Компьютеры, программирование
-
- 8661.
Середовище навчання Moodle. Його переваги та недоліки
Информация пополнение в коллекции 09.12.2010 Домашня сторінка курсу доступна гостю, або гостю за кодовим словом, або зареєстрованому в цьому курсі. Ці налаштування визначає адміністратор сайту або автор курсу. Автор курсу може змінити кількість та розташування блоків ліворуч та праворуч.Для того, щоб редагувати структуру домашньої сторінки курсу, Вам потрібно мати права доступу на редагування структури, найчастіше вони є у автора курсу. Біля кожного заголовка блока бачимо кнопки для зміни прав доступу групам, вмикання/вимикання видимості блока для студента, видалення блоку, зміна його розташування на сторінці. В модулі на центральній сторінці можна додати ресурси (текст, веб-сторінки, файли, посилання тощо) та інтерактивні елементи (завдання, тести тощо). Кнопки біля кожного елементу дозволяють відповідно змістити елемент трішки праворуч (імітація структури), перемістити елемент на інше місце по вертикалі, відредагувати параметри елементу, знищити, ввімкнути/вимкнути видимість елементу.
- 8661.
Середовище навчання Moodle. Його переваги та недоліки
-
- 8662.
Середовище програмування Borland Delphi
Информация пополнение в коллекции 06.04.2010 Всі програми в Delphi 6 будуються по наступному принципу: в їхній головній частині з розширенням. DPR зберігається тільки виклик декількох команд, які відкривають головне вікно, а також виконують завершальні дії. Решта всього програмного коду міститься в файлах, що зберігають опис додаткових модулів, які підключаються. Кожен модуль має строго задану структуру, яка зазвичай автоматично генерується системою Delphi 6 при його створенні. Модуль складається з чотирьох частин: інтерфейсної частини, частини реалізації (обовязкова), частини ініціалізації і частини завершення (необовязкова) [1]. Спочатку вказують заголовок модуля - ключове слово Unit, за ним довільну назву модуля (вона повинна співпадати з іменем файлу, в якому модуль зберігається) і кладуть крапку з комою: Unit Testunit; Інтерфейсна частина описує інформацію, яка доступна з інших частин програми, з інших модулів і головної частини. Частина реалізації описує інформацію, яка недоступна з інших модулів. Подібне розділення модуля на частини дозволяє створювати і розповсюджувати модулі у відкомпільованому вигляді (розширення. DCU), додаючи до них тільки опис інтерфейсної частини. При цьому внести зміни в такий модуль неможливо, вихідний код, який реалізує описані в інтерфейсній частині можливості, недоступний. Такий підхід дозволяє повторно використовувати раніше написані для інших програм і вже відкоректовані модулі та розмежовує доступ до модуля декількох програмістів, а також дозволяє розбивати програму на набір логічно незалежних модулів. Інтерфейсна частина завжди йде першою і починається з ключового слова interface, а частина реалізації з - implementation.
- 8662.
Середовище програмування Borland Delphi
-
- 8663.
Сессии в PHP
Информация пополнение в коллекции 12.01.2009 Разработчики web-сайтов, недолго думая, стали использовать cookie для хранения глобальных переменных на стороне клиента. Процесс выглядел примерно так: пользователь приходит на главную страницу сайта, делает какие-то действия, и вся информация, связанная с этим пользователем, которая может потребоваться на других страницах сайта, будет храниться у него в браузере в виде cookie. Этот метод меет довольно серьезные минусы, из-за которых от PHP в своё время отвернулось немало разработчиков. Например, нам нужно авторизовать пользователя, чтобы разрешить ему доступ к закрытым (или принадлежащим только ему) разделам сайта. Придёться <кидать> пользователю cookie, который будет служит его последующим идентификатором на сайте. Такой подход становится очень громоздким и не удобным, как только сайт начинает собирать всё больше и больше сведений о поведении пользователя, ведь всю информацию, посылаемую пользователю, желательно кодировать, чтобы её нельзя было подделать. Ещё совсем недавно подделкой cookie можно было <повалить> не один чат, а порой и пробраться в чужую почту. К тому же есть ещё на свете странные люди, у которых браузер cookie не поддерживает.
- 8663.
Сессии в PHP
-
- 8664.
