Курсовой проект по предмету Компьютеры, программирование
-
- 721.
Компьютерные игры "Морской бой" и "Автоматический видео-покер"
Курсовые работы Компьютеры, программирование Программа должна предусмотреть:
- разработанная система должна полностью реализовать основные возложенные на нее функции;
- система должна быть оснащена дружеским интерфейсом;
- разработанная система должна являться интегрированной;
- программа должна иметь имеет хороший дизайн.
- должна быть оптимизирована для использования ее на компьютере со средней производительностью, с помощью разделения программы на отдельные модули;
- должна позволять пользоваться ею одному игроку за счет присутствия в программе элементов искусственного интеллекта
- 2.2 Анализ входной и выходной информации
- В данной программе входной информацией будет являться:
- - информация о расстановке кораблей на игровом поле игрока и его компьютерного соперника
- - выбранная сложность противника
- - настройки для программы, хранящиеся в файле conf.ini
- - действия пользователя, т.е. содержание хода игрока, а также действия его компьютерного соперника
- Выходные данные:
- - результат игры (проиграл или выиграл игрок)
- - список всех ходов игры, выводящийся в мемо-поле;
- - информация о результате текущего хода - задет корабль, потоплен он или промах.
- - количество подбитых кораблей у обоих сторон
- - в конце игры, в случае поражения игрока, выводится информация о расстановке кораблей противника.
- - предусмотрена возможность полного сохранения результатов игры в HTML-формате.
- 3. ТЕХНОЛОГИЧЕСКИЙ РАЗДЕЛ
- 3.1 Описание алгоритма
- 3.1.1 Описание схемы алгоритма программы
- - открытие главного окна программы;
- - настройка установок программы;
- - установка сложности компьютерного соперника (слабый, средний, сильный);
- - расстановка кораблей на игровом поле или загрузка схемы из файла;
- - первый ход;
- - процесс игры;
- - сохранение результата в HTML;
- - выход из приложения.
- игра программирование информация
- 3.1.2 Описание схемы данных
- Данные, которые использовались для создания дипломного проекта: журналы, каталоги, internet. Данные, используемые программой хранятся в отдельных файлах:
- - папка Shemes - хранит файлы схем игры
- - папка Sounds - в ней хранятся звуки, которые программа использует во время своей работы
- - файл config.ini - в нем содержатся основные установки, используемые программой
- - файл fonts.txt - содержит шрифты программы
- файл lt.ini - содержит координаты главного окна программы
- 721.
Компьютерные игры "Морской бой" и "Автоматический видео-покер"
-
- 722.
Компьютерные преступления и методы борьбы с ними
Курсовые работы Компьютеры, программирование Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия при совершении противоправного деяния не информационной, а аппаратно-технической части (нанесение телесных повреждений принтером и т.п.), последнюю можно расценивать наряду с такими предметами как нож, пистолет, веревка и другие вещи материального мира. В целом же, гл.28 УК РФ имеет своей целью охрану именно информационной безопасности и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов.
- 722.
Компьютерные преступления и методы борьбы с ними
-
- 723.
Компьютерные сети передачи данных
Курсовые работы Компьютеры, программирование Изучить материал учебного пособия “IP-маршрутизация в операционной системе Windows” (ссылка на это учебное пособие имеется на сайте кафедры ОПДС по адресу http://pds.sut.ru в разделе “Методическая работа”) и выполнить следующие задания*:
- Добавить с помощью команды route add на всех маршрутизаторах составной сети статические маршруты (индексы интерфейсов маршрутизаторов выбрать произвольно), чтобы все станции составной сети могли иметь связь друг с другом, и представить получившиеся после этого таблицы маршрутизации всех маршрутизаторов составной сети.
- Добавить с помощью команды route add на всех маршрутизаторах составной сети маршруты по умолчанию и (при необходимости) статические маршруты (индексы интерфейсов маршрутизаторов выбрать произвольно), чтобы все станции составной сети могли иметь связь друг с другом, и представить получившиеся после этого таблицы маршрутизации всех маршрутизаторов составной сети.
