Экзамен. 4-семестр. Билет -1.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Экзаменационная работа по дисциплине: Архитектура вычислительных систем.
Билет №1
1. В чем заключаются основные отличия между архитектурами RISC и CISC?
2. Какие в настоящее время существуют классы ВС с крупноблочным параллелизмом и каковы характерные черты их архитектур?
3. Какие имеются виды аналитических моделей и в чем их особенности? Для каких целей используется аналитическое моделирование?
Билет №1
1. В чем заключаются основные отличия между архитектурами RISC и CISC?
2. Какие в настоящее время существуют классы ВС с крупноблочным параллелизмом и каковы характерные черты их архитектур?
3. Какие имеются виды аналитических моделей и в чем их особенности? Для каких целей используется аналитическое моделирование?
Дополнительная информация
Учебное заведение: Сибирский Государственный Университет Телекоммуникаций и Информатики Межрегиональный центр переподготовки специалистов
Год сдачи: 2018г
Предмет: Архитектура вычислительных систем
Преподаватель: Остапкевич М. Б.
Оценка: Отлично
Год сдачи: 2018г
Предмет: Архитектура вычислительных систем
Преподаватель: Остапкевич М. Б.
Оценка: Отлично
Похожие материалы
Экзамен. 5-семестр. Билет -2.
Madam
: 27 сентября 2018
Экзаменационная работа
По дисциплине: «Функциональное и логическое программирование»
Билет №2
1. На языке Лисп составьте композицию из функций CAR и CDR, для которой результатом применения этой композиции к списку (1 2 (3 4 (5))) будет 3.
2. Какое значение получит X в результате операции сопоставления (унификации) списков [1,2,3,4,5] и [_,X|_] в Прологе?
Оценка: Отлично
50 руб.
Экзамен. 6-семестр. Билет -9.
Madam
: 27 сентября 2018
1. Шифр Вернама применяется для шифрования сообщения 0110 с ключом 1100. Найдите зашифрованную последовательность среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0111
2. Шифр Эль-Гамаля
а) c открытым ключом
б) совершенный
в) блоковый
3. В системе шифрования с открытым ключом найти сообщение без знания ключа
а) невозможно
б) возможно при полном переборе ключей
в) возможно при наличии генератора случайных чисел
4. В протоколе "электронные деньги" используется
а) стандартная цифр
50 руб.
Экзамен. 5-семестр. Билет -6.
Madam
: 27 сентября 2018
Задание 1
Программа Points.exe предназначена для решения следующей задачи:
Задано множество М точек на плоскости. Определить, верно ли, что для каждой точки A, принадлежащей М, существует точка В, принадлежащая М (А не равно В) такая, что не существует двух точек множества М, лежащих по разные стороны от прямой АВ.
(Вам не нужно вдаваться в подробности алгоритма решения данной задачи).
Пользователь может задать множество точек вручную, либо выбрать случайное заполне-ние. Для этого он может
50 руб.
Экзамен. 4-семестр. Билет -6.
Madam
: 25 сентября 2018
Экзаменационная работа по дисциплине:
Программирование для мобильных приложений
Билет №6
1. Основные принципы объектно-ориентированного программирования : наследование
(общая форма наследования).
2. Графический интерфейс. Примитивы. Функции.
Год сдачи: 2018г
Преподаватель: Нечта И. В.
Оценка: Отлично
50 руб.
Экзамен. 4-семестр. Билет -21.
Madam
: 25 сентября 2018
1) Планирование и диспетчеризация потоков: определение, основные задачи. Статическое и динамическое планирование. Особенности планирования в системах реального времени.
2) Стратегии управления вталкиванием информации и ее размещением: подробное описание.
3) Запрограммировать схему "клиенты – официант", используя семафорную переменную. Процесс-официант выполняет запрос на обслуживание процесса-клиента. Процессов-клиентов может быть много, но в любой момент времени может обслуживаться только один
50 руб.
