Программирование

Оптимизация режимов движения судов с использованием MATLAB 5.0

Использование операторов polyfit и polyval для аппроксимации кривой Цель работы. Получение полинома, описывающего аппроксимированную кривую наиболее близкую к исходной, которая построена по точкам. Исходные данные. x 0 400 800 1200 …

Оптимизация режимов движения судов с использованием MATLAB 5.0 Перейти к работе »

Создание, дополнение и чтение файла данных

Задание. Создать файл данных со следующей структурой: ==> шифр товара, ==> наименование, ==> план выпуска на каждый квартал, ==> фактический выпуск в каждом квартале. Предусмотреть возможность добавления информации и чтения …

Создание, дополнение и чтение файла данных Перейти к работе »

Проблемы функционального проектирования самотестируемых СБИС

Проблемы функционального проектирования самотестируемых СБИС С.И. Родзин Введение Затраты на синтез теста интегральных схем приближенно оцениваются соотношением W=k*Va , где 1.5 1. Постановка задачи В данной работе предлагается метод функционального …

Проблемы функционального проектирования самотестируемых СБИС Перейти к работе »

Проблемы функционального проектирования самотестируемых СБИС

Проблемы функционального проектирования самотестируемых СБИС С.И. Родзин Введение Затраты на синтез теста интегральных схем приближенно оцениваются соотношением W=k*Va , где 1.5 1. Постановка задачи В данной работе предлагается метод функционального …

Проблемы функционального проектирования самотестируемых СБИС Перейти к работе »

Проблемы функционального проектирования самотестируемых СБИС

Проблемы функционального проектирования самотестируемых СБИС С.И. Родзин Введение Затраты на синтез теста интегральных схем приближенно оцениваются соотношением W=k*Va , где 1.5 1. Постановка задачи В данной работе предлагается метод функционального …

Проблемы функционального проектирования самотестируемых СБИС Перейти к работе »

Захищені протоколи

Одна з основних причин успіху віддалених атак на розподілені обчислювальні мережі полягає у використанні мережних протоколів обміну, які не можуть надійно ідентифікувати віддалені об’єкти, захистити з’єднання та дані, що передаються …

Захищені протоколи Перейти к работе »

Захищені протоколи

Одна з основних причин успіху віддалених атак на розподілені обчислювальні мережі полягає у використанні мережних протоколів обміну, які не можуть надійно ідентифікувати віддалені об’єкти, захистити з’єднання та дані, що передаються …

Захищені протоколи Перейти к работе »

Захищені протоколи

Одна з основних причин успіху віддалених атак на розподілені обчислювальні мережі полягає у використанні мережних протоколів обміну, які не можуть надійно ідентифікувати віддалені об’єкти, захистити з’єднання та дані, що передаються …

Захищені протоколи Перейти к работе »

Реализация сети в операционной системе Linux

Реализация сети в операционной системе Linux Глеб Пахаренко Рассмотрим подробнее что происходит с пакетом при попадании в нашу машину. Сначала он обрабатывается драйвером аппаратуры(сетевой карты и т.д) если пакет предназначен …

Реализация сети в операционной системе Linux Перейти к работе »

Кто такие хакеры?

Просматривая большое количество статей (в основном в электронных журналах) о проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая, по …

Кто такие хакеры? Перейти к работе »