Сетевая база данных "Рeклaмнoe aгeнствo"
Дипломная работа пополнение в коллекции 25.06.2011 Сyщнoсть - любoй рaзличимый, инфoрмaцию o кoтoрoм нeoбхoдимo хрaнить в бaзe дaнных. Сyщнoстями мoгyт быть люди, мeстa, сaмoлeты, рeйсы, вкyс, цвeт и т.д. Нeoбхoдимo рaзличaть тaкиe пoнятия, кaк тип сyщнoсти и экзeмпляр сyщнoсти. Пoнятиe тип сyщнoсти oтнoсится к нaбoрy oднoрoдных личнoстeй, прeдмeтoв, сoбытий или идeй, выстyпaющих кaк цeлoe. Экзeмпляр сyщнoсти oтнoсится к кoнкрeтнoй вeщи в нaбoрe.трибyт - пoимeнoвaннaя хaрaктeристикa сyщнoсти. Eгo нaимeнoвaниe дoлжнo быть yникaльным для кoнкрeтнoгo типa сyщнoсти. Нaпримeр, aтрибyты испoльзyются для oпрeдeлeния тoгo, кaкaя инфoрмaция дoлжнa быть сoбрaнa o сyщнoсти. Aбсoлютнoe рaзличиe мeждy типaми сyщнoстeй и aтрибyтaми oтсyтствyeт. Aтрибyт являeтся тaкoвым тoлькo в связи с типoм сyщнoсти. В дрyгoм кoнтeкстe aтрибyт мoжeт выстyпaть кaк сaмoстoятeльнaя сyщнoсть.
- 8664.
Сетевая база данных "Рeклaмнoe aгeнствo"
-
- 8665.
Сетевая база данных "Трудовая биржа"
Дипломная работа пополнение в коллекции 03.07.2011 Приложение «DBcontroller» было разработано по заказу государственного учреждения «Ставропольская Трудовая Биржа», которое занимается трудоустройством безработных граждан. Данное приложение разработано для автоматизации рутинных процессов и более точного их контроля. База данных занимает одно из главенствующих мест в системе учета и контроля данного предприятия и требует особо внимания к своей работоспособности, при ее разработке учитывались мнение, как начальников данной организации, так и простых операторов ПК, непосредственно работающих с базой данных. Данное приложение использует технологии .Net Framework 4.0 в алгоритмически-логическом аспекте приложения, а так же Jquery Framework для создания диаграмм и отчетов. В качестве хранилища данных была использована реляционная база, управляемая языком SQL, из наличия использованных средств следует, что данное приложение будет использовано на операционных системах семейства Windows, однако может быть перенесено и на другие операционные системы, поскольку .Net легко переносимо с помощью кросс-платформенной технологии MONO. Остальные же элементы приложения уже изначально являются переносимыми.
- 8665.
Сетевая база данных "Трудовая биржа"
-
- 8666.
Сетевая безопасность
Информация пополнение в коллекции 30.03.2010 Основу стабильности сети составляют надежность ЭВМ и сетевого оборудования, а также устойчивость каналов связи. Каналы связи, особенно если речь идет о проводных, достались нам от проклятого царизма, их создатели давно умерли и спросить не с кого. Начинать надо с того, что в вашей власти, а это прежде всего правильная конфигурация узла, разумное распределение ответственности и качество сетевого питания (стабильность напряжения и частоты, амплитуда помех). Для решения последней проблемы используют специальные фильтры, мотор-генераторы и UPS (Uninterruptable Power Supply). Выбор того или иного решения зависит от конкретных условий, но для серверов использование UPS крайне желательно (ведь вы не хотите восстанавливать дисковую систему, которая разрушилась из-за отключения питания в момент записи в FAT или dir). При снижении напряжения сети переменного тока ниже определенного уровня UPS (около 208v) отключает потребителя от сети и осуществляет питание ЭВМ от ~220v, получаемого от аккумулятора самого UPS. Учитывая нестабильность напряжения сети в России, можно считать полезным применение активных стабилизаторов на входе UPS.
- 8666.
Сетевая безопасность
-
- 8667.
