Программирование и компьютеры
4,360 Точные науки Бесплатные рефераты: 871 - 900
-
Задачи по "Компьютерному моделированию"
Задача 1. Постановка. Фирма производит стулья трех моделей ( Адмирал, Босс и Визит) с каркасом из стальных трубок, сиденья и спинки обтянуть тканью. Определить оптимальный план производства продукции, при котором будет получена максимальная прибыль. Нормативы затрат ресурсов и величина прибыли от реализации стульев приведены в таблице 1. Проанализировать полученное решение
Рейтинг:Слов: 579 • Страниц: 3 -
Задачи по "Линейному программированию"
Решим задачу методом Гомори. Для этого сначала решаем задачу симплекс-методом Строим таблицу ---------------------- Итерация 1: Ведущий столбец: 3 Ведущая строка: 3 ---------------------- Итерация 2: Ведущий столбец: 2 Ведущая строка: 2 ---------------------- Итерация 3: Ведущий столбец: 5 Ведущая строка: 1 ---------------------- Итерация 4: Ведущий столбец: 1 Ведущая строка: 2 ---------------------- Среди
Рейтинг:Слов: 280 • Страниц: 2 -
Задачи по "Линейному программированию"
ВАРИАНТ 3 Задача №1 Для изготовления йогурта двух видов используется сырье трех видов. Запасы сырья известны и равны соответственно: 192, 144 и 135 тонн. Количество сырья каждого вида, необходимое для производства единицы йогурта первого вида соответственно равны: 8, 4 и 3 тонны. Для йогурта второго вида: 6, 9 и 9
Рейтинг:Слов: 2,670 • Страниц: 11 -
Задачи по "Программированию на языке C#"
РАБОА #4 – Символы, строки using System; using System.Collections.Generic; using System.Linq; using System.Security.Cryptography.X509Certificates; using System.Text; using System.Transactions; namespace ConsoleApplication1 { class Program { static void Main(string[] args) { //Пример 4.1 /*Задать строку из 3-х символов. Выяснить и сообщить, имеется ли в ней хотя бы один символ-цифра.*/ string a = "mаx";
Рейтинг:Слов: 2,195 • Страниц: 9 -
Задачи по "Программированию"
Как всем известно, большинство сайтов подвергаются взлому. Но так, как На сегодняшний день в интернете работают на WordPress около 29% сайтов, поговорим о защите данной CMS. Несколько шагов для защиты Вашего сайта: 1. Установка надёжного пароля Важным ключевым моментов является подобрать сложный пароль к сайту админки. Будем откровенными, получить логин
Рейтинг:Слов: 497 • Страниц: 2 -
Задачи по "Программированию"
Задание. Разработать программу моделирующую блокнот. Предусмотреть для каждого месяца года отдельную страницу. На каждую страницу возможно внесение новой записи, удаление записи, редактирование записи, а так же очистка всего блокнота. При закрытии приложения происходит проверка - были ли внесены какие- либо изменения в записях, если да происходит запись на диск. При
Рейтинг:Слов: 972 • Страниц: 4 -
Задачи по "Программированию"
Задания 1. Напишите метод, увеличивающий четные по модулю элементы массива вещественных чисел на 20%. public class Main { public static void main(String[] args) { float[] mas1 = {12.5f, 21.8f, 4.1f, 2.22f, 22.9f}; int k; for (int i=0; i < mas1.length; i++){ if (k=i%2)==0) {mas1[i]+=(mas1[i]/100*20);} System.out.print(mas1[i]+ "\t"); } } } ________________
Рейтинг:Слов: 1,277 • Страниц: 6 -
Задачи по "Программированию"
