Все разделы / Компьютерные сети, системы и техника,
600
пароль pdf файла - gAoX3pK*y 1. В чем главное преимущество микропроцессорной системы? высокое быстродействие малое энергопотребление низкая стоимость высокая гибкость 2. Разрядность какой шины прямо...
Подробнее... Комментариев: 1
Архитектура вычислительных систем и компьютерных сетей
Тип: Тестыпароль pdf файла - gAoX3pK*y 1. В чем главное преимущество микропроцессорной системы? высокое быстродействие малое энергопотребление низкая стоимость высокая гибкость 2. Разрядность какой шины прямо...
Подробнее... Комментариев: 1
250
Лабораторная работа №4. Исследование арифметических операций. Вариант 4 (8) Цель работы: Получение практических навыков использования операций сложения, вычитания и умножения; освоение использования о...
Подробнее... Скачано: 5
Лабораторная работа №4 по дисциплине: "ЭВМ и периферийные устройства". Тема: "Исследование арифметических операций". Вариант №4(8)
Тип: Работа ЛабораторнаяЛабораторная работа №4. Исследование арифметических операций. Вариант 4 (8) Цель работы: Получение практических навыков использования операций сложения, вычитания и умножения; освоение использования о...
Подробнее... Скачано: 5
200
ЦЕЛЬ РАБОТЫ Получение практических навыков использования операций сложения, вычитания и умножения; освоение использования окон Module и Inspect программы TURBO DEBUGGER. Ответы на контрольные вопросы...
Подробнее... Скачано: 3
Лабораторная работа №4 по дисциплине: "Организация ЭВМ и систем". Тема: "Исследование арифметических операций". Вариант №9
Тип: Работа ЛабораторнаяЦЕЛЬ РАБОТЫ Получение практических навыков использования операций сложения, вычитания и умножения; освоение использования окон Module и Inspect программы TURBO DEBUGGER. Ответы на контрольные вопросы...
Подробнее... Скачано: 3
200
1. Вопрос по лекционному курсу Основные характеристики ЭВМ четвертого поколения 2. Написать фрагмент программы на языке Ассемблера Вычисление выражения , A=5, B=24
Подробнее... Скачано: 3
Организация ЭВМ и систем. Экзамен. Билет №4
Тип: Работа Экзаменационная1. Вопрос по лекционному курсу Основные характеристики ЭВМ четвертого поколения 2. Написать фрагмент программы на языке Ассемблера Вычисление выражения , A=5, B=24
Подробнее... Скачано: 3
5
Конспект лекций по курсу «Локальные компьютерные сети» для студентов специальности 200300 «Электронные приборы и устройства». - Томск: ТУСУР, 2007. - 103с. Появление компьютерных сетей является логиче...
Подробнее... Скачано: 14
Алиев Т. И. Сети ЭВМ и телекоммуникации.
Тип: Пособие МетодическоеКонспект лекций по курсу «Локальные компьютерные сети» для студентов специальности 200300 «Электронные приборы и устройства». - Томск: ТУСУР, 2007. - 103с. Появление компьютерных сетей является логиче...
Подробнее... Скачано: 14
250
Цель работы: Изучение механизма передачи управления в программе; получение практических навыков отладки разветвляющихся программ. КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Назовите три типа команды безусловного переход...
Подробнее... Скачано: 2
Лабораторная работа №5 по дисциплине: "ЭВМ и переферийные устройства". Тема: "Исследование организации переходов в программе". Вариант №8
Тип: Работа ЛабораторнаяЦель работы: Изучение механизма передачи управления в программе; получение практических навыков отладки разветвляющихся программ. КОНТРОЛЬНЫЕ ВОПРОСЫ 1. Назовите три типа команды безусловного переход...
Подробнее... Скачано: 2
200
Лабораторная работа №5 по дисциплине: "Организация ЭВМ и систем". Тема: "Исследование организации переходов в программе". Вариант 9 Цель работы: Изучение механизма передачи управления в программе; по...
