Курсовой проект по предмету Компьютеры, программирование

  • 2161. Расчёт элементов и узлов аппаратуры связи
    Курсовые работы Компьютеры, программирование

    Заданные параметрыОбозначенияТребования к автогенераторуТип автогенератораСхема 1Тип транзистораТранзистор 2Т928А,БЧастота генерацииfГ=200 кГцНапряжение питанияUпит авт=15 ВСопротивление коллекторной цепиRк=10 ОмТребования к нелинейному элементуТип нелинейного преобразователяСхема 2Тип нелинейного элементаТранзистор КП305ЕНапряжение питания12Напряжение смещенияU0=-1,0 ВНапряжение на входеUm=2,5 ВТребования к электрическим фильтрамНапряжение питанияUпит Ф=12 ВНомер гармоники, выделяемой полосовым фильтром 3Выходное напряжениеUm вых=7 ВОслабление полезных гармоник (неравномерность ослабления в полосе пропускания)?А=0,5 дБСтепень подавления мешающих гармоник (ослабления в полосе пропускания)Аmin=30 дБ

  • 2162. Расчетная методика проектирования программного комплекса
    Курсовые работы Компьютеры, программирование

    Целью данной работы являлась разработка программы на языке программирования Delphi для идентификации формы закона распределения погрешностей экспериментальных данных. Построение полигона, который более наглядно, чем гистограмма, отражает форму распределения, производилось путем соединения прямыми середин верхних оснований каждого столбца гистограммы. За пределами гистограммы, как слева, так и справа следовали пустые интервалы, в которых точки, соответствующие их серединам, лежали на оси абсцисс. Все эти точки, при построении полигона, соединялись между собой отрезками прямых линий, образуя с осью х замкнутую фигуру. При замене гистограммы кривой в виде полигона выполняется автоматически правило нормирования, т.к. от каждого большого столбца гистограммы (рис.1) отсекается и отбрасывается часть площади в виде треугольников, заштрихованных на рис.1 вертикально, а к каждому меньшему столбцу добавляются такие же площади треугольников, заштрихованных горизонтально. В итого общая площадь под кривой полигона остается равной площади исходной гистограммы. Однако это «перемещение площадей» при переходе от гистограммы к полигону происходит всегда «вниз по склону». В итоге площадь центрального столбца в полигоне оказывается меньше площади центрального столбца гистограммы. Чтобы устранить это явление, мы считали центральный столбец гистограммы состоящим из двух равных столбцов. В этом случае вершина кривой полигона выше верхнего основания центрального столбца, как это показано штриховой линией на рис.1, но площадь под кривой полигона в пределах центрального столбца будет равна площади центрального столбца гистограммы.

  • 2163. Расчетная работа по дисциплине "Информатика" (создание шаблона "Пояснительная записка")
    Курсовые работы Компьютеры, программирование

    Выполнив данную работу, мы научились:

    1. Создавать шаблоны в текстовом редакторе Word.
    2. Создавать текстовые документы, оформляемые в соответствии с требованиями ГОСТ.
    3. Подтвердили знания, необходимые для решения интегралов точным и приближенными методами (по формулам прямоугольников "с избытком" и "с недостатком", трапеций, парабол).
    4. Научились работать с электронным табличным процессором Excel (работать с матрицами, строить диаграммы, пользоваться встроенными функциями и т.п.).
    5. Познакомились на практике с тесным взаимодействием программ Word и Excel, входящих в пакет Microsoft Office.
  • 2164. Расчётно-пояснительная записка к курсовой работе по ОМПТ
    Курсовые работы Компьютеры, программирование

    вита для X80EFMVI 00,598A00h 8A59 80F4MVI 00,5B8A00h 8A5B 80F8MVI 00,5D8A00h 8A5D 80FCMVI 00,5F8A00h 8A5F 8100MVI 00,618A00h 8A61 8104LHLD 578AHL = (Loc.(8A57h))Занесение в HL первого X8107XCHGH D, L EПересылка первого X в DE8108LHLD 598AHL = (Loc.(8A59h))810BDAD DHL = HL + DEСложение со вторым X810CXCHGH D, L E810DLHLD 5B8AHL = (Loc.(8A5Bh))8110DAD DHL = HL + DEСложение с третьим X8111XCHGH D, L E8112LHLD 5D8AHL = (Loc.(8A5Dh))8115DAD DHL = HL + DEСложение с четвёртым X8116XCHGH D, L E8116LHLD 5F8AHL = (Loc.(8A5Fh))811ADAD DHL = HL + DEСложение с пятым X811BXCHGH D, L E811CLHLD 618AHL = (Loc.(8A561))811FDAD DHL = HL + DE Сложение с шестым X; HL = |Y|8121SUB AA = 08122RARC = 0Зануление флага переноса8125MOV A,HH AЗанесение старшего бита Y в А8126SUB 6A8AA = A (Loc.(8A6A))Сравнение со старшим битом 8129JZ 3281Если Z = 1 то (8132h)Если равны, то сравнение младших812CCNC 3E81Если C = 0 то (813Eh)Если Y > , то переход по флагу переноса812FJMP 6A80Goto 806AhЗапуск сначала программы8132MOV A,LL AЗанесение младшего бита Y в А8133SUB 6B8AA = A (Loc.(8A6B))Сравнение с младшим битом 8136JZ 3B81Если Z = 1 то (812Fh)Если равны, то запуск сначала8138CNC 3E81Если C = 0 то (813Eh)Если Y > , то переход по флагу переноса

