Сравнительная оценка результатов экспериментов
Как изменяются при увеличении емкости накопителя вероятности передачи сообщений с увеличением в два раза среднего значения интервала времени возникновения отказов основного канала связи? Как изменилась вероятность безотказной работы основного канала при увеличении в два раза среднего интервала времени возникновения его отказов? Как организовать в модели поток сообщений с интервалами времени…
РефератСвойства энтропии. Теория информационных процессов и систем + доп. Материалы в эбс
Следовательно, величина h, имеет экстремум (можно доказать, что это максимум), а значит, это величина ограниченная (рис. 2.2). Энтропия принимает значение, равное 0, только в случае детерминированного источника сообщений системы. Энтропия дискретной системы, имеющей т равновероятных состояний, максимальна и равна log2m. Чтобы найти максимум энтропии, определим и приравняем нулю частную…
РефератВведение. Облачные сервисы
В настоящее время подготовка учащихся невозможна без использования современных технологий обучения. Речь, прежде всего, идёт о применении в учебном процессе информационно-компьютерных технологий. Разработать рекомендации по использованию облачных сервисов для участников учебного процесса. Методы исследования: теоретический анализ, обобщение, индуктивные и дедуктивные методы. Выделить причины…
РефератРазмеры и другие детали внешнего исполнения
Наращивание ресурсов преследует целью увеличение ёмкости (например, специализация для файл-сервера) и производительности сервера. Когда производительность достигает некоторого предела, дальнейшее наращивание продолжают другими методами, например, распараллеливанием задачи между несколькими серверами. По ресурсам (частота и количество процессоров, количество памяти, количество и производительность…
РефератВведение. Методика обнаружения отладчика
Данную программу нельзя считать полностью актуальной т.к. она содержит лишь функцию отслеживания режима запуска программы, однако данная программа, а именно ее код может легко использоваться в других приложения, позволяя, например, бороться с копирайтом программного продукта. Раздел «Описание используемых инструментов и технологий» содержит описание использованных в ходе выполнения работы…
РефератОсновные методы программной оптимизации
Оптимизирует еще больше. GCC выполняет почти все поддерживаемые оптимизации, которые не включают уменьшение времени исполнения за счет увеличения длины кода. Компилятор не выполняет раскрутку циклов или подстановку функций, когда вы указываете — O2. По сравнению с — O, эта опция увеличивает как время компиляции, так и эффективность сгенерированного кода. Оптимизация, удаляющая «лишний» код…
РефератКомплексные автоматизированные системы
В CALS-системах на всех этапах жизненного цикла изделий используется документация, полученная на этапе проектирования. Поэтому естественно, что составы подсистем в CALS и комплексных САПР в значительной мере совпадают. Проблемы интеграции лежат в основе технологии Юпитер, пропагандируемой фирмой Intergraph. Пример сращивания некоторых подсистем из САПР и АСУ — программный продукт TechnoDOCS…
РефератДоступ к полям блока данных
Использование выходного параметра для чтения результата Два следующих примера показывают два возможных способа чтения выходного параметра CONTROL. Для вызова FB, Вы можете выбрать один из следующих вариантов. Предполагается, что переменная VARIABLE1 была объявлена в вызывающем блоке как REAL. Вызов локального экземпляра всегда символический. Вы должны объявить символическое имя в разделе…
РефератЗаключение. Простейшая информационно-поисковая система
В заключении своего реферата я бы хотела обобщить все то, что сказано ранее. Информационно-поисковая система-это сложный механизм, функционирование которого является секретом фирмы. Существуют различные «хитрости», позволяющие облегчить поиск в сети, выдавая все самое-самое. Российский Яндекс популярен не только в русскоязычных странах, но и в Европе. Современный мир, заполненный…
РефератЗапоминающее устройство. Принцип программного управления работой устройств и блоков электронно-вычислительной машины
Внутренняя память дискретна, ее информационная структура представляет собой матрицу двоичных ячеек, в каждой из которых хранится по 1 биту информации. Она адресуема: каждый байт (8 ячеек по 1 биту) имеет свой адрес — порядковый номер. Доступ к байтам ОЗУ происходит по адресам. Так как ОЗУ позволяет обратиться к произвольному байту, то эта память называется памятью произвольного доступа…