1. Маємо два вирази: а) A=X + Y – 2/2 + Z; б) A=X + (Y – 2)/(2 + Z). Скласти дві програми з включенням кожного із виразів і перевірити результат дії кожної програми. Текст програми: import java.util.Scanner; public class Prog1 { static int x; static int y; static int
Рейтинг:Слов: 4,303 • Страниц: 18 -
Задачи по "Программированию"
1 нұсқа. Тапсырма 1 : n натурал саны берiлген. Экранға сол n саны цифрларының кері бағытта жазылған нұсқасын шығару керек. Жаңа санды табу үшін функция жазу қажет. Шешілуі: int a =12357; string s = a.ToString(); char[] ar = s.ToCharArray(); Array.Reverse(ar); s = new String(ar); a = Convert.ToInt32(s); Console.WriteLine(a); Console.ReadKey(); Енді
Рейтинг:Слов: 489 • Страниц: 2 -
Задачи по "Программированию"
Задача1. Выведите результат квадрата суммы по формуле: (а*а)+(2*a*b)+(b*b) Входные данные Выходные данные 10 4 196 using System; namespace Zadacha1 { class Program { static void Main(string[]args) { int a = 10; int b = 4; int dey1 = a * a; int dey2 = 2 * a; int dey3 =
Рейтинг:Слов: 771 • Страниц: 4 -
Задачи по "Программированию"
Дана вещественная матрица размером 4 строки, 5 столбцов. Поменяйте местами максимальный и минимальный элементы матрицы. Код программы: class Matr { public double[,] Input() { Console.Write("Введите размерность массива:\nn="); int n = int.Parse(Console.ReadLine()); Console.Write("m="); int m = int.Parse(Console.ReadLine()); double[,] a = new double[n, m]; Random random = new Random(); for (int i
Рейтинг:Слов: 314 • Страниц: 2 -
Задачи по "Программированию"
Вопросы и задания 1. В чем состоят принципиальные различия между фактографическими и документальными информационными системами? 2. Какие подсистемы являются общими у MRP и ERP-систем? 3. Есть ли общие подсистемы у ERP и CRM-систем? Если да, то какие? 4. Назовите основные модули ERP-системы и их функции (на основе просмотра рекомендованного видео).
Рейтинг:Слов: 337 • Страниц: 2 -
Задачи по "Программированию"
Напишите программу для решения задачи. Известны две длины (вводятся с клавиатуры): одна в сантиметрах, другая — в дюймах. Какая из длин больше? sm = int(input("Введите расстояние в см: ")) # Вводим с клавиатуры значения длин dm = int(input("Введите расстояние в дюймах: ")) if (dm * 2.54 ) > sm: #
Рейтинг:Слов: 455 • Страниц: 2 -
Задачи по Excel
Институт информационных технологий "Задачи по Excel" ________________ Рекомендации: Задачи, которые Вы видите перед собой, разделены на 3 уровня: * 1 уровень - задачи на 3 балла * 2 уровень - задачи на 4 балла * 3 уровень - задачи на 5 баллов. Все задачи необходимо выполнять на компьютерах. Желательно каждую
Рейтинг:Слов: 1,248 • Страниц: 5 -
Запись арифметических выражений (линейный алгоритм)
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН ВОСТОЧНО-КАЗАХСТАНСКИЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ИМЕНИ Д. СЕРИКБАЕВА Школа Информационных технологий и интеллектуальных систем Дисциплина: «Алгоритмизация и языки программирования (Python)» Отчет по практической работе 1 Тема: « Запись арифметических выражений (линейный алгоритм) » Вариант1 Выполнил: Бекжанов Д.Н. Студент группы 20-МТВ-3дот Проверила: Попова Г.В. Усть-Каменогорск 2021 Практическая
Рейтинг:Слов: 396 • Страниц: 2 -
Запуск и развития стартапа