Сетевая маршрутизация данных по смежным узлам на основе логической нейронной сети с обратными связями
Доклад пополнение в коллекции 17.11.2010 Управление передачей пакетов производится с помощью логической нейронной сети, которая использует для каждого адреса предпочтительные направления передачи пакетов смежным узлам, найденные по Таблице. Веса этих смещений используются в качестве весов синапсических связей. С помощью обратных связей передаются состояния загрузки смежных узлов, которые окончательно влияют на выбор смежного узла для передачи пакета. Нейронная сеть фрагментарно распределена между всеми узлами так, чтобы отражать лишь информацию, связанную только с конкретным узлом. Каждый фрагмент нейронной сети (как и Таблица) реализуется вычислительными средствами узла. Как сказано выше, текущим состоянием буфера (коэффициентом загрузки буфера необработанными запросами) каждый узел обменивается со своими смежными узлами. Такой обмен составляет основу обратных связей.
- 8667.
Сетевая маршрутизация данных по смежным узлам на основе логической нейронной сети с обратными связями
-
- 8668.
Сетевая модель данных TCP/IP
Доклад пополнение в коллекции 01.04.2012 Первоначальный запрос от ПО компьютера Боба запрашивает сервер Ларри об отправке домашней странице браузеру Боба. Веб-сервер Ларри сконфигурирован так, что страница с названием home.html является стандартной и в ней содержится домашняя страница Ларри. ПО компьютера Боба получается файл страницы от сервера Ларри, и браузер корректно отображает его в своем окне. В данном процессе используется протокол уровня приложений TCP/IP. Сначала ПО отправляет запрос на получение файла и потом передает файл согласно формату протоколу передачи гипертекстовых файлов. Большинство адресов веб - страниц, называемых указателями информационного ресурса (Universal Resource Locator - URL), или просто веб - адресами, начинаются с аббревиатуры http, которая указывается, что именно протокол HTTP будет использоваться для передачи информации.
- 8668.
Сетевая модель данных TCP/IP
-
- 8669.
Сетевая телефония
Информация пополнение в коллекции 12.01.2009 Технология передачи информации между абонентами, находящимися друг от друга на значительных расстояниях, постепенно, но уверенно, переходит с рельс кабельных коммуникаций на использование просторов мирового эфира. Сегодня настал час использования беспроводных коммуникаций и для передачи данных между удаленными компьютерами . Причем, если спутниковые коммуникации уже сравнительно давно используются для передачи данных, то беспроводные компьютерные коммуникации для расстояний от нескольких метров до десятков километров получили развитие только за последние два-три года. Широкое внедрение беспроводных компьютерных коммуникаций стало возможным благодаря разработке ведущими научными лабораториями мира принципиально новой высокоэффективной технологии передачи на основе использования специального широкополосного шумоподобного сигнала (ШПС) . Отличительной чертой такого радиосигнала является наличие избыточности цифрового кода, гарантирующее высокую достоверность (безошибочность) и помехоустойчивость передачи данных. При этом используется очень низкая мощность излучения , что реализуется миниатюрным приемо-передатчиком, способным уместиться в маленькой сетевой компьютерной карте (плате) размером с записную книжку. Сетевая карта при подключении внешней антенны размером с книгу без дополнительного усиления позволяет связать компьютеры на расстояния 15-20 км со скоростью 2 Мбита/ сек. Цена такой карточки в десятки раз меньше стоимости радиорелейного оборудования , использующего традиционные узкополосные радиосигналы высокой мощности. Широкое повсеместное внедрение данной технологии передачи данных вызвало необходимость разработки соответсвующих стандартов. Так в июле 1997 года был принят международный стандарт IEEE 802.11, регламентирующий использование для компьютерной передачи данных оборудования с широкополосным шумоподобным сигналом с модуляцией по методам DSSS и FHSS в диапазоне частот 2400-2483 МГц . Ранее также бытовало мнение, что беспроводные коммуникации -это временный способ решить проблемы отсутствия кабельных сетей в развивающихся странах . Однако технология беспроводных коммуникаций так бысто развиваетя, что уже сегодня беспроводная связь является реальной альтернативой проводным каналам в телефонии , передаче данных и других применениях во всем мире.Благодаря низким затратам на развертывание и обслуживание беспроводных сетей , масштабируемости при увеличении количества обслуживаемых абонентов, высокой надежности и качестве коммуникаций, основанных на применениии новейших методов модуляции сигнала - ШПС , технология беспроводных коммуникаций во всех применениях, и в том числе для передачи данных, уже сегодня вытесняет дорогостоящие решения на базе использования проводных каналов. По мнению экспертов, использование беспроводных сетей связи во всех применениях являются наиболее передовыми решениями в области телекоммуникаций сегодня и в ХХI веке.