  • 2165. Расчетный проект волноводного тракта приемной антенны спутникового телевидения
    Курсовые работы Компьютеры, программирование

    С выхода антенны(1), волны с круговой поляризацией поля (2) поступают по волноводу (круглого сечения) на вход поляризатора. В поляризаторе эти волны преобразуются в две линейные ортогонально поляризованные волны (5) . В состав поляризатора входит четверть волновые согласующие трансформаторы (3), и сам поляризатор (4). Далее при прохождении волны через управляемый ферритовый переключатель поляризации имеет место поворот плоскости поляризации волны (8,9). Переключатель поляризации согласуется с трактом четверть волновыми согласующими трансформаторами (6). С выхода переключателя поляризации волны через ступенчатый волноводный переход (10) подаются по прямоугольному волноводу (11) на вход поляризационной развязки (7), где происходит ослабление всех волн, имеющих поляризацию, отличную от вертикальной.

  • 2166. Расширение функционала программного комплекса коллективной разработки для групповой работы с базовыми функциями операционной системы Linux
    Курсовые работы Компьютеры, программирование
  • 2167. Реализация n-битного умножения на Spartan 3E Kit с использованием аппаратных умножителей
    Курсовые работы Компьютеры, программирование

    НазваниеНаправление ФункцияA[17:0]ВводПервое 18-разрядное двоичное значение дополнения для умножения. Блок умножается на это значение асинхронно, если опущены необязательные регистры AREG и PREG. Когда AREG и PREG используются, значение, полученное на этом порту, квалифицируется высоким уровнем CLK, подчиненный соответствующему ресурсу управления регистра.B [17:0]ВводВторое 18-разрядное двоичное значение дополнительного кода для умножения, если атрибут B_INPUT установлен в DIRECT. Блок умножает на это значение асинхронно, если опущены необязательные регистры BREG и PREG. Когда AREG и PREG используются, значение, полученное на этом порту, квалифицируется высоким уровнем CLK, подчиненный соответствующему ресурсу управления регистра.BCIN[17:0]ВводВторое 18-разрядное двоичное значение дополнительного кода для умножения, если атрибут B_INPUT установлен в CASCADE. Когда AREG и PREG используются, значение, полученное на этом порту, квалифицируется высоким уровнем CLK, подчиненный соответствующему ресурсу управления регистра.P [35:0]Вывод36-разрядное результат умножения с дополнительным кодом двух значений, поданные на вход умножителя. Если необязательный регистры AREG, BREG и PREG опущены, вывод работает асинхронно. Использование PREG заставляет этот вывод отвечать на высокий уровень CLK со значением, определенным CEP и RSTP. Если PREG опущен, но AREG и BREG используются, этот вывод отвечает на высокий уровень CLK со значением, определяемым CEA, RSTA, CEB, и RSTB. Если PREG опущен и только один из AREG или BREG используется, этот вывод отвечает и на асинхронные, и на синхронные события.BCOUT[17:0]ВыводЗначение, применяемое ко второму вводу умножителя. Когда необязательный регистр BREG опущен, этот вывод отвечает асинхронно в ответ на изменения в портах B [17:0] или BCIN [17:0] согласно установке атрибута B_INPUT. Если BREG используется, этот вывод отвечает на высокий уровень CLK со значением, определяемым CEB и RSTB.CEAВводЗначение, поданное на порт А[17:0], фиксируется AREG в ответ на передний фронт CLK на высоком уровне сигнал, при условии, что у RSTA низкий уровень.RSTAВводСинхронный сброс для необязательного регистра AREG. Значение AREG сбрасывается в ноль в ответ на передний фронт CLK, когда этот сигнал принимает высокий уровень.CEBВводЗначение, поданное на порт B [17:0] или BCIN [17:0], фиксируется BREG в ответ на передний фронт CLK на высоком уровне сигнал, при условии, что у RSTВ низкий уровень.RSTBВводСинхронный сброс для необязательного регистра BREG. Значение BREG сбрасывается в ноль в ответ на передний фронт CLK.CEPВводЗначение, переданное на вывод порта умножителя, фиксируется PREG в ответ на передний фронт CLK на высоком уровне сигнал, при условии, что у RSTР низкий уровень.RSTPВводСинхронный сброс для необязательного регистра РREG. Значение PREG сбрасывается в ноль в ответ на передний фронт CLK.