Оглавление Введение 3 Глава 1: Этапы создания стартапа 4 1.1 Идея и концепция стартапа 4 1.2 Разработка бизнес-плана 4 1.3 Привлечение первоначального финансирования 4 Глава 2: Стратегии маркетинга и продвижения 5 2.1 Исследование рынка и выявление целевой аудитории 5 2.2 Брендинг и создание уникального предложения 5 2.3 Использование цифрового маркетинга
Рейтинг:Слов: 741 • Страниц: 3 -
Заработная плата и управление персоналом. Планирование отпусков
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего образования «Российский экономический университет имени Г.В. Плеханова» Уфимский институт (филиал) Факультет дневного и заочного отделения Кафедра правовых, гуманитарных и математических дисциплин Направление подготовки 09.03.03 «Прикладная информатика» КУРСОВАЯ РАБОТА По дисциплине: Корпоративные информационные системы На тему: Заработная плата и
Рейтинг:Слов: 5,717 • Страниц: 23 -
Зарубежные программные системы автоматизации ведения бизнеса
БУ ВО ХАНТЫ-МАНСИЙСКОГО ОКРУГА – ЮГРЫ «СУРГУТСКИЙ ГОСУДАРСТВЕННЫЙ УНИЕРСИТЕТ» Политехнический институт Кафедра прикладной математики РЕФЕРАТ НА ТЕМУ: «Зарубежные программные системы автоматизации ведения бизнеса» Выполнила: Студентка группы 601-81М 1 курса Хрящёва Олеся Александровна Проверил: д.т.н., профессор Чалей Иван Вацлавович Сургут, 2019 Оглавление Введение 4 I Автоматизация бизнес-процессов и ERP-системы 5 ERP-система
Рейтинг:Слов: 2,264 • Страниц: 10 -
Засоби забезпечення безпеки ОС Windows
Лабораторна робота №1 Засоби забезпечення безпеки ОС Windows Мета: вивчити модель безпеки операційної системи Windows, отримати навики практичного використання її засобів забезпечення безпеки. Порядок виконання роботи. 2.1. Ознайомтеся з теоретичними основами захисту інформації в ОС сімейства Windows в цих вказівках і конспектах лекцій. Перевірте чи включений режим Служби захисту користувачів
Рейтинг:Слов: 1,497 • Страниц: 6 -
Засоби клієнт-серверної взаємодії за допомогою технології AJAX
Міністерство освіти і науки України Вінницький національний технічний університет Факультет інформаційних технологій та комп’ютерної інженерії Кафедра КН Лабораторна робота №7 з дисципліни «Веб-технології та веб-дизайн» Виконав: ст. гр. 3КН-20 б. ААааа Перевірив асистент: аааа Вінниця, 2018р. Лабораторна робота №7 Теологія AJAX Мета роботи: навчитися створювати засоби клієнт-серверної взаємодії за допомогою
Рейтинг:Слов: 812 • Страниц: 4 -
Засоби створення Web-сторiнок
Міністерство освіти та науки України Національний університет «Львівська політехніка» Кафедра ЗІ Лабораторна робота №1 «ЗАСОБИ СТВОРЕННЯ WEB-СТОРІНОК» з курсу «Веб програмування» Варіант - 24 Виконала: студентка КБ-25 Стасюк А. В. Перевірила: Михайлова О.О. Львів 2022 Метою даної роботи є ознайомлення з рівнями створення веб-сторінок, освоєння програмних засобів створення веб-сторінок, у
Рейтинг:Слов: 560 • Страниц: 3 -
Захват и анализ сетевого трафика с помощью программы «Wireshark»
Федеральное агентство по образованию Государственное образовательное учреждение высшего профессионального образования «Алтайская Государственная Педагогическая Академия» Факультет математики и информатики Кафедра вычислительной математики и программирования Лабораторная работа №11. Захват и анализ сетевого трафика с помощью программы «Wireshark» Барнаул 2009 Установка программы - Wireshark. Программа установлена! Выполнение лабораторной работы: 1. Запустила программу Wireshark.