- 8669.
Сетевая телефония
-
- 8670.
Сетевая технология планирования и учета поставок деталей для сборки автомобилей на платформе В0 в ОАО "Автоваз"
Дипломная работа пополнение в коллекции 23.12.2011 Для проектирования необходимо выбрать CASE-средства. Оценка CASE-средств будет производиться по следующим критериям:
- возможность ввода и редактирования информации, описывающей элементы данных системы и их отношения;
- удобство пользовательского интерфейса. Удобство расположения и представления часто используемых элементов экрана, способов ввода данных и др.;
- простота освоения. Трудовые и временные затраты на освоение средств;
- совместимость обновлений (совместимость новых версий с существующими, включая, например, совместимость по входным или выходным данным);
- совместимость с версиями ОС (возможность работы в среде различных версий одной и той же ОС, простота модификации CASE-средства для работы с новыми версиями ОС);
- переносимость данных между различными версиями CASE-средства;
- затраты на CASE-средство. Включают стоимость приобретения, установки, начального сопровождения и обучения. С учётом цены для всех необходимых конфигураций (включая единственную копию, несколько копий, локальную лицензию, лицензию для предприятия, сетевую лицензию).
- 8670.
Сетевая технология планирования и учета поставок деталей для сборки автомобилей на платформе В0 в ОАО "Автоваз"
-
- 8671.
Сетевая технология публикации и обработки данных в муниципальном учреждении Д/С №176
Дипломная работа пополнение в коллекции 18.12.2011 Терминал - это интерфейсный (обычно графический) компонент, который представляет первый уровень, собственно приложение для конечного пользователя. Первый уровень не должен иметь прямых связей с базой данных (по требованиям безопасности), быть нагруженным основной бизнес-логикой (по требованиям масштабируемости) и хранить состояние приложения (по требованиям надежности). На первый уровень может быть вынесена и обычно выносится простейшая бизнес-логика: интерфейс авторизации, алгоритмы шифрования, проверка вводимых значений на допустимость и соответствие формату, несложные операции (сортировка, группировка, подсчет значений) с данными, уже загруженными на терминал. Сервер приложений располагается на втором уровне. На втором уровне сосредоточена большая часть бизнес-логики. Вне его остаются фрагменты, экспортируемые на терминалы, а также погруженные в третий уровень хранимые процедуры и триггеры. Сервер базы данных обеспечивает хранение данных и выносится на третий уровень. Обычно это стандартная реляционная или объектно-ориентированная СУБД. Если третий уровень представляет собой базу данных вместе с хранимыми процедурами, триггерами и схемой, описывающей приложение в терминах реляционной модели, то второй уровень строится как программный интерфейс, связывающий клиентские компоненты с прикладной логикой базы данных. В "правильной" (с точки зрения безопасности, надежности, масштабирования) конфигурации сервер базы данных находится на выделенном компьютере (или кластере), к которому по сети подключены один или несколько серверов приложений, к которым, в свою очередь, по сети подключаются терминалы.
- 8671.
Сетевая технология публикации и обработки данных в муниципальном учреждении Д/С №176
-
- 8672.
Сетевая технология реализации заказа технологического оборудования для проекта Лада-Гранта
Дипломная работа пополнение в коллекции 22.12.2011 Открыв WIN32 приложение и работая с ним, пользователь обращается с визуальными компонентами, предоставляемыми Delphi, в IDE представление библиотека визуальных компонент VCL, позволяющих отображать данные в виде таблиц, списков, деревьев в парадигме ОС WINDOWS. Не визуальные компоненты позволяют манипулировать данными и являются промежуточным слоем между визуальными компонентами и интерфейсами к различным СУБД. В данном случае набор компонент Direct Oracle Access позволяет напрямую работать с клиентом Oracle, минуя промежуточные устаревшие драйвера BDE, ODBC. В состав DOA входят источники данных TOracleDataSet, TOracleQuery. Между источниками данных и визуальными компонентами обязательно располагаются компоненты TDataSource, играющие роль универсального потока данных понятного для всех визуальных компонентов. При работе с DOA на рабочее место пользователя, требуется установить только Oracle SQL Client и саму программу. Клиент формирует запрос к серверу на языке запросов SQL (Structured Query Language - структурированный язык запросов), являющемся промышленным стандартом для реляционных БД. СУБД обеспечивает проверку запроса, компиляцию и его выполнение, формирование результата и выдачу этого результата SQL клиенту. При этом ресурсы клиентского компьютера не участвуют в физическом выполнении запроса: приложение лишь отсылает SQL команду сервер Oracle и получает результат, после чего интерпретирует его необходимым образом и представляет пользователю. Так как клиентскому приложению посылается результат выполнения запроса, по сети передаются только те данные, которые в действительности нужны клиенту. В итоге снижается нагрузка на сеть.
