Методика збільшення швидкості паралельного рендерингу за допомогою BitTorrent протоколу
Переваги та недоліки використання BitTorrent протоколу у комп'ютерних мережах. Характеристика сучаних графічних редакторів. Вивчення програмного продукту V-Ray Chaos Group. Аналіз процесу фотореалістичної візуалізації та рендерингу лісосушильної камери.
Подобные документы
Технологія віртуальних приватних мереж (VPN, Virtual Private Network). Класифікація VPN за ступенем захищеності використовуваного середовища, засобом реалізації, призначенням, типом протоколу, рівнем мережевого протоколу. Компоненти, що формують VPN.
курсовая работа, добавлен 28.11.2014Розробка та реалізація моделі даних та механізмів їхнього оброблення для забезпечення роботи LIN-протоколу на базі автомобільних мікроконтролерів AVR. Організація обміну даними в LIN кластері. Вивчення структури LIN моделі даних для Master-вузла.
статья, добавлен 26.01.2017Технічна характеристика комп’ютера. Використання комп’ютерних технологій при створенні списків. Нумеровані, маркіровані та багаторівневі списки. Перетворення нумерованого або маркірованого списку у звичайний текст. Техніка безпеки при виконанні робіт.
реферат, добавлен 25.09.2011Основні недоліки та складності застосування відомих методів пошуку діагностичної інформації. Використання штучної нейронної мережі для оцінки корисності та достатності повідомлення. Аналіз розробки програмного забезпечення для опрацювання текстів.
автореферат, добавлен 28.09.2014Підвищення ефективності передачі даних в захищених комунікаційних середовищах на основі реалізації засобів захисту. Підвищений рівню швидкості передач користувальницької інформації. Аналіз методів управління передачею даних у комп'ютерних мережах.
автореферат, добавлен 25.08.2014Розробка гнучкої комп’ютеризованої системи на основі XML, яка призначена для заповнення метаданих освітніх інформаційних ресурсів. Характеристика розробленого програмного забезпечення. Розрахунок економічного ефекту по впровадженню програмного продукту.
дипломная работа, добавлен 22.10.2012Поняття та сутність комп’ютерних мереж, їх класифікація. Особливості віртуальної приватної мережі. Переваги та недоліки технології VPN. Розробка комп’ютерної мережі магазинів для п’яти магазинів, що мають профіль діяльності "купівля-продаж товарів".
курсовая работа, добавлен 27.08.2017Розробка математичного апарату паралельного відображення графічної операції на комплексному кресленні. Розроблення засобів комп’ютерної підтримки відтворення на аксонометричних проекціях графічних побудов. Геометричне моделювання тривимірних об’єктів.
автореферат, добавлен 27.08.2014- 84. Комп'ютерна реалізація проектування криволінійних обводів методом NURBS-технологій вищих порядків
Розробка альтернативного програмного продукту для проектування та апроксимації графічних ескізів криволінійних обводів машин. Використання неоднорідних раціональних B-сплайн-технологій вищих порядків. Аналіз взаємозв’язку базисних функцій з NURBS кривою.
статья, добавлен 28.10.2016 Розробка програмного забезпечення керування роботою мікропроцесорної системи на базі мікроконтролера ATMEGA16 по протоколу RS-232. Технічне завдання, напрямки і спеціальні вимоги розробки системи. Вибір об’єктно-орієнтованої технології програмування.
лабораторная работа, добавлен 23.01.2012Опис програмного продукту, розробленого відповідно до вимог лікарів, які працюють із хворими на муковісцидоз. Аналіз додатку як сукупності підсистем, що відповідають за різну функціональність. Аналіз переваг використання даного програмного продукту.
статья, добавлен 30.01.2017- 87. Створення віртуальної ономастичної лабораторії "Ойконіми Дніпропетровщини" на базі платформи Unilex
Обґрунтування необхідності застосування комп'ютерних технологій у дослідженнях онімного матеріалу. Метод дослідження назв поселень Дніпропетровщини із залученням сертифікованого програмного продукту "Довідкова база даних адміністративних одиниць "NAMES".