  • 2168. Реализация АВЛ–деревьев через классы объектно–ориентированного программирования
    Курсовые работы Компьютеры, программирование

    Процесс вставки почти такой же, что и для бинарного дерева поиска. Осуществляется рекурсивный спуск по левым и правым сыновьям, пока не встретится пустое поддерево, а затем производится пробная вставка нового узла в этом месте. В течение этого процесса мы посещаем каждый узел на пути поиска от корневого к новому элементу. Поскольку процесс рекурсивный, обработка узлов ведется в обратном порядке. При этом показатель сбалансированности родительского узла можно скорректировать после изучения эффекта от добавления нового элемента в одно из поддеревьев. Необходимость корректировки определяется для каждого узла, входящего в поисковый маршрут. Есть три возможных ситуации. В двух первых случаях узел сохраняет сбалансированность и реорганизация поддеревьев не требуется. Нужно лишь скорректировать показатель сбалансированности данного узла. В третьем случае разбалансировка дерева требует одинарного или двойного поворотов узлов.

  • 2169. Реализация базы данных и серверной части информационной системы "ГАИ" средствами СУБД Microsoft SQL Server
    Курсовые работы Компьютеры, программирование

    INSERT INTO AM_MARK VALUES (2, 'VW', 2, 2);INTO AM_MARK VALUES (3, 'AUDI', 3, 3);INTO AM_MARK VALUES (4, 'NISSAN', 4, 4);INTO AM_MARK VALUES (5, 'HONDA', 5, 5);INTO COUNTRY VALUES (1, 'RUSSIA');INTO COUNTRY VALUES (2, 'GERMANY');INTO COUNTRY VALUES (3, 'JAPAN');INTO COUNTRY VALUES (4, 'FRANCE');INTO COUNTRY VALUES (5, 'UK');INTO FIRM VALUES (1, 'LADA');INTO FIRM VALUES (2, 'VW');INTO FIRM VALUES (3, 'AUDI');INTO FIRM VALUES (4, 'NISSAN');INTO FIRM VALUES (5, 'HONDA');INTO DRIVERS VALUES (1, 'IGNATOVA POLINA OLEGOVNA', '01.01.1992', 'AVTONOMNAYA 1-2', 1234567890, '123AP1234567', '01.01.2010', 'B');INTO DRIVERS VALUES (2, 'BORMOTOVA VIKTORIYA PAVLOVNA', '02.02.1991', 'AKSAKOVA 2-3', 1234567891, '123AP1234567', '01.01.2010', 'B');INTO DRIVERS VALUES (3, 'MISKO KSENIA ANATOLIEVNA', '03.03.1990', 'AKTIVNAYA 3-4', 1234567892, '123AP1234567', '01.01.2010', 'B');INTO DRIVERS VALUES (4, 'SERIKOVA ULIYA DMITRIEVNA', '04.04.1989', 'ANTONOVA 4-5', 1234567893, '123AP1234567', '01.01.2010', 'B');INTO DRIVERS VALUES (5, 'ASHAKINA GALINA SERGEEVNA', '05.05.1988', 'AUSTRINA 5-6', 1234567894, '123AP1234567', '01.01.2010', 'B');INTO DRIVERS VALUES (6, 'BONDAREVA TATYANA MIHAILOVNA', '06.06.1987', 'BAIDUKOVA 6-7', 1234567895, '123AP1234567', '01.01.2010', 'B');INTO DRIVERS VALUES (7, 'GRISHIN DMITRY ANDREEVICH', '07.07.1986', 'BAKUNINA 7-8', 1234567896, '123AP1234567', '01.01.2010', 'B');INTO DRIVERS VALUES (8, 'MARCHENDO ELENA ANDREEVNA', '08.08.1985', 'BATAISKAYA 8-9', 1234567897, '123AP1234567', '01.01.2010', 'B');INTO DRIVERS VALUES (9, 'MILKOVSKY EVGENY DENISOVICH', '09.09.1984', 'BELINSKOGO 9-10', 1234567898, '123AP1234567', '01.01.2010', 'B');INTO DRIVERS VALUES (10, 'KUZNETSOV DENIS SERGEEVICH', '10.10.1983', 'BAUMANA 10-11', 1234567899, '123AP1234567', '01.01.2010', 'B');INTO JACKED_CARS VALUES (1, '01.01.2001', '02.01.2001', 1, 1, 'V NOCH NA 29E', 0, NULL);INTO JACKED_CARS VALUES (2, '02.02.2002', '03.02.2002', 2, 2, 'SO STOYANKI', 0, NULL);INTO JACKED_CARS VALUES (3, '03.03.2003', '04.03.2003', 3, 3, 'SIGNALIZACIYA NE SRABOTALA', 0, NULL);INTO JACKED_CARS VALUES (4, '04.04.2004', '05.04.2004', 4, 4, 'UGNANA DVUMYA NEIZVESTNYMI', 0, NULL);INTO JACKED_CARS VALUES (5, '05.05.2005', '06.05.2005', 5, 5, 'S POMOSCHYU EVAKUATORA', 0, NULL);INTO AM VALUES (1, 1, 1, 'A001AA01', 123456789, 987654321, 789456321, '01.10.1990', '03.10.1990','WHITE');INTO AM VALUES (2, 2, 1, 'A002AA01', 123456788, 987654322, 789456322, '02.09.1991', '04.09.1991','BLACK');INTO AM VALUES (3, 3, 1, 'A003AA01', 123456787, 987654323, 789456323, '03.08.1992', '05.08.1992','WHITE');INTO AM VALUES (4, 4, 2, 'A004AA01', 123456786, 987654324, 789456324, '04.07.1993', '06.07.1993','RED');INTO AM VALUES (5, 5, 2, 'A005AA01', 123456785, 987654325, 789456325, '05.06.1994', '07.06.1994','GREEN');INTO AM VALUES (6, 6, 2, 'A006AA01', 123456784, 987654326, 789456326, '06.05.1995', '08.05.1995','BLUE');INTO AM VALUES (7, 7, 3, 'A007AA01', 123456783, 987654327, 789456327, '07.04.1996', '09.04.1996','GRAY');INTO AM VALUES (8, 8, 3, 'A008AA01', 123456782, 987654328, 789456328, '08.03.1997', '10.03.1997','WHITE');INTO AM VALUES (9, 9, 3, 'A009AA01', 123456781, 987654329, 789456329, '09.02.1998', '11.02.1998','BLUE');INTO AM VALUES (10, 10, 4, 'A010AA01', 123456780, 987654320, 789456320, '10.01.1999', '12.01.1999','GRAY');