- 8672.
Сетевая технология реализации заказа технологического оборудования для проекта Лада-Гранта
-
- 8673.
Сетевое приложение для стоматологической поликлиники
Дипломная работа пополнение в коллекции 19.03.2012
- 8673.
Сетевое приложение для стоматологической поликлиники
-
- 8674.
Сетевой мониторинг от Ipswitch
Доклад пополнение в коллекции 12.01.2009 При первом запуске программы формируется список найденных в локальной сети устройств. Их можно идентифицировать либо IP-адресами, либо именем хоста. В настройках каждого устройства можно указать индивидуально, как его показывать в списке, с какой периодичностью выполнять проверку, тип проверки (используемый протокол - кроме ICMP можно использовать IPX или NetBios). Для одного и того же хоста можно назначить несколько проверяемых сервисов (или выбрать один из доступных), в том числе проверку FTP, HTTP, IMAP4, POP3 и других сервисов. Для каждого из устройств можно установить особые периоды проверки в течении любого из дней недели, установив периоды, когда такая проверка будет выполняться вне зависимости от иных настроек. Проверку сетевого устройства также можно увязать с событиями, связанными с иными сетевыми устройствами. Имеется два варианта настроек - либо проверять, когда другое устройство находится в рабочем состоянии, либо наоборот, когда оно недоступно. Например, если проверяемое устройство находится относительно компьютера с установленной программой Ipswitch за роутером, то проверять его имеет смысл только в том случае, если роутер находится в рабочем состоянии.
- 8674.
Сетевой мониторинг от Ipswitch
-
- 8675.
Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP
Реферат пополнение в коллекции 09.12.2008 Адрес состоит из двух логических частей - номера сети и номера узла в сети. Какая часть адреса относится к номеру сети, а какая к номеру узла, определяется значениями первых битов адреса:
- Если адрес начинается с 0, то сеть относят к классу А, и номер сети занимает один байт, остальные 3 байта интерпретируются как номер узла в сети. Сети класса А имеют номера в диапазоне от 1 до 126. (Номер 0 не используется, а номер 127 зарезервирован для специальных целей, о чем будет сказано ниже.) В сетях класса А количество узлов должно быть больше 216 , но не превышать 224.
- Если первые два бита адреса равны 10, то сеть относится к классу В и является сетью средних размеров с числом узлов 28 - 216. В сетях класса В под адрес сети и под адрес узла отводится по 16 битов, то есть по 2 байта.
- Если адрес начинается с последовательности 110, то это сеть класса С с числом узлов не больше 28. Под адрес сети отводится 24 бита, а под адрес узла - 8 битов.
- Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый, групповой адрес - multicast. Если в пакете в качестве адреса назначения указан адрес класса D, то такой пакет должны получить все узлы, которым присвоен данный адрес.
- Если адрес начинается с последовательности 11110, то это адрес класса Е, он зарезервирован для будущих применений.
- 8675.
Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP
-
- 8676.
Сетевые адаптеры (карты)
Информация пополнение в коллекции 27.04.2010 Еще 10--15 лет тому назад никто не видел принципиального различия между сетевыми адаптерами, устанавливаемыми в серверы и в рабочие станции. Разве что в шинной архитектуре: в наиболее мощных серверах обычно использовалась шина EISA. Однако со временем изменилась роль сетей: из средства разделения ресурсов они превращаются в основной элемент корпоративных информационных систем. Дисковые подсистемы рабочих станций становятся настолько емкими, что проблема дефицита дисковой памяти теряет остроту. Парадигма разделения дискового пространства сменяется парадигмой разделения вычислительных ресурсов, и в соответствии с ней файл-серверы вытесняются серверами приложений. Мощность многопроцессорных серверов приложений с оперативной памятью, объем которой достигает нескольких гигабайт, становится сравнимой с мощностью суперкомпьютеров, и на первый план постепенно выходят сетевые карты, которые для эффективной работы разделяемых бизнес-приложений должны обеспечивать надежное подсоединение к сети и высокую пропускную способность. В ответ на возникшую проблему индустрия начинает разрабатывать отдельный класс сетевых карт с расширенными функциями, специально предназначенных для установки в высокопроизводительные серверы.