статья, добавлен 11.07.2018 Аналіз відомих способів структурного синтезу комп'ютерних мереж. Розробка способу формування віртуальних каналів у мобільних корпоративних мережах, оптимальних з точки зору скорочення часу їх наступної реконфігурації. Алгоритм передачі інформації.
автореферат, добавлен 27.07.2014Аналіз процесів захисту інформації від несанкціонованого доступу. Вивчення основних каналів витоку конфіденційної інформації. Визначення варіантів закриття каналів витоку інформації. Методи виявлення прихованих вкладень, переданих в комп'ютерних мережах.
статья, добавлен 20.02.2016Характеристика, конструктивні особливості та переваги комп’ютерних корпусів типів Tower та АТХ. Засоби кодування даних у USB, види та призначення роз’ємів. Топологія концентраторів. Аналіз підтримки стандартів USB 1.1 операційною системою Windows.
контрольная работа, добавлен 12.06.2010Моделювання та побудова системи паралельної обробки інформації. Розробка методики реалізації програм та демонстрація можливостей їх практичного застосування. Спектр застосування СПОІ як широкий і охоплює актуальні задачі соціально розподіленого простору.
автореферат, добавлен 07.08.2014Основні пристрої настільного комп'ютера. Процесор та його складові. Внутрішня та зовнішня пам'ять комп’ютерів. Пристрої введення і виведення інформації. Структура програмного забезпечення комп’ютера. Архітектура локальних і глобальних комп’ютерних мереж.
реферат, добавлен 09.04.2012Поняття локальної комп'ютерної мережи як комп'ютерної мережі для обмеженого кола користувачів, що об'єднує комп'ютери в одному приміщенні або в рамках одного підприємства. Переваги та недоліки об'єднання комп'ютерів. Історія виникнення локальних мереж.
реферат, добавлен 14.12.2016Підвищення ефективності процесу діагностування комп’ютерних засобів на етапі експлуатації шляхом розроблення інформаційної технології подання знань та даних на основі нечіткої логіки. Розроблення програмного забезпечення експертної системи діагностування.
автореферат, добавлен 28.08.2015Дослідження, вдосконалення та аналіз моделей тестування надійності програмного забезпечення. Оптимізаційна процедура для моделі тестування програмного продукту. Стохастичний процес виявлення помилок, описаний з допомогою напівмарковського процесу.
статья, добавлен 25.08.2016Принципи роботи програмного забезпечення для проведення імітаційного моделювання телекомунікаційних мереж, його переваги. Функціональні особливості продукту Riberbed Modeler Academic Edition, побудова графічних моделей, характеристика інтерфейсу.
статья, добавлен 27.07.2016Сутність і природа комп'ютерних технологій, їх значення при виявленні плагіату в наукових творах. Позитивні та негативні моменти при застосуванні комп'ютерних технологій антиплагіату. Перевірка за допомогою онлайн-сервісів має низку суттєвих недоліків.
статья, добавлен 13.02.2024- 98. Методи і засоби підвищення ефективності систем моніторингу безпеки в комп'ютерних системах і мережах
Підвищення ефективності систем моніторингу безпеки комп’ютерних ресурсів і мереж на основі оцінки рівня загроз вторгнень. Аналіз ризиків реалізації загроз безпеки інформаційних ресурсів. Протидія зловмисникам, що забезпечують моніторинг безпеки в КСМ.
автореферат, добавлен 25.09.2015 Особливісті комп'ютерних форм бухгалтерського обліку. Використання персональних комп'ютерів та обчислювальних мереж. Основні технологічні характеристики різних комп'ютерних форм обліку та їх порівняння. Класифікація рахунків за економічним змістом.
реферат, добавлен 05.06.2011Аналіз та дослідження відомих способів управління комп'ютерними мережами. Спосіб управління мережними процесами з широким діапазоном навантажень. Модель розрахунку основних параметрів передачі інформації в комп'ютерних мережах з урахуванням виду трафіка.
автореферат, добавлен 20.07.2015