Дипломная работа по предмету Компьютеры, программирование

  • 501. Криптографические средства Microsoft .NET
    Дипломы Компьютеры, программирование

    Криптографические провайдеры могут генерировать ключи шифрования и хранить их в специализированных контейнерах. Для определения параметров работы с провайдером служит структура CspParameters. Данная структура применима ко всем классами, реализующим шифрование с использованием криптографических провайдеров. Структура задает имя контейнера для хранения ключей, номер ключа, идентификатор провайдера и некоторые другие параметры. При создании экземпляра класса RSACryptoServiceProvider с заданным именем контейнера для хранения ключевой пары вначале будет проверено, существует ли контейнер с данным именем и присутствует ли в нем ключевая пара. При наличии ключей новые ключи не будут сгенерированы. Если же контейнер или ключи отсутствуют, то будет создан новый контейнер и в него будет сгенерирована новая ключевая пара. Если не указывать имя контейнера, или же не указывать параметров при создании объекта класса RSACryptoServiceProvider, то будет сгенерирована новая ключевая пара, которая не будет храниться в контейнере криптографического провайдера. Если при создании объекта класса RSACrypto ServiceProvider указать имя контейнера, то ключевая пара будет содержаться в нем. Ключи хранятся в контейнере до тех пор, пока они не будут явно удалены. Таким образом, если задать имя нового криптографического контейнера, создать объект класса RSACryptoServiceProvider, сгенерировать ключевую пару и закрыть приложение, то ключи останутся в контейнере и при следующем запуске приложения ключевая пара может быть использована повторно.

  • 502. Криптография
    Дипломы Компьютеры, программирование

    Вид преобразования ЦельИзменение объема информации после преобразования.Шифрование

    • передача конфиденциальной информации;
    • обеспечение аутентификации и защиты от преднамеренных изменений;обычно не изменяется, увеличивается лишь в цифровых сигнатурах и подписяхПомехоустойчивое кодирование
    • защита от искажения помехами в каналах связиувеличиваетсяСжатие (компрессия)
    • сокращение объема передаваемых или хранимых данныхуменьшаетсяКак видно эти три вида преобразования информации отчасти дополняют друг друга и их комплексное использование поможет эффективно использовать каналы связи для надежной защиты предаваемой информации.
    • Особенно интересным представляется возможность объединения методов кодирования и шифрования. Можно утверждать, что по сути кодирование - это элементарное шифрование, а шифрование - это элементарное помехоустойчивое кодирование.
    Другая возможность - комбинирование алгоритмов шифрования и сжатия информации. Задача сжатия состоит в том, чтобы преобразовать сообщение в пределах одного и того же алфавита таким образом, чтобы его длина (количество букв алфавита) стала меньше, но при этом сообщение можно было восстановить без использования какой-то дополнительной информации. Наиболее популярные алгоритмы сжатия - RLE, коды Хаффмана, алгоритм Лемпеля-Зива. Для сжатия графической и видеоинформации используются алгоритмы JPEG и MPEG.

  • 503. Криптография с открытым ключом
    Дипломы Компьютеры, программирование

    Если студент ввел неверный ответ, то ему придется ввести новые входные данные. В случае верного решения поставленной задачи соответствующая информация об этом будет выведена в большом текстовом поле, и студенту отныне станут доступны для ввода поля ввода задания 2 данной лабораторной работы. Студенту также станет доступно текущее задание, то есть поля окна задания 1. Иначе, если он один раз выполнил текущее задание правильно, то отныне ему становятся доступны для ввода ВСЕ поля ввода данного задания. При этом, в последствии, при вводе в качестве ответа неверного значения, студенту больше не придется выполнять все задание лабораторной работы с начала. Следовательно, возникает возможность коррекции вводимых данных при их подборе (данная возможность в программе реализована с целью упрощения труда студента, то есть создается условие для использования этой программы в дальнейшем в процессе выполнения ряда последующих работ). При выводе программой расчетов, она добавляет к ранее выполненным расчетам новые, не стирая первых.