- 8676.
Сетевые адаптеры (карты)
-
- 8677.
Сетевые возможности Windows 9X по версиям. Основные сетевые программы и их назначение
Курсовой проект пополнение в коллекции 05.03.2010 Принцип работы этого устройства: В принтере имеется специальная печатающая головка с так называемыми иглами, благодаря которым появилась еще одна классификация матричного принтера «игольчатый». Каждая из таких иголок закреплена на упругой пластине (ее называют еще держателем) на электромагните. При подаче тока магнит начинает притягивать эту пластину, приводя в движение и иглу. Игла в свою очередь бьет по красящей ленте, оставляя тем самым отпечаток, например, символ на бумаге. А из них и формируется информация. А прекращение подачи тока на этот магнит приводит к тому, что упругий держатель иглы возвращает ее в исходное положение. Красящая лента, которая применяется в матричных принтерах, представляет собой особую полоску плотной материи, пропитанной краской. Благодаря тому, что она не стоит на месте, а постоянно прокручивается, вся ее поверхность как бы «выбивается» ровно. А для повышения разрешения печать может производиться сразу в несколько проходов со смещением головки. В этом и заключается классический принцип работы. Как уже говорилось, использование матричных принтеров остается на сегодняшний день актуальным делом. Матричные принтеры зачастую оказываются куда более пригодными, чем те же струйные. А все благодаря своим преимуществам, к которым можно отнести:
- Универсальность: матричный принтер является существенно более экономичным принтером при работе с бумагой, чем лазерный или струйный, которые, как правило, не имели возможности использования бумаги в специальном рулоне. Нужно сказать, что матричные принтеры могут работать практически с любым типом бумаги, даже очень низкого качества.
- Низкая стоимость печати: матричные принтеры требуют, пожалуй, минимальных затрат для печати. Низкая стоимость печати еще одно важное преимущество, на которое стоило бы обратить внимание в первую очередь. Да и сами принтеры не требуют особых расходов при эксплуатации.
- Скорость печати: многие матричные принтеры имеют очень большую скорость печати, чем современные лазерные и струйные принтеры. Это позволяет использовать матричные принтеры в служебных офисах, где требуется печатать достаточно большой объем информации при высокой скорости.
- 8677.
Сетевые возможности Windows 9X по версиям. Основные сетевые программы и их назначение
-
- 8678.
Сетевые графики
Курсовой проект пополнение в коллекции 17.08.2006 ПВЫП(10)=МИН{ПВЫП(10),ПНАЧ(11)}{ПВЫП(10) стало равным 29}.4Текущая вершина vk=10.5Переход в Шаг 2.2ПНАЧ(10)=ПВЫП(10)-t(10) {ПНАЧ(10) стало равным 24}.3ПВЫП(8)=МИН{ПВЫП(8),ПНАЧ(10)}{ПВЫП(8) стало равным 24}4Текущая вершина vk=9.5Переход в Шаг 2.2ПНАЧ(9)=ПВЫП(9)-t(9) {ПНАЧ(9) стало равным 24}.3ПВЫП(7)=МИН{ПВЫП(7),ПНАЧ(9)}{ПВЫП(7) стало равным 24}.4Текущая вершина vk=8.5Переход в Шаг 2.2ПНАЧ(8)=ПВЫП(8)-t(8) {ПНАЧ(8) стало равным 12}.3ПВЫП(6)=МИН{ПВЫП(6),ПНАЧ(8)}{ПВЫП(6) стало равным 12}.4Текущая вершина vk=7.5Переход в Шаг 2.2ПНАЧ(7)=ПВЫП(7)-t(7) {ПНАЧ(7) стало равным 17}.3ПВЫП(6)=МИН{ПВЫП(6),ПНАЧ(7)}{ПВЫП(6) стало равным 12}.4Текущая вершина vk=6.5Переход в Шаг 2.2ПНАЧ(6)=ПВЫП(6)-t(6) {ПНАЧ(6) стало равным 5}.3ПВЫП(2)=МИН{ПВЫП(2),ПНАЧ(6)}{ПВЫП(2) стало равным 5}.4Текущая вершина vk=5.5Переход в шаг 2.2ПНАЧ(5)=ПВЫП(5)-t(5) {ПНАЧ(5) стало равным 24}.3ПВЫП(4)=МИН{ПВЫП(4),ПНАЧ(5)}{ПВЫП(4) стало равным 24}.4Текущая