Другие работы
Высокое качество печати выходных документов; возможность построения разнообразных графиков, диаграмм, рисунков, а также возможность создания слайд-фильмов для презентации готовых результатов и приложений; Чрезвычайно удобный пользовательский интерфейс, дающий возможность представления данных в самой разнообразной и нестандартной форме и обеспечивающий широкие возможности по обработке данных…
Реферат Интенсивность кластерной коммуникации зависит от степени интеграции узлов кластера и характера работающих на нем приложений МИС. В соответствии с этим варьируются и требования к коммуникационному каналу для разных типов кластеров и, следовательно, состав и стоимость дополнительного оборудования, необходимого для объединения «обычных» компьютеров в кластер. Если на разных узлах кластера…
Реферат База знаний представляет собой совокупность знаний, хранящихся в памяти ЭВМ. Базы знаний можно разделить на интенсиональную (т.е. знания о чем-то «вообще») и экстенсиональную, (т.е. знания о чем-то «конкретно»). В интенсиональной базе хранятся оболочки, а в экстенсиональной хранятся оболочки с запоминанием, которые носят название баз данных. Иными словами, база знаний представляет отображение…
Реферат Процедура STUDIER включает две фазы: раздача сообщений и регулировка весов. В каждой фазе из LS считывается элемент (/,-, Д) и к /, применяются правила из RULES, сформированные случайно (или направленно, если есть соответствующие эвристики). Полученные при этом заключения D* помещаются в группу CONSi, суждения в которой изначально разделяются на три класса: первый — встречающиеся в CONSi и в Д…
Реферат Если преобразования g и h сопряжены в Sw то у = g (x) «8(у) = h (S (x)) при некоторой подстановке 8 е Sn. Следовательно, графы Y (g) и Г (Л) изоморфны, так как отличаются лишь перенумерацией вершин в соответствии с подстановкой 8. Обратное утверждение доказывается рассуждениями в обратном порядке.? Пусть G — моноид, Н < 1С. Элементы a, b е G называются сопряженными в группе Н, при Н = IG…
Реферат Доказательство. Если это не так, и в результате сканирования будет не выявлено по крайней мере одно потенциально возможное ДВ на ИС, которое впоследствии может быть использовано при осуществлении атаки с отложенным использованием уязвимостей, то это событие может быть интерпретировано как отказ безопасности в отношении соответствующей угрозы уязвимостей. Как следствие, уровень безопасности…
Реферат Для целенаправленного поиска в сети имеется большое количество информационных служб или поисковых систем. Поисковая система представляет собой специализированный веб-узел или поисковый сервер. Пользуясь поисковой системой можно получить список гиперссылок на страницы, соответствующий запросу пользователя. Существуют несколько моделей работы поисковых систем. По популярности использования следует…
Реферат Обработка адресов при передаче сообщений. Если физический адрес принятого пакета отличается от адреса компьютера, то полученный пакет отбрасывается сетевым интерфейсом на канальном уровне, и остальная часть стека протоколов его не обрабатывает. При совпадении адресов пакет принимается и передается на более высокие уровни, где обрабатывается в соответствии со своим назначением. При…
Реферат Разработанные в работе математическая модель информационных потоков, алгоритмы динамической маршрутизации, оптимизации коммутации потоков данных, передачи данных по занятым каналам, а также техническое решение устройства передачи служебных данных по занятым каналам связи внедрены на предприятии ЗАО «НИИН МНПО «Спектр» в распределенных информационно-измерительных системах охранной сигнализации…
Диссертация В современных телекоммуникациях востребованной услугой является виртуальная частная сеть (Virtual Private Network, VPN) — технология доступа, позволяющая сформировать защищенные каналы обмена информацией между локальными сетями или пользователями. Одной из важнейших задач эффективного использования базовой телекоммуникационной сети является разделение пропускной способности ее звеньев между VPN…
Диссертация Изображение после исследования получила метку «WARNING» потому как данные, полученные после исследования, не удовлетворяют критериям безопасности, установленным нашими параметрами. Поэтому изображение признано потенциально «опасным», то есть оно может содержать в себе конфиденциальную информацию. В обработанном изображении выделяются предполагаемые текстовые блоки, остальное закрашивается серым…
Реферат Электроннолучевые осциллографы применяются для измерения частот колебаний главным образом синусоидальной формы в диапазоне частот примерно от 10 Гц до значения, определяемого верхней границей полосы пропускания каналов отклонения; погрешность измерений практически равна погрешности калибровки источника колебаний (генератора) опорной частоты f0. Чаще всего измерения проводят при выключенной…
Реферат Если вы думаете, что fwrite (&symbol, sizeof (symbol), 1, outfile) и всё в шоколаде, то вы заблуждаетесь. Нет, в принципе, иногда это будет работать (в консольке в виндах, например). Но в реальном режиме процессора и MS-DOSа мало вероятно. Где же здесь собака порылась? Я, в поисках той собаки, решил порыться в мануалах… Есть тут такая мутная штука, под названием «двадцать восьмое прерывание…
Реферат Двойной щелчок на строке выбранного элемента активизирует следующее диалоговое окно, предназначенное для выбора параметров винта (рис. 1.11). После назначения необходимых для винта параметров и выбора изображения система перейдет в режим работы с документом. При этом на экране появится фантом изображения винта с заданной базовой точкой, которую необходимо переместить в соответствующее место…
Реферат Для циклов этого типа количество повторений зависит не от параметра цикла, а от достижения некоторой переменной заданного значения. Итерационные циклы наиболее часто используются в следующих случаях: вычисление сумм бесконечных рядов, нахождение корней уравнений методом последовательных приближений. Для уменьшения затрат времени и для упрощения алгоритма, обычно используют различные рекуррентные…
Реферат