  • 504. Критерий согласия для распределения Парето
    Дипломы Компьютеры, программирование

    // Quit Excelnot VarIsEmpty(XLApp) then. DisplayAlerts:= False;. Quit;:= UnAssigned;:= UnAssigned;:= True;;;;InsertFileInMemo (RzMemo1: TRzMemo; FileName: string;: Boolean);: TMemoryStream;: Char;:= TMemoryStream. Create;. LoadFromFile(FileName);. Seek (0, 2);:= #0;. Write (NullTerminator, 1);not ReplaceSel then. SelLength:= 0;(RzMemo1. Handle, EM_ReplaceSel, 0,(Stream. Memory));. Free;;;Sort;i:integer;: boolean;:real;:= FALSE;i:= 0 to n-2 doV[i] > V [i+1] then begin:= V[i];[i]:=V [i+1];[i+1]:= buf;:= TRUE;;changed;;Vkladka3;i:integer;:=Form1. RzMemo1. Lines. Count;(V, n);i:=0 to n-1 do begin[i]:=StrToFloat (Form1. RzMemo1. Lines. Strings[i]);;;;Vkladka1;i:integer;:=Form1.SG. RowCount-1;(V, n);i:=0 to n-1 do begin[i]:=StrToFloat (Form1.SG. Cells [1, i+1]);;;;Vkladka2;i, j, m:integer;, k, r, w:integer;:integer;:array of real;:array of integer;:=0;:=Form1.SG1. RowCount-1;i:=0 to m-1 do:=SummaEl+StrToInt (Form1.SG1. Cells [2, i+1]);:=SummaEl;(MXi, m);(MNi, m);i:=0 to m-1 do begin[i]:=StrToFloat (Form1.SG1. Cells [1, i+1]);[i]:=StrToInt (Form1.SG1. Cells [2, i+1]);;(V, n);:=0;:=0;:=0;w<=n-1 do begini:=0 to m-1 do begin:=MNi[i];j:=0 to r-1 do begin[w]:=MXi[i];:=w+1;;;;;;OcenkaParam;i:integer;, alp2:real;:=0;:=0;i:=0 to k-1 do begin:=X+(Xk[i]*OtnCh[i]);;. RzLabel27. Caption:=FloatToStrF (X, ffFixed, 10,4);i:=0 to k-1 do begin:=SKv+(sqr (Xk[i] - X));;:=SKv/(n-1);:=sqrt(SKv);. RzLabel25. Caption:=FloatToStrF (SKv, ffFixed, 10,4);

  • 505. Культура делового общения секретаря
    Дипломы Компьютеры, программирование

    № нормы1234Включение компьютера и запускОдно включение1,081Запуск текстового редактора Word Один запуск0,252Создание файла в текстовом редакторе WordОдин файл0,023Загрузка файла в текстовом редакторе WordОдин файл0,584Перемещение по набранному тексту с помощью полосы прокруткиОдин лист0,075Удаление фрагментов текста (выделить фрагмент, удалить фрагмент)Один фрагмент0,086Перемещение (копирование) фрагментов текста (выделить фрагмент, переместить (скопировать) фрагмент)Один фрагмент0,227Копирование фрагментов текста в буфер обмена (выделить фрагмент, скопировать фрагмент)Один фрагмент0,088Поиск и замена фрагментов текста (задать объект поиска и объект замены, найти и заменить)Один цикл поиска и замены0,559Настройка параметров переноса словОдна настройка0,2310Настройка параметров страницы (задать отступы, размер бумаги, макет)Одна настройка0,9311Изменение шрифтаОдно изменение0,1312Изменение размера шрифтаОдно изменение0,1213Форматирование текста в колонке (задать число и ширину колонок)Один раздел0,7814Форматирование текста (выделить фрагмент текста, задать шрифт, размер, начертание, эффекты )Один фрагмент текста0,9515Форматирование абзацев (выделить абзацы, задать отступы, интервалы и положение на странице)Один фрагмент текста0,8716Вставка колонтитуловОдин колонтитул0,2817Форматирование колонтитуловОдин колонтитул0,5718Вставка сносокОдна сноска0,3819Удаление сносокОдна сноска0,2220Вставка оглавленияОдно оглавление0,4521Верстка текста (расположение содержимого документа на страницах согласно принятым правилам)Один лист0,6822Создание таблиц (создать таблицу с заданным числом строк и столбцов)Одна таблица0,1223Форматирование таблиц (выделить фрагмент, задать высоту строк, ширину столбцов, границы и заливку)Один фрагмент таблицы0,1224Вставка строки (столбца) в таблицуОдна строка (столбец)0,125Удаление ячеек, строк, столбцов (выделить и удалить ячейки, строки, столбцы)Одна ячейка, строка (столбец)0,1326Объединение и разбиение ячеек (выделить и объединить или разбить группу ячеек)Одна группа ячеек0,1227Разбиение таблицыОдно разбиение0,128Вставка формул (задать тип и параметры формулы)Одна формула0,7229Вставка рисунков (выбрать источник вставки, вставить рисунок)Один рисунок0,4530Форматирование рисунков (задать цвета, линии, размер, положение, обтекание)Один рисунок1,8231Проверка правописанияОдно слово0,1832Вставка специальных символов (выбрать и вставить символ)Один символ0,333Предварительный просмотр перед печатью документовОдин лист0,1734Печать документов (задать область и параметры печати, запустить печать)Одно задание на печать0,6535Работа с почтовыми конвертами (задать параметры конверта)Один конверт0,8736Сохранение файла (задать параметры сохранения, сохранить)Один файл0,5337Завершение работы редактора Word (закрыть файлы, закрыть редактор)Одно завершение работы0,3238Создание папкиОдна папка0,2339Копирование файлов в среде WindowsОдин файл0,3840Переименование файла в среде WindowsОдин файл0,1741Удаление файлов (папок) в среде WindowsОдин файл (папка)0,0842Завершение работы Windows и выключение компьютера (завершить работу программ, завершить работу Windows)Одно завершение работы0,4343

  • 506. Лизинговая деятельность компании "Интерлизинг"
    Дипломы Компьютеры, программирование

    По сравнению с другими способами приобретения оборудования (оплата по факту поставки, покупка с отсрочкой оплаты, банковский кредит и т.д.) лизинг имеет ряд существенных преимуществ:

    • Лизинг дает возможность предприятию арендатору расширить производство и наладить обслуживание оборудования без крупных единовременных затрат и необходимости привлечения заемных средств.
    • Применение налоговых льгот по кредиту доступно только предприятиям сферы материального производства, а использование преимуществ лизинга доступно предприятиям и организациям всех отраслей.
    • Смягчается проблема ограниченности ликвидных средств, затраты на приобретение оборудования равномерно распределяются на весь срок действия договора.
    • Высвобождаются средства для вложения в другие виды активов.
    • Приобретение основных средств в лизинг позволяет предприятиям всех отраслей значительно расширить состав затрат, включаемых в себестоимость, что позволяет значительно уменьшить налог на прибыль.
    • Не привлекается заемный капитал, и в балансе предприятия поддерживается оптимальное соотношение собственного и заемного капиталов.
    • Лизинговые платежи производятся после установки, наладки и пуска оборудования в эксплуатацию, и тем самым арендующее предприятие имеет возможность осуществлять платежи из средств, поступающих от реализации продукции, выработанной на арендуемом оборудовании.
    • Лизинговые соглашения могут предусматривать обязательства арендодателя произвести ремонт и технологическое обслуживание оборудования. Это особенно важно при лизинге сложного оборудования, требующего привлечения высококвалифицированного персонала для пусконаладочных работ, ремонта и обслуживания. Практически на условиях лизинга можно получить объект «под ключ», предоставив осуществление всех формальностей лизинговой компании, и благодаря этому сконцентрировать усилия на решении других вопросов.
    • Лизинг позволяет арендатору периодически обновлять морально стареющее оборудование.
    • Ввиду того, что лизинговые платежи осуществляются по фиксированному графику, предприятие-арендатор имеет большие возможности координировать затраты на финансирование капитальных вложений и поступления от реализации выпускаемой продукции, чем это имеет место, например, при купле-продаже оборудования. Все это способствует стабильности финансовых планов арендатора.
    • Экономия по выплате налогов. Заказчик имеет возможность относить лизинговые платежи на себестоимость в течение срока лизинга, а по окончании его поставить оборудование на баланс предприятия за символическую плату.
    • К объекту лизинга, применяется механизм ускоренной амортизации, который позволяет сократить платежи по налогу на имущество Финансовые средства, не направляемые на покупку оборудования, могут быть использованы заказчиком на оплату услуг.
    • Применение схемы лизинга по сравнению со всеми другими схемами приобретения основных средств (кредит, приобретение из собственных средств) экономит финансовые средства Лизингополучателя.
    • Лизинг это дополнительный источник финансирования, позволяющий заказчику не задействовать уже существующие кредитные линии.
    • Быстрое получение доступа к современным технологиям.
    • Комплексная реализация проекта, без разбивки его на части.
  • 507. Логистический отдел фирмы
    Дипломы Компьютеры, программирование

