Другие работы
Весьма полезным побочным продуктом теории является так называемый индекс согласованности (ИС), который дает информацию о степени нарушения согласованности. Вместе с матрицей парных сравнений мы имеем меру оценки степени отклонения от согласованности. Если такие отклонения превышают установленные пределы, то тому, кто проводит суждения, следует перепроверить их в матрице. Очевидно, что диагональ…
Реферат Большой объем информации, непрерывно поступающий с устройств ввода/вывода систем управления, предопределяет наличие в таких системах баз данных (БД). Основная задача баз данных — своевременно обеспечить пользователя всех уровней управления требуемой информацией. Но если на верхних уровнях АСУ эта задача решена с помощью традиционных БД, то этого не скажешь об уровне АСУ ТП. До недавнего времени…
Реферат После подачи сигналов Sk = Rk = 1 ключи Ks, KR будут замкнуты, что соответствует Qk = Qk 0 независимо от предыдущего состояния триггера Qj1 ~ ', а ключи KVK2 — разомкнуты (см. рис. 3.15, г). Если теперь перейти в режим хранения, подав на входы триггеров сигналы Sk = Rk = 0, то ключи Ку KR разомкнутся. Их можно изъять из схемы. В оставшейся бистабильной ячейке оба ключа К{ и К2 находятся…
Реферат База данных (БД) является неотъемлемой частью программы, с её помощью можно сохранять, создавать, хранить, редактировать, а так же удалять необходимые данные полученные в результате работы программы. Перед созданием БД необходимо понять для чего она предназначена, то есть, нужно иметь представление, какой она будет. Далее необходимо знать, какие критерии необходимо будет осуществить, и какие…
Реферат Поле Тип со значением 13 указывает, что это запрос, а тип 14 — на то, что это отклик. Поля Идентификатор (16 бит) и Номер по порядку (16 бит) В служат для того, чтобы отправитель мог связать в пары запросы и отклики. В Поле Исходная временная метка заполняется отправителем непосредственно перед отправкой пакета. Поле Временная метка на входе заполняется маршрутизатором при получении данного…
Реферат Упаковка таблиц информационной базы — это дополнительная возможность, имеющая отношение не к целостности базы, а к ее величине (и, соответственно, скорости работы). Дело в том, что для экономии времени записи, удаляемые из информационной базы, на самом деле физически не уничтожаются, а считаются удаленными (не путать с пометкой на удаление!) и пропускаются при чтении (иначе при каждом удалении…
Реферат М Из сильной связности графа следует, что для любой пары его вершин (i, j) найдется путь из i в j некоторой длины t. Если t <«, то теорема верна. Если t> п + 1, то данный путь содержит t + 1 вершину, где t + 1 > > п + 2. Следовательно, путь проходит более одного раза через некоторую вершину г, не являющуюся одновременно началом и концом пути. Часть пути, заключенная между первым и вторым…
Реферат Рисунок 2.9 Настройки переменной трассировки В настройках трассировки (рис. 2.8) необходимо задать параметры, возле которых появляется значок и обязательно установить галочку Generate Trace POU for visualization. Это настройка позволит использовать данные трассировки в элементах визуализации. В настройках переменной необходимо выбрать переменную (PLC_PRG.temp) и выбрать настройки отображения…
Реферат В заключении можно сделать следующий вывод с ростом прогресса и развитием технологий интернет становиться более доступным и широко используемым. А такие средства как телеконференции и средства прямого общения упрощают пользование интернетом и общение людей при помощи интернета. Интернет медленно, но верно проникает во все сферы деятельности человека. Его возрастающая доступность делает его более…
Реферат Выборка программы из памяти осуществляется с помощью счетчика команд. Этот регистр процессора последовательно увеличивает хранимый в нем адрес очередной команды на длину команды. Так как команды расположены в памяти друг за другом, организуется выборка цепочки команд из последовательно распложенных ячеек памяти. Если же нужно после выполнения команды перейти не к следующей, а к какой-то другой…
Реферат К тактическим относят те, которые преследуют достижение ближайшей цели (например, получение пароля, уничтожение данных и др.). Они обычно используются для подготовки и реализации стратегических средств, которые направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для ИС. К группе стратегических относятся средства, реализация которых обеспечивает возможность…
Реферат Снова назначается величина уступки по второму критерию, которая вместе с первой используется при нахождении условного экстремума третьего частного критерия и т. д. Наконец, выявляется экстремальное значение последнего по важности критерия при условии, что значение каждого из первых частных критериев отличается от экстремального не более, чем на величину допустимой уступки. Получаемое на последнем…
Реферат Изначально компьютер был инструментом для автоматизации трудоемких вычислений. Однако постепенно эволюционировал в инструмент для работы фактически с любой информацией, а не только числовой. Получая исходную информацию в виде чисел, таблиц, изображений, текстов программное обеспечение вычислительных машин способно преобразовывать ее в другую информацию, а также сохранять и передавать в той или…
Реферат Декартово произведение т одинаковых сомножителей X х … х X обозначается Хт и называется т-й декартовой степенью множества X. Элемент (Ху, хт) множества Хт называют словом длины т в алфавите X или последовательностью длины т над X (набором размера т элементов X). Число различных слов длины т в алфавите порядка п равно пт. Множество R множеств замкнуто относительно операции •, если из включений Х…
Реферат Проблема надежности систем управления приобретает особое значение из-за большой значимости выполняемых ими функций и значительных последствий в результате отказа информационных технологий и снижения надежность информационных систем в целом. Даже в незначительном количестве отказов ущерб при отключении системы управления или ее неправильного срабатывания, может привести к значительным финансовым…
Реферат