Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа
Зміст
1. Загальнодержавні класифікатори економічної інформації
2. Призначення та основні можливості електронної пошти НБУ
Список літератури
1. Загальнодержавні класифікатори економічної інформ...
Подробнее...
Тип: Работа
Данный проект основан на технологии загрузки xml и последующего разбора его на компоненты. Для этого необходим такой механизм как парсер.
Парсер выполняет синтаксический анализ и исходная информация ...
Подробнее...
Тип: Работа
He умаляя общности, можно считать, что в системе (2) первые т ограничений являются неравенствами, а последующие — l-уравнениями. Очевидно, этого всегда можно добиться за счет простого переупорядочения...
Подробнее...
Тип: Работа
ПЛАН
Введение
1. Регулирование ИКТ в образовательной сфере
2. Проблемы обеспечения успешного внедрения ИКТ в образовательную отрасль Москвы
3. Обеспечение качества, стандартизация и сертифик...
Подробнее...
Тип: Работа
Мета роботи: ознайомитись з поняттям «експертна система», розглянути класифікацію експертних систем та основні задачі, що ставляться перед експертними системами, а також навчитись будувати власну базу...
Подробнее...
Тип: Работа
Содержание
Введение
1 Содержание задания
2 Описание работы изделия
3 Анализ разъёмных соединений
4 Твёрдотельные модели деталей
5 Модели стандартных деталей
6 Твёрдотельная сб...
Подробнее...
Тип: Работа
1. Цели работы:
- Изучить методики графического отображения табличных данных
- Научиться на листе бумаги (без использования компьютера) выполнять примерное изображение задания
2. В...
Подробнее...
Тип: Работа
Зміст теми: Знайомство з графічним інтерфейсом користувача Linux, призначення менеджерів вікон, менеджерів дисплея, а також інших складових системи X Window.
Теоретичні відомості
1 Загальні відомост...
Подробнее...
Тип: Работа
Зміст
1. Алгоритм побудови ліній
2. Графічна бібліотека DirectX
3. Практичне завдання
Список використаної літератури
1. Алгоритм побудови ліній
Сформувати растрове зображ...
Подробнее...
Тип: Работа
Графовая модель композитного документооборота
Abstract: This paper describes approach to creation models of composite workflow which is based on theory of graphs. Determination methods of sets for de...
Подробнее...
Тип: Работа Курсовая
Разработать базу данных для хранения нижеследующих данных:
Отдел кадров предприятия: данные о сотрудниках и справочник отделов....
Подробнее...
Скачано: 3
Тип: Работа
Цели работы:
· знать команды, используемые для построения графиков функций одной переменной (двумерная графика);
· уметь применять указанные команды для отображения результатов вычислений в виде гра...
Подробнее...
Тип: Работа
Оглавление
Аннотация
Введение
Позиционные системы счисления
Двоичная арифметика
Правила перевода
Перевод целых чисел
Перевод дробных чисел
Прямой, обратный и дополнительный коды
Сложение и вы...
Подробнее...
Тип: Работа
Содержание
1. Теоретическая часть
1.1 Теория
1.2 Описание метода решения
2. Алгоритм (блок-схема) работы программы
2.1 Листинг программы
2.2 Тестирование программы
3. Вывод
Введение
Постан...
Подробнее...
Тип: Работа
Вступ
Новітня система об‘эктно - орієнтованого програмування C++ Builder виробництва корпорації Borland призначена для операційних систем Windows 95 та NT. Інтегроване середовище C++ Builder забезпеч...
Подробнее...
Тип: Работа
Вступ
1. Характеристика програмного продукту
1.1. Загальне призначення, розробник
1.2. Функціональні можливості програми, її модулів
1.3. Вимоги до апаратних засобів
1.4. Можливості використання ...
Подробнее...
Тип: Работа
Безпека програмного забезпечення в широкому змісті є властивістю даного програмного забезпечення функціонувати без прояву різноманітних негативних наслідків для конкретної комп'ютерної системи. Під рі...
Подробнее...
Тип: Работа
Содержание
Вступление
Методы и средства защиты информации
Защита от несанкционированного доступа к информации
Защита компьютерных систем методами криптографии
Обеспечение информационной безопасно...
Подробнее...
Тип: Работа
Вступление
Задание
1. Краткое описание технологического процесса
2. Математическая модель установки и преобразование ее в пространство состояний.
3. Преобразование...
Подробнее...
Скачано: 1
Тип: Работа
Через особливості відеоінформації у цифровому відеозаписі ущільнення без утрат саме по собі майже не застосовується. Використання цих методів ущільнення (подібних до методів, що використовуються в арх...
Подробнее...
Тип: Работа
Порядок поиска неисправности в устройстве:
1. Отключить устройство от сети питания.
2. Открыть корпус.
3. Делаем визуальный обзор устройства. При этом ищем:
· сгоревшие (почернели) э...
Подробнее...
Тип: Работа
Содержание
Введение
1. Теоретическая часть
1.2 Основные задачи контроля и диагностики ЭВМ
1.3 Структура контроля и диагностики ЭВМ
1.4 Необходимость диагностирования компьютерной системы
1.5 Опи...
Подробнее...
Тип: Работа
Введение
1. Обзор литературы и постановка задачи
2. Описание метода диагностики отказов
2.1. Основные понятия метода
2.2. Диагностика отказов, основанная на принципе аналитической избыточности
2....
Подробнее...
Тип: Работа
План
1. Введение
2. Понятие дидактических свойств и функций
3. Основные дидактические свойства и функции сети Интернет как самой глобальной информационной и коммуникационной технологии
4. ...
Подробнее...
Тип: Работа
1. Динамические задачи оптимизации управления
1.1. Постановка задачи динамического программирования
Среди разнообразных задач кибернетики значительное место занимают задачи, в которых объект у...
Подробнее...
Тип: Работа
Содержание
Введение
1. Алгоритмы, использующие решение дополнительных подзадач
2. Основные определения теории графов
3. Поиск пути между парой вершин невзвешенного графа
4. Пути минимальной длины...
Подробнее...
Тип: Работа
Вопрос некоторой настройки операционной системы встает примерно сразу же после её установки. разработчики Windows XP вложили много усилий для нормальной работы ОС, но очень часто стандартные средства ...
Подробнее...
Тип: Работа
Введение
1 Основы безопасности ВЧС
1.1 Пользовательские процессоры
1.2 Заказные и принудительные туннели
1.2.1 Заказное туннелирование
1.2.2 Принудительное туннелирование
2 ВЧС на основе туннель...
Подробнее...
Тип: Работа
Пояснительная записка содержит описание разработанной программы и руководство по ее использованию. Также в ней приводится описание используемых методов шифрования информации.
СОДЕРЖАНИЕ
АННОТАЦИЯ
В...
Подробнее...
Тип: Работа
Содержание
Введение
1 Защита персонального компьютера
2 Выбор антивируса
2.1 Классификация вредоносного ПО
2.2 Классификация антивирусных программ
2.3 NOD32
2.4 Doctor Web
2.4 Avira AntiVir Personal
2...
Подробнее...
Тип: Работа
Содержание
Введение
1 Описание существующих методов
Проверка типа ПК и версии ДОС
Проверка даты изготовления и контрольной суммы ПЗУ
Проверка места расположения файла на диске
Проверка состав...
Подробнее...
Тип: Работа
Оглавление
Введение
Глава I. Криптология
1.1 Шифрование – метод защиты информации
1.2 История развития криптологии 1.3 Криптология в наши дни 1.4 Классификация алгоритмов шифрован...
Подробнее...