• Элементы изображения в векторной графике. Математические представления о свойствах геометрических фигур. Стандартное приложение Paint. Графическая система Adobe Photoshop. Понятие базы данных. Взаимосвязь таблиц как элемент реляционной модели данных.

    реферат (215,5 K)
  • Разница между двумя основными видами компьютерной графики - растровой и векторной. Построение изображения с помощью "векторов" - функций, позволяющих вычислить положение точки на экране или бумаге. Описание изображения с помощью цветных точек (пикселей).

    реферат (96,1 K)
  • Способы представления графических объектов и изображений в компьютерной графике. Описание красного круга на языке XML. Основные объекты, элементы и атрибуты векторной графики, её преимущества и принципиальные недостатки. Спецификация растровых форматов.

    презентация (468,9 K)
  • Различия между векторной и растровой графикой. Рисование и редактирование форм и контуров слоя. Использование миниатюр и иконок связи для слоя формы. Комбинирование векторных контуров для создания форм. Загрузка и применение пользовательских форм слоя.

    конспект урока (62,4 K)
  • Изучение истории развития информатики - научной дисциплины, изучающей вопросы, связанные с поиском, сбором, хранением, преобразованием и использованием информации в самых различных сферах человеческой деятельности. Великие люди в истории информатике.

    реферат (23,6 K)
  • Основные принципы венгерского метода решения классической транспортной задачи, транспортной задачи в сетевой постановке с отсутствием прямых связей между "поставщиками" и "потребителями", с промежуточными пунктами и ограничениями пропускных способностей.

    контрольная работа (320,4 K)
  • Анализ двухцикловых дифференциалов Rijndael-подобного шифра. Применение подхода к оценке вероятностей дифференциалов для шифров с неалгебраически построенными подстановками. Анализ супер-S-блока "силовым" способом. Перебор возможных значений входной пары.

    статья (134,0 K)
  • Вероятностная структура информации. Функции распределения и плотности вероятностей. Требования к статистическим базам учета. Определение основных статистических характеристик средствами Мастера функций. Основные статистические функции Miсrоsоft Ехсеl.

    дипломная работа (3,3 M)
  • Рассмотрена классическая задача о взаиморасчетах, лежащая в основе современных методов бухгалтерского учета. Детальное описание всех этапов компьютерного моделирования вероятностной парной игры пяти игроков в среде MSEXCEL 2007 в виде набора таблиц.

    методичка (4,8 M)
  • Linux как операционная система, созданная Л. Торвальдсом, общая характеристика. Знакомство с дистрибутивами Linux: Ubuntu, Debian, Fedora. Slackware как один из старейших дистрибутивов, отличающийся консервативным подходом в разработке и использовании.

    курсовая работа (67,9 K)
  • Ознакомление с описанием тегов. Определение целей их использования. Рассмотрение особенностей каталога с сайтом на рабочем компьютере. Характеристика стилей главного блока и шапки страницы. Исследование и анализ специфики используемых атрибутов.

    лабораторная работа (1,1 M)
  • Верстка как процесс формирования страниц (полос) издания путем компоновки текстовых и графических элементов, его принципы и используемые методики. Правила набора и обработки текста, оформление. Основные схемы верстки иллюстраций, существующие системы.

    реферат (524,3 K)
  • Условие задачи, блок-схема алгоритма, исходный код и результаты программы в интегрированной среде программирования Turbo C. Организация ветвящегося процесса для решения систем уравнений средствами программирования с меньшими затратами усилий и времени.

    лабораторная работа (203,9 K)
  • Порядок и методика розробки програм, які використовують взаємодію програмних модулів на різних мовах програмування: низького рівня (Асемблер) та високого (С та Паскаль). Розробка структури програми, вибір змінних, особливості взаємодії мов програмування.

    реферат (10,9 K)
  • Выгружаемые и невыгружаемые аппаратные и программные ресурсы. Проблема взаимоблокировок процессов при борьбе за невыгружаемые ресурсы. Условия необходимые для взаимоблокировки. Моделирование тупиков с помощью графов. Алгоритм обнаружения тупика.

