Informatyka

Dodaj do listy

Wiemy już na czym polega dziedziczenie i znamy zasady tworzenia i funkcjonowania hierarchii klas pochodnych. Wiemy również w jaki sposób w klasie pochodnej można nadpisać metody klasy bazowej. Podstawą polimorfizmu jest możliwość przypisywania...

370 osób poleca.

Szkoła: Studia

Dodaj do listy

1. Cel ćwiczenia. Celem ćwiczenia było zapoznanie się z tematyką sieci komputerowych. Podczas ćwiczenia łączyliśmy dwa komputery PC przy użyciu kabla krosowanego. 2. Opis okablowania i złącz użytych do budowy sieci. Chcąc...

703 osoby polecają.

Szkoła: Studia

Dodaj do listy

1. Cel ćwiczenia. Celem ćwiczenia było zapoznanie się z działaniem kodu "ilorazowego". W tym celu wykorzystaliśmy symulator "Laboratorium kodowania i transmisji danych" badając słuszność założeń działania kodu. 2. Wstęp teoretyczny. ...

456 osób poleca.

Szkoła: Studia

Dodaj do listy

1. Badanie prostego generatora VCO - układu Bowesa W pierwszej części ćwiczenia przeprowadziliśmy pomiar charakterystyki przestrajania generatora VCO zbudowanego z astabilnego przerzutnika z emiterowym sprzężeniem pojemnościowym - układu...

237 osób poleca.

Szkoła: Studia

Dodaj do listy

Cele i założenia Celem ćwiczenia było ustanowienie podstawowej sieci LAN z jednym serwerem. Następnie należało przeprowadzić symulację wpływu liczby komputerów na niektóre parametry sieci oraz zbadać wpływ obciążenia (wielkości przesyłanych...

429 osób poleca.

Szkoła: Studia

Dodaj do listy

I. Wstęp Kod "2 z 5" jest kodem detekcyjnym 5-bitowym. Na 5 bitów w których kodowany jest jeden znak, występują 2 jedynki, jest to zatem kod stałowagowy. Pamiętając o podanych zasadach tworzenia kodu, można w nim zakodować 10...

324 osoby polecają.

Szkoła: Studia