  • 2170. Реализация высокоуровнего интерфейса вокруг базы данных Berclee DB
    Курсовые работы Компьютеры, программирование

    При соблюдении обязательного требования поддержания целостности базы данных возможны следующие уровни изолированности транзакций:

    • Первый уровень - отсутствие потерянных изменений. Рассмотрим следующий сценарий совместного выполнения двух транзакций. Транзакция 1 изменяет объект базы данных A. До завершения транзакции 1 транзакция 2 также изменяет объект A. Транзакция 2 завершается оператором ROLLBACK (например, по причине нарушения ограничений целостности). Тогда при повторном чтении объекта A транзакция 1 не видит изменений этого объекта, произведенных ранее. Такая ситуация называется ситуацией потерянных изменений. Естественно, она противоречит требованию изолированности пользователей. Чтобы избежать такой ситуации в транзакции 1 требуется, чтобы до завершения транзакции 1 никакая другая транзакция не могла изменять объект A. Отсутствие потерянных изменений является минимальным требованием к СУБД по части синхронизации параллельно выполняемых транзакций.
    • Второй уровень - отсутствие чтения "грязных данных". Рассмотрим следующий сценарий совместного выполнения транзакций 1 и 2. Транзакция 1 изменяет объект базы данных A. Параллельно с этим транзакция 2 читает объект A. Поскольку операция изменения еще не завершена, транзакция 2 видит несогласованные "грязные" данные (в частности, операция транзакции 1 может быть отвернута при проверке немедленно проверяемого ограничения целостности). Это тоже не соответствует требованию изолированности пользователей (каждый пользователь начинает свою транзакцию при согласованном состоянии базы данных и в праве ожидать видеть согласованные данные). Чтобы избежать ситуации чтения "грязных" данных, до завершения транзакции 1, изменившей объект A, никакая другая транзакция не должна читать объект A (минимальным требованием является блокировка чтения объекта A до завершения операции его изменения в транзакции 1).
    • Третий уровень - отсутствие неповторяющихся чтений. Рассмотрим следующий сценарий. Транзакция 1 читает объект базы данных A. До завершения транзакции 1 транзакция 2 изменяет объект A и успешно завершается оператором COMMIT. Транзакция 1 повторно читает объект A и видит его измененное состояние. Чтобы избежать неповторяющихся чтений, до завершения транзакции 1 никакая другая транзакция не должна изменять объект A. В большинстве систем это является максимальным требованием к синхронизации транзакций, хотя, как мы увидим немного позже, отсутствие неповторяющихся чтений еще не гарантирует реальной изолированности пользователей.
  • 2171. Реализация генетических алгоритмов нейрокомпьютерами
    Курсовые работы Компьютеры, программирование

    Идею генетических алгоритмов высказал Дж. Холланд в конце шестидесятых - начале семидесятых годов XX века. Он заинтересовался свойствами процессов естественной эволюции (в том числе фактом, что эволюционируют хромосомы, а не сами живые существа). Холланд был уверен в возможности составить и реализовать в виде компьютерной программы алгоритм, который будет решать сложные задачи так, как это делает природа - путем эволюции. Поэтому он начал трудиться над алгоритмами, оперировавшими последовательностями двоичных цифр (единиц и нулей), получившими название хромосом. Эти алгоритмы имитировали эволюционные процессы в поколениях таких хромосом. В них были реализованы механизмы селекции и репродукции, аналогичные применяемым при естественной эволюции. Так же, как и в природе, генетические алгоритмы осуществляли поиск "хороших" хромосом без использования какой-либо информации о характере решаемой задачи. Требовалась только некая оценка каждой хромосомы, отражающая ее приспособленность. Механизм селекции заключается в выборе хромосом с наивысшей оценкой (т.е. наиболее приспособленных), которые репродуцируют чаще, чем особи с более низкой оценкой (хуже приспособленные). Репродукция означает создание новых хромосом в результате рекомбинации генов родительских хромосом. Рекомбинация - это процесс, в результате которого возникают новые комбинации генов. Для этого используются две операции: скрещивание, позволяющее создать две совершенно новые хромосомы потомков путем комбинирования генетического материала пары родителей, а также мутация, которая может вызывать изменения в отдельных хромосомах.

  • 2172. Реализация десятичного калькулятора на PIC16F874
    Курсовые работы Компьютеры, программирование

    ОбозначениеТип выводаТип буфераРежимПорт АRA0/AN0 - RA3/AN3I/OTTLПорт ввода / вывода // Аналоговый вход каналаRA4/T0CKII/OSTЛиния порта ввода / вывода с открытым стоком // Вход частоты для таймера / счетчика TMR0.RA5/AN4 //SSI/OTTLПорт ввода / вывода // Аналоговый вход канала 4 // В режиме последовательного интерфейса SPI - сигнал выборка slaveПорт BRB0/INTI/OTTL/STПорт ввода / вывода // Внешний вход прерыванияRB1-RB3I/OTTLПорт ввода / выводаRB4, RB5I/OTTLПорт ввода / вывода. Прерывание при изменении значения на выводеRB6, RB7I/OTTL/STПорт ввода / вывода. Прерывание при изменении значения на выводе. // Также используется при программировании кристалла.Порт СRС0/T1OSO/T1CKII/OSTПорт ввода / вывода. // Выход генератора TMR1 // Вход внешней тактовой частотыRС1/T1OSI/CCP2I/OSTПорт ввода / вывода. // Вход генератора TMR1 // Модуль CCP2 (защелкивание2 - вход, сравнение2 - выход, ШИМ2 - выход)RС2/CCP1I/OSTПорт ввода / вывода. // Модуль CCP1 (защелкивание1-вход, сравнение1 - выход, ШИМ1 - выход)RС3/SCK/SCLI/OSTПорт ввода / вывода // Тактовая частота для режимов SPI, I2CRС4/SDI/SDAI/OSTПорт ввода / вывода // Вход данных в режиме SPI // Вход/выход данных в режиме I2CRС5/SDOI/OSTПорт ввода / вывода // Выход данных в режиме SPIRС6/TX/CKI/OSTПорт ввода / вывода // В режиме SCI (асинхронном) выход данных // В режиме SCI (синхронном) тактовая частотаRС7/RX/DTПорт ввода / вывода // В режиме SCI (асинхронном) вход данных // В режиме SCI (синхронном) вход / выход данныхПорт DRD [0:7]/PSP [0:7]I/OST/TTLДвунаправленный порт (RD0..RD7) ввода / вывода // Параллельный порт-защелка (PSP0..PSP7) для подключения к микропроцессорной шине в качестве сопроцессораПорт ЕE0 //RD/AN5, E1 //WR/AN6, E2 //CS/AN7I/OST/TTLДвунаправленный порт ввода / вывода // Сигнал чтения в режиме микропроцессорной шины // Аналоговый вход каналаВыводы кристалла, не входящие в порты/MCLR/VppI/PSTНизкий уровень на этом входе генерирует сигнал сброса для контроллера. Активный низкий.OSC1/CLKINICMOSДля подключения кварца или вход внешней тактовой частотыOSC2/CLKOUTOГенератор, выход тактовой частоты в режиме RC генератора, в остальных случаях - для подключения кварцевого резонатораVddР-Напряжение питанияVssР-Общий(земля)Условные обозначения: I - только вход, O - только выход, I/O - вход / выход, P - питание, TTL - уровень ТТЛ, ST - вход триггера Шмитта.