вершина vk=4.5Переход в Шаг 2.2ПНАЧ(4)=ПВЫП(4)-t(4) {ПНАЧ(4) стало равным 14}.3ПВЫП(3)=МИН{ПВЫП(3),ПНАЧ(4)}{ПВЫП(3) стало равным 14}.4Текущая вершина vk=3.5Переход в Шаг 2.2ПНАЧ(3)=ПВЫП(3)-t(3) {ПНАЧ(3) стало равным 11}.3ПВЫП(2)=МИН{ПВЫП(2),ПНАЧ(3)}{ПВЫП(2) стало равным 5}.4Текущая вершина vk=2.5Переход в Шаг 2.2ПНАЧ(2)=ПВЫП(2)-t(2) {ПНАЧ(2) стало равным 0}.3ПВЫП(1)=МИН{ПВЫП(1),ПНАЧ(2)}{ПВЫП(1) стало равным 0}.4Текущая вершина vk=1.5Переход в Шаг 2.2ПНАЧ(1)=ПВЫП(1)-t(1) {ПНАЧ(1) стало равным 0}.3Переход в Шаг 4.4Переход в Шаг 6.6Конец работы алгоритма, выдача значений времени наиболее позднего начала и выполнения работ.
- 8678.
Сетевые графики
-
- 8679.
Сетевые и телекоммуникационные сервисные программы
Информация пополнение в коллекции 05.01.2011 Утилиты можно разделить на следующие группы:
- Программы контроля, тестирования и диагностики, которые используются для проверки правильности функционирования устройств компьютера и для обнаружения неисправностей в процессе эксплуатации; указывают причину и место неисправности;
- Программы-драйверы, которые расширяют возможности операционной системы по управлению устройствами ввода-вывода, оперативной памятью и т.д.; с помощью драйверов возможно подключение к компьютеру новых устройств или нестандартное использование имеющихся;
- Программы-упаковщики (архиваторы), которые позволяют записывать информацию на дисках более плотно, а также объединять копии нескольких файлов в один архивный файл. Наиболее используемыми архиваторами под DOS являются arj и rar, Они позволяют разархивировать файлы, т.е. производить обратную операцию по извлечению отдельных файлов из архива.
- Антивирусные программы, предназначенные для предотвращения заражения компьютерными вирусами и ликвидации последствий заражения вирусами
- 8679.
Сетевые и телекоммуникационные сервисные программы
-
- 8680.
Сетевые источники питания
Отчет по практике пополнение в коллекции 08.05.2010 Высокая скорость выполнения команд в PIC достигается за счет использования двухшинной Гарвардской архитектуры вместо традиционной одношинной Фон-неймановской. Гарвардская архитектура основывается на наборе регистров с разделенными шинами и адресным пространством для команд и для данных. Набор регистров означает, что все программные объекты, такие как порты ввода/вывода, ячейки памяти и таймер, представляют собой физически реализованные аппаратные регистры. Память данных (ОЗУ) для PIC16CXX имеет разрядность 8 бит, память программ (ППЗУ) имеет разрядность 12 бит для PIC16C5X и 14 бит для PIC16CXX. Использование Гарвардской архитектуры позволяет достичь высокой скорости выполнения битовых, байтовых и регистровых операций. Кроме того, Гарвардская архитектура допускает конвейерное выполнение инструкций, когда одновременно выполняется текущая инструкция и считывается следующая. В традиционной же Фон-неймановской архитектуре команды и данные передаются через одну разделяемую или мультиплексируемую шину, тем самым ограничивая возможности конвейеризации. Внутренние физические и логические компоненты, из которых состоит PIC16CXX аналогичны любому другому микроконтроллеру. Поэтому писать программы для PIC не сложнее, чем для любого другого процессора. Конечно, Гарвардская архитектура и большая разрядность команды позволяют сделать код для PIC значительно более компактным, чем для других микроконтроллеров и существенно повысить скорость выполнения программ.[1]
- 8680.
Сетевые источники питания