Выдающиеся скульптуры Древней Греции.

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon 9.ppt

Описание

Особенности древнегреческой скульптуры.
Скульптура архаики.
Греческая скульптура классики.
Поликлет.
Канон Поликлета.
Мирон.
Мирон. "Дискобол".
Скульптурные творения Скопаса.
Пракситель.
Скульптурные творения Праксителя.
Лисипп.
Скульптурные творения Лисиппа.
Леохар.
Скульптурные шедевры эпохи эллинизма.
Основы построения телекоммуникационных систем и сетей. Курсовая работа. Вариант 11
1. Методы регистрации 1.1. Регистрация посылок методом стробирования. 1.2. Интегральный метод регистрации. 1.3. Сравнение методов регистрации. 1.4. Задача №1 2.Синхронизация в системах ПДС 2.1. Устройства синхронизации с добавлением и вычитанием импульсов. 2.2. Параметры системы синхронизации с добавлением и вычитанием импульсов. 2.3. Расчет параметров системы синхронизации с добавлением и вычитанием импульсов.
User naviS : 7 ноября 2011
200 руб.
История банков и денег в Древнем Риме
Древнейшим общим эквивалентом у римлян при обмене был скот — быки и овцы. Кстати, слово «деньга» (pecunia) произошло от латинского «pecus» — «скот». Но это было неудобно, и ввели металлический эквивалент — медь и бронзу в слитках, которые измеряли по весу. Считается, что царь Сервий Туллий первым предложил делать знаки на весовых деньгах. На таких древнейших деньгах встречаются изображения животных. В середине IV века до н.э. в Риме по примеру греков начали чеканить монеты ассы и более мелкие. Н
User Lokard : 26 октября 2013
10 руб.
Курсовая работа по дисциплине: Сети электросвязи и методы их защиты (часть 2). Вариант №7
Тема: «Проверка информационной системы (компьютеров, серверов, маршрутизаторов, коммутаторов) предприятия на возможные уязвимости при помощи инструментального анализа» Содержание Задание на курсовую работу 3 Введение 4 1. Анализ рисков в системе информационной безопасности на мировом рынке оружия 6 2. Методы и средства анализа рисков и управление ими в ИС 15 3. Методика описания корпоративной информационной системы для процедуры управления рисками информационной безопасности 28 4. Построение
User SibGOODy : 15 июля 2018
1000 руб.
promo
Выпускная квалификационная работа магистра. Разработка имитационной модели функционирования РЦОВ
Разработка имитационной модели функционирования РЦОВ. Выпускная квалификационная работа магистра. Объѐм работы - 68 страниц, на которых размещены 13 рисунков и 6 таблиц. При написании работы использовалось 16 источников. Ключевые слова: модель, маршрутизация, управление, программа, моделирование. Основные результаты : В работе выполнен анализ процессов маршрутизации вызовов в условиях территориально-распределенных ЦОВ. Рассмотрены особенности процессов маршрутизации вызовов, приведена классифи
User const30 : 13 сентября 2019
2500 руб.
up Наверх