24 Сентября 2009, Не определен
Данная работы состоит в изучении теоретического аспекта использования генетических алгоритмов, а так же в практической реализации задачи с использованием генетического алгоритма
23 Марта 2011, курсовая работа
В данной работе рассматривается тема "Гипертекстовая технология". Гипертекст - текст, представленный в виде ассоциативно связанных автономных блоков. Гипертекст позволяет включать в страницы ссылки на другие части данного же или другого документа. Это позволяет организовать связь между различными страницами и объединить их в единую систему.
21 Ноября 2017, реферат
Географические (ГИС) и земельно-информационные (ЗИС) системы - с точки зрения функционально- технологических задач и предметно- прикладных свойств - аппаратно-программные человеко-машинные комплексы, обеспечивающие сбор, обработку, отображение и распространение пространственно-координированных данных, интеграцию данных и знаний о территории для их эффективного использования при решении научных и прикладных географических задач, связанных с инвентаризацией, анализом, моделированием, прогнозированием и управлением окружающей средой и территориальной организацией общества
25 Сентября 2011, контрольная работа
Глобальные вычислительные сети Wide Area Networks (WAN), которые относятся к территориальным компьютерными сетями, предназначены, как и ЛВС для предоставления услуг, но значительно большему количеству пользователей, находящихся на большой территории.
09 Февраля 2015, реферат
Создание автоматизированных систем резервирования и бронирования билетов должно было во многом ускорить и упростить для конечного пользователя (туристической компании или индивидуального туриста) процесс создания маршрутов следования, выбора компании перевозчика по ценовому или иному признаку.
18 Марта 2011, курсовая работа
Цель данной курсовой работы – это создание такого приложения, которое сможет прочитать пользователю ту книгу в электронном варианте, которую он сам захочет.
Для реализации этого проекта необходимо решить следующие задачи:
1.Подбор материалов и сервисов чтения.
2.Моделирование предметной области и обоснование выбранных средств разработки проекта.
3.Программная реализация проекта.
18 Января 2011, курсовая работа
Тетріс є дбре розвиваючою і цікавою грою і внаш час. Тому я поставив за мету створити гру, яка була б водночас простою, цікавою і вдеякій мірі корисною. Користь тетрісу я вбачаю в здатності цієї гри добре розвивати логічне мислення і швидкість прийняття рішень. В своїй грі я збираюсь дотримуватися часткової аналогії з оригіналом , але з деякими покращеннями і вдосконаленнями.
Наприклад покращення можуть бути такими:
•Використання яскравих кольорів у грі;
•Використання яскравих звукових ефектів;
•Простота виконання самого ігрового процесу;
•Достатній рівень складності;
14 Сентября 2011, лабораторная работа
Цель: Изучить графические возможности стандартной библиотеки визуальных компонентов VCL, функций и процедур модуля Graphics. Научиться работать с отдельными точками растра. Освоить рисование сплошных объектов.
Задание: Создать программу для закрашивания рисунка квадратами 20х20 пикселей с возможностью задания цвета из палитры цветов.
18 Августа 2012, курсовая работа
В первом разделе «Разработка модели» описывается сущность задачи, применяемая математическая модель. Также описываются способы организации исходных данных. Рассматриваются инструменты реализации алгоритма.
Во втором разделе «Проектирование программы» рассматриваются разрабатываемые функции их структура и реализация.
В третьем разделе «Тестирование» описываются требования к техническим средствам для проведения испытаний, рассматриваются возможные ошибки, представляются результаты тестирования.
В четвертом разделе «Применение» описывается назначение программы, рассматривается практический пример использования программы.
В заключении будет проанализировано созданное программное приложение, определена степень соответствия поставленной задачи и выполненной работы.
05 Декабря 2010, Не определен
ГЛАВА 1. Двойственность в линейном 4
программировании 4
1.1. Прямые и двойственные задачи линейного программирования 4
1.2. Основы теоремы двойственности 7
1.2.1. Несимметричные двойственные задачи 7
1.2.2. Симметричные двойственные задачи 11
1.3. Виды математических моделей двойственных задач 11
1.4. Двойственный симплексный метод 12
ГЛАВА 2. Разработка программы 15
2.1. Постановка задачи 15
2.2. Построение математической модели 17
2.3. Описание решения данной задачи 17
08 Марта 2011, контрольная работа
Задание: Реализация действий над матрицами (сложение, вычитание, умножение, обращение, транспонирование)
Технология: Automation, позднее связывание.
Тип (имя) сервера: MS Excel.
20 Января 2011, реферат
Delphi – это греческий горд, где жил дельфийский оракул. И этим именем был назван новый программный продукт с феноменальными характеристиками.
01 Марта 2010, Не определен
1 Дефрагментация диска.
2 Утилиты дефрагментации.