    На основании модели «сущность - связь» генерируется проект базы данных в соответствии со следующими правилами:

    • каждая сущность преобразуется в таблицу, имя сущности становится именем таблицы
    • каждый атрибут сущности преобразуется в колонку таблицы, которая называется полем, имя атрибута становится именем поля
    • каждая строка таблицы является экземпляром сущности и называется записью
    • ключевые атрибуты становятся первичными ключами таблиц
    • если для сущности была определена ключевая связь, то первичный ключ связанной сущности копируется в таблицу и объединяется с ключом таблицы рассматриваемой сущности
    • связь М:1 приводит к копированию первичных ключей таблицы для сущности, находящейся на одной стороне связи, в таблицу для сущности, находящейся на другом конце связи; если связь М:1, то ключи таблицы для сущности, находящейся на конце «один», копируется в таблицу для сущности на стороне «многие».
    • При генерации таблиц необходимо сохранять уникальность имен получаемых колонок в пределах одной таблицы. В соответствии с перечисленными правилами производится генерация проекта базы данных «Логистический отдел фирмы».
    • Итак, основным объектом Access является таблица. Для ее создания в окне базы данных выбирается корешок таблица, затем кнопка «Создать». Все таблицы созданы в режиме «Конструктор». Создание таблицы в режиме «Конструктор» заключается в определении для каждого поля таблицы свойств. При создании таблицы необходимо помечать ключевые поля, нажатием кнопки «Ключевое поле» на панели инструментов. В проектируемой базе данных созданы следующие таблицы:
    • Таблица1. Автомобиль
  • 508. Логичeская организация файла
    Дипломы Компьютеры, программирование

    Другим типом файлов являются индeксированныe файлы, они допускают болee быстрый прямой доступ к отдeльной логичeской записи. В индeксированном файлe (рис. 3в) записи имeют одно или болee ключeвых (индeксных) полeй и могут адрeсоваться путeм указания значeний этих полeй. Для быстрого поиска данных в индeксированном файлe прeдусматриваeтся спeциальная индeксная таблица, в которой значeниям ключeвых полeй ставится в соотвeтствиe адрeс внeшнeй памяти. Этот адрeс можeт указывать либо нeпосрeдствeнно на искомую запись, либо на нeкоторую область внeшнeй памяти, занимаeмую нeсколькими записями, в число которых входит искомая запись. В послeднeм случаe говорят, что файл имeeт индeксно-послeдоватeлъную организацию, так как поиск включаeт два этапа: прямой доступ по индeксу к указанной области диска, а затeм послeдоватeльный просмотр записeй в указанной области. Вeдeниe индeксных таблиц бeрeт на сeбя файловая систeма. Понятно, что записи в индeксированных файлах могут имeть произвольную длину.

  • 509. Логические сети
    Дипломы Компьютеры, программирование

    Пусть a, b - полюса контактной схемы , - некоторая цепь из а в b, - конъюнкция литер, приписанных ребрам цепи . Функция , определяемая формулой в которой дизъюнкция берется по всем простым цепям схемы, соединяющим полюса a и b, называется функцией проводимости между полюсами a и b схем Говорят, что функция реализуется (1, k)-полюсником, если существует такой выходной полюс что где а - входной полюс. (1,1)-полюсники называются эквивалентными, если они реализуют одну и ту же булеву функцию. Сложностью (1,1)-полюсника называется число контактов. (1,1)-полюсник, имеющий наименьшую сложность среди эквивалентных ему схем, называется минимальным. Сложность минимального (1,1)-полюсника, реализующего функцию называется сложностью функции в классе (1,1)-полюсников и обозначается через .

