом вона відрізняється від оперативних…

Контрольная
Курсовая: Побудова динамічної графіки

На відміну від текстового режиму, в якому колір фону може бути тільки темного відтінку, в графічному режимі він може бути будь-ким. Установка нового кольору фону негайно змінює колір графічного екрану. Це означає, що не можна створити зображення, дві ділянки якого мали б різний колір фону. Для CGAадаптера в режимі високого розширення установка кольору фону змінює колір активних пікселів. Після…

Курсовая