3 Список используемой литературы
14 Ноября 2017, лабораторная работа
1. Ознакомление с таймерами счетчиками в составе микроконтроллера и прерываниями от них.
2. Изучение принципов динамической индикации/опроса.
18 Марта 2013, курсовая работа
Главной отличительной особенностью динамических структур является возможность изменения их структуры и размера в процессе работы программы, что очень важно. Это существенно повышает гибкость программы, размер структуры ограничивается только размером памяти машины. Однако такая гибкость обходится несколько большими затратами памяти на хранение самой структуры и её обработку, поскольку дополнительную память требуют указатели [1].
Алгоритмы работы с этими структурами очень сильно зависят от вида самой структуры.
27 Сентября 2011, курсовая работа
Целью исследования методов является выявление наилучшего способа действия при решении той или иной задачи. Главная роль при этом отводится математическому моделированию. Для решения математических моделей предназначены различные математические методы. Среди них метод динамического программирования, рассмотренный в данной работе.
09 Марта 2010, Не определен
Введение…………………….……………………………………………...3
Дисперсионный анализ………………………………………………...5
1.1Основные понятия дисперсионного анализа…………………..….. 5
1.2Однофакторный дисперсионный анализ…………………………...8
1.3 Многофакторный дисперсионный анализ……………………....17
Заключение………………………………………………………… ....... 23
Список использованных источников……………………………… .… 24
19 Декабря 2014, реферат
Домены — это единицы репликации. Все контроллеры домена в конкретном домене могут получать изменения и реплицировать эти изменения на все остальные контроллеры домена в домене. Каждый домен в Active Directory определяется DNS-именем домена и требует один или несколько контроллеров домена. Если в сети должно быть более одного домена, можно просто создать несколько доменов.
10 Февраля 2015, курсовая работа
Доставка пиццы с использованием дронов на данный момент является актуальной идеей. В России уже имется одна организация, внедрившая дронов в процесс доставки. Дроны увеличивают скорость доставки и тем самым увеличивают доход организации. Поэтому в скором будущем число пиццерий использующих дронов повысится и подобная ИС потребуется для удобства ведения дел.
22 Октября 2009, Не определен
совместимость с другими ОС, восстановление
31 Января 2011, курсовая работа
Увеличение объема и структурной сложности хранимых данных, расширение круга пользователей информационных систем привели к широкому распространению наиболее удобных и сравнительно простых для понимания реляционных (табличных) СУБД. Для обеспечения одновременного доступа к данным множества пользователей, нередко расположенных достаточно далеко друг от друга и от места хранения баз данных, созданы сетевые мультипользовательские версии БД основанных на реляционной структуре. В них тем или иным путем решаются специфические проблемы параллельных процессов, целостности (правильности) и безопасности данных, а также санкционирования доступа.
08 Февраля 2012, реферат
Программное обеспечение для управления всем жизненным циклом данных (от создания до удаления) и доставки данных по запросу с целью оптимизации использования и поддержки эффективного управления на всем предприятии. Сегмент ПО для управления данными включает в себя системы управления реляционными и нереляционными базами данных, инструменты и утилиты управления данными (например, загрузка/выгрузка, архивирование, сокращение, маскирование и т. п.), а также средства защиты (например, мониторинг операций с базой данных). Примеры: Optim Data Growth Solution z/OS, Cloudscape, DB2 Connect Enterprise Edition, IMS Tools, InfoSphere MashupHub.
25 Марта 2011, лабораторная работа
Цель: преобретение практических навыков применения методов линейного программирования
18 Января 2012, реферат
Комп'ютерне моделювання почався як завжди з об'єкта вивчення, в якості якого можуть виступати: явища, процес, предметна область, життєві ситуації, завдання. Після визначення об'єкта вивчення будується модель. При побудові моделі виділяють основні, домінуючі фактори, відкидаючи другорядні. Виділені фактори перекладають на зрозумілу машині мову. Будують алгоритм, програму.
28 Января 2012, реферат
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
02 Февраля 2011, лекция
Бурное развитие средств вычислительной техники, автоматизированных информационных систем, появление новых информационных технологий в нашей стране сопровождается, к сожалению, и появлением таких малоприятных явлений, как промышленный шпионаж, компьютерная преступность и, прежде всего, несанкционированный доступ (НСД) к конфиденциальной информации. Этим обуславливается актуальность и значимость проблемы защиты информации.
01 Апреля 2011, курсовая работа
Одной из актуальных задач, выдвигаемых развитием информационно - коммуникационных технологий, является необходимость обеспечения защищенности информационных систем и информационных ресурсов от внешних и внутренних угроз, препятствующих эффективному использованию информации гражданами, обществом и государством.
Поэтому в данной работе рассматриваются проблемы защиты информации.
15 Июля 2011, доклад
Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии.