Другие работы
Несомненным достоинством явных методов Адамса является тот факт, что все они независимо от своей точности требуют лишь однократного вычисления функции f (s, x (s)) на одном шаге и конкурировать с ним в этом плане весьма трудно. Остальные значения производной решения берутся из предыдущих шагов. Вместе с тем методы Адамса, как и другие многошаговые алгоритмы, не являются самостартующими, т. е. они…
Реферат Архитектура компьютерных систем и сетей: Учеб. пособие / Т. П. Барановская, В. И. Лойко и др.; под ред. В. И. Лойко. — М.: Финансы и статистика, 2003. — 256 с.: ил. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. Курс лекций. Курс лекций. — М.: Интернет-университет информационных технологий, 2005. Леонтьев В. П. Новейшая энциклопедия персонального компьютера. — ОЛМА Медиа Групп…
Реферат Прежде всего мы хотим подчеркнуть, что само появление ГОСТ 52 872−2007 можно и нужно рассматривать как ключевой шаг в сторону повышения уровня доступности российского сегмента Интернет, поскольку появление этого документа послужило важным информационным поводом и побудило многих людей (в том числе и web-разработчиков) обратить более пристальное внимание на проблемы обеспечения доступности…
Реферат Значение промежуточного коэффициента покрытия (L3) — 1,01 на начало 2001 года, осталось неизменным по состоянию на конец периода 2001 года и выше нормативного значения на 0,31. То есть за счёт дебиторской задолженности, в случае её выплаты, предприятие сможет погасить всю кредиторскую зaдoлженрость. Но в целом значение данного коэффициента можно назвать прогнозным, так как предприятие не может…
Реферат У деконструктора пять параметров. Первый с модификатором this соотносит метод с экземпляром структуры Complex. Остальные четыре параметра возвращают соответствующие названиям значения свойств комплексного числа. В методе Main () создан экземпляр структуры Complex и представляющая этот экземпляр ссылка (Complex cmp). При обращении к конструктору в качестве аргументов указаны два аргумента…
Реферат Видим, что в памяти создается новый строковый объект ‘hello'. Затем адрес этого объекта {idl) помещается в первую ячейку списка (вместо адреса id2). Python обнаружит, что на объект по адресу id2 больше нет ссылок, поэтому удалит его из памяти (произведет автоматическую сборку мусора). Список, наверное, наиболее часто встречающийся тип данных, с которым приходится сталкиваться при написании…
Реферат Вычислительная техника является источником существенных тепловыделений, что может привести к повышению температуры и снижению относительной влажности в помещении. В помещениях, где установлены компьютеры, должны соблюдаться определенные параметры микроклимата. В санитарных нормах СН-245−71 установлены величины параметров микроклимата, создающие комфортные условия. Эти нормы устанавливаются…
Реферат Year:2,strdig);strtmp:=strtmp+strdig; repeatsetcolor (txt, back);gotoxy (x+2,y+8); write ('DateMonthYear');inputstr (x+25,y+8,15,0,strtmp, digdot, 14); until (validdate (strtmp, p. date, p. month, p. year)); setcolor (txt, back);gotoxy (x+2,y+10); write ('Press E (for Exam) or Z (for Zachet');repeat cc:=readkey; until (upcase (cc)='E')or (upcase (cc)='Z'); if upcase (cc)='E' then p. exam:=true else…
Курсовая При этом скоростной канал Fast Ethernet с сервером имеет преимущества перед Ethernet, так как в приложениях клиент-сервер канал связи с сервером, если он был бы низкоскоростной, мог оказаться узким местом сети. Однако коммутатор может приводить к потери кадров в случае переполнения своих буферов. Потери кадров в небольших сетях не опасны (благодаря протоколам уровня сессий повторная отправка…
Реферат В настоящее время наиболее распространенным, но наименее стойким является метод замены наименьших значащих битов или LSB-метод. Он заключается в использовании погрешности дискретизации, которая всегда существует в оцифрованных изображениях или аудиои видеофайлах. Данная погрешность равна наименьшему значащему разряду числа, определяющему величину цветовой составляющей элемента изображения…
Реферат Итак, теперь можно кратко описать последовательность действий, выполняемых данным программным продуктом. После запуска игры мы нажимаем на кнопку «New Game», после чего начинает свою работу процедура PlayerCheck. После того, как были внесены данные о начинающем партию игроке, начинает свою работу процедура Initialize. Как только последняя процедура очистила игровое поле приложения, начинает свою…
Реферат Закрытое (несвободное) — пользователь получает ограниченные права на использование такого программного продукта, даже приобретая его. Пользователь не имеет права передавать его другим лицам и обязан использовать это ПО в рамках лицензионного соглашения. Лицензионное соглашение, как правило, регламентирует цели применения, например, только для обучения, и место применения, например, только для…
Реферат Рисунок 1.1 Схемы анализаторов речевых сообщений ограниченного (а) и универсального (б) словаря Анализаторы ограниченного словаря ориентированы на распознавание заданного конкретной задачей числа речевых команд (обычно порядка 10 000), т. е. на идентификацию одной из произнесенных речевых команд словаря в виде номера команды (рисунок 1.1, а). Распознавание осуществляется путем нелинейного…
Реферат В любом случае определить правильный номер порта можно простым перебором. После выбора порта программа готова к связи. Нажимаем кнопку «Готово». При этом ведомый компьютер начинает работать в режиме ожидания, а ведущий в режиме вызова. Если все идет правильно появившееся диалоговое окошко сообщит о проверке имени пользователя и пароля, и ведущий компьютер запросит имя ведомого компьютера…
Реферат В России используются ГИС, как профессионального уровня, так и специализированные. Программные продукты формируются на основе модульного принципа. Обычно выделяют базовый модуль и модули расширения (или приложения). В базовом модуле содержатся функции, реализующие основные операции ГИС, в том числе программная поддержка устройств ввода — вывода, экспорт и импорт данных и т. д. Следует отметить…
Реферат