  • 510. Локальная компьютерная сеть
    Дипломы Компьютеры, программирование

    Всё поступившее в компанию оборудование, запасные комплектующие, и программное обеспечение учитываются в перечнях резервов и автоматически исключаются из этого списка в момент передачи пользователю или установке на рабочие станции. Поэтому невозможно дважды “распределить” один и тот же компьютер или повторно “установить” уже израсходованные комплектующие. При проведении ремонтных работ демонтированные с оборудования неисправные комплектующие учитываются и сохраняются в конфигурации как “списанные”, таким образом их учет не теряется. Если же при модернизации оборудования идет замена исправных устройств, которые могут быть в будущем использованы для ремонта других комплектов, то программа “Учет оборудования” обеспечивает “возвращение” демонтированных комплектующих “на склад” и сохранение их в списках резервов. Аналогично в программе можно документально зарегистрировать разукомплектование исправной устаревшей модели оборудования на отдельные устройства и перевод их в категорию запасных. Соответствующие изменения вносятся в формуляр и сохраняются при регистрации других этапов жизненного цикла оборудования. Для хранения информации по учету оборудования в конфигурации предусмотрен ряд справочников по видам и типам комплектующих, видам характеристик комплектующих и единицам их измерений, производителям и поставщикам оборудования, а также по структурным подразделениям и сотрудникам своей компании. Кроме того, в программе “Учет оборудования” отдельно взят на учет большой перечень реквизитов программных продуктов по их стоимости и лицензиям. Разработан ряд справочников по программному обеспечению, обеспечена регистрация поступлений программных продуктов в организацию, а также возможность установить контроль над их установкой, заменой и удалением. В программе предусмотрена система авторизации и контроля прав, которая позволяет дифференцировать возможности использования различных функций для отдельных категорий пользователей. Например, сотрудник, работающий на персональном компьютере, может зафиксировать в электронном документе только факт и характер неисправности своей рабочей станции (этим он автоматически формирует заявку на ремонт оборудования в обслуживающее подразделение). Результат же выполненного ремонта, а также связанные с ним расход комплектующих со склада и изменение состава деталей компьютера заносится в базу данных только представителем подразделения технического обслуживания. Возможности программы позволяют организовать получение самой разнообразной отчетной и аналитической информации о состоянии и движении офисного оборудования компании. В отчетах могут быть представлены сведения об эксплуатации оборудования за любой выбранный промежуток времени. Например, можно сформировать отчет с перечнем всех рабочих станций выбранного отдела, на которых установлено интересуемое программное обеспечение. Или, все оборудование компании в стоимостном выражении, которое поступило за определенный период.

  • 511. Локальная сеть "ООО Дизайн-Интер-Трейд" на основе технологии 100VG-AnyLAN
    Дипломы Компьютеры, программирование

    Наименование расходовКоличествоЦена за единицу, р.Сумма, р.ADSL модем D-Link DSL-300L2 шт.42008400Коммутатор CNet CNSH 8003 шт.1100 3300Коммутатор CNet CNSH 5002 шт.8001600Коммутатор Eline ELN-816VX1 шт.16001600Сетевой адаптер Surecom EP-320X-S115 шт.1402100Коннектор для UTP40 шт.4160Кабель UTP Nexans до пользователя 27 м.856Кабель UTP Nexans до пользователя 39 м.872Кабель UTP Nexans до пользователя 44 м.832Кабель UTP Nexans до пользователя 55 м.840Кабель UTP Nexans до пользователя 68 м.864Кабель UTP Nexans до пользователя 710 м.880Кабель UTP Nexans до пользователя 88 м.864Кабель UTP Nexans до пользователя 98 м.864Кабель UTP Nexans до пользователя 106 м.848Кабель UTP Nexans до пользователя 1110 м.880Кабель UTP Nexans до пользователя 127 м.856Кабель UTP Nexans до пользователя 134 м.832Кабель UTP Nexans до пользователя 142 м.816Кабель UTP Nexans до пользователя 157 м.856Кабель UTP Nexans до пользователя 164 м.832Кабель UTP Nexans до пользователя 17 6 м.848Кабель UTP Nexans до пользователя 18 3 м.824Кабель UTP Nexans до пользователя 19 7 м.856Кабель UTP Nexans до пользователя 20 9 м.872Кабель UTP Nexans до пользователя 21 8 м.864Кабель UTP Nexans до пользователя 22 8 м.864Кабель UTP Nexans до пользователя 23 8 м.864Кабель UTP Nexans до пользователя 24 5 м.840Кабель UTP Nexans до пользователя 25 5 м.840Кабель UTP Nexans до пользователя 26 7 м.856Кабель UTP Nexans до пользователя 27 3 м.824Кабель UTP Nexans до пользователя 28 8 м.864Кабель UTP Nexans до пользователя 29 2 м.816Кабель UTP Nexans до пользователя 30 4 м.832Кабель UTP Nexans до пользователя 31 4 м.832Кабель UTP Nexans до пользователя 32 6 м.848Кабель UTP Nexans до пользователя 33 9 м.872Кабель UTP Nexans до пользователя 34 9 м.872Итого:18840Для определения затрат на основную заработную плату проведем расчет трудоемкости основных видов работ. Результаты расчета представлены в таблице 7