Экзамен. Семестр №2. Билет № 16
chita261
: 8 января 2015
1. Ротор (вихрь) векторного поля, его вычисление и свойства.
2. Вычислить объём тела, ограниченного поверхностями
x2=3y, y+4z=2, y+2z=2
3. Вычислить градиент скалярного поля в точке . Построить градиент и линию уровня поля, проходящую через точку М.
4. Вычислить поток векторного поля a=yi+2zyj+2z2k через поверхность G: x2+y2=25-z, z=0
5. Применяя формулу Стокса, вычислить циркуляцию векторного поля F=(3x-4y+z)k по замкнутому контуру С, образованному пересечением плоскости 2x+4y+z-8=0 с коо
100 руб.
Экзамен 2 семестр 4 билет
BOND
: 26 мая 2009
Билет 4
1.Идеальный колебательный контур. Уравнение колебаний для заряда. Частота колебаний. Энергия электрического и магнитного полей
2.Соотношения между характеристиками теплового излучения. Закон Кирхгофа. Абсолютно черное тело
50 руб.
История (1 семестр). Экзамен. Билет №7
Damovoy
: 29 мая 2020
Билет № 7
1.Причины феодальной раздробленности Руси. Характеристика Владимиро-Суздальского, Галицко-Волынского княжеств, Новгородской феодальной республики.
2.Россия в Первой мировой войне (1914 – 1918гг.)
10 руб.
Другие работы
Лабораторная работа: «Изучение мультиплексора SDH фирмы Натэкс»
Max7im
: 26 августа 2017
техника мультисервесных сетей
Цель: 1. Изучение технологии SDH, способов формирования различных цифровых потоков иерархии SDH, основных преимуществ и отличий систем SDH и PDH.
2. Исследование мультиплексора SDH FG-FOM16L2, его основных характеристик и возможностей применения в различных сетях.
В работе скрины прохождения лабораторной работы в программе эмуляторе
100 руб.
Зачет. Моделирование устройств и систем телекоммуникаций.
alexkrt
: 16 июня 2015
Вопросы к зачету по курсу Моделирование УТК:
Из каких соображений выбирается шаг вывода данных и время анализа при моделировании: а) гармонического сигнала ? б) частотно-модулированного сигнала?
Пояснить назначение директивы “.TRAN” и привести формат ее записи.
Как зависит форма ЧМ-сигнала от индекса модуляции ?
Составьте программу моделирования источника сигнала треугольной формы с использованием: а) сигнала кусочно-ломаной функции; б) импульсного сигнала.
Объяснить результаты эксперимента по
60 руб.
Проектирование антивирусной защиты Kaspersky
Дмитрий103
: 26 декабря 2017
«Уральский радиотехнический колледж имени А.С. Попова»
Проектирование антивирусной защиты на примере ООО «ДатаКрат» (г. Екатеринбург) Kaspersky Business Space Security
50 листов.
Содержание
Введение
1 Разработка антивирусной защиты ООО «ДатаКрат» 5
1.1 Требования заказчика 5
1.2 Анализ готовности IT инфраструктуры ООО «ДатаКрат» к развертыванию антивирусной защиты 7
1.3 Сравнение антивирусных платформ 10
1.4 Модернизация и конфигурирование IT инфраструктуры ООО «ДатаКрат» для развертывания
1100 руб.
Лабораторные работы 1-3 по дисциплине: Сети и системы мобильной связи. Вариант №46
IT-STUDHELP
: 25 декабря 2022
Лабораторная работа No1
Цель работы: Освоение методики расчета зоны покрытия базовой станции
для сетей стандарта DECT.
Задание:
1) Выбрать план здания, для которого будет осуществляться планирование
сети стандарта DECT (используя сеть Интернет или др. источники), рекомендуемая площадь здания 100м2;
2) Выбрать необходимое оборудование для построения сети;
3) Произвести оценку уровня мощности сигнала принимаемого абонентским устройством в наиболее удаленных от базовой станции точках помещения и
700 руб.