- Включить с помощью утилиты netsh на всех интерфейсах непосредственной связи между маршрутизаторами протокол маршрутизации RIP версии 1 с периодической передачей RIP-сообщений и добавочной стоимостью 1 для маршрутов на всех интерфейсах (имена интерфейсов маршрутизаторов выбрать произвольно), чтобы все станции составной сети могли иметь связь друг с другом, и представить передаваемую всеми маршрутизаторами маршрутную информацию в установившемся режиме работы протокола RIP, а также таблицы маршрутизации всех маршрутизаторов составной сети в установившемся режиме работы протокола RIP.
- Создать на соответствующем интерфейсе соответствующего маршрутизатора фильтры, запрещающие доступ:
- из какой-либо “исходной” IP-сети в IP-сеть, удаленную от “исходной” IP-сети на три маршрутизатора;
- от какого-либо хоста “исходной” IP-сети в IP-сеть, удаленную от “исходной” IP-сети на два маршрутизатора;
- от какого-либо хоста “исходной” IP-сети к какому-либо хосту IP-сети, удаленной от “исходной” IP-сети на один маршрутизатор.
- Создать на соответствующем интерфейсе соответствующего маршрутизатора фильтры, запрещающие доступ:
- из какой-либо “исходной” IP-сети к Web-серверу, работающему на каком-либо узле IP-сети, удаленной от “исходной” IP-сети на один маршрутизатор;
- от какого-либо хоста “исходной” IP-сети к серверу DNS, работающему на каком-либо узле IP-сети, удаленной от “исходной” IP-сети на два маршрутизатора;
- от каких-либо двух хостов “исходной” IP-сети к серверу FTP, работающему на каком-либо узле IP-сети, удаленной от “исходной” IP-сети на три маршрутизатора.
- 723.
Компьютерные сети передачи данных
-
- 724.
Компьютерные сети. Построение сетей
Курсовые работы Компьютеры, программирование Правила 4-х повторителей и максимальной длины каждого из сегментов легко использовать на практике для определения корректности конфигурации сети. Однако эти правила применимы только тогда, когда все соединяемые сегменты представляют собой одну физическую среду, то есть в нашем случае толстый коаксиальный кабель, а все повторители также удовлетворяют требованиям физического стандарта 10Base-5. Аналогичные простые правила существуют и для сетей, все сегменты которых удовлетворяют требованиям другого физического стандарта, например, 10Base-T или 10Base-F. Однако для смешанных случаев, когда в одной сети Ethernet присутствуют сегменты различных физических стандартов, правила, основанные только на количестве повторителей и максимальных длинных сегментов становятся более запутанными. Поэтому более надежно рассчитывать время полного оборота сигнала по смешанной сети с учетом задержек в каждом типе сегментов и в каждом типе повторителей и сравнивать его с максимально допустимым временем, которое для любых сетей Ethernet с битовой скоростью 10 Мб/с не должно превышать 575 битовых интервалов (количество битовых интервалов в пакете минимальной длины с учетом преамбулы).
- 724.
Компьютерные сети. Построение сетей
-
- 725.
Компьютерные технологии в аэрокосмической технике
Курсовые работы Компьютеры, программирование Имя материала:[SW]aluminiyМодуль упругости7.1e+009N/m^2Коэффициент Пуассона0.394NAМодуль сдвига2.7e+009N/m^2Массовая плотность2700kg/m^3Предел прочности при растяжении5e+007N/m^2Теплопроводность270W/(m.K)Удельная теплоемкость930J/(kg.K)Модуль упругости1e+008N/m^2Коэффициент Пуассона0.394NAМодуль сдвига8e+009N/m^2Массовая плотность1400kg/m^3Предел прочности при растяжении7e+007N/m^2Теплопроводность1.6W/(m.K)Удельная теплоемкость1100J/(kg.K)Модуль упругости2e+008N/m^2Коэффициент Пуассона0.394NAМодуль сдвига1.4e+008N/m^2Массовая плотность1900kg/m^3Предел прочности при растяжении3e+008N/m^2Теплопроводность0.05W/(m.K)Удельная теплоемкость150J/(kg.K)
- 725.
Компьютерные технологии в аэрокосмической технике
-
- 726.
