О, где А/ есть линейная сложность отрезка {х0, …, X/}. Известно, что для случайной идеальной последовательности Xнад полем порядка k…
РефератВ основе метода FM (Frequency Modulation) положено утверждение о том, что теоретически любой сложный звук может быть представлен в виде разложения на последовательность простейших гармонических сигналов разных частот. Каждый из этих гармонических сигналов представляет собой правильную синусоиду и поэтому может быть описан числовыми параметрами или закодирован. Звуковые сигналы образуют…
РефератИнформационная технология — сочетание процедур, реализующих функции сбора, получения, накопления, хранения, обработки, анализа и передачи информации в организационной структуре с использованием средств вычислительной техники, или, иными словами, совокупность процессов циркуляции и переработки информации и описание этих процессов. Целью ИТ является качественное формирование и использование…
РефератПервой общей задачей для авторов являлась разработка модуля моделирования принципиальных электрических схем, который позволяет выполнять теоретический расчет некоторых типовых электрических схем, заданных в программном коде. Модуль позволяет выбрать конкретную схему, вывести в графическом интерфейсе чертеж схемы, а также изменять параметры количественно/качественно и строить графики силы тока…
РефератOWL-онтологии могут содержать описания свойств, классов и их экземпляров. Классы определяются как наборы экземпляров. Одна из главных особенностей OWL состоит в том, что отношения подкласса-суперкласса (отношения предположения) могут быть вычислены автоматически в блоке рассуждений (reasoner). Это позволяет онтологиям с легкостью решать такие интеллектуальные задачи, как, например, задача…
РефератОснову многих современных методологий моделирования бизнес-процессов составила методология SADT (Structured Analysis and Design Technique — метод структурного анализа и проектирования) и алгоритмические языки, применяемые для разработки программного обеспечения. С помощью методологии семейства IDEF можно эффективно отображать и анализировать модели деятельности широкого спектра сложных систем…
РефератПользователь АРМ должен выполнять все действия, не выходя из системы, поэтому требуется оснащенность всеми необходимыми операциями; рабочее место автоматизация обеспечение бесперебойности работы АРМ должно гарантировать пользователю своевременное выполнение задач, в соответствии с графиком работы. Сбои в производстве недопустимы; Необходимо обеспечивать безопасность специалиста и выполнение всех…
РефератОтличительными свойствами нейросетевых классификаторов являются, во-первых, высокая скорость обработки, связанная с массированным параллелизмом вычислений, производимых большим количеством относительно простых, но сильно связанных между собой процессорных элементов или нейронов. Во-вторых, распределенность знаний о решаемой задаче между всеми нейронами сети, что обеспечивает высокую степень…
ДиссертацияУровень представления данных — управляет представлением данных в необходимой для программы пользователя форме, осуществляет генерацию и интерпретацию взаимодействия процессов, кодирование/декодирование данных, в том числе компрессию и декомпрессию Каждый из названных выше уровней выполняет указания уровня, расположенного над ним. Так физический уровень обслуживает канальный уровень, который…
РефератПример. Компьютер имеет системный блок (системный блок является частью компьютера). Системный блок компьютера одновременно имеет (агрегирует) материнскую плату, платы оперативной памяти, центральный процессор и множество других компонент. Заметим, что от замены процессора на более мощный, от добавления нескольких плат оперативной памяти или второго жесткого диска системный блок не становится…
РефератДля алгоритма F5 используется механизм разнесенной перестановки, который сначала перемешивает все коэффициенты, использую перестановку. Сокращение изменяет только значения коэффициентов, но не их количество. На основе пароля получается ключ, от которого зависит перестановка. Данный алгоритм восстанавливает измененные коэффициенты в их исходную последовательность для кодирования Хаффмана. Если…
РефератМеханизм удаленных вызовов процедур был тщательно адаптирован для использования в качестве основы систем промежуточного уровня и вообще распределенных систем и достаточно хорошо работал при использовании таких языков программирования, как C+ +. Дальнейшим развитием данного подхода можно считать среду распределенных вычислений (Distributed Computing Environment — DCE), разработанную организацией…
РефератВначале сформулируем перечень требований, которым должен удовлетворять модуль схемы RSA. При этом будем считать, что нарушитель, который пытается скомпрометировать схему RSA, обладает вычислителем, способным выполнить не более В элементарных операций с вычетами, но модулю т за то время, в течение которого зашифрованная информация должна оставаться в секрете. В этом случае натуральное число В…
РефератВ последнее время сообщения о проникновении в корпоративные сети и атаках на Web, FTP, почтовые и другие сервера появляются с ужасающей частотой. Злоумышленники преодолевают установленные в организациях защитные средства (системы аутентификации, межсетевые экраны и г. д.), установленные для разграничения доступа к ресурсам корпоративной сети. С ростом квалификации злоумышленники становятся более…
РефератОтображение документа Конкретный вид отображения документа может изменяться от клиента к клиенту. HTML тэги определяют только общий стиль отображения документа. Что означает, например, что HTML рассматривает заголовок первого уровня только как заголовок первого уровня, но не определяет, что заголовок первого уровня должен отображаться шрифтом Times размера 24 в центре верхней части страницы…
Реферат