1. Вступ…………………………………………………………………………..3 2. Алгоритм сортування методом Шелла………………...……………………5 а) історія виникнення………………………………………………………..5 б) означення, основні характеристики і переваги...……………………….5 в) основна ідея……………………………………………………………….6 г) вибір довжини проміжків………………………………………………..6 3. Приклади використовування сортування Шелла………………………….7 а) алгоритм сортування масиву A = (5,16,1,32,44,3,16,7), d = (5,3,1)...8 б) алгоритм сортування масиву [0..15]…………………...……………10 4. Висновок……………………………………….…………………………....12 5.Список використаної літератури…………………………………………….13
Вступ
При розв’язанні різних типів задач у програмуванні досить часто доводиться звертатися до різнотипних способів впорядкування даних. При зростанні об’єму інформації, відповідно підвищуються вимоги до більш якісних і швидких способів її впорядкування або сортування. В цих випадках вико
... Читать дальше »
I. Задача„Магічна математка”………………..……………………..…………..3 1. Умова задачі та технічні вимоги………………………………………….3 2. Математична модель………………………………………………………4 3. Алгоритм розв’язку………………………………………………………..4 4. Код програми………………………………………………………………6 5. Контрольні тести…………………………………………………………..8 II. Задача „Нісенітниця”…………………...…………………………………....10 1. Умова задачі та технічні вимоги………………………………………...10 2. Математична модель……………………………………………..........…10 3. Алгоритм розв’язку………………………………………………………11 4. Код програми………………………………………………………….….12 5. Контрольні тести…………………………………………………………14
Вступ …………………………………………………………………………..2 Розділ I. Застосування дискретного логарифму в криптографії…………..3 1.1 Загальнi вiдомостi про криптографiю……………………………………3 1.2 Опис дискретного логарифму у сучаснiй криптографiї………………...8 1.3 Криптосистеми, розкриття яких зводиться до дискретного логарифмування………………………………………………………………….11 1.3.1. Реалізація процедури шифрування з відкритим ключем…………...12 1.3.2. Вiдкритий розподiл ключiв (протокол вироблення спiльного ключа)…………………………………………………………………………….13 1.3.3. Протокол цифрового пiдпису…………………………………………14 1.3.4. Протоколи типу "пiдкидання монети по телефону”………………...16 1.3.5. Протокол аутентифiкацiї (iдентифiкацiї)…………………………….17 Розділ IІ. Програма для реалізації криптографічного протоколу типу "пiдкидання монети по телефону”……………………………………………...19 Висновок……………………………………………………………………..24 Список використаної літератури ………………………………………...26
Зміст Вступ Теоретична частина · Застосування C++ BUILDER для створення інтерфейсних програм · Опис VCL компонентів · Робота з графікою GDI Практична частина · Опис роботи програми · Лістинг програми · Результат роботи програми Висновки
Використана Література Вступ Основною задачею даної роботи є створення відносно простої програми клавіатурний тренажер. В якості мови розробки було вибрано BC++ BILDER 6.0, який дозволяє створювати програмні продукти із складним програмним інтерфейсом. Borland C++ Builder - це засіб швидкої розробки програм, що дозволяє створювати програми мовою C++, використовуючи при цьому середовище розробки і бібліотеку компонентів Delphi. Надалі в теоретичній частині буде розглядатися середовище розробки C++ Builder і основні прийоми, застосовувані при проектуванні інтерфейсу для клавіатурного тренажера. IDE-середовище володіє всіма необхідними інструментами програмування і є робочою областю с
... Читать дальше »
Введення 5 1 Загальні відомості про ЕОМ, мови програмування, Обґрунтування вибору мови програмування 6 2 Системні вимоги програми 12 3 Керівництво користувачу 13 4 Керівництво програмісту 15 5 Загальний вигляд алгоритму програми 16 6 Техніка безпеки при роботі на ЕОМ 17 Висновки 18 Додаток 19
ВСТУП
Тема цієї курсової роботи – створення демонстраційної програми побудови графіків математичних функцій. Розроблена програма демонструє графічні можливості середовища програмування Borland C++ Builder 6.0. Не вимагаючи професійних знань з програмування, програма може бути використана як навчальний посібник на уроках дисципліни «Об’єктно-орієнтоване програмування » або дисципліни «Математика». Процес взаємодії людини з ЕОМ нараховує вже більш 50 років. До недавнього часу в цьому процесі могли брати участь лише спеціалісти - інженери, математики-програмісти, опер
... Читать дальше »
І. ВИВЧЕННЯ СЕРЕДОВИЩА ПРОГРАМУВАННЯ DELPHI. 3 Візуальне середовище Delphi 3 Приготування для нового додатку. 5 Задання надпису вікна. 7 Запуск додатку. 8 Компіляція та зв’язування (лінкування) коду. 9 Програмування за допомогою компонент. 10 Відлагодження програмних речень. 13 ІІ. ІГРОВА ПРОГРАМА «КОСТІ». 16 Література: 36
Вступ.. 3 1. Теоретичні поняття про інформаційні носії. 5 2.Накопичувачі на жорстких магнітних дисках (НЖМД) 6 3.Накопичувачі на гнучких магнітних дисках (НГМД) 10 4.Накопичувачі на оптичних дисках.. 12 Накопичувач CD-ROM.. 12 WORM.. 14 Накопичувач CD-R (CD-Recordable). 15 Накопичувач CD-RW (CD-ReWritable) 15 Накопичувач DVD (Digital Video Disk) 15 Диск Blu-променя. 15 5. Флеш пам'ять. 23 6. Збереження інформації у зовнішній пам’яті. Файлова система. 29 7. Вказівки операційної системи для роботи з файлами та каталогами. Правила записування та зчитування інформації з дискет. 34 Висновок.. 36 Список використаної літератури: 37 Вступ Дослідники зазначають,що остання інформаційна революція висуває на перший план нову галузь – інформаційну індустрію, яка пов’язана з виробництвом технічних засобів, методів, технологій для виробництва нових знань. Найважливішими складовими інформаційної індустрії стають різні види інформаційних технологій, щ
... Читать дальше »
Частина 1 1. Огляд 3 2. Загальна структура Середовища Delphi 3 3. Основні елементи 3 4. Додаткові елементи 8 5. Інструментальні засоби 9 6. Стандартні компоненти 11 7. Інспектор об'єктів 13 8. Збереження проекту 16 9. Тьютори 20 Частина 2 2.1 Створення програми 20 Висновок 27 Література 28
ВЕДЕННЯ.................................................... 2 1. Комп'ютерні віруси 1.1. Поняття «вірус»....................................................................................... 3 1.2. Що можуть і чого не можуть комп'ютерні віруси?.............................8 1.3. Шляхи проникнення вірусів в комп'ютер............................................9 2. Антивірусне програмне забезпечення (антивіруси) 2.1. Види антивірусних програм....................................................................13 2.2. Антивірусна програма Kaspersky Internet Security 6.0..................14 3. Короткий опис деяких вірусів, що зустрічаються…………21 ЗАКЛЮЧЕННЯ...........................................24 СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ.................................25
ВВЕДЕННЯ
Ми живемо на стику двох тисячоліть, коли людство вступило в епоху нової науково-тех
... Читать дальше »