Другие работы
В cвязи c тeм, чтo ceгoдня уpoвeнь cлoжнocти пpoгpaммнoгo oбecпeчeния oчeнь выcoк, paзpaбoткa пpилoжeний Windows c иcпoльзoвaниeм тoлькo oднoгo кaкoгo-либo языкa (нaпpимep, языкa C) знaчитeльнo зaтpудняeтcя. Пpoгpaммиcт дoлжeн зaтpaтить мaccу вpeмeни нa peшeниe cтaндapтныx зaдaч пo coздaнию oкoннoгo интepфeйca. Peaлизaция тexнoлoгии cвязывaния и вcтpaивaния oбъeктoв OLE пoтpeбуeт oт пpoгpaммиcтa…
Курсовая Непрерывное сообщение может быть представлено непрерывной функцией, заданной на некотором отрезке (см. рис. 2). Непрерывное сообщение можно преобразовать в дискретное (такая процедура называется дискретизацией). Для этого из бесконечного множества значений этой функции (параметра сигнала) выбирается их определенное число, которое приближенно может характеризовать остальные значения. Один…
Реферат Еще одна важная задача канального уровня — сохранение целостности информации. Кадры Уровня 2 протокола PROFIBUS обеспечивают целостность информации с высокой надежностью. Все кадры имеют хэммингово расстояние равно 4. Для этого, в соответствии с международным стандартом IЕС 870−5−1, используются специальные начальные и конечные разделители, жесткая синхронизация и бит контроля четности для…
Курсовая В рамках данной курсовой работы была разработана система бронирования авиабилетов: спроектирована база данных для MS SQL Server 2005, а так же реализованы слой доступа к данным и WEB-интерфейс. При проектировании базы данных акцент делался на серверную часть. На стороне сервера были применены индексы, хранимые процедуры, функции, триггеры, представления. Клиентская часть была реализована…
Курсовая В графе, изображенном на рис. 2.1.2, являются маршрутами; две точки над символом дуги означают, что ее ориентацией пренебрегают, т. е. дуга рассматривается как неориентированное ребро. Также путь или маршрут можно изображать последовательностью вершин. Например, путь (1) будет выглядеть следующем образом: х2, х5, х4, х3, х5, х6. Иногда дугам графа приписываются числа, называемые весом…
Курсовая Хотя компьютеры создавались для численных расчетов, оказалось, что они могут обрабатывать и другие виды информации, так как практически все виды информации могут быть представлены в цифровой форме. Для обработки различной информации компьютеры снабжаются средствами для ее преобразования в цифровую форму и обратно. Поэтому с помощью компьютера можно производить не только численные расчеты…
Курсовая Оказалось, что если производить вычисления по обычным правилам над выражениями, в которых встречается корень квадратный из отрицательного числа, то можно прийти к результату, уже не содержащему корень квадратный из отрицательного числа. Обнаружилось таким образом, что производя вычисления с выражениями, содержащими корень квадратный из отрицательного числа, можно получить вполне понятные…
Курсовая Дружественные функции Согласно концепции инкапсуляции данных С++ функция, не являющаяся членом класса, не может получить доступ к его закрытым (private) элементам. В языке С++ реализована возможность обойти данное ограничение с помощью друзей. С++ позволяет объявить 2 вида друзей класса: дружественную функцию или дружественный класс. Дружественные функции не являются членами класса, но тем…
Курсовая По графику видно, что оба метода увеличения времени наработки системы до 50% позволили добиться нужного результата. Однако у метода резервирования надежность выше, к тому же с точки зрения технической реализации системы этот метод предпочтительнее, т. к. не всегда технически возможно увеличить надежность элемента. Все элементы системы работают в режиме нормальной эксплуатации (простейший поток…
Контрольная Систем автоматизации всех этих процессов на тот момент практически не было. Однако такое положение длилось относительно недолго, и в дополнение к статичным html_страницами, CGI программированию появились более «дружественные» технологии — Asp (конец 1996 г.), ColdFusion (июнь 1995 г.), а позже и PHP. Новые технологии позволили совместить разметку html_страниц и несложный программный код, сделав…
Курсовая Anubis был признан одним из наиболее быстродействующих алгоритмов шифрования (из участников конкурса). Еще одно явное достоинство алгоритма— отсутствие проблем с криптостойкостью. Однако злую шутку с алгоритмом Anubis сыграло его сходство с алгоритмом Rijndael (который, как известно, является новым стандартом шифрования США под названием AES), который также рассматривался в рамках конкурса…
Курсовая Если рассуждать о некотором идеальном коде веб-страницы, то его можно сравнить с программой, которая не будет скомпилирована до тех пор, пока все ошибки не исправлены. Браузер выступает в роли компилятора и не отображает документ, если он не соответствует спецификации. XHTML, сохраняя все особенности HTML, вносит более строгие правила создания страниц, чтобы приблизиться к «идеальному» коду. Это…
Курсовая IDEF3 — методология моделирования и стандарт документирования процессов, происходящих в системе. Метод документирования технологических процессов предоставляет собой механизм документирования и сбора информации о процессах. IDEF3 показывает причинно-следственные связи между ситуациями и событиями в понятной эксперту форме, используя структурный метод выражения знаний о том, как функционирует…
Курсовая Каждый компьютер офиса оборудован специальными розетками (RJ-11, RJ-45) для подключения к сети и к телефонной линии. В сети используется 16-портовый коммутатор. Непосредственно после сервера перед основной сетью устанавливается коммутатор во избежание потери производительности сети из-за ее перегруженности, что часто бывает с концентраторами, в которых зачастую возникают коллизии. На этаже кабель…
Дипломная Сетевая технология Branch Cache позволяет кешировать содержимое интернет-трафика. Если пользователю в локальной сети потребуется файл, который уже был загружен кем-то из пользователей его сети, — он сможет получить его из локального кэш-хранилища, а не использовать канал с ограниченной пропускной способностью. Сетевой кеш может работать в двух режимах — Hosted Cache и Distributed Cache. В первом…
Отчёт