Рейтинг:Слов: 508 • Страниц: 3 -
Захист інформації
Захист інформації 1 лекція захист інформації – комплекс засобів спрямованих на забезпечення інформаційної безпеки. 3 основоположні поняття інформаційної безпеки (доступність ) – можливість за прийнятний час отримати необхідну інформаційну послугу (цілісність) це актуальність і незаперечність інформації, її захищеність від руйнування і несанкціонованої зміни (конфіденційність )– захист від несанкціонованого доступу до
Рейтинг:Слов: 1,468 • Страниц: 6 -
Захист інформаційно-комунікаційної системи підприємства
2 Українською мовою. Рисунків – 18, таблиць – 13. У курсовому проекті реалізовано захист інформаційно-комунікаційної системипідприємства з розробки комплексних систем захисту інформації, в якій є декілька відділів. Сегментом захисту є державна таємниця. Виконано аналіз мережі та можливих ризиків, розроблені методи захисту мережі, а саме встановлено та налаштованоміжмережевий екран. Реалізовано сегментовану
Рейтинг:Слов: 4,816 • Страниц: 20 -
Захист програм шляхом прив’язки до файлової системи комп’ютера
Міністерство освіти і науки України Вінницький національний технічний університет Факультет інформаційних технологій та комп’ютерної інженерії Кафедра захисту інформації ПОЯСНЮВАЛЬНА ЗАПИСКА до курсової роботи з дисципліни "Захист програмного забезпечення" на тему: «Захист програм шляхом прив’язки до файлової системи комп’ютера» 08-20.ЗПЗ.121.13.103 ПЗ Студента 3 курсу групи 1БС-19б Спеціальності 125 «Кібербезпека» ОП Безпека
Рейтинг:Слов: 8,265 • Страниц: 34 -
Захист телефонних розмов вiд прослуховання
МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ “ЛЬВІВСЬКА ПОЛІТЕХНІКА” ІКТА Кафедра ЗІ ЗВІТ до курсової роботи з курсу: “ Методи і засоби захисту інформації ” на тему: “ ЗАХИСТ ТЕЛЕФОННИХ РОЗМОВ ВІД ПРОСЛУХОВУВАННЯ” Варіант № 15 Виконав: ст. гр. КБ-31 Шкляр Владислав Володимирович . Прийняв: Пархуць Л.Т. Львів 2023 ВСТУП
Рейтинг:Слов: 3,602 • Страниц: 15 -
Защита данных в АРМ «Диспетчер деканата»
ВВЕДЕНИЕ Одной из важных функций диспетчера деканата является осуществление контроля за академическими задолженностями студентов, поскольку наличие академических задолженностей у обучающихся отражается как на порядке начисления академических стипендий, так и на порядке отчисления обучающихся за академическую неуспеваемость. Кроме того необходимо своевременно информировать студентов о рекомендуемых сроках ликвидации академических задолженностей. Персональный компьютер
Рейтинг:Слов: 2,017 • Страниц: 9 -
Защита интеллектуальной собственности в IT сфере
Полянский Алексей Александрович Polyanskiy Aleksey Aleksandrovich Студент 3-го курса Белгородского государственного национального исследовательского университета НИУ БелГУ, Институт экономики и управления, таможенное дело e-mail: leha.polyanskiy.01@bk.ru УДК 00 ЗАЩИТА ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ В IT СФЕРЕ PROTECTION OF INTELLECTUAL PROPERTY IN IT TECHNOLOGIES Аннотация: В статье рассматривается тема защиты интеллектуальной собственности в IT сфере.
Рейтинг:Слов: 1,064 • Страниц: 5 -
Защита информации в сети интернет
Министерство науки и высшего образования Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР) Юридический факультет Кафедра информационного права (ИП) ЗАЩИТА ИНФОРМАЦИИ В СЕТИ ИНТЕРЕНЕТ Курсовой проект по дисциплине «Информационные технологии в юридической деятельности» Вариант 20 Выполнил(а): студент (ка) группы оз-091П10-4 Бурсулакова
Рейтинг:Слов: 3,044 • Страниц: 13 -
Защита информации от компьютерных вирусов и других опасных воздействий
Ермаков В. В. МДФ-114 Защита информации от компьютерных вирусов и других опасных воздействий. 1.Юридические и организационные меры защиты. 2.Программно-аппаратные методы и средства защиты Вопрос 1. Юридические и организационные меры защиты. Юридические средства защиты сводятся, в основном, к административной и уголовной ответственности за умышленное создание и распространение вируса или «троянских коней»
Рейтинг:Слов: 3,000 • Страниц: 12