Алгоритм Брезенхема
У растр потрібно розкладати не тільки лінійні, але й інші, більш складні функції. Розкладанню конічних перетинів, тобто кіл, еліпсів, парабол, гіпербол, було присвячено значне число робіт. Найбільша увага, зрозуміло, приділена колу. Один з найбільш ефективних і простих для розуміння алгоритмів генерації кола належить Брезенхему. Для початку відмітимо, що необхідно згенерувати тільки одну восьму…
РефератАлгоритм операції множення
Керуючий автомат (КА) генерує послідовність керуючих сигналів, яка передбачена мікропрограмою і відповідає значенням логічних умов. Інакше кажучи, керуючий автомат задає порядок виконання дій в операційному автоматі, який виходить з алгоритму виконання операцій. Найменування операції, яку необхідно виконувати у пристрої, визначається кодом операції. По відношенню до керуючого автомату сигнали…
КурсоваяАрифметичні основи обчислювальної техніки
Така форма подання двійкових чисел називається формою з фіксованою комою. Дійсно, положення коми строго фіксовано стосовно розрядної сітки. Якщо кількість розрядів у дробовій частині числа перевищують n-k, то деякі молодші розряди виходять за межі розрядної сітки і не будуть сприйматися обчислювальним пристроєм. Отже, будь-яке двійкове число, менше ніж одиниця молодшого розряду розрядної сітки…
ЛекцияБаза даних фільмотеки: розробка проекту
У багатьох з нас є своя бібліотека фільмів, я кою можуть користуватися як ми так і наші знайомі. Фільми можуть складатися з декількох частин, зберігатися як на одному так і на декількох дисках чи навіть на одному диску може зберігатися декілька фільмів. Тип носія — CD. На сьогоднішній день добре розвинута кіноіндустрія і якщо порівняти з минулими роками то отримати будь-який фільм чи мультфільм…
КурсоваяБаза даних фільмотеки: розробка проекту
На підставі обстеження функціонування фільмотеки проведемо аналіз за методологією нотації Йордана у вигляді ієрархій діаграм. Представимо всю інформацію у графічному виді за допомогою діаграм DFD. Спочатку розробимо діаграму 0 рівня (рис. 1). Тут представлено взаємодію зовнішніх сутностей для вирішення поставленої задачі. За допомогою натискання кнопок «Запросы», «Простмотр отчёта», «Регистрация…
КурсоваяБезпека в мережевій операційній системі FreeBSD
Ідентифікатори користувача та групи користувачів З кожним виконуваним процесом в ОС FreeBSD зв’язується реальний ідентифікатор користувача (real user ID), діючий ідентифікатор користувача (effective user ID) і збережений ідентифікатор користувача (saved user ID). Всі ці ідентифікатори встановлюються за допомогою системного виклику setuid, який можна виконувати тільки в режимі суперкористувача…
КонтрольнаяАнтивірусна програма «Kaspersky Аntivirus Personal 5.0»
У випадку виявлення заражених або можливо заражених файлів, коли антивірусні бази не обновляються критично довгий термін, або коли давно не проводилася повна перевірка комп’ютера, у головному вікні Антивірусу Касперського завжди можна знайти рекомендації по виконанню тих або інших дій і обґрунтування для їхнього здійснення. Відразу після установки продукту і його запуску набирають сили…
РефератВедення валютного контролю за митними деклараціями банків
Клієнтська частина системи реалізована на мові Object Paschal в середовищі Delphi7. Delphi — це інтегроване середовище швидкої розробки програмного забезпечення для роботи під Microsoft Windows. Воно підтримує розробку Windows-доатків на мові програмування Delphi, яка є наступницею мови Object Pascal. Такий вибір пояснюється тим, що в даному середовищі дуже легко організувати зв’язок між клієнтом…
ДипломнаяГнучка спеціалізована система генерації тестових завдань
У класі інструментальних засобів для починаючих програмістів продуктам компанії Borland довелося конкурувати із середою Vіsual Basіc корпорації Mіcrosoft, де питання інтеграції й зручності роботи були вирішені краще. Коли на початку 70-х років Н. Вірт опублікував повідомлення про Pascal, це була компактна, з невеликою кількістю основних понять і зарезервованих слів мова програмування, націлена…
ДипломнаяВикористання комп «ютерів для тестування в комп» ютерному класі
Одним із методів оцінювання рівня компетентності учнів є проведення тестування. Як вище сказано тестування може бути різне за своїм типом, але методика проведення його мало чим відрізняється між собою. Для проведення тестування необхідно скласти (або використати готові) тести, які в своєму вигляді найчастіше є на паперовому носії, в достатній кількості. Причому досить важливим щоб кожен новий…
РефератЗахист банківської установи від несанкціонованого взлому чи викрадення інформації
