Другие работы
Фон Нейман не только выдвинул основополагающие принципы логического устройства ЭВМ, но и предложил ее структуру, которая воспроизводилась в течение первых двух поколений ЭВМ. Основными блоками по Нейману являются устройство управления (УУ) и арифметико-логическое устройство (АЛУ) (обычно объединяемые в центральный процессор), память, внешняя память, устройства ввода и вывода. Схема устройства…
Контрольная Первые алгоритмы сжатия были примитивными в связи с тем, что была примитивной вычислительная техника. С развитием мощностей компьютеров стали возможными все более мощные алгоритмы. Настоящим прорывом было изобретение Лемпелем и Зивом в 1977 г. словарных алгоритмов. До этого момента сжатие сводилось к примитив-ному кодированию символов. Словарные алгоритмы позволяли кодир-овать повторяющиеся…
Курсовая На УП МБД из ЦП поступают коды операций, значения компарандов, адреса обрабатываемых полей (начальные адреса слов и срезов). В нашем случае выполняются всегда две операции Sel и Mark. NE над заранее известными полями, поэтому нет необходимости в указании адресов, а операции инициируются сигналом Start Sel. Компаранды C и D поступают из ЦП на внешнюю шину УП. Проектирование УП производится…
Курсовая Выполнение курсовой работы предусматривает углубленное изучение особенностей архитектуры современного персонального компьютера и основных тенденций ее совершенствования; принципов аппаратного устройства и работы ПК и типового периферийного оборудования. В ходе выполнения работы мы должны получить отчетливое представление о физических основах функционирования, конструктивных особенностях…
Курсовая Безопасность. С каждым днем к сети подключается все больше и больше пользователей. Среди таких пользователей достаточно часто появляются злоумышленники. Проблема анонимности, кто с другой стороны монитора — не известно. В США планируется построение системы ADVISE. Сообщается, что это автоматическая система, которая позволит контролировать любые изменения в интернете — публикации в блогах, объёмы…
Реферат Подсчитать количество отрицательных элементов массива. Вывести на дисплей полученное значение. После этого изменить исходный массив следующим образом: переместить все положительные элементы массива в начало, не изменяя порядка их следования в исходном массиве. Порядок следования не перемещаемых элементов не изменять. Вывести на дисплей количество перемещенных элементов. Дан массив, А ненулевых…
Лабораторная работа Процедура зеркального отражения строки. В счетчик помещается длина закодированной строки, посчитанная предварительно. Программа считывает первый байт строки и проверяет, это байт-эталон или байт-повторитель. Если эталон — то он сразу помещается в конец новой, инвертированной строки. Из счетчика вычитается единица. Если же это байт-повторитель, то считывается следующий байт — байт-эталон. И уже…
Курсовая Пожалуй, одними из наиболее употребительных меню программы являются, как того и следовало ожидать, левая и правая области центрального окна. Благодаря компактному размещению в них содержимого жесткого диска, пользователь сразу получает необходимые сведения о типе и атрибутах того или иного файла или директории, а также размер и точную дату создания указанного объекта. Особо эффективна и практична…
Реферат На рисунке 2.4 приведена упрощенная структурная схема контроллера, приведены основные элементы, которые напрямую взаимодействуют с управляющей программой — регистр данных (DR), регистр команд (IR), видеопамять (DDRAM), ОЗУ знакогенератора (CGRAM), счетчик адреса памяти (AC), флаг занятости контроллера. Элементы не взаимодействующие с управляющей программой не так важны для получения общей картины…
Курсовая Виртуальная среда с неизбежностью порождает многосторонние виртуальные взаимоотношения. Описан случай, когда двое 16-летних молодых людей познакомились в Интернете и решили заключить виртуальный брак. Их союз был скреплен настоящим пастором, который подключился к ним on-line. После «венчания» пара проводила огромное количество часов у своих терминалов, общаясь друг с другом, предпочтя виртуальные…
Контрольная Сотрудник расчетного отдела рассматривает заявку на предмет возможности изготовления необходимых деталей к требуемой дате. Если изготовление невозможно, или предприятие не укладывается в сроки — заказчику сообщается об отказе. Если есть возможность изготовления и возможность выполнить их в срок, сотрудник расчетного отдела заносит заказ в БД: заказчик, количество позиций, наименование каждой…
Курсовая В отличие от метода поиска соответствия определению вируса в антивирусных базах, метод обнаружения подозрительного поведения даёт защиту от новых вирусов, которых ещё нет в антивирусных базах. Однако следует учитывать, что программы или модули, построенные на этом методе, выдают также большое количество предупреждений (в некоторых режимах работы), что делает пользователя мало восприимчивым…
Отчёт Эта схема кажется слишком сложной, но ей часто пользуются в жизни. Допустим, кто-то решил оборудовать квартиру. Он помещает в нее, как в контейнер, разные компоненты: мебель, сантехнику, электронику, антиквариат. Предполагается, что может произойти неприятное событие — квартиру посетят воры, — и хозяин хочет его обработать. Известно, что классы-обработчики этого события — охранные агентства…
Курсовая При обращении к очередной странице пользователю приходится на время прервать работу. Предыдущий документ еще некоторое время отображается на экране; некоторые браузеры даже позволяют активизировать какую-либо из видимых ссылок, но результаты предсказать невозможно. Скорее всего, пользователь, поступивший подобным образом, разрушит информацию о сеансе, поддерживаемую на сервере. После получения…
Курсовая Упреждающая загрузка данных Существует несколько стратегий загрузки данных из основной оперативной памяти в кэш-память. Простейший алгоритм загрузки, называемый загрузкой по требованию (on demand), предписывает обращаться к основной памяти только после того, как затребованных процессором данные не окажется в кэше (то есть, попросту говоря, после возникновения кэш-промаха). Использование такой…
Реферат