Не рекомендуется использовать Internet Explorer или Microsoft Edge. Сайт может не корректно работать. Скачайте, пожалуйста, современный браузер. Например Chrome или FireFox.
Тип: Работа Лабораторная
Лабораторная работа №4.
Исследование арифметических операций. Вариант 4 (8)
Цель работы: Получение практических навыков использования операций сложения, вычитания и умножения; освоение использования о...
Подробнее...
Скачано: 5
Тип: Работа Лабораторная
ЦЕЛЬ РАБОТЫ
Получение практических навыков использования операций сложения, вычитания и умножения; освоение использования окон Module и Inspect программы TURBO DEBUGGER.
Ответы на контрольные вопросы...
Подробнее...
Скачано: 3
Тип: Работа Лабораторная
Цель работы: Изучение механизма передачи управления в программе; получение практических навыков отладки разветвляющихся программ.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Назовите три типа команды безусловного переход...
Подробнее...
Скачано: 2
Тип: Работа Курсовая
СОДЕРЖАНИЕ
ЗАДАНИЕ 3
1 РАЗРАБОТКА ПРОГРАММЫ 4
1.1 Описание отдельных процедур в виде блок-схем с пояснениями 5
СПИСОК ЛИТЕРАТУРЫ 11
ЗАДАНИЕ
Разработать и отладить программу на языке Ассемблера, ко...
Подробнее...
Скачано: 1
Тип: Рефераты
Содержание
Введение
Раздел 1. Кто и почему пишет вирусы?
Раздел 2. Компьютерные вирусы, их свойства и классификация
2.1 Свойства компьютерных вирусов
2.2 Классификация вирусов
2.3 Загрузочные вирусы
...
Подробнее...
Скачано: 39
Тип: Работа Лабораторная
Задание Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей вы...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Работа № 1 Тема: Шифры с открытым ключом (Глава 2)
Задание
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делит...
Подробнее...
Скачано: 1
Тип: Работа Лабораторная
Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя ...
Подробнее...
Тип: Работа Лабораторная
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря...
Подробнее...
Тип: Работа Лабораторная
Задание
Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно.
Выбор параметров
Выберем два простых числа P = 37 и Q = 167.
Тогда N = P ...
Подробнее...
Тип: Тесты
В тесте 51 вопрос. Правильные ответы выделены в документе зеленым маркером. 1. Сетевой протокол – это … набор соглашений о взаимодействиях в компьютерной сети
правила интерпретации данных, передавае...
Подробнее...
Скачано: 2
Сейчас качают: 1
Тип: Работа Лабораторная
Изучение пакетов для организации табличного представления данных в Latex документе
Подготовка к работе:
1. Изучить команды включения табличного представления в Latex документ.
2. Изучить процесс под...
Подробнее...
Скачано: 8
Тип: Работа Курсовая
Работа была защищена на отлично. В данной курсовой работе рассмотрены:
Обзор беспроводных линий, Классификация беспроводных сетей, Беспроводные персональные сети, Беспроводные локальные сети, Беспрово...
Подробнее...
Скачано: 49
Тип: Работа Курсовая
Достаточно полная курсовая работа включающая так же в себя таблицу с содержанием.
Содержание:
Введение
История развития технологии струйной печати
Типы и модели
Устройство струйного принтера
Принцип ...
Подробнее...
Скачано: 47
Тип: Диплом и связанное с ним
ОГЛАВЛЕНИЕ
АННОТАЦИЯ..............................................................................................................4
ВВЕДЕНИЕ..............................................................
Подробнее...
Скачано: 46
Тип: Рефераты
Содержание
Введение
Раздел 1. Кто и почему пишет вирусы?
Раздел 2. Компьютерные вирусы, их свойства и классификация
2.1 Свойства компьютерных вирусов
2.2 Классификация вирусов
2.3 Загрузочные вирусы
...
Подробнее...
Скачано: 39
Тип: Работа Курсовая
Оглавление
Введение
1. Мультимедийные системы
2. Виртуальная реальность
3. Различие между реальным и виртуальным мирами
Заключение
Список литературы
Введение
С экранов телевизоров, со страниц компью...
Подробнее...
Скачано: 38
Тип: Работа Контрольная
Контрольная работа Вариант № 9 1. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества, определить на каждом шаге в методе прямого выбора номера перемещаемых элементов.
2. Исп...
Подробнее...
Скачано: 36
Тип: Работа Лабораторная
Ознакомление с программой Cisco Packet Tracer. Моделирование простейшей IP сети из двух
компьютеров. Ознакомление с работой протоколов ICMP и ARP. Подключение к коммутатору
через консольный порт. Изуч...
Подробнее...
Тип: Чертежи
Как построить баночную антенну на 2,4 GHzЧто тебе понадобится:
1) консервная банка
2) N-гнездо («мама») и пара винтиков
3) Отрезок 2мм медного провода КОНСЕРВНАЯ БАНКА Во-первых, по...
Подробнее...
Скачано: 36
Тип: Диплом и связанное с ним
Содержание 2-3
Введение 4-8
1. Постановка задачи. 1.1. Цель создания ЛВС. 9-11
1.2.Постановка задачи и анализ методов решения. 12-13
1.3. Техническое задание на разработку ЛВС ООО «Гостинично-офисног...
Подробнее...
Скачано: 32
Тип: Работа Экзаменационная
1. Понятие ресурса. Классификация ресурсов (делимые, неделимые…). Основные виды ресурсов (перечислить и охарактеризовать).
2. Взаимодействие процессов и потоков в мультипрограммной системе, понятие кр...
Подробнее...
Скачано: 28
Тип: Работа Экзаменационная
1. В системах с открытым (или несимметричным) ключом у абонентов ключ 2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть
3. ...
Подробнее...
Скачано: 25
Тип: Рефераты
Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные...
Подробнее...
Скачано: 23
Тип: Рефераты
"ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ"
(сборник) ГРОМОВ В.И., ВАСИЛЬЕВ Г.А. Материалы, предлагаемые в этом разделе книги посвящены вопросам компьютерной безопасности (в том числе безопасности в се...
Подробнее...
Скачано: 23
Тип: Работа Зачетная
Данная работа сделана по специальности компьютерные сети , презентация , краткое описание антишпионской системы фаервол !!!! Работа выполнена качественно на 5 !!!!!
...
Подробнее...
Тип: Диплом и связанное с ним
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………………..3
1. СОВРЕМЕННЫЕ НОУТБУКИ …………………………………………...6
1.1 История появления и развития ноутбуков …………………………...6
1.2 Классификация и возможности современн...
Подробнее...
Скачано: 18
Тип: Рефераты
Струйные принтеры.
Хотя разговоры о "безбумажной" технологии ведуться уже довольно давно, нормальную работу с компьютером пока еще трудно представить без использования печатающего устройства. Не будем...
Подробнее...
Скачано: 18
Тип: Работа
Принтер – периферийное устройство компьютера, используемое для вывода информации на бумажный или пластиковый носитель. В зависимости от способа печати принтеры делятся на три класса: матричные, струйн...
Подробнее...
Скачано: 16
Тип: Рефераты
Узкое место современных персональных компьютеров - шина ввода-вывода. Две кон-
курирующие спецификации предназначены для увеличения пропускной способности шины ввода-вывода.
 
В середине июня ...
Подробнее...
Скачано: 16
Тип: Рефераты
План
1) Введение
2) Архивный файл
3) Ключи и команды архиватора ZIP.
4) Архиватор ZIP for Windows
5) Заключение
6) Список используемой литературы
1. Введение
При эксплуатации компьютера по самым раз...
Подробнее...
Скачано: 16