Филтрирай резултатите
671-680 от 1000
3 стр.

Цифрова обработка на сигнали

Курсова работа по цифрова обработка на сигнали...
3 стр.

Цифрова обработка на сигнали

В signal processing toolbox се съдържат много полезни функции за изчисляване на входните за екрана честотни характеристики на дискретно време. Най- разпространената функция - freqz. Ако предавателната функция на системата има следния вид...
3 стр.

Модел на водопада. Обектно-ориентиран модел

Модел на водопада. „V образен модел”. Прототипен модел. Обектно-ориентиран модел. Обектно-ориентиран прототипен модел. Спираловиден модел. Опростен модел на повторно използване (реинженеринг)...
6 стр.

Диагностика на компютърни системи

Запознаване с основните етапи от процеса на диагностика на компютърни системи. Тестване на персонални компютри със софтуер за диагностика. Разпознаване на основните грешки генерирани от POST...
2 стр.

Режимите на работа и организация на паметта за IA-32 и Intel-64 архитектура

При тези две архитектури (IA-32 и Intel-64) съществуват два режима на работа на процесора – Real Mode (наричан още Real - Address Mode) и Protected Mode (наричан още Protected Virtual Address Mode), като процесорите Pentium и Itanium CPU работят ...
6 стр.

Реверсивно инженерство

Описва се метода на самото реверсивно инженерство...
3 стр.

Инсталиране и конфигуриране на мрежова карта чрез достъп до интернет през разклонител

Инсталирането на външни мрежови адаптери става като се включат в свободен USB порт. Windows подканва да му бъде поставен диск със софтуера, предоставен от производителя на адаптера...
4 стр.

Локални компютърни мрежи

Заданието включва локални компютърни мрежи, видове мрежи и архитектурата им...
9 стр.

Предаване на данни и компютърни комуникации

След попълване на таблиците според изискванията, създайте модел в packet tracer, в който реализирайте схемата от фиг.1 с ip адресите от вашите таблици. След като се убедите, че модела е напълно работоспособен (има пълна свързаност в мрежата)...
14 стр.

Защита на информацията

Темата е посветена на комплекса от мерки за защита на информацията във ведомствата и фирмите. Приложението на целия комплекс или отделни елементи от защитата става по преценка на риска от заявителите и собствениците на информационната система...