Другие работы
Современный уровень развития информационных правовых систем позволяет гражданам приобрести уверенность в качестве своих знаний, в реальной способности отстаивать свои интересы в суде и влиять на общественные процессы. Ошибки в принятии решений чаще всего бывают следствием недостатка объективной правовой информации, а некомпетентность представителей государственных органов либо других организаций…
Реферат В. М. Глушков один из первых подхватил идею Норбсрта Винера (1948) «Кибернетика или управление, связь животных и машин». В это время уже появились первые ЭВМ. Термин употреблялся как управление живыми организмами, машинами и обществом с помощью информации, передаваемой между ними по каналам связи. Информация стала источником жизнедеятельности всех сфер жизни. Начиная с 80-х прошлого столетия…
Реферат Верхний уровень агента отвечает за координацию убеждений взаимодействующих агентов и разрешение конфликтов между агентами, которые могут иметь разные намерения. При этом детектируются конфликты между намерениями одного агента и убеждениями другого. Результатом работы этого уровня является формирование общих намерений взаимодействующих агентов. Общие намерения достигаются путем переговоров агентов…
Реферат Еремеев А. П. Организация параллельных вычислений на основе моделей потока данных // Известия РАН. Техническая кибернетика. — 1993.— № 3.— С. 212−225. Рытиков А. М., Ройтман Е. Я., Шафрин Ю. А. Что мешает эффективному внедрению типовых АСУ? // Цветные металлы. — 1988. — № 1. — С. 98−101. Иванилов Е. И. Некоторые аспекты выбора серверов // Корпоративные системы. — 2003. — № 4.— С. 34−36. Ларичев…
Реферат Для оригинального изображения сначала используется «штриховой фильтр», который вычисляет горизонтальную, вертикальную и диагональные штриховые карты. Затем дважды используется SVM алгоритм, так называемый «Метод опорных векторов» чтобы классифицировать текстовые блоки, нетекстовые блоки и сам текст. Значение штрих фильтра в центральной точке зависит от значений пикселя в трех прямоугольных…
Реферат Рассчитаем ток короткого замыкания (Iкз) при срабатывании защитной схемы зануления и параметры предохранителя (Iном), используемого в схеме. Как основной способ борьбы с опасностью поражения электрическим током (от поражения напряжением прикосновения) используется зануление. K — коэффициент, указывающий тип защитного устройства (в зависимости от типа автомата: k=3 для автомата с электромагнитным…
Реферат Мы используем для повседневных вычислений десятичную систему счисления. Хорошо известно, что предшественницей десятичной системы счисления является Индусская десятичная система, возникшая примерно в 8-м столетии нашей эры. Известный французский математик Лаплас (1749−1827) выразил свое восхищение позиционным принципом и десятичной системой в следующих словах: Мысль выражать все числа 9 знаками…
Реферат Эффективность осветительной установки определяют также и качественные показатели освещенности: цветопередача, пульсация освещенности, показатель ослепляемости, равномерность распределения яркости. индексом цветопередачи 50−55 и цветовой температурой 3500−3600К (невысокие требования к цветоразличению). Таким характеристикам соответствуют лампы типа ЛБ. Допустимая пульсация освещенности…
Реферат Необходимо помнить, что чем выше качество цифрового звука, тем больше информационный объем звукового файла. Можно оценить информационный объем цифрового стереозвукового файла длительностью звучания 1 секунда при среднем качестве звука (16 битов, 24 000 измерений в секунду). Для этого глубину кодирования необходимо умножить на количество измерений в 1 секунду й умножить на 2 (стереозвук…
Реферат Протокол STP основан на алгоритме, разработанном Радьей Перлман. Первоначальный протокол описан в стандарте IEEE 802.1d и относится ко второму уровню модели OSI. Он автоматически удаляет петли коммутации из топологии сети в Ethernet. Позже появились несколько новых протоколов отличающихся разными особенностями, но в целом решающих ту же задачу, теми же способами. Все их принято называть STP…
Реферат Например, при обмене сообщениями удаленных компьютеров, когда требуется аутентификация пользователя, может применяться метод, основанный на хэш-функции. Предположим, что один из компьютеров — клиент — должен несколько раз обратиться с запросами с компьютеру-серверу. Каждый раз проводить аутентификацию пользователя было бы неудобно. В то же время нельзя ограничиться проверкой лишь при первом…
Реферат В данной курсовой работе предлагается спроектировать базу данных, начиная от ее логического проектирования на бумаге, и до момента создания физической модели базы данных, которая сможет полностью реализовать принципы работы логической модели. Для достижения поставленной цели потребуется применить знания, полученные в области программирования и администрирования баз данных. Активная деятельность…
Реферат После выделения опорных клеток A и B, разбиение секции s, g может быть осуществлено стандартным образом на {s, A, g} и {s, B, g}. Однако при таком подходе, возникает следующая проблема. Если, после нескольких итераций алгоритма, A и g становятся локальными начальной и целевой клетками, то при разбиении секции A, g клетка B будет обнаружена снова. И после разбиения A, g множество PPC будет…
Реферат Теорема 2. Алгоритм TranslateMarkovChain по ВМАС A строит эквивалентную цепь Маркова MA за время O (|S|2log |S|), где S — множество всех глобальных состояний A. Выбираем текущее состояние C0 из очереди Q, помещаем его в список текущих состояний NewStates и помечаем его вероятность С. probability := 1. Если в список NewStates попали два одинаковых состояния, то оставляем одно из них, а вероятность…
Реферат Разряд зрительных работ Б подразряд I. Нормативное значение коэффициента естественного освещения равно 1% (СНиП23−05−95). Помещение находится в Ростовской области, т. е. в пятой группе по солнечности климата. Для этой группы коэффициент светового климата 0,75%. Тогда нормативное значение КЕО рассчитаем по формуле: Из-за того, что отношение расстояния между рассматриваемым и противоположным…
Реферат