  • 2173. Реализация класса для работы с комплексными числами
    Курсовые работы Компьютеры, программирование

     

    1. Павловская Т. А., Щупак Ю. А. «C++. Объектно-ориентированное программирование: Практикум.» СПб.: Питер, 2006. 265 с: ил.
    2. Шилдт Г. «Самоучитель C++» : Пер. с англ. 3-е изд. СПб.: БХВ-Петербург, 2005. 688 с.
    3. Бишоп ДЖ., Хорспул Н. «C в кратком изложении»: Пер. с англ. М.: БИНОМ. Лаборатория знаний, 2005. 472 с., ил.
    4. Агуров П.В. «C. Сборник рецептов». СПб.: БХВ-Петербург, 2007. 432 с.: ил.
    5. Павловская Т. А., Щупак Ю. А. «С/C++. Структурное программирование: Практикум.» СПб.: Питер, 2003. 240 с: ил.
    6. Седжвик Р. «Фундаментальные алгоритмы на C++.»: Пер. с англ. К.: Издательство «ДиаСофт», 2001. 688с.
    7. «Основы Microsoft Visual Studio.NET.»: Пер. С англ. М.: Издательско-торговый дом «Русская Редакция», 2003. 464 стр.: ил.
    8. Гусак А.А. «Высшая математика» - Минск : ТетраСистемс, 2007. 544 с.
    9. Кунцевич С.П. «Языки С и С++» - Витебск: Издательство УО «ВГУ им. П. М. Машерова», 2004. 64 с.
    10. Роберт С. «Фундаментальные алгоритмы на С++»: Пер. с англ. К.: Издательство «ДиаСофт», 2001. 688 с.
  • 2174. Реализация криптографического алгоритма (AES) Rijndael
    Курсовые работы Компьютеры, программирование

    StrToInt%20(Form1.editDelay.%20Text);;:=%20Dest.%20Write%20(TempOut,%20SizeOf(TempOut));Done%20<%20SizeOf(TempOut)%20thenEStreamError.%20Create(SWriteError);(Count,%20SizeOf(TAESBuffer));;.%20Free;.%20Label_Status.%20Caption:=%20'%d0%94%d0%b5%d1%88%d0%b8%d1%84%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%d0%b7%d0%b0%d0%b2%d0%b5%d1%80%d1%88%d0%b5%d0%bd%d0%be';;TForm1.%20Button1Click%20(Sender:%20TObject);stpath,%20stext:%20string;OpenDialog1.%20Execute%20=%20True%20then.%20Text:=%20OpenDialog1.%20FileName;.%20Lines.%20LoadFromFile%20(Edit1.text);:=%20Edit1.%20Text;:=%20ExtractFileDir(Fpath);:=%20ExtractFileExt(FPath);CBOpt.%20Text%20=%20%c2%ab%d0%a8%d0%b8%d1%84%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d0%b5%c2%bb%20then.%20Caption:=%20'%d0%98%d0%bc%d1%8f%d0%b7%d0%b0%d1%88%d0%b8%d1%84%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%be%d0%b3%d0%be%d1%84%d0%b0%d0%b9%d0%bb%d0%b0:';:=%20stpath%20+%20'\EncodedFile'+stExt;.%20Caption:=%20FPath;.%20Caption:=%20'%d0%98%d0%bc%d1%8f%d0%b4%d0%b5%d1%88%d0%b8%d1%84%d1%80%d0%be%d0%b2%d0%b0%d0%bd%d0%be%d0%b3%d0%be%d1%84%d0%b0%d0%b9%d0%bb%d0%b0:';">. MemoOut. Text:= stt. DataString;Form1. RadioGroup1. ItemIndex = 1 then:= GetTickCount;. ProcessMessages;(GetTickCount-tick)>StrToInt (Form1.editDelay. Text);;:= Dest. Write (TempOut, SizeOf(TempOut));Done < SizeOf(TempOut) thenEStreamError. Create(SWriteError);(Count, SizeOf(TAESBuffer));;. Free;. Label_Status. Caption:= 'Дешифрованиезавершено';;TForm1. Button1Click (Sender: TObject);stpath, stext: string;OpenDialog1. Execute = True then. Text:= OpenDialog1. FileName;. Lines. LoadFromFile (Edit1.text);:= Edit1. Text;:= ExtractFileDir(Fpath);:= ExtractFileExt(FPath);CBOpt. Text = «Шифрование» then. Caption:= 'Имязашифрованогофайла:';:= stpath + '\EncodedFile'+stExt;. Caption:= FPath;. Caption:= 'Имядешифрованогофайла:';

  • 2175. Реализация на ЭВМ решения задачи оптимальной политики замены оборудования
    Курсовые работы Компьютеры, программирование

    В задачах динамического программирования экономический процесс зависит от времени (от нескольких периодов (этапов) времени), поэтому находится ряд оптимальных решений (последовательно для каждого этапа), обеспечивающих оптимальное развитие всего процесса в целом. Задачи динамического программирования называются многоэтапными или многошаговыми. Динамическое программирование представляет собой математический аппарат, позволяющий осуществлять оптимальное планирование многошаговых управляемых процессов и процессов, зависящих от времени. Экономический процесс называется управляемым, если можно влиять на ход его развития. Управлением называется совокупность решений, принимаемых на каждом этапе для влияния на ход процесса. В экономических процессах управление заключается в распределении и перераспределении средств на каждом этапе. Например, выпуск продукции любым предприятием - управляемый процесс, так как он определяется изменением состава оборудования, объемом поставок сырья, величиной финансирования и т.д. Совокупность решений, принимаемых в начале каждого года планируемого периода по обеспечению предприятия сырьем, замене оборудования, размерам финансирования и т.д., является управлением. Казалось бы, для получения максимального объема выпускаемой продукции проще всего вложить максимально возможное количество средств и использовать на полную мощность оборудование. Но это привело бы к быстрому изнашиванию оборудования и, как следствие, к уменьшению выпуска продукции. Следовательно, выпуск продукции надо спланировать так, чтобы избежать нежелательных эффектов. Необходимо предусмотреть мероприятия, обеспечивающие пополнение оборудования по мере изнашивания, т.е. по периодам времени. Последнее хотя и приводит к уменьшению первоначального объема выпускаемой продукции, но обеспечивает в дальнейшем возможность расширения производства. Таким образом, экономический процесс выпуска продукции можно считать состоящим из нескольких этапов (шагов), на каждом из которых осуществляется влияние на его развитие.

  • 2176. Реализация политики сетевой безопасности нотариальной конторы средствами маршрутизаторов и коммутаторов Cisco
    Курсовые работы Компьютеры, программирование

    Код под номером 1 описывает создание VLAN на коммутаторе подсети серверов, для нее отведен VLAN под номером 20, поэтому все узлы данной подсети приписываются к нему. Интерфейс с номером 0/5 переключен в режим транкового соединения, таким образом, он будет принадлежать ко всем VLAN. По аналогии с этим кодом так же настраивается и второй коммутатор, код настройки которого указан под номером 2 выше. Пароль устанавливается как на консоль управления так и на виртуальную линию управления, таким образом, без знания пароля настройка коммутатора будет невозможна при любом подключении к коммутатору. Пример конфигурации парольной аутентификации показан на рисунке 13. Пример проверки сконфигурированной парольной аутентификации показан на рисунке 14.

  • 2177. Реализация различных методов доступа к данным в таблицах по имени
    Курсовые работы Компьютеры, программирование

    Определить запись, имеющую ключ key, можно при помощи последовательного поиска, но если учесть специфику массива, то поиск можно существенно сократить. Для этого обратимся к середине массива и определим ключ ki. Если ki = key, то нужная запись найдена. Если ki>key, то key должен находиться в части массива, предшествующей ki,и если ki < key, то во второй части. Теперь для поиска нужного элемента достаточно рассматривать половину массива с ключами k1 ,...., ki или ki ,...., kN. Повторяя эту процедуру, после каждого неудачного сравнения key с ki будем исключать приблизительно половину непросмотренной части. Это и представляет суть двоичного (бинарного) поиска, алгоритм которого можно записать следующим образом:

  • 2178. Реализация сети в операционной системе Linux
    Курсовые работы Компьютеры, программирование

    Рассмотрим подробнее что происходит с пакетом при попадании в нашу машину. Сначала он обрабатывается драйвером аппаратуры(сетевой карты и т.д) если пакет предназначен нам то он посылается на выше лежащий уровень - сетевой там определяется для кого он предназначен: нам или кому-то другому, для этого просматривается кэш маршрутизации, если там нет маршрута то Forwarding Information Base (FIB), если пакет предназначен другому компьютеру то ядро шлёт его на соответствующее устройство (сетевую карту) ,если нам ,то через транспортный и вышележащие уровни приложению. Обмен данными между приложением и ядром осуществляется через абстракцию сокета. В Линухе используется BSD сокеты.

  • 2179. Реализация средствами С++ базы данных "Учёт фототехники"
    Курсовые работы Компьютеры, программирование

    ,%20%d0%bc%d0%be%d0%b6%d0%b5%d1%82%20%d0%b4%d0%be%d0%ba%d0%b0%d0%b7%d0%b0%d1%82%d1%8c,%20%d1%87%d1%82%d0%be%20%d0%b4%d0%b5%d1%84%d0%b5%d0%ba%d1%82%d1%8b%20%d0%be%d1%82%d1%81%d1%83%d1%82%d1%81%d1%82%d0%b2%d1%83%d1%8e%d1%82%20%d1%81%20%d1%82%d0%be%d1%87%d0%ba%d0%b8%20%d0%b7%d1%80%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d1%83%d0%b5%d0%bc%d0%be%d0%b3%d0%be%20%d0%bc%d0%b5%d1%82%d0%be%d0%b4%d0%b0.%20(%d0%a2%d0%be%20%d0%b5%d1%81%d1%82%d1%8c%20%d0%bd%d0%b5%d1%82%20%d0%bd%d0%b8%d0%ba%d0%b0%d0%ba%d0%be%d0%b9%20%d0%b2%d0%be%d0%b7%d0%bc%d0%be%d0%b6%d0%bd%d0%be%d1%81%d1%82%d0%b8%20%d1%82%d0%be%d1%87%d0%bd%d0%be%20%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%b8%d1%82%d1%8c%20%d0%b8%d0%bb%d0%b8%20%d0%b3%d0%b0%d1%80%d0%b0%d0%bd%d1%82%d0%b8%d1%80%d0%be%d0%b2%d0%b0%d1%82%d1%8c%20%d0%be%d1%82%d1%81%d1%83%d1%82%d1%81%d1%82%d0%b2%d0%b8%d0%b5%20%d0%b4%d0%b5%d1%84%d0%b5%d0%ba%d1%82%d0%be%d0%b2%20%d0%b2%20%d0%bf%d1%80%d0%be%d0%b3%d1%80%d0%b0%d0%bc%d0%bc%d0%bd%d0%be%d0%bc%20%d0%bf%d1%80%d0%be%d0%b4%d1%83%d0%ba%d1%82%d0%b5%20%d1%81%20%d1%83%d1%87%d1%91%d1%82%d0%be%d0%bc%20%d1%87%d0%b5%d0%bb%d0%be%d0%b2%d0%b5%d1%87%d0%b5%d1%81%d0%ba%d0%be%d0%b3%d0%be%20%d1%84%d0%b0%d0%ba%d1%82%d0%be%d1%80%d0%b0,%20%d0%bf%d1%80%d0%b8%d1%81%d1%83%d1%82%d1%81%d1%82%d0%b2%d1%83%d1%8e%d1%89%d0%b5%d0%b3%d0%be%20%d0%bd%d0%b0%20%d0%b2%d1%81%d0%b5%d1%85%20%d1%8d%d1%82%d0%b0%d0%bf%d0%b0%d1%85%20%d0%b6%d0%b8%d0%b7%d0%bd%d0%b5%d0%bd%d0%bd%d0%be%d0%b3%d0%be%20%d1%86%d0%b8%d0%ba%d0%bb%d0%b0%20%d0%9f%d0%9e%20<http://ru.wikipedia.org/wiki/%D0%96%D0%B8%D0%B7%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_%D1%86%D0%B8%D0%BA%D0%BB_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D1%8F>).">Такой процесс формальной проверки, или верификации <http://ru.wikipedia.org/wiki/%D0%92%D0%B5%D1%80%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F>, может доказать, что дефекты отсутствуют с точки зрения используемого метода. (То есть нет никакой возможности точно установить или гарантировать отсутствие дефектов в программном продукте с учётом человеческого фактора, присутствующего на всех этапах жизненного цикла ПО <http://ru.wikipedia.org/wiki/%D0%96%D0%B8%D0%B7%D0%BD%D0%B5%D0%BD%D0%BD%D1%8B%D0%B9_%D1%86%D0%B8%D0%BA%D0%BB_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D1%8F>).

  • 2180. Реализация стратегии диспетчеризации SJF
    Курсовые работы Компьютеры, программирование

    Конкретные примеры этого являются веб-бытовые услуги общего доступа к файлам как. Mac и Steamload, которые позволяют пользователям обмениваться большими файлами, а так же вести хостинг для мультимедийного контента. Содержание распределительной сети (такие как Akamai и интернет Mirror Image) в которой большие файлы копируются на серверы находящиеся в географической близости для пользователей, в том числе и для автора (если у него ограниченная пропускная способность). Если файлы копируются «По требованию», например, по популярности, то для этого файла уделяется производительность, уменьшается время ожидания. Наша стратегия состоит в том, что бы уменьшить время работы (SJF), сделать алгоритм для передачи элемента и рассортировать по популярности. Планировщик вычисляет, основываясь на размерах файлов; сколько читателей запрашивали этот файл. Несколько запросов от одного читателя рассматривается как один.