Компьютерные технологии решения задач электроснабжения
Курсовые работы Компьютеры, программирование Для автоматического управления системой электроснабжения был выбран пакет ТРЕЙС МОУД что обуславливается, прежде всего, наличием единой интегрированной среды разработки, объединяющей в себе более 10 различных редакторов проекта, среди которых: редактор программ на визуальном языке Techno FBD, позволяющий создавать алгоритмы программ пользователю с квалификацией электрика, а не программиста, а также удобный и простой в освоении графический редактор. Кроме того, интегрированная среда разработки TRACE MODE содержит обширные библиотеки готовых компонентов и алгоритмов: свыше 1000 графических изображений, свыше 600 анимационных объектов, более 150 алгоритмов обработки данных и управления.
- 726.
Компьютерные технологии решения задач электроснабжения
-
- 727.
Компьютеры в сфере обслуживания
Курсовые работы Компьютеры, программирование Всю совокупность средств организационной техники можно представить в виде следующих групп:
- Носители информации:
- носители на бумажной основе;
- носители для репрографических процессов (термобумага, диазобумага, фотопленка, калька, бумага многослойная для элект-роискрового копирования и т. д.);
- микроносители;
- звуконосители;
- видеоносители;
- магнитные носители;
- оптические носители.
- Средства изготовления текстовых и табличных документов:
- ручные пишущие средства;
- пишущие машины;
- диктофонная техника;
- средства вычислительной техники.
- Средства репрографии и оперативной полиграфии:
- средства фотографического копирования;
- средства диазографического копирования;
- средства электрофотографического копирования;
- средства термографического копирования;
- машины электронно-искрового копирования;
- средства микрографии;
- средства ризографического копирования;
- машины для гектографической (спиртовой) печати;
- машины для трафаретной (ротаторной) печати;
- оборудование для оперативной офсетной печати.
- Средства обработки документов:
- фальцевальные, биговальные, перфорирующие и резательные машины;
- машины и устройства листоподборочные и сортировальные;
- скрепляющее, склеивающее и переплетное оборудование;
- конвертовскрывающие и резательные машины;
- машины для нанесения защитных покрытий на документы;
- адресовальные, штемпелевальные и франкировальные машины;
- машины для уничтожения документов;
- агрегатированные линии для обработки корреспонденции.
- Средства хранения, поиска и транспортировки документов:
- первичные средства хранения документов (папки и т. п.);
- вторичные средства хранения документов (шкафы, и т. п.);
- картотеки и картотечное оборудование;
- тележки для транспортировки документов;
- лифтовое оборудование;
- транспортеры и конвейеры;
- пневматическая почта;
- оборудование для хранения носителей информации.
- Банковская оргтехника:
- машины для счета купюр;
- детекторы валют;
- машины для упаковки банкнот;
- банкоматы.
- Малая оргтехника
- Офисная мебель и оборудование:
- специализированная мебель для служебных помещений;
- специализированное оборудование для служебных помещений.
- Прочие средства.
- 727.
Компьютеры в сфере обслуживания
-
- 728.
Комутаційні системи: принцип роботи, види та їх розрахунок
Курсовые работы Компьютеры, программирование Неповнодоступна комутаційна схема це схема з таким включенням виходів, при якому кожному входу доступні не всі, а лише частина виходів, хоча в сукупності всі входи можуть використовувати всі виходи. Для розрахунку одноланкової неповнодоступної схеми можна використати спрощений метод Ерланга. Якщо Y питоме навантаження, яке поступає на повнодоступний пучок зєднувальних ліній, v число зєднувальних ліній, які обслуговують це навантаження, D доступність, р імовірність втрат, то при малій імовірності втрат середня величина питомого навантаження, обслужного однією зєднувальною лінією, буде приблизно рівна Y/v. Імовірність зайняття конкретної зєднувальної лінії можна прийняти рівною середній величині питомого навантаження, обслуженого цією лінією. Імовірність зайняття D ліній рівна p= З цього співвідношення можна отримати v :
- 728.
Комутаційні системи: принцип роботи, види та їх розрахунок
-
- 729.
Конвеер Р4
Курсовые работы Компьютеры, программирование 1999 год стал не слишком удачным годом для Intel. И Direct RDRAM был воспринят индустрией без особого энтузиазма, и VIA более чем удачно сыграла со своим Apollo Pro133/133A. Что касается процессоров, то не все было гладко и здесь. AMD, наконец, смогла полностью использовать весь потенциал своих инженеров и предложить процессор, выводящий ее из рыночной ниши производителя недорогих процессоров уровня Low-End и чуть выше. Более того, ее Athlon, вышедший на полгода позже Pentium III, оказался весьма и весьма перспективным процессором в плане роста тактовой частоты. Предположительно, в конце 2000 года процессоры из этой линейки должны достигнуть уровня порядка 1.4 ГГц. И это в то время, когда последнее детище Intel, вышедшее этой осенью - Coppermine, оказалось куда менее разгоняемым и к концу года, предположительно, должно достигнуть скорости около лишь 1 ГГц.
- 729.
Конвеер Р4
-
- 730.
Конвертер программы с подмножества языка Си в Паскаль с использованием LL(1) метода синтаксического анализа
Курсовые работы Компьютеры, программирование Язык СИ представляет собой удачный компромисс между желанием располагать теми возможностями, которые обычно предоставляют программисту столь понятные и удобные языки высокого уровня, и стремлением эффективно использовать особенности компьютера. Кроме набора средств, присущих современным языкам программирования высокого уровня (структурность, модульность, определяемые типы данных) в него включены средства для программирования "почти" на уровне ассемблера (использование указателей, побитовые операции, операции сдвига). Большой набор операторов позволяет писать компактные и эффективные программы. Однако, такие мощные средства требуют от программиста осторожности, аккуратности и хорошего знания языка со всеми его преимуществами и недостатками. В отличие от языков программирования типа Паскаль, требующих жесткой дисциплины программирования ограничивающих свободу программиста, содействующих устранению многих ошибок еще на стадии их трансляции, язык СИ предоставляет программисту наибольшую свободу. Однако, ответственность за корректность программ при этом полностью ложится на программиста.
- 730.
Конвертер программы с подмножества языка Си в Паскаль с использованием LL(1) метода синтаксического анализа
-
- 731.
Конвертеры и перекодировщики
Курсовые работы Компьютеры, программирование - http://www.softsoft.ru/audio-multimedia/video-tools/12835.htm
- http://www.softsoft.ru/audio-multimedia/audio-encoders-decoders/24896.htm
- http://www.softsoft.ru/audio-multimedia/rippers-converters/24112.htm
- http://www.softsoft.ru/audio-multimedia/video-tools/25365.htm
- http://www.xmediasoft.ru/?x=list&id=23
- http://omut.ru/down/r-30.html
- http://security.compulenta.ru/41752/
- http://www.softholm.com/download/utilities/converters_calculators/soft_1031.html
- http://www.kursovik.com/programming/140137.html
- http://www.oszone.net/4902_2
- http://www.softholm.com/download/utilities/converters_calculators/
- http://www.softholm.com/download-software-free1031.htm
- http://ru.rbytes.net/cat/otherz/otherzz/vbto-converter/
- http://fireant.wordpress.com/2006/11/05/zamzar-online-file-converter/
- http://www.zamzar.com/conversionTypes.php#documents
- http://www.astera.ru/software/?id=48863
- https://msdb.ru/Downloads/platform2007/materials/cli/cli402-chernevsky.ppt
- http://office.microsoft.com/ru-ru/help/HA100069351049.aspx
- http://www.powerlexis.ru/main.php?area=club&level=soft&cat=2
- http://www.diwaxx.ru/soft/multimedia_converters.php
- http://www.softforfree.com/multimedia/editors.html
- http://www.softsoft.ru/audio-multimedia/rippers-converters/12900.htm
- http://www.diwaxx.ru/soft/converters.php
- http://softsearch.ru/catalog/utility/converter/
- http://www.softsoft.ru/audio-multimedia/rippers-converters/4662.htm
- http://content.mail.ru/arch/16612/1280548.html
- http://www.wolfs.com.ru/2007/11/15/pdf2exe-konvertor-pdf-v-exe/
- http://iclub.nsu.ru/~cher/code/
- http://kainsk.tomsk.ru/maildecode.htm
- http://soft21.ru/soft/programm_56.html
- http://www.hostmake.ru/articles/php_perl/602/
- http://softok.org/utils/perecod/programs3.html
- http://www.computerra.ru/softerra/raznosoft/34072/
- http://soft.goohoo.ru/57p4.htm
- http://www.toprunet.com/article.php?id=31
- http://www.overclockers.ru/softnews/23061.shtml
- http://www.mobile-world.ru/modules.php?name=Files&d_op=show_cat_files&categories_id=76
- http://www.fototest.ru/tests/488/
- http://www.ixbt.com/video2/avivo_1.shtml
- http://dvdtocd.info/
- http://www.overclockers.ru/softnews/18225.shtml
- http://www.ci.ru/inform06_02/p_10-11.htm
- http://aic.eltrast.ru/DVD2Mpeg4.html
- 731.
Конвертеры и перекодировщики
-
- 732.
Конденсатор переменной емкости
Курсовые работы Компьютеры, программирование Штампованные конденсаторы наиболее удобны для массового производства, хотя по электрическим характеристикам они уступают предыдущим типам. Они изготовляются из штампованных деталей, соединяются между собой при помощи пайки, отбортовки, задавливания или расчеканки. Статорные пластины соединяются в пакет при помощи специальных колонок или гребенок, в шлицы которых вставляются концы пластин; при cборке эти концы задавливаются специальным инструментом. Закрепление роторных пластин происходит аналогичным способом. При применении стальных или латунных пластин задавливание концов заменяется пайкой, что устраняет остаточные деформации и повышает стабильность. При единичном производстве стабильных конденсаторов возможна сборка ротора и статора на калиброванных шайбах, фиксирующих зазоры между пластинами.
- 732.
Конденсатор переменной емкости
-
- 733.
Конденсатор переменной емкости с нейтральным ротором
Курсовые работы Компьютеры, программирование Конденсаторы с разделенным статором (нейтральным ротором) состоят из двух отдельных секций, соединенных последовательно. Во внешнюю цепь он включается своими статорами. При вращении ротора изменяется емкость каждой секции, что изменяет общую емкость конденсатора, то есть емкость между статорами. Роторы секций соединены между собой, но изолированы от корпуса и служат только для емкостной связи между секциями статора. Очень интересна конструкция конденсатора переменной емкости УКВ, ротор которого выплнен из диэлектрика с повышеной диэлектрической проницаемостью. Изменение емкости получается за счет перемещения ротора между двумя неподвижными пластинами, изолированными друг от друга. При введенном роторе емкость будет максимальной, а при выведеном минимальной. Достоинствами такого конденсатора являются прежде всего небольшие размеры, так как чем больше диэлектрическая проницаемость диэлектрика, из которого выполнены роторные пластины, тем меньше будут размеры конденсатора. Среди недостатков такой конструкции стоит отметить пониженную стабильность, увеличенные потери и относительно небольшие пределы изменения емкости. На рисунке 1.3 приведены примеры конструкций конденсаторов с разделенным статором.
- 733.
Конденсатор переменной емкости с нейтральным ротором
-
- 734.
Конкатенація строк Assembler
Курсовые работы Компьютеры, программирование arithm proc є оголошенням функція, тобто текстом, який каже, зо почалась функція, яка має бути викликаною десь у коді. Наступний текст оглошення локальних змінних, що є особливістю компілятора. Тільки у MASM 32 можна створити локальні змінні, які розташовуються у стеку. Доступ до цих змінних виконується за допомогою ADDR, тобто макроса, який повертає їх адрес розташування у стеку. Також хочеться особливо відмітити LOCAL hInput :DWORD . Ця змінна потрібна, щоб організувати консольний ввод змінних та строк. Розмір змінної два слова. Змінна LOCAL hOutPut :DWORD також тримає хендл, але для консольного вивода. Змінні LOCAL nRead1 :DWORD LOCAL nRead2 :DWORD мають однакове призначення, тобто воні використовують у однієї і тієїж функції. У них записується результат зчитування строки з консолі, тобто кількість байт, яка була прочитана.
- 734.
Конкатенація строк Assembler
-
- 735.
Конкурентное окружение организации и прогнозирование его изменений
Курсовые работы Компьютеры, программирование - Дойль П. Менеджмент. Стратегия и тактика. М., 1999.
- Котлер Ф. Маркетинг менеджмент. Анализ, планирование, внедрение, контроль. М., 1999.
- Котлер Ф. Маркетинг в третьем тысячелетии. Как создать, завоевать и удержать рынок. М., 2000.
- Круглов М. И. Стратегическое управление компанией. М., 1998.
- Маркетинг /Под ред. Н. Д. Эриашвили. М., 2000.
- Портер М. Конкуренция. М., 2000.
- Портер М. Конкурентные силы и формирование стратегии //Классика маркетинга /Сост. Б. М. Энис, К. Т. Кокс и др. СПб., 2001.
- Сестр Г. Стратегическое значение информации и роль базы данных в маркетинге //Проблемы теории и практики управления. 1997. № 1.
- Хэдрих Г., Йеннер Т. Стратегические факторы успеха на рынках потребительских товаров //Проблемы теории и практики управления. 1997. №1.
- Экономическая стратегия фирмы /Под ред. А. П. Градова. СПб., 1995.
- Johnson G., Scholes К. Exploring corporate strategy. Cambridge, 1989.
- Lufmann et al. Business policy: an analytical introduction. N.Y., 1991.
- Porter M. Competitive advantage: techniques for analysing industries and competitors. N.Y., 1985.
- Rowe A., Mason R., Dickel K., Snyder N. Strategic management: a methodical approach. N.Y., 1989.
- 735.
Конкурентное окружение организации и прогнозирование его изменений
-
- 736.
Конкурентоспособность торговых организаций: проблемы и пути их решения
Курсовые работы Компьютеры, программирование Часто фирмы используют самые разнообразные методы, благодаря которым можно привлечь покупателей:
- система скидок данный метод основан на том, что потребителю предлагаются различные скидки, приуроченные к какому-то событию, например, к Рождеству, Новому Году, другим праздникам, ими в данный период на конкретную продукцию будет снижена цена;
- визуальное уменьшение цены. Многие фирмы устанавливают не «круглые» цены на товары, а дробные или незначительно уменьшенные, рассчитывая на психологические особенности покупателей. Например, не 1000$, а 999$;
- система подарков. Данный способ используют многие торговые фирмы, предлагая покупателю «бесплатно» фирменный пакет, каталог продукции, продаваемой ими, подарочную упаковку, мелочи по уходу за приобретенным изделием (щетку для пальто, плечики для хранения платья и т.д.);
- перевод цены в разряд элитных цен. Данный метод также рассчитан на психологию потребителя. Как указывалось выше, покупатель согласен платить большие деньги за качественный товар. Но он не всегда понимает, почему за хороший на его взгляд товар просят мало денег, поэтому фирменные магазины чаще всего увеличивают цены до определенного предела, что в свою очередь «повышает» статус покупателя в его глазах.
- 736.
Конкурентоспособность торговых организаций: проблемы и пути их решения
-
- 737.
Конкурс на Advanced Encryption Standard
Курсовые работы Компьютеры, программирование АлгоритмДостоинстваНедостаткиSerpentПростая структура алгоритма облегчает его анализ с целью нахождения возможных уязвимостей. Serpent эффективно реализуем аппаратно и в условиях ограниченных ресурсов. Serpent легко модифицируется с целью защиты от атак по времени выполнения и потребляемой мощности (однако, за счет снижения скорости).Является самым медленным из алгоритмов-финалистов в программных реализациях. Процедуры зашифрования и расшифрования абсолютно различны, т.е. требуют раздельной реализации. Распараллеливание вычислений при шифровании алгоритмом Serpent реализуемо с ограничениями.TwofishTwofish эффективно реализуем аппаратно и в условиях ограниченных ресурсов. Зашифрование и расшифрование в алгоритме Twofish практически идентичны. Является лучшим из алгоритмов-финалистов с точки зрения поддержки расширения ключа «на лету». Несколько вариантов реализации позволяют оптимизировать алгоритм для конкретных применений.Сложность структуры алгоритма затрудняет его анализ. Сложная и медленная процедура расширения ключа. Относительно сложно защищается от атак по времени выполнения и потребляемой мощности. Распараллеливание вычислений при шифровании алгоритмом Twofish реализуемо с ограничениями.MARSЗашифрование и расшифрование в алгоритме MARS практически идентичны.Исключительно сложная структура алгоритма с раундами различных типов затрудняет как анализ алгоритма, так и его реализацию. Возникают проблемы при программной реализации на тех платформах, которые не поддерживают 32-битное умножение и вращение на переменное число бит. Алгоритм MARS не может быть эффективно реализован аппаратно и в условиях ограниченных ресурсов. Сложно защищается от атак по времени выполнения и потребляемой мощности. MARS хуже других алгоритмов-финалистов поддерживает расширение ключей «на лету». Распараллеливание вычислений при шифровании алгоритмом MARS реализуемо с ограничениями.RC6Простая структура алгоритма облегчает его анализ. Кроме того, алгоритм унаследовал часть преобразований от своего предшественника - алгоритма RC5, тщательно проанализированного до конкурса AES. Самый быстрый из алгоритмов-финалистов на 32-битных платформах. Зашифрование и расшифрование в алгоритме RC6 практически идентичны.Скорость шифрования при программной реализации сильно зависит от того, поддерживает ли платформа 32-битное умножение и вращение на переменное число бит. RC6 сложно реализуем аппаратно и в условиях ограниченных ресурсов. Достаточно сложно защищается от атак по времени выполнения и потребляемой мощности. Недостаточно полно поддерживает расширение ключей «на лету». Распараллеливание вычислений при шифровании алгоритмом RC6 реализуемо с ограничениями.Выводы
- 737.
Конкурс на Advanced Encryption Standard
-
- 738.
Консолидация информационных потоков предприятия
Курсовые работы Компьютеры, программирование Сети с коммутацией пакетов были разработаны правительством США в 70-е годы для обеспечения надежной цифровой передачи данных по телефонным линиям. Коммутация пакетов представляет собой метод доставки сообщений, при котором данные помещаются в небольших пакетах. Пакеты могут передаваться в место назначения по различным маршрутам сети коммутации пакетов. Разные пакеты сообщения могут иметь различные маршруты. В маршрутизации трафика важно достичь наилучшего маршрута и скорейшей доставки. Коммутация пакетов обеспечивает наилучший способ совместного использования коммуникационных линий для передачи пакетов данных. Сети коммутации пакетов предлагают такие фирмы как AT&T, Tymenet, Telnet, CompuServe, GE, Sprint и Infonet Services. Некоторые компании предлагают международные услуги. Телефонные компании часто имеют свои средства коммутации пакетов, которые вы можете использовать для объединения локальных сетей. Подобные линии являются виртуальными. Как уже говорилось, виртуальная линия выглядит для пользователя как выделенная линия, связывающая системы. Реально передача осуществляется путем разбиения информации на пакеты и передачи ее по высокоскоростной линии наряду с другими пакетами. На приемном конце ваши пакеты отделяются от других пакетов, принадлежащих другим пользователям, реассемблируются и обрабатываются. Сеть коммутации пакетов обычно имеет много узлов и обеспечивает альтернативные и резервные маршруты. Для доставки пакетов используется два метода: старый, X.25, обеспечивающий высокий уровень проверки на ошибки, и новый, метод переключения окна, использующий современные более надежные цифровые телефонные системы. Он позволяет уменьшить объем проверки ошибок и увеличить пропускную способность.
- 738.
Консолидация информационных потоков предприятия
-
- 739.
Консолидация информационных потоков предприятия
Курсовые работы Компьютеры, программирование Прокладка локальной сети (ЛВС) облегчает взаимодействие работников предприятия с начальством и между собой. Так же, наличие сети позволяет установить контроль над деятельностью сотрудников фирмы. Прокладка локальных компьютерных сетей (она включает в себя не только монтаж, но и предварительное построение ЛВС) требует профессионального подхода. Без строгого расчёта и проектирования, выполнить такую работу качественно, не удастся. Построение корпоративных локальных компьютерных сетей с нуля - сложная инженерная работа. Штатный системный администратор вряд ли сможет качественно сделать это. Локальная компьютерная сеть, хорошо спроектированная и налаженная, это отличный помощник любого офиса. С её помощью можно осуществлять множество повседневных задач. Можно устроить локальную внутреннюю телефонную связь, отправку мгновенных сообщений (которые не будут завесить от работы какого-то сервера в Интернете, а так же абсолютно защищены от утечки информации). Так же, установка локальной сети с принт-серверами, может обеспечить использование общих принтеров, что позволяет контролировать расход материалов. Специальные программы отслеживают количество отпечатков и отправляют на компьютер менеджера, сведения о пользователе, кто работал с принтером и статистику расхода материалов. Так же, при помощи сети, можно контролировать работу фирмы в режиме ОНЛАЙН. При этом не обязательно находится в здании фирмы. Можно настроить удалённый доступ к серверу фирмы и получить доступ к каждому компьютеру или камере наблюдения.
- 739.
Консолидация информационных потоков предприятия
-
- 740.
Конструирование и технология изготовления генератора "воющего" шума
Курсовые работы Компьютеры, программирование - «ДАРТ Электроникс»: Электронный каталог. http://www.dart.ru
- «Остек»: Электронный каталог. http://www.ostec-smt.ru
- «Платан»: Электронный каталог. http://www.platan.ru
- «Промэлектроника»: Электронный каталог. http://www1.promelec.ru
- «Радиотех-Трейд»: Электронный каталог. http://www.rct.ru
- «Симметрон»: Электронный каталог. http://www.symmetron.ua
- «Чип и Дип»: Электронный каталог. http://www.chipdip.ru
- «Чип индустрия»: Электронный каталог. http://www.chipindustry.ru
- P-CAD 2006. Разработка печатных плат / Уваров А.С. ? М.: СОЛОН-Пресс, 2007 544 с.
- Web сайт ЗАО «Топ Системы» - http://www.tflex.ru
- ГОСТ 12.0.002-80 80 «Основные понятия. Термины и определения».
- ГОСТ 2.301 ? ГОСТ 2.321 «ЕСКД. Общие правила выполнения чертежей».
- ГОСТ 23594-79 «Маркировка».
- ГОСТ 23751-86 «Платы печатные. Основные параметры конструкции».
- Допуски и посадки / Белкин И.М. - М.: Машиностроение, 1992, 306с.
- Допуски и посадки: Справочник, под ред. Мягкова - М.: Машиностроение, 1982.
- Конструирование радиоэлектронных средств: Методические указания к курсовому проектированию / Румянцев В.П. - Рязань: РРТИ, 1993, 24с.
- Методы расчета теплового режима приборов / Дульнев Г.Н. М.: Радио и связь, 1990, 312с.: ил.
- Надежность зарубежной базы. Зарубежная радиоэлектроника: Каталог / Борисов А.А., Горбачева В.М., Карташов Г.Д., 2000 №5, с.34-53
- Основы конструирования радиоэлектронных приборов / Аксенова И.К., Мельников А.А. - М.: Высшая школа, 1986.
- ОСТ 4Г0.091.219 76 «Узлы и блоки радиоэлектронной аппаратуры. Методика оценки и нормативы показателей технологичности конструкций».
- ОСТ 4.ГО.054.010 «Сборка и пайка узлов на печатных платах. Типовые технологические процессы».
- Полупроводниковые приборы и их аналоги: Справочник, под общ. ред. А.М. Пыжевская М.: РОБИ, 1992.
- Проектирование и технология печатных плат / Пирогова Е.В. ? М.: «Форум «ИИФРА-М», 2005, 560 с.
- Расчет надежности радиоэлектронной аппаратуры / Цветков А.Ф. - Рязань: РРТИ, 1973, 159с.
- Расчет пластинчатых конструкций РЭС на вибрационные воздействия: Методические указания к курсовому и дипломному проектированию / РГРТА; Сост. В.И. Дыкин. Рязань, 1995, 28с.
- Резисторы: Справочник / под общ. ред. И.И. Четверкова, В.М. Терехова М.: Радио и связь, 1987.
- Элементы схем бытовой РА. Диоды. Транзисторы / А.И. Аксёнов, А.В. Нефёдов, А.М. Юшин, М: «Радио и связь», 1993.
- Марти Браун «Источники питания», Киев, «МК-Пресс», 2007.
- Богдан Грабовски «Справочник по электронике», Москва, «ДМК», 2009
- 740.
Конструирование и технология изготовления генератора "воющего" шума