Подробнее... Скачано: 1
Лабораторная работа №5 по дисциплине: "Организация ЭВМ и систем". Тема: "Исследование организации переходов в программе". Вариант 9
Тип: Работа ЛабораторнаяЛабораторная работа №5 по дисциплине: "Организация ЭВМ и систем". Тема: "Исследование организации переходов в программе". Вариант 9 Цель работы: Изучение механизма передачи управления в программе; по...
Подробнее... Скачано: 1
450
СОДЕРЖАНИЕ ЗАДАНИЕ 3 1 РАЗРАБОТКА ПРОГРАММЫ 4 1.1 Описание отдельных процедур в виде блок-схем с пояснениями 5 СПИСОК ЛИТЕРАТУРЫ 11 ЗАДАНИЕ Разработать и отладить программу на языке Ассемблера, ко...
Подробнее... Скачано: 1
Курсовая работа по дисциплине: ЭВМ и периферийные устройства. Вариант №8
Тип: Работа КурсоваяСОДЕРЖАНИЕ ЗАДАНИЕ 3 1 РАЗРАБОТКА ПРОГРАММЫ 4 1.1 Описание отдельных процедур в виде блок-схем с пояснениями 5 СПИСОК ЛИТЕРАТУРЫ 11 ЗАДАНИЕ Разработать и отладить программу на языке Ассемблера, ко...
Подробнее... Скачано: 1
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
350
Задание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение,...
Подробнее... Скачано: 1
Лабораторная работа №3 по дисциплине: Методы и средства защиты компьютерной информации.
Тип: Работа ЛабораторнаяЗадание Выполнить программную реализацию шифра по ГОСТ 28147-89. Написать программу, которая, используя полученную реализацию шифра, зашифровывает сообщение в режимах ECB, CBC, OFB и CTR (сообщение,...
Подробнее... Скачано: 1
350
Задание Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей вы...
Подробнее... Скачано: 1
Лабораторная работа №4 по дисциплине: Методы и средства защиты компьютерной информации.
Тип: Работа ЛабораторнаяЗадание Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей вы...
Подробнее... Скачано: 1
1500
Работа № 1 Тема: Шифры с открытым ключом (Глава 2) Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делит...
Подробнее... Скачано: 1
Лабораторные работы по дисциплине: Методы и средства защиты компьютерной информации (№№ 1-5)
Тип: Работа ЛабораторнаяРабота № 1 Тема: Шифры с открытым ключом (Глава 2) Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делит...
Подробнее... Скачано: 1
350
Задание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя ...
Подробнее...
Лабораторная работа №1 по дисциплине: "Методы и средства измерения компьютерной информации"
Тип: Работа ЛабораторнаяЗадание 1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю. 2. Используя ...
Подробнее...
20
ЗМІСТ ЗАГАЛЬНІ ВКАЗІВКИ ............................................................................................... 4 РОБОЧА ПРОГРАМА Й МЕТОДИЧНІ ВКАЗІВКИ ДО ТЕМ КУРСУ ................ 6 Тема 1. В...
Подробнее...
Бородін Д.В. "Компютерні інформаційні технології в електроенергетиці". Методичні вказівки до самостійної роботи
Тип: Пособие МетодическоеЗМІСТ ЗАГАЛЬНІ ВКАЗІВКИ ............................................................................................... 4 РОБОЧА ПРОГРАМА Й МЕТОДИЧНІ ВКАЗІВКИ ДО ТЕМ КУРСУ ................ 6 Тема 1. В...
Подробнее...
350
Задание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря...
Подробнее...
Лабораторная работа №2 по дисциплине: Методы и средства защиты компьютерной информации.
Тип: Работа ЛабораторнаяЗадание Пусть источник без памяти порождает буквы из алфавита {0, 1, 2, ..., 9} с вероятностями 0.4, 0.2, 0.1, 0.05, 0.05, 0.05, 0.05, 0.04, 0.03, 0.03 соответственно. Пусть используется шифр Цезаря...