Як маскуючий сигнал використовуються широкосмугові аналогові сигнали типу «білого шуму» або дискретні сигнали типу псевдовипадкової послідовності імпульсів. Частоти маскуючих сигналів підбираються так, щоб після проходження селективних ланцюгів модулятора закладки або мікрофонного підсилювача диктофона їх рівень виявився достатнім для придушення корисного сигналу (мовного сигналу в телефонній…
КурсоваяЗахист від несанкціонованого доступу
Захист умонтованого жорсткого диска звичайно здійснюється шляхом застосування спеціальних паролів для ідентифікації користувача (так звана парольна ідентифікація). У даному випадку доступ до жорсткого диска можна одержати при правильному введенні пароля при завантаженні операційної системи. У противному випадку завантаження системи не відбудеться, а при спробі завантаження з гнучкого диска…
КурсоваяЕмпіричне дослідження програмного забезпечення
Мал.9. Первинний статичний аналіз для метрик LOC, NOC, CALL, WMC, BovR на основі усіх трьох проектів Мал.10. Первинний статичний аналіз для метрик TCC, CDISP, PNAS на основі усіх трьох проектів Для вище згаданих трьох проектів було проведено статичний аналіз: обчислено статичні характеристики такі, як математичне сподівання, середнє квадратичне відхилення, коефіцієнт ексцесу та асиметрії, довірчі…
КурсоваяІнформатика як наука та навчальний предмет у початковій школі
Сучасне інформаційне суспільство висуває перед школою нові вимоги, які необхідно грамотно вирішувати, з огляду на вікові і психологічні особливості дітей. Як ніколи важливою зараз є психологічна готовність людини до сприймання всього нового. Важливо з дитинства виховати потребу постійно вчитися. Тому інформатизація сфери освіти повинна випереджати інформатизацію інших напрямків суспільної…
КурсоваяІнформаційна система оцінки інвестиційних проектів
Обґрунтування для створення ІС: дана тема розроблена в рамках навчального плану дисципліни «Стандартизація і сертифікація в інформаційних системах будівництва» як курсова робота. ІС «Інвест» призначається для оцінки проектів, а також підбору найкращих варіантів за заданими критеріями. ІС допомагає спеціалістові порівняти представлені проекти, оцінити їх ефективність і відібрати найоптимальніший…
КурсоваяІнформаційні системи і технології на підприємстві
Правові бази даних. До них належать упорядковані довідкові системи, що містять підібрані в тематичному або хронологічному порядку законодавчі акти з питань податків, бухгалтерського обліку тощо. Ці системи дозволяють швидко знаходити потрібні документи, оперативно відстежувати зміни та доповнення до нормативних документів. Вони мають опосередковане відношення до бухгалтерських програм. Хоча…
РефератМоделі та структури даних
Виконати її, створивши бінарне дерево, кількість вузлів якого визначена відповідно до варіанту № 15. Навести зображення дерева. Деревоподібна архітектура має найменший діаметр серед всіх існуючих, який дорівнює для бінарного дерева 2lg ((P+1) /2) — відстань між двома листами, шлях між якими проходить через корінь. Для k-арних дерев діаметр зменшується зі збільшенням k. Недоліком деревоподібних…
КонтрольнаяМоделювання розподілу ресурсів в мережах сервісу Triple Play (Delphi)
У класі інструментальних засобів для починаючих програмістів продуктам компанії Borland довелося конкурувати із середою Vіsual Basіc корпорації Mіcrosoft, де питання інтеграції й зручності роботи були вирішені краще. Коли на початку 70-х років Н. Вірт опублікував повідомлення про Pascal, це була компактна, з невеликою кількістю основних понять і зарезервованих слів мова програмування, націлена…
ДипломнаяМожливості Outlook Expess при роботі з електронною поштою
З самого початку розвитку Інтернет електронна пошта була найбільш популярним додатком Всесвітньої мережі. Понад 90% користувачів мережі обмінюються поштовими повідомленнями. Електронна пошта вже стала невід'ємним засобом ділового й особистого спілкування. Однією з програм, яку багато користувачів застосовують як засіб обробки електронних повідомлень, є пакет MS Outlook. Однак робота з електронною…
КурсоваяПорядок розробки програмного модуля. Атестація програмних засобів
Перший крок розробки програмного модуля в значній мірі являє собою суміжний контроль структури програми знизу: вивчаючи специфікацію модуля, розроблювач повинний переконатися, що вона йому зрозуміла і достатня для розробки цього модуля. У завершенні цього кроку вибирається мова програмування: хоча мова програмування може бути уже визначеною для усього ПЗ, все-таки в ряді випадків може бути обрана…
