Другие работы
На рис. 1.111 показаны результаты моделирования отработки задания (напряжение U" и ток /" на нагрузке) при активно-индуктивном характере нагрузки. Частота пульсаций выпрямленного тока и напряжения уменьшились по сравнению с ранее рассмотренными схемами в два раза, что приводит к увеличению размаха пульсаций в одинаковых нагрузках. На рис. 1.110 представлена нулевая схема тиристорного…
Реферат Справочник технолога-машиностроителя. В 2-х т. /Под ред А. Г. Косиловой и Р. К. Мещерякова. — М.; Машиностроение, 1985. — Т.1, 656 с.; Т.2, 496 с. Курсовое проектирование по технологии машиностроения. / Под общей ред. А. Ф. Горбацевича. — Минск: Высшая школа, 1975. — 288 с. Результаты расчета потребного количества станков и коэффициент их загрузки сведены в таблицу 6. Таблица 6 — определение…
Реферат Знания, полученные в ходе учебного процесса, а также дополнительная информация, изученная в процессе самостоятельной работы, позволили создать программы с вставками на языке Ассемблера, полностью соответствующие техническому заданию. В ходе выполнения данной курсовой работы были проработаны вопросы, касающиеся развития и классификации ЭВМ, также изучена классическая архитектура ЭВМ, построенная…
Реферат Как видно из названия, данный метод представляет собой комбинацию страничного и сегментного распределения памяти и, вследствие этого, сочетает в себе достоинства обоих подходов. Виртуальное пространство процесса делится на сегменты, а каждый сегмент в свою очередь делится на виртуальные страницы, которые нумеруются в пределах сегмента. Оперативная память делится на физические страницы. Загрузка…
Реферат Внедряясь в тело файлов программ .COM и .EXE, файловые вирусы изменяют их таким образом, что при запуске управление передается не зараженной программе, а вирусу. Вирус может записать свой код в конец, начало или середину файла. Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и т. д. Далее вирус передает управление зараженной программе…
Реферат Йенсен К., Вирт Н. Паскаль. Руководство для пользователя и описание языка: Пер. с англ. — М.: Финансы и статистика, 1982. — 151 с. Фаронов В. В. Турбо Паскаль. В 3-х книгах. Книга 1. Основы Турбо Паскаля. — М.: Учеб.-инж.центр МВТУ-ФЕСТО ДИДАКТИК, 1992. — 304 с. Дантеманн Дж., Мишел Дж., Тейлор Д. Программирование в среде Delphi: Пер. с англ. — Киев: НИПФ «ДиаСофтЛтд.», 1995. — 608 с. Епанешников…
Реферат Правило 1 обнаруживает неудачную попытку доступа к ресурсу и вызывает правило 2. Правило 2 подсчитывает число неудачных попыток доступа и при превышении некоторой пороговой величины, сообщает о том, что обнаружен признак попытки НСД к ресурсу. Система ASAX разработана в университете Namur, Belgium. Первые публикации по системе датированы 1991 г., последние — 1998 г. Система предназначена для…
Реферат Человек, создающий Web-страницу, соединяет свои знания и навыки со своим творческим потенциалом. Умение творить — вот что отличает настоящего Web-дизайнера. Для того чтобы создать Web-страницу, которая бы радовала глаз, нужно сочетать в себе качества художника и программиста. Таким образом можно положить, что будущее развитие Интернета во многом определяется консолидацией усилий и слаженностью…
Реферат Администратор имеет расширенный интерфейс, он может изменять настройки пользователь, а также изменять настройки категорий рассылок в специальных меню, доступных только людям с правами администратора. Также он может создать дополнительные категории, посмотреть архив рассылок и создать свою собственную рассылку. В третьей главе курсовой работы рассмотрен практический пример использования SQL…
Реферат Если этот процесс осуществляется человеком при взаимодействии с компьютером, то проектирование называется автоматизированным, если нет, то, соответственно, — неавтоматизированным. Проектирование, при котором все преобразования описания объекта и алгоритма его функционирования осуществляются компьютером без участия человека, называется автоматическим. Хотя это определение несколько расплывчато…
Реферат Аппаратные средства защиты информации — это различные технические устройства, системы и сооружения, предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа. К аппаратным средствам обеспечения информационной безопасности относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту…
Реферат Системы, формирующие структурные данные из текстов глобальной сети (например, ConExt, FactExtractor, Uima), условно названы «структуризатором». В процессе обработки структуризатор существенно использует базу знаний. Структуризаторы могут формировать результаты как в виде таблиц реляционной базы, так в виде семантической сети. Если достаточно таблиц или семантической сети, то ЛПР получает…
Реферат Все чаще и чаще в различных сферах общества обсуждается тема разработки в России собственной операционной системы. Казалось бы, это дело несвоевременное, ненужное и безнадёжное. Есть ведь компания «Майкрософт», операционная система которой уже много летбезоговорочный фаворит в России и в мире, а также есть популярные среди техноэлиты клоны Линукса. А для армии у нас уже имеются всевозможные…
Реферат В ходе работы было выполнено содержательное описание бизнес-процесса, дан анализ требований клиентов и оценка уровня компании, создана внешняя (прецедентная), внутренняя (объектная) модели существующего бизнеса, разработан образ нового бизнеса. А также построена П-, О-модели нового бизнеса, и сформирована новая организационная структура и структура информационной системы. Таким образом, можно…
Реферат В компиляторах (рисунок 1.2, а) любое сложное речевое сообщение может быть получено путем компиляции (простого соединения) элементов речи. Элементы речи начитываются диктором, соответствующие им сигналы компрессируются тем или иным способом, кодируются и записываются в ПЗУ. При синтезе речевого сообщения из ПЗУ закодированные речевые элементы считываются в нужной последовательности и одновременно…
Реферат