Подробнее...
350
Задание Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно. Выбор параметров Выберем два простых числа P = 37 и Q = 167. Тогда N = P ...
Подробнее...
Лабораторная работа №5 по дисциплине: Методы и средства защиты компьютерной информации.
Тип: Работа ЛабораторнаяЗадание Выполнить компьютерную реализацию протокола "Электронные деньги". Все необходимые параметры выбрать самостоятельно. Выбор параметров Выберем два простых числа P = 37 и Q = 167. Тогда N = P ...
Подробнее...
320
1. Группа компьютеров, связанных каналами передачи информации и находящихся в пределах территории, ограниченной небольшими размерами (комнаты, здания, предприятия), называется … электронной почтой инф...
Подробнее... Скачано: 3 Сейчас качают: 1
Ответы на тест «Компьютерные сети». МФПУ «Синергия», МТИ, МОИ, МОСАП
Тип: Тесты1. Группа компьютеров, связанных каналами передачи информации и находящихся в пределах территории, ограниченной небольшими размерами (комнаты, здания, предприятия), называется … электронной почтой инф...
Подробнее... Скачано: 3 Сейчас качают: 1
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Характеристика беспроводных КС
Тип: Работа КурсоваяРабота была защищена на отлично. В данной курсовой работе рассмотрены: Обзор беспроводных линий, Классификация беспроводных сетей, Беспроводные персональные сети, Беспроводные локальные сети, Беспрово...
Подробнее... Скачано: 49
РЕМОНТ И ОБСЛУЖИВАНИЕ СТРУЙНЫХ ПРИНТЕРОВ
Тип: Работа КурсоваяДостаточно полная курсовая работа включающая так же в себя таблицу с содержанием. Содержание: Введение История развития технологии струйной печати Типы и модели Устройство струйного принтера Принцип ...
Подробнее... Скачано: 47
Проектирование лвс
Тип: Диплом и связанное с нимОГЛАВЛЕНИЕ АННОТАЦИЯ..............................................................................................................4 ВВЕДЕНИЕ..............................................................
Подробнее... Скачано: 46
Диагноcтические карты по техническому обслуживанию и поиску неисправностей копировального аппарата "Toshiba"
Тип: РаботаВведение В деловом бизнесе и других областях трудовой и общественной деятельности очень распространенными являются операции копирования и размножения документов. Для целей копирования и размножения до...
Подробнее... Скачано: 3
Компьютерные вирусы и антивирусы
Тип: РефератыСодержание Введение Раздел 1. Кто и почему пишет вирусы? Раздел 2. Компьютерные вирусы, их свойства и классификация 2.1 Свойства компьютерных вирусов 2.2 Классификация вирусов 2.3 Загрузочные вирусы ...
Подробнее... Скачано: 39
Мультимедийные системы и виртуальный мир
Тип: Работа КурсоваяОглавление Введение 1. Мультимедийные системы 2. Виртуальная реальность 3. Различие между реальным и виртуальным мирами Заключение Список литературы Введение С экранов телевизоров, со страниц компью...
Подробнее... Скачано: 38
Баночная антенна
Тип: ЧертежиКак построить баночную антенну на 2,4 GHzЧто тебе понадобится: 1) консервная банка 2) N-гнездо («мама») и пара винтиков 3) Отрезок 2мм медного провода КОНСЕРВНАЯ БАНКА Во-первых, по...
Подробнее... Скачано: 37
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
23
Контрольная работа Вариант № 9 1. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества, определить на каждом шаге в методе прямого выбора номера перемещаемых элементов. 2. Исп...
Подробнее... Скачано: 36
Структуры и алгоритмы обработки данных
Тип: Работа КонтрольнаяКонтрольная работа Вариант № 9 1. Используя в качестве массива набор из 8 букв своих фамилии, имени, отчества, определить на каждом шаге в методе прямого выбора номера перемещаемых элементов. 2. Исп...