    контрольная работа (316,4 K)
  • Основы MySQL. Даталогическая модель базы данных "Travel". Создание базы данных в программе phpMyAdmin. Создание таблиц баз данных. Работа с базой данных MySQL. Извлечение данных из базы данных. Обновление записей в базе данных. Поиск данных о туристе.

    практическая работа (1,8 M)
  • Рассмотрение характеристики мультиагентных систем. Описание методики и способов взаимодействия их агентов. Установление связи между понятиями, используемыми в теории интеллектуальных систем и терминами объектно-ориентированного программирования.

    статья (15,6 K)
  • Описание интеллектуальных информационных систем, основными компонентами которых являются база знаний и система выбора. Рассмотрение возможности создания систем различного назначения, варьируя взаимодействие компонентов и режимы их функционирования.

    доклад (19,4 K)
  • Реализация механизмов синхронизации. Программная поддержка с использованием глобальных переменных, доступных взаимодействующим процессам. Средство формирования и обслуживания очередей. Ограничения на очередность выполнения взаимосвязанных процессов.

    лекция (51,6 K)
  • Сущность, основные способы реализации механизмов синхронизации, характерные задачи. Особенности схемы "производитель-потребитель", "Читатель и писатель". Главные вопросы построения механизмов синхронизации. Процесс использования семафоров, их построение.

    лекция (42,4 K)
  • Исследование коммуникации между человеком и электронно-вычислительной машиной с помощью языка. Преимущества устной речи перед всеми другими способами общения. Письменное сообщение как актуальное средство взаимодействия пользователя и компьютера.

    реферат (27,0 K)
  • Составление консольного приложения на языке С+, в котором работают параллельно два потока: в первом происходит суммирование чисел от 1 до 1000, а во втором потоке - чтение 1000 записей из текстового файла. Запуск потоков при помощи конструктора класса.

    контрольная работа (404,4 K)
  • Обоснование необходимости исследования вопросов по энергоинформационной безопасности в интересах обеспечения функционирования современных социотехнических систем. Рассмотрение методов прогнозирования негативных энергоинформационных взаимодействий.

    статья (29,7 K)
  • Общая характеристика операционной системы (ОС). Функции и виды ядра ОС, его взаимодействие с утилитами, программами и библиотеками системы. Работа ядра в привилегированном режиме. Особенности микроядерной архитектуры. Задачи вспомогательных модулей.

    курсовая работа (1,9 M)
  • Исследование принципов доминирования, пяти системных представлений объекта диагностирования и соответствия. Использование их при разработке диагностического обеспечения технических систем, включая сопровождение диагностических экспертных систем.

    статья (376,2 K)
  • Особенности системы проектирования в масштабах предприятия за рубежом. Основные функции, характеристики и примеры CAE/CAD/CAM–систем. Примеры систем моделирования полей физических величин в соответствии с МКЭ: Nastrаn, Ansys, Cosmos, Nisa, Moldflow.

    статья (20,9 K)
  • Нейросетевые методы анализа и обработки данных в современной практике, основные преимущества данных сетей. Методологические вопросы нейромоделирования. Основные ритуалы нейросетевой обработки данных. Гибридное программное обеспечение, его положения.

    статья (192,5 K)
  • Создание компании International Business Machines (IBM) в 1915 году. Выход IBM на канадский рынок, работа во время Великой Депрессии в США, сотрудничество с Третьим Рейхом. Изобретение жесткого диска в 1956 году и персонального компьютера в 1981 году.

    реферат (142,8 K)
  • Изучение принципов формирования паролей Windows и мест их хранения. Анализ методов взлома и хеширования. Перехват аутентификационных пакетов в сети. Применение специальных программ обнаружения паролей. Практическое применение программы NT Passworder.

    лабораторная работа (130,7 K)
  • Безопасность программного обеспечения. Профессиональные технологии проведения атак и взломов программного кода. Примеры кодов из программ, вносимых хакерами. Взлом серверных приложений и клиентских программ. Обновления для систем обнаружения вторжений.

    книга (34,8 M)