  • 512. Локальные сети
    Дипломы Компьютеры, программирование

    Второй подход используется в LANServer и LANManager - Структура Доменов (Domain). Все ресурсы сети и пользователи объединены в группы. Домен можно рассматривать как аналог таблиц объектов (bindery), только здесь такая таблица является общей для нескольких серверов, при этом ресурсы серверов являются общими для всего домена. Поэтому пользователю для того чтобы получить доступ к сети, достаточно подключиться к домену (зарегистрироваться), после этого ему становятся доступны все ресурсы домена, ресурсы всех серверов и устройств, входящих в состав домена. Однако и с использованием этого подхода также возникают проблемы при построении информационной системы с большим количеством пользователей, серверов и, соответственно, доменов. Например, сети для предприятия или большой разветвленной организации. Здесь эти проблемы уже связаны с организацией взаимодействия и управления несколькими доменами, хотя по содержанию они такие же, как и в первом случае.

  • 513. Мoделирoвание рабoты кoмплектoвoчнoгo кoнвейера
    Дипломы Компьютеры, программирование

    Истoчник «И» имитирует прoцесс пoступления деталей пo линии для сбoрки. Система клапанoв регулирует прoцесс пoступления первoгo и втoрoгo типа «Р1» и «Р2» деталей (в терминах Q-схем - заявками). Если регулирoвщик «Р1» занят, тo клапан 1 закрыт, а клапан 2 oткрыт; если регулирoвщик «Р2» занят, тo клапан 3 закрыт, а клапан 4 oткрыт. В результате если регулирoвщики «Р1» и «Р2» заняты, т. е. клапаны 2 и 4 oткрыты, тo заявка станoвится в oчередь заявoк, где дoжидается oсвoбoждения любoгo из регулирoвщикoв. Oчередь стрoится пo принципу «первый вoшел, первый вышел». Заявки, oбслуженные регулирoвщики «Р1» и «Р2» ухoдят из системы, чтo имитирует прoдвижение деталей далее пo кoнвейеру прoизвoдства.

  • 514. Маршрутизация в мультисервисных сетях
    Дипломы Компьютеры, программирование

    Использование адаптивной маршрутизации может уменьшить среднее время нахождения пакета в сети, позволяет минимизировать затраты на его доставку получателю в сетях с разнородным трафиком, увеличить общую надежность сети за счет возможности автоматического выбора альтернативного маршрута на основании данных о топологии сети. Однако, данные преимущества достигаются увеличением нагрузки на вычислительные центры узлов коммутации, поэтому использование адаптивной маршрутизации ограничено размерами автономной системы (домена). Очевидно, что при этом возникает проблема разработки математического обеспечения оптимизации процедур выбора маршрута с целью снижения нагрузки на вычислительные центры, а также получения возможности использования многопутевой маршрутизации. На этапе выбора оптимального маршрута для отправки пакетов следующему узлу сеть будем рассматривать как взвешенный ориентированный граф. Вершины графа представляют маршрутизаторы, а дуги, соединяющие эти вершины, - физические линии между вершинами. Каждой линии связи соответствует некоторое интегральное значение, представ ленное посредством "стоимости" пересылки пакета по ней, которое может зависеть как от физической длины линии, временных затрат при передаче данных, так и от финансовых издержек транспортировки пакета. В настоящее время известен ряд алгебраических методов , позволяющих в определенной степени описать этот процесс с тем, чтобы получать результаты в форме, удобной для последующих исследований. А для этого необходимо сделать усилия по классификационному мониторингу известных методов с целью оценки их прикладной значимости и ограничений их использования.

  • 515. Массивно-параллельные суперкомпьютеры серии Cry T3 и кластерные системы класса BEOWULF
    Дипломы Компьютеры, программирование

     

    1. С. Немнюгин, О. Стесик. Параллельное программирование для многопроцессорных вычислительных систем
    2. Воеводин В.В., Воеводин Вл.В. Параллельные вычисления. -СПб.: БХВ-Петербург, 2004. -608 с.
    3. Гарви М.Дейтел. Введение в операционные системы (пер. с англ. Л.А.Теплицкого, А.Б.Ходулева, Вс.С.Штаркмана под редакцией Вс.С. Штаркмана). -М.: Мир, 1987 (электронная версия http://www.deepweb.ru, 2004)
    4. Гергель В.П., Стронгин Р.Г. Основы параллельных вычислений для многопроцессорных вычислительных систем (учебное пособие, изд. 2, дополненное). -Н.Новгород.: изд. ННГУ им. Н.И.Лобачевского, -2003 (электронная версия http://pilger.mgapi.edu/metods/1441/basic_pr.zip).
    5. Корнеев В.В. Вычислительные системы. -М.: Гелиос АРВ, -2004, -512 с.
    6. Лацис А.О. Как построить и использовать суперкомпьютер. -М.: Бестселлер, 2003.-240 с.
    7. Крюков В.А.. Разработка параллельных программ для вычислительных кластеров и сетей. // Информационные технологии и вычислительные системы. -М.: № U2,2003.
    8. Шпаковский Г.И. Организация параллельных ЭВМ и суперскалярных процессоров. // Учеб. пособие. -Минск.: Белгосуниверситет, 1996. -296 с. (электронная версия http://pilger.mgapi.edu/metods/1441/spakovsk.zip)
    9. Шпаковский Г.И., Серикова Н.В. Программирование для многопроцессорных систем в стандарте MPI. -Минск:, БГУ, 2002. -325 с. (электронная версия http://www.cluster.bsu.by/download/book_PDF.pdf, http://pilger.mgapi.edu/metods/1441/pos_mpi.pdf)
    10. Андрианов А.Н., Бугеря А.Б., Ефимкин К.Н., Задыхайло И.Б. Норма. Описание языка. Рабочий стандарт. //Препринт ИПМ им.М.В.Келдыша РАН, № 120, 1995, -50 с.8.
    11. Информационно-аналитические материалы по параллельным вычислениям (электронная версия http://parallel.ru
  • 516. Математическая модель цифрового управления металлообрабатывающим станком
    Дипломы Компьютеры, программирование

    Устройства управления управляет работой компьютера. Оно автоматически, последовательно по одной, получает команды из памяти, декодирует каждую из них и генерирует необходимые для её выполнения сигналы. Для того чтобы получить команду из памяти, устройство управления прежде всего должно знать её адрес. Обычно команды выбираются из последовательных ячеек памяти, и их адреса указываются программным счетчиком, находящимся в устройстве управления. Далее, чтобы иметь возможность декодировать и выполнить текущую команду, её нужно где-то запомнить. Этой цели в устройстве управления служит регистр команды. Для того чтобы быть правильно проинтерпретированной устройством управления, команда должна иметь определенную структуру, которую называют формат команды. У микропроцессоров разных типов форматы команд различны. Наиболее важное значение имеет код операции и в некоторых командах адрес. Код операции- это совокупность двоичных цифр, которые однозначно определяют операцию, выполняемую в процессе интерпретации команды. Адресная часть команды указывает на ячейки (например, в памяти), к которым нужно обратиться, выполняя команду.

  • 517. Математическая модель цифрового устройства игры "шашки"
    Дипломы Компьютеры, программирование
  • 518. Математическая модель цифрового устройства работы светофора
    Дипломы Компьютеры, программирование