Подробнее... Скачано: 36
Локальная вычислительная сеть ООО «Гостинично-офисного комплекса «Спутник
Тип: Диплом и связанное с нимСодержание 2-3 Введение 4-8 1. Постановка задачи. 1.1. Цель создания ЛВС. 9-11 1.2.Постановка задачи и анализ методов решения. 12-13 1.3. Техническое задание на разработку ЛВС ООО «Гостинично-офисног...
Подробнее... Скачано: 33
70
1. Понятие ресурса. Классификация ресурсов (делимые, неделимые…). Основные виды ресурсов (перечислить и охарактеризовать). 2. Взаимодействие процессов и потоков в мультипрограммной системе, понятие кр...
Подробнее... Скачано: 29
Операционные системы.Экзаменационная работа. Билет № 4
Тип: Работа Экзаменационная1. Понятие ресурса. Классификация ресурсов (делимые, неделимые…). Основные виды ресурсов (перечислить и охарактеризовать). 2. Взаимодействие процессов и потоков в мультипрограммной системе, понятие кр...
Подробнее... Скачано: 29
Устройство лазерного принтера
Тип: РефератыОГЛАВЛЕНИЕ. Введение 2 1. Устройство лазерного принтера 5 2. Программное обеспечение для лазерных принтеров 8 3. Методы улучшения печати 9 4. Классификация лазерных принтеро...
Подробнее... Скачано: 28
10
Учебно-методическая разработка для проведения занятия по дисциплине "Комплексы радиорелейной тропосферной и космической связи" специалиизации 2.1. Академия Спецсвязи России , Кафедра № 22 Методическую...
Подробнее...
Учебно-методическая разработка - Радиорелейные станции с ЧРК-ЧМ. Автоматизированная настройка станции
Тип: ПособиеУчебно-методическая разработка для проведения занятия по дисциплине "Комплексы радиорелейной тропосферной и космической связи" специалиизации 2.1. Академия Спецсвязи России , Кафедра № 22 Методическую...
Подробнее...
39
1. В системах с открытым (или несимметричным) ключом у абонентов ключ 2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть 3. ...
Подробнее... Скачано: 25
Экзаменационная работа по дисциплине: Методы и средства защиты компьютерной информации. Билет № 1
Тип: Работа Экзаменационная1. В системах с открытым (или несимметричным) ключом у абонентов ключ 2. В системе Диффи-Хеллмана используется большое число Р, по модулю которого ведется вычисление ключа. Это число должно быть 3. ...
Подробнее... Скачано: 25
Методы защиты от компьютерных вирусов
Тип: РефератыКомпьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их),а также выполнять различные нежелательные...
Подробнее... Скачано: 23
Энциклопедия компьютерной безопасности
Тип: Рефераты"ЭНЦИКЛОПЕДИЯ КОМПЬЮТЕРНОЙ БЕЗОПАСНОСТИ" (сборник) ГРОМОВ В.И., ВАСИЛЬЕВ Г.А. Материалы, предлагаемые в этом разделе книги посвящены вопросам компьютерной безопасности (в том числе безопасности в се...
Подробнее... Скачано: 23
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Анализ и оценка портативных компьютеров и соответствующих операционных систем
Тип: Диплом и связанное с нимСОДЕРЖАНИЕ ВВЕДЕНИЕ………………………………………………………………………..3 1. СОВРЕМЕННЫЕ НОУТБУКИ …………………………………………...6 1.1 История появления и развития ноутбуков …………………………...6 1.2 Классификация и возможности современн...
Подробнее... Скачано: 19
Струйные принтеры
Тип: РефератыСтруйные принтеры. Хотя разговоры о "безбумажной" технологии ведуться уже довольно давно, нормальную работу с компьютером пока еще трудно представить без использования печатающего устройства. Не будем...
Подробнее... Скачано: 18
Cодержание / Компьютерные сети, системы и техника,
Вход в аккаунт: