Другие работы
В любой профессии, связанной с компьютерными и информационными технологиями, наступающее «сегодня» моментально превращается во «вчера». Даже люди, всю жизнь занимающиеся разработками в сфере высокоуровневых информационных технологий, открыто говорят: «Как только компьютер поступил в продажу — он уже устарел». Отцом вычислительной техники является англичанин Чарльз Бэббидж, который разработал…
Курсовая Симметричное шифрование бывает двух видов: блочное и потоковое. Блочное шифрование — в этом случае информация разбивается на блоки фиксированной длины (например, 64 или 128 битов), после чего эти блоки поочередно шифруются. Причем в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или «со сцеплением…
Курсовая IDEF1X является методом для разработки реляционных баз данных и ис-пользует условный синтаксис, специально разработанный для удобного по-строения концептуальной схемы. Концептуальной схемой мы называем уни-версальное представление структуры данных в рамках коммерческого пред-приятия, независимое от конечной реализации базы данных и аппаратной платформы. Будучи статическим методом разработки…
Курсовая При проектировании платформы Net Framework, компания Microsoft учла недостатки существующихWindows-платформ.NET Framework состоит из двух частей: общеязыковой исполняющей среды (commonlanguageruntime, CLR) и библиотеки классов (Framework Class Library, FCL). CLR предоставляет модель программирования, используемую во всех типах приложений. У CLR собственный загрузчик файлов, диспетчер памяти…
Реферат В чипсете этой материнской платы, как уже говорилось, встроен графический контроллер, который выключается при установки в имеющийся порт AGP «нормальной» AGP видеокарты. Интерфейс AGP хоть и поддерживает режим 4x, но пропускная способность порта AGP в 1 Гб/сек не достаточно хорошо сбалансирована с пропускной способностью памяти (тоже 1 Гб/сек). Но это не ошибка в чипсете. Все чипсеты, работающие…
Лабораторная работа Описание предметной области Процесс работы организации, занимающейся прокатом автомобилей следующий. Покупается автомобиль, марка, модель, цвет и двигателя выбираются по простому критерию — каталог представляемый клиенту автомобилей должен быть всеобъемлющ (а так же предложений от поставщиков (произошла смена поколений (появилась новая модель) и произошёл рейстайлинг). Потом они заносятся в базу…
Курсовая На первый взгляд, перечисленные выше особенности делают практически невозможным использование режима простой замены, ведь он может применяться только для шифрования массивов данных с размером кратным 64 битам, не содержащим повторяющихся 64-битовых блоков. Кажется, что для любых реальных данных гарантировать выполнение указанных условий невозможно. Это почти так, но есть одно очень важное…
Контрольная При проектировании базы данных информационной системы необходимо провести анализ целей этой системы и выявить требования к ней отдельных пользователей. После чего провести нормализацию проектируемой базы данных. Нормализация — это разбиение таблицы на две или более, обладающих лучшими свойствами при включении, изменении и удалении данных. Окончательная цель нормализации сводится к получению…
Курсовая Система команд — это перечень команд, которые способен выполнить процессор ЭВМ. Система команд устанавливает, какие конкретно операции может выполнять процессор, сколько операндов требуется указать в команде, какой вид (формат) должна иметь команда для ее распознания. Количество основных разновидностей команд невелико. С их помощью ЭВМ способны выполнять операции сложения, вычитания, умножения…
Реферат Целочисленным (иногда его называют также дискретным) программированием называется раздел математического программирования, изучающий экстремальные задачи, в которых на искомые переменные накладывается условие целочисленности, а область допустимых решений конечна. Огромное количество экономических задач носит дискретный, чаще всего целочисленный характер, что связано, как правило с физической…
Курсовая Планы на будущее в области применения ИИ: В сельском хозяйстве компьютеры должны оберегать посевы от вредителей, подрезать деревья и обеспечивать избирательный уход. В горной промышленности компьютеры призваны работать там, где возникают слишком опасные условия для людей. В сфере производства ВМ должны выполнять различного вида задачи по сборке и техническом контроле. В учреждениях ВМ обязаны…
Реферат Решительно нет никакой возможности понять пути развития человеческого общества в отрыве от его жгучего стремления к тайнам. Политики и военные, священники и торговцы, писатели и ученые, шарлатаны и аферисты тысячелетиями развивали науку о секретах, доводя их создание до совершенства, служили тайнам, насыщали свои потребности в них. Без тайн не может быть не только государства, но даже малой…
Дипломная Перед первым туром конкурса в NIST поступило 21 предложение, 15 из которых соответствовали выдвинутым критериям. Затем были проведены исследования этих решений, в том числе связанные с дешифровкой и проверкой производительности, и получены экспертные оценки специалистов по криптографии. В августе 1999 года NIST объявил пять финалистов, которые получили право на участие во втором этапе обсуждений…
Курсовая Генетический алгоритм является достаточно мощным средством и может с успехом применяться для широкого класса прикладных задач, включая те, которые трудно, а иногда и вовсе невозможно, решить другими методам. Однако, генетический алгоритм, как и другие методы эволюционных вычислений, не гарантирует обнаружения глобального решения за полиномиальное время, не гарантирует и того, что глобальное…
Дипломная Поскольку данные, которыми обмениваются два конечных узла, проходят через некоторое количество промежуточных сетевых устройств, таких как концентраторы, коммутаторы и маршрутизаторы, то поддержка QoS требует взаимодействия всех сетевых элементов на пути трафика, то есть «из-конца-в-конец» («end-to-end», «e2e»). Любые гарантии QoS настолько соответствуют действительности, насколько их обеспечивает…
Дипломная