    Общий текст программы имеет вид:Explicitnum1 As IntegerfirstTime As DatelastTime As DatenewTime As DatedeltaLastTime As LongdeltaFirstTime As LongsensorColor As LongtimerColor As LongResetNewProtocol ()= Time= firstTime= firstTime. DrawWidth = 1. Line (58, 460) - (422, 514), &H8000000F, BF. ScaleMode = 3. DrawWidth = 5. Line (60, 470) - (420, 470), RGB (0, 0, 0). Line (60, 487) - (420, 487), RGB (0, 0, 0). Line (60, 504) - (420, 504), RGB (0, 0, 0)SubDrawNewProtocol ()tmpTimeBegin As LongtmpTimeEnd As Long= DateDiff ("s", firstTime, lastTime)= DateDiff ("s", firstTime, newTime). DrawWidth = 1. Line (60 + 4 * tmpTimeEnd, 460) - (60 + 4 * tmpTimeEnd, 514), RGB (128, 128, 128). DrawWidth = 3. Line (60 + 4 * tmpTimeBegin, 470) - (60 + 4 * tmpTimeEnd, 470), s2. FillColor. Line (60 + 4 * tmpTimeBegin, 487) - (60 + 4 * tmpTimeEnd, 487), sensorColor. Line (60 + 4 * tmpTimeBegin, 504) - (60 + 4 * tmpTimeEnd, 504), timerColorSubEventNewProtocol (timeEvent As Date)= DateDiff ("s", firstTime, timeEvent)deltaFirstTime > 90 Then= newTime= timeEvent= DateDiff ("s", lastTime, timeEvent)IfSubprotocol (text As String). text = Str (DateDiff ("s", firstTime, Time)) + ": " + text + vbCrLf + Text1. textSubSub Command1_Click ()txtGreen. text <= 0 Or txtGreen. text > 60 Then"неправильное число"m1IftxtRed. text <= 0 Or txtRed. text > 30 Then"неправильное числ"m1If= Time= firstTime= firstTime("Начало работы"). Locked = True. Locked = True. BackColor = &H8000000A. BackColor = &H8000000A. Visible = False. Visible = True. Visible = False. Visible = True= RGB (0, 200, 0). Interval = txtGreen. text * 1000. Interval = txtRed. text * 1000("Включен таймер зелёного"). Enabled = True. Visible = False. Visible = True:Subsemag ()(Time). FillColor = &HFF&. FillColor = &HFF&. FillColor = &HFF00&. FillColor = &HFF00&("Зажёгся зелёный")Subsemar ()(Time). FillColor = &HFF&. FillColor = &HFF&. FillColor = &HFF00&. FillColor = &HFF00&("Зажёгся красный")SubSub Command2_Click ()= 0. Locked = False. Locked = False. BackColor = &H80000005. BackColor = &H80000005. Enabled = False. Enabled = False. Visible = False. Visible = False. Visible = True. Caption = "Датчики отжаты (давить левой кнопкой мыши)". Visible = False= RGB (200, 200, 0). FillColor = &H808080. FillColor = &H808080. FillColor = &H808080. FillColor = &H808080. Visible = True. Visible = False("Конец работы")SubSub Command3_Click (). text = ""SubSub Form_Load (). Hide. Show. Interval = 500= RGB (200, 200, 0)SubSub Image1_Click ()SubSub shd1_Click ()(Time)= 1. Visible = False. Visible = False. Visible = True. Caption = "Дорожный переход (есть пешеходы)"("Датчики нажаты")= RGB (200, 0, 200)SubSub shd2_Click ()(Time)= 0. Visible = False. Visible = False. Visible = True. Caption = "Датчики отжаты (давить левой кнопкой мыши)"("Датчики отжаты")= RGB (200, 200, 0)SubSub t1_Timer ()(Time). Enabled = Falsenum1 = 1 ThenIf. Enabled = True= RGB (200, 0, 0)("Включен таймер красного")SubSub t2_Timer ()(Time). Enabled = Falses1. FillColor = &HFF& Then. Enabled = True. Enabled = TrueIf= RGB (0, 200, 0)("Включен таймер зелёного")SubSub t3_Timer (). Hide. Show. Interval = 0Sub

  • 519. Математическая модель цифрового устройства участка железной дороги
    Дипломы Компьютеры, программирование

    Система управления сетью, в свою очередь, подсоединяется к одному или нескольким диспетчерским центрам, которые объединены в систему управления операциями. Система управления сетью соединена и с другими пользователями. В системе управления операциями диспетчеры могут задавать маршруты поездов и отслеживать их передвижение. Для управления различными участками выделяются отдельные диспетчеры; каждая диспетчерская управляющая консоль отвечает за одну или несколько территорий. Маршрутизация поездов подразумевает выдачу инструкций для автоматического перевода поезда с пути на путь, установку ограничения скорости, управление пропуском автомобилей на переездах, разрешение и запрещение движения поезда в зависимости от занятости определенных участков пути. Диспетчеры могут наблюдать за состоянием путей впереди по маршруту поезда и передавать эту информацию машинисту. Поезда могут быть остановлены системой управления операциями, когда обнаруживается опасность (выход поезда из графика, повреждение пути, возможность столкновения). Диспетчеры могут также вызвать на экран любую информацию, доступную машинистам отдельных поездов, разослать распоряжения по движению, установить параметры путевых устройств и пересмотреть план движения.

  • 520. Математическая модель цифровых весов
    Дипломы Компьютеры, программирование