РефератЗаключение. Компьютерные комплектующие
Итогом выполнения курсовой работы является информационная система «Компьютерные комплектующие», которая способна управлять базой магазина компьютерных комплектующих, добавлять и удалять, редактировать сведенья о комплектующих и их продаже. Кроме того, она удобна в работе и имеет понятный интерфейс. В данной курсовой работе была поставлена цель, использовать полученные знания языка…
РефератСоздание запросов. База данных "Книжный магазин"
Если необходимо, чтобы отобранные в результате выполнения запроса данные, были упорядочены по какому-либо полю, применяют Сортировку, которую можно увидеть в нижней части бланка. Возможна многоуровневая сортировка — сразу по нескольким полям. Вложенность сортировки идет слева направо. Запросы можно создавать самостоятельно и с помощью мастеров. Мастера запросов автоматически выполняют основные…
РефератОснование для разработки
При нажатии на кнопку «О программе» на экран монитора выводится окно «О программе…», в котором указано пояснение к программе. При нажатии на кнопку «Выход» программа должна завершить своё выполнение. Взаимодействие программы и пользователя должно проходить в диалоговом режиме. В начале работы программы пользователю будет предоставлена возможность выбрать одну из трёх кнопок. Персональный…
РефератПрограммные средства ЛВС
Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети в значительной степени автономен, поэтому под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам — протоколам. В одноранговых сетях все компьютеры равны…
РефератВарианты упрощения модульной архитектуры
Таким образом, в текущей главе была описана модель безопасной корпоративной сети передачи данных. Основные характеристики этой модели предполагается использовать в дальнейшем для разработки рекомендаций по защите информации на конкретном предприятии. Модуль управления можно интегрировать в модуль ядра сети. Это даст возможность сократить количество коммутаторов 3-го уровня. При этом незначительно…
РефератВыбор оборудования для сервера и рабочих станций
Кабель FTP 10PR 24AWG CAT5 305м REXANThttp:///h. Сплит-система для серверной. Телекоммутационная стойка. Intel Core i3−530 (2.93GHz, 4Mb, HD Graphics). Стабилизатор напряжения. Основные характеристики. Мб оперативной памяти. Поддержка WiFi 802.11: b, g, n. Оптический привод. Материнская плата. Точка доступа WI-FI. Кабельные стяжки. Силовая розетка. Коммутатор (switch). 384 MB Kingston, DDR3−1333…
РефератКакая топология используется при построении СКС?
Под администрированием СКС в общем случае понимают способы и средства управления этой системой на протяжении всего срока ее эксплуатации. Эксплуатация СКС в течение длительного времени предполагает, что в этой системе могут быть сделаны изменения, перемещения, добавления и удаления (ИПДУ) каких-либо компонентов (англ. CMAD — Changes, Moves, Additions 206 and Deletions). Как правило, все действия…
РефератИнтерфейс FireWire (IEEE 1394)
FireWire способен поддерживать до 63 устройств на одном канале 400Мбит/сек. А IEEE 1394b, первая попытка серьезного пересмотра FireWire, будет поддерживать пропускную способность в 800Мбит/сек на канал. FireWire обеспечивает большую производительность, но внешние устройства с этим интерфейсом нуждаются в отдельном внешнем источнике питания. Длина сегмента FireWire может достигать 4,5 метров…
РефератФункционирование ЭЦП. Электронная цифровая подпись
Процесс подтверждения документа не возможен без наличия так называемого «секретного ключа», который хранится только у отправителя, и тесно связанного с ним «открытого ключа», которым должен владеть пользователь на другом конце. На основе «секретного ключа» передаваемый текст снабжается специальным атрибутом, а математические методы позволяют однозначно определить с использованием на другом конце…
РефератШтатное расписание сотрудников
Содержание штатного расписания стандартно для всех организаций — перечень должностей, структурного состава, штатных единиц и сведения об окладах сотрудников. В таблице 25 показано штатное расписание работников. Штатное расписание в любой организации необходимо для формирования штатного состава и общей численности организации. Должность (специальность, профессия), разряд, класс (категория…
РефератВведение. Проектирование баз знаний "Бюро по недвижимости"
