Другие работы
Один из простых алгоритмов синхронизации, где примененяется примитив взаимоисключения состоит в следующем. Главный процесс запускает в работу два параллельных процесса П1 и П2, после чего он завершает работу. У каждого из параллельных процессов в своем теле есть области работы с критическим ресурсом. Эти области обрамляются примитивами вход_взаимоисключения и выход_взаимоисключения. В случае…
Курсовая Принцип работы MRP II опирается на три базовых принципа: иерархичность, интерактивность и интегрированность. Иерархичность означает, что каждому звену производственной цепи присваивается свой уровень, совокупность которых образует иерархическую лестницу. Планирование деятельности предприятия осуществляется с высших ступеней, одновременно с этим функционирует надёжный механизм обратной связи…
Курсовая В этом задании мы попробуем создать и описать работу базы данных, с помощью которой можно осуществить быстрый доступ к информации о сотрудниках фирмы. Данная база данных будет иметь несколько «форм» и «запросов» (для работы в реальной фирме такая база данных очень примитивна). При открытии базы данных перед нами возникает окно, так называемая кнопочная форма. С помощью этого окна мы можем узнать…
Практическая работа Угрозы безопасности программного обеспечения компьютерных систем возникают как в процессе их эксплуатации, так и при их создании, поэтому необходимо вносить защитные функции в программное обеспечение на всем протяжении его жизненного цикла. Наиболее эффективным является использование комплекса программно-технических и правовых средств защиты программного обеспечения. Правовые средства защищают…
Курсовая Другими словами, вероятность, что требований класса,, поступят в систему, равна. Всякий раз, когда требование класса допускается в систему, оно приносит доход после своего поступления и требует экспоненциального с параметром времени обслуживания. Следовательно, требования различаются только их доходами. Найдём динамические стратегии управления входящим потоком, которые максимизируют полный…
Дипломная Через 5 лет, в 1990;м году, вышла версия Windows 3.0, которую можно было считать крупным коммерческим успехом корпорации Microsoft. Перед выпуском новой системы была проведена огромная рекламная компания (7 млн долл. было вложено в рекламу, распространено 250 тыс. бесплатных демонстрационных дискет, по всей стране были организованы семинары). Усовершенствования, ориентированные на программистов…
Курсовая Else {for (i=0; i<11*11; i++) {document.all.aud. style. color="#666 666″ ;}}}. Else {for (i=0; i<11*11; i++) {document.all.aud. style. color="#666 666″ ;}}}. If (h≠1){for (i=0; i<11*11; i++) {document.all.aud. style. color="#EAF2FB" ;}}. If (h≠1){for (i=0; i<11*11; i++) {document.all.aud. style. color="#EAF2FB" ;}}. If (h3≠1){ document.f.help.style.visibility="hidden" ;}. If (h3≠1…
Контрольная Технология Intel® Trusted Execution (Intel® TXT) — Сегодня разработчики встраиваемых систем вынуждены защищать свои продукты от проникновения вредоносного программного обеспечения, которое получает доступ к конфиденциальной информации, персональным данным и нарушает работу системы. Технология Intel® Trusted Execution (Intel® TXT) предоставляет дополнительный уровень защиты, создавая более…
Реферат Альтернативной формой записи грамматики являются синтаксические диаграммы. Каждая диаграмма является ориентированным графом. Каждая вершина, не являющаяся начальной или конечной, является позицией синтаксического разбора входного потока. Каждой дуге ставится в соответствии терминал или нетерминал: Синтаксический анализ — это процесс сопоставления линейной последовательности лексем языка с его…
Курсовая C# относится к семье языков с C-подобным синтаксисом, из них его синтаксис наиболее близок к C++ и Java. Язык имеет статическую типизацию, поддерживает полиморфизм, перегрузку операторов (в том числе операторов явного и неявного приведения типа), делегаты, атрибуты, события, свойства, обобщённые типы и методы, итераторы, анонимные функции с поддержкой замыканий, LINQ, исключения, комментарии…
Курсовая В центре современного центрального микропроцессора находится ядро — кристалл кремния площадью примерно один квадратный сантиметр, на котором посредством микроскопических логических элементов реализована принципиальная схема процессора, так называемая архитектура. Ядро связано с остальной частью чипа (называемой «упаковка», CPU Package) по технологии «флип-чип» (flip-chip, flip-chip bonding…
Курсовая Назначение системы: Разрабатываемая АИС предназначена для обеспечения эффективной работы предприятия на основе новых технологий и оборудования, отвечающих современным требованиям, действующим нормативным документам, техническим требованиям и условиям органов государственного надзора. Управляемый процесс является бизнес-процессом, направленным на получение максимальной прибыли от деятельности…
Курсовая Отметим, что 8-битные порты, А и В не разделены, а линии порта С разделены на две 4-битные группы, представляющие собой два независимых порта. Например, приказ конфигурации порта, А на ввод в режиме 0, порта В на вывод в режиме 1, бита 3 порта С на ввод и бита 7 порта С на вывод имеет код 10 010 101. Этот код загружается в аккумулятор командой MVI и выводится в регистр управления адаптера…
Контрольная В данной главе описаны методы включения персонального компьютера в локальную сеть. Описана технология построения сети на основе коаксиального кабеля (на толстом и тонком коаксиале). Описана технология построения сети на основе витой пары. Описаны типы витопарных кабелей: UTP (unshieldedtwistedpair) — незащищенная витая пара (НЗВП); FTP (FoiledTwistedPair) — фольгированная витая пара; STP…
Дипломная В задачах классификации и распознавание сигналов LISP также является мощным средством исследования. Решение задачи распознавание звуков, изображения является одним из методов исследования искусственного интеллекта. Известно, что мозг человека, хорошо решает задачи распознавания образов и звуков. Согласно исследованиям человеку требуется доли секунды для определения человека на фотографии…
Курсовая