КонтрольнаяПрограмування мовою С++ з використанням об"єктно-орієнтованого програмування
Ключовим поняттям в С++ є клас. Клас — це тип, визначений користувачем. Класи забезпечують захист (закриття) даних, гарантовану ініціалізацію даних, не явне перетворення типів для типів, визначених користувачем, динамічне завдання типу, контрольоване користувачем керування пам’яттю і механізми перевантаження операцій. C++ надає набагато кращі, чим у C, засоби вираження модульності програми і…
КурсоваяПроектування комп"ютерних систем с заданими параметрами
Під топологією комп’ютерної мережі розуміється фізичне розташування комп’ютерів мережі один щодо іншого та спосіб їх з'єднання лініями зв’язку. Для заданої мережі в перш за все необхідно забезпечити надійність, тому з усіх топологій обирається топологія «зірка». В цьому випадку кожний комп’ютер під'єднується окремим кабелем до спільного пристрою, що знаходиться у центрі мережі. У функції…
КурсоваяПроектування типових вузлів комп"ютерних систем
Якщо на один з входів схеми (Х1) подати низький рівень, а на інші входи (Х2 і Х3) подати високий рівень, то транзистор Т1 буде працювати в прямому режимі, а переходи база-емітер транзисторів Т2 і Т3 будуть закриті, зміщені у зворотньому напрямку, транзистори Т2 та Т3 матимуть інверсне включення. Транзистор Т буде в режимі відсічки. На виході схеми буде високий рівень. Порівнюючи розрахункові дані…
КонтрольнаяМова програмування Pascal
При використані програмного засобу на уроці учням було легко сприймати новий матеріал, вони одразу знайомилися з послідовністю виконання дії та з основними елементами програм операційної системи. Якщо учень не запам’ятав чогось, він мав змогу повернутися назад до теоретичного матеріалу. Тому при роботі з даним програмним засобом, учні крім здобуття нових знань мають змогу закріпити матеріал…
Творческая работаОсобливості мови програмування С++
Над вказівниками можна здійснювати ряд арифметичних дій. При цьому передбачається, що якщо вказівник p відноситься до типа T*, то p вказує на елемент деякого масиву типа T. Тоді р+1 є Вказівником на наступний елемент цього масиву, а р-1 — Вказівником на попередній елемент. Аналогічно визначаються вирази р+n, n+p і р-n, а також дії p++, p—, ++p, —p, p+=n, p-=n, де n — ціле число. Поважно…
КурсоваяОсобливості роботи з фреймами в програмі Adobe PageMaker
Масштабувати вміст за розміром фрейма. Цей варіант поведінки фрейма є режимом, а не однократною командою, як попередній. При зміні розмірів фрейма буде відмасштаборовано і зображення, що міститься в ньому. Перемикач Зберігати пропорції забезпечує підтримку постійного співвідношення сторін зображення. Якщо фрейм масштабується непропорційно, усередині нього залишається порожнє місце, яке може бути…
РефератОтримання зображень з допомогою комп"ютерної графіки
В OpenGL передбачено декілька функцій для моделювання розповсюдження світла в об'ємі напівпрозорого середовища. Ви, напевно, помічали, що в тумані чим більша відстань від точки спостереження до об'єктів, тим більше колір об'єктів змішується з кольором туману. Починаючи з деякої відстані, об'єктів не видно зовсім — це можна вважати як повну заміну кольору віддалених об'єктів на колір туману…
КонтрольнаяОснови роботи з пакетом FlexPDE
Є обов’язковим використовується, щоб описати двовимірну область або проекцію трьохвимірній області на основну площину і приєднати граничні значення і зовнішні джерела на фізичних межах завдання. У FlexPDE існує два основні типи завдання граничних умов — VALUE і NATURAL. У граничні умови у формі VALUE (чи по Діріхле) визначається значення, яке повинна прийняти змінна на межі області рішення…
ДипломнаяОрганізація та планування виробництва потококонвеєрної лінії десяткового сумматора з корекцією результата
Для вирішення цих питань необхідно провести ряд економічних реформ, збільшити асигнування для розвитку науки та техніки, вирішити питання приватизації, скоротити витрати на збройні сили та інше, звернути увагу на впровадження останніх досягненнь накуи та техніки у виробництво. Необхідно більш широко впроваджувати у галузях промисловості комп’ютерну техніку, вдосконалювати та розробляти ЕОТ…
РефератОрганізація шин МПС
Контролер служить тим же цілям сполучення, але при цьому мається на увазі деяка його активність — здатність до самостійних дій після одержання команд від обслуговуючої його програми. Складний контролер, як правило, має у своєму складі власний спеціалізований процесор. Для взаємодії з системою адаптери і контролери звичайно мають регістри введення і виведення, що можуть розташовуватися або…
Лекция