Проектирование база данные предметный Проектирование баз знаний — одно из важнейших направлений искусственного интеллекта. Системы искусственного интеллекта отличаются от обычных программ тем, что они оперируют не данными, а знаниями. В данной курсовой работе будет разработана база данных для автоматизации предметной области «Бюро по недвижимости», а также база знаний для извлечения новых знаний…
РефератОписание системы автоматического регулирования
Предлагаемая система регулирования должна обеспечивать отключение вспомогательной и основной турбины в случае появления аварийного сигнала с электрического генератора основной турбины, или останов вспомогательной турбины в случае появления такого сигнала с электрогенератора этой турбины. Помимо этого необходимо предусмотреть наличие предохранительного клапана для сброса пара из промежуточного…
РефератХарактеристика систем автоматизации управления предприятием
Ь невысокая требовательность к выделяемым ресурсам. Системы данного класса могут работать под управлением современных промышленных СУБД, однако могут эксплуатироваться и на небольших предприятиях. Количество возможных пользователей такой системы колеблется от 1 до нескольких десятков. Ь подразумевается, что пользователь может приобрести, установить и начать эксплуатацию самостоятельно, однако…
РефератТеоретическая часть. Проект автоматизированной информационной системы "Зачисление абитуриентов" в среде MS Access с использованием языков VBA и SQL
Одними из первых СУБД были так называемые dBase-совместимые программные системы, разработанные разными фирмами. Первой широко распространенной системой такого рода была система dBase III — PLUS (фирма Achton-Tate). Развитый язык программирования, удобный интерфейс, доступный для массового пользователя, способствовали широкому распространению системы. В то же время работа системы в режиме…
РефератПроцессы. Моделирование потоков данных (процессов)
Использование таких глаголов, как «обработать», «модернизировать» или «отредактировать» означает, как правило, недостаточно глубокое понимание данного процесса и требует дальнейшего анализа. Информация в поле физической реализации показывает, какое подразделение организации, программа или аппаратное устройство выполняет данный процесс. Процесс на диаграмме потоков данных изображается, как…
РефератОперативная память DDR3 SDRAM
DDR3 SDRAM (англ. double-data-rate three synchronous dynamic random access memory — синхронная динамическая память с произвольным доступом и удвоенной скоростью передачи данных, третье поколение) — это тип оперативной памяти, используемой в вычислительной технике в качестве оперативной и видеопамяти. Пришла на смену памяти типа DDR2 SDRAM. Существуют DDR3L (L означает Low) с ещё более пониженным…
РефератОбобщенный сценарий атаки
Статистика нарушений безопасности показывает, что количество атак имеет тенденцию к экспоненциальному росту. Сама сеть Интернет является благодатной почвой для вторжений в компьютерные системы. Объединение компьютеров в сети позволяет пользователям совместно использовать данные, данные программы и вычислительные ресурсы. Поэтому даже пользователи с минимальными познаниями могут осуществлять…
РефератВывод передаточной функции фильтра по структуре Рауха
Из выражения видно, что числитель не зависит от частоты. Анализируя выражения передаточной характеристики фильтра, определим типы проводимостей для обеспечения требуемой степени p. Так, сделаем вывод о том, что проводимости Y4, Y3 и Y1 должны заменить резисторы, а проводимости Y2 и Y5 — емкости: С целью вывода передаточной функции фильтра нижних частот по структуре Рауха рассмотрим отдельно…
РефератКомпьютерные вирусы. Вредоносное программное обеспечение и защита от него
Компьютерные вирусы являются феноменом второй половины двадцатого столетия. Концептуальные основы компьютерных вирусов были заложены задолго до возникновения самой вирусной угрозы. Известно, что эти идеи родились ещё во времена, когда компьютеры представляли собой примитивные, огромные и очень дорогие конструкции, обладать которыми могли только научные центры, университеты и правительственные…
РефератFlexberry. Конструирование веб-приложений на основе графического интерфейса
При помощи данной платформы можно создать веб-приложение, которое будет сгенерировано по UML диаграммам. От разработчика требуется создать диаграмму классов, далее можно сгенерировать скрипты для базы данных на основе данной диаграммы, сгенерировать приложение ASP.NET и др. В данном случае реализован принцип Model-first — разработчик производит все изменения в CASE-системе, а изменения в коде…
Реферат