Синтез та дослідження тригерних схем на основі логічних елементів
Структури тригерних пристроїв в логічному базисі І-НЕ з потенційним представленням інформації. Особливості будови тригера - пристрою, що може знаходитись в одному з двох стійких станів і переходить з одного стану в другий під дією зовнішніх сигналів.
Подобные документы
Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.
курсовая работа, добавлен 19.07.2007Визначення, властивості та види інформації. Види джерел інформації та їх використання у наукових дослідженнях. Завданням інформаційного забезпечення - інформування науковців про стан об'єктів, що досліджуються. Методика роботи над літературними джерелами.
контрольная работа, добавлен 09.02.2014Створення програми для перегляду потрібної інформації, яка може бути використана будь яким користувачем ЕОМ. Користування та розуміння переглядачів текстових файлів. Використання читання тексту порціями для реалізації прокрутки екрану вверх та вниз.
курсовая работа, добавлен 12.08.2009Блок-схема та програма обчислення значення функції y=f(x) у точці x0. Обчислення двох значень поліному з використанням схеми Горнера. Програма табуляції функції Y на проміжку [a,b] з шагом h. Програма визначення нульових елементів квадратної матриці.
контрольная работа, добавлен 23.09.2010Розробка та дослідження алгоритмів і програм кодування даних з виявленням помилок на основі циклічних CRC-кодів. Аналіз циклічних кодів. Розробка та тестування програмних модулів. Розрахунок економічних показників. Вирішення питань охорони праці.
дипломная работа, добавлен 22.06.2010Розрахунок радіусу витоку інформації від комп'ютерної системи, відстані прямої видимості та коефіцієнта втрат. Усунення можливості витоку інформації через побічні електромагнітні випромінювання. Перехоплення побічного електромагнітного випромінювання.
контрольная работа, добавлен 05.02.2015Побудова комплексної системи захисту інформації на OOO "Віпіком". Забезпечення інженерно-технічними заходами конфіденційності, цілісності та доступності інформації. Своєчасне виявлення і протидія загрозам безпеці інформації з обмеженим доступом.
курсовая работа, добавлен 05.01.2014- 108. Гра "Лабіринт"
Позначення та назва програми, технічне забезпечення, необхідне для функціонування. Призначення програми, функціональні обмеження на застосування. Опис логічної структури, алгоритм. Типи комп'ютерів та пристроїв, що використовуються при роботі програми.
курсовая работа, добавлен 01.04.2016 Системи автоматичного керування. Описання методу стикування розв'язків на основі теореми по n-інтервалів. Застосування методу динамічного програмування (рівняння Р. Белмана). Моделювання задачі синтезу та аналізу на електронній обчислювальній машині.
контрольная работа, добавлен 31.03.2014Проектування гнучкої спеціалізованої системи генерації тестових завдань, яка відбувається на основі параметричної моделі з використанням зовнішніх компіляторів мов програмування Pascal і Borland C++. Середовище Delphi, як засіб розробки даної програми.
дипломная работа, добавлен 26.10.2012- 111. Програма контролю наявності зв’язку комп’ютера з пристроєм через паралельний порт протягом 15 секунд
Програма, яка приймає дані з зовнішнього пристрою через паралельний порт і використовується на комп’ютері з паралельним адаптером, операційною системою MS-DOS. Огляд існуючих пристроїв, систем, програмного забезпечення. Реалізація проекту, текст програми.
курсовая работа, добавлен 08.08.2009 Створення мобільного додатку зі зручним та простим у використанні інтерфейсом, який би міг редагувати та використовувати XML-файли та за даними з файлу відтворювати інформацію. Головні функціональні вимоги до нього та аналіз структури програмного коду.
курсовая работа, добавлен 03.12.2016Разработка кодера и декодера кода Рида-Соломона. Общая характеристика структурных схем кодека циклического РС-кода. Синтез кодирующего и декодирующего устройства. Проектирование структурной, функциональной и принципиальной схемы кодера и декодера.
курсовая работа, добавлен 24.03.2013Головною метою синтезу ЦА з пам’яттю є визначення всіх його можливих станів та переходів, відповідно заданому алгоритму функціонування, та отримання функцій збудження всіх входів тригерів, з яких складається автомат. Варіанти можливих реалізацій ЦА.
лекция, добавлен 13.04.2008Алгебра логіки як розділ математики, що вивчає висловлення, розглянуті з точки зору логічних значень. Операції над логічними висловленнями. Перемикальні схеми, спрощений варіант. Логічний елемент комп'ютера. Цифрові електронні схеми на логічних елементах.
контрольная работа, добавлен 24.01.2011- 116. Кодування інформації
Значимість двійкової системи числення для кодування інформації. Способи кодування і декодування інформації в комп'ютері. Відповідність десятковій, двійковій, вісімковій і шістнадцятковій систем числення. Двійкове кодування інформації, алфавіт цифр.
презентация, добавлен 30.09.2013 Особливості та методика пошуку інформації та об’єктів у зовнішній пам’яті комп’ютера, в мережі або операційній системі Windows. Специфіка використання автономної й онлайнової довідки операційної системи. Параметри пошуку в прихованих або системних папках.
конспект урока, добавлен 03.01.2010Послідовний алгоритм компоновки. Ітераційний алгоритм розміщення елементів на платі. Створення компоненту за допомогою Library Executive, в PCAD Schematic. Автотрасувальник Quick Route. Обмеження для QuickRoute. Розміщення електричних ланцюгів.
курсовая работа, добавлен 20.11.2010Огляд особливостей інтерфейсу та можливостей програми Statistica 8.0. Використання гістограм, діаграм розсіювання та графіків у суспільно-географічних дослідженнях. Двомірний візуальний аналіз даних як способів відображення та систематизації інформації.
курсовая работа, добавлен 19.11.2013Створення діаграм: варіантів використання, взаємодії, класів, станів та компонентів. Генерування коду на основі створених діаграм за допомогою StarUML на об'єктно-орієнтовній мові програмування Java. Головне вікно програми "Цифровий диктофон", лістинг.
отчет по практике, добавлен 21.12.2015Дослідження складної системи "Велосипед" з елементами, з'єднаними детермінованим зв'язком. Побудова цільової функції для оптимізації системи, визначення її надійності та вартості приросту надійності її елементів. Блок-схема процесу функціонування системи.
курсовая работа, добавлен 01.03.2014Кластеризація як альтернатива побудови симетричних мультипроцесорних систем. Вища продуктивність і "живучість" обчислювальних комплексів як переваги кластеризації. Особливості варіантів структури кластерів. Види комплексів з активним вторинним вузлом.
реферат, добавлен 08.09.2011Створення схеми електричної принципової годинника-будильника-термометра з ІЧ ПК. Призначення проектуємого пристрою. Розробка структурнї та електричної принципової схеми пристрою та програми тестування роботи пристрою, розрахунок надійності його роботи.
курсовая работа, добавлен 23.03.2009Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа, добавлен 27.04.2014Набір програм, призначених для управління комп'ютером, зберігання і обробки інформації, для організації роботи всіх підключених до комп'ютера пристроїв. Загальні відомості про операційну систему. Історичний аспект розвитку ОС Windows та його можливості.
реферат, добавлен 30.03.2009