Другие работы
В системе maple различают -вектора столбцы и вектора строки, и для умножения матрицы на матрицу требуется преобразования вектора в матрицуa1 := convert (a, matrix);8. Вычислим координаты нашего вектора в новом базисе. Вычисляется перемножением обратной матрицы на вектор. a := evalm (T2)*evalm (a1) = multiply (T2, a1);a: = multiply (T2, a1);9. Вектор столбец надо превратить в вектор строку, иначе…
Курсовая Ни один из представленных алгоритмов не может рассматриваться как универсальное решение задачи классификации, и в каждом конкретном случае имеет смысл, зная, как работает алгоритм и с данными какой природы приходится работать, попробовать и сравнить между собой несколько алгоритмов и выбрать наилучший. Для всех нейроновук выходного слоя, для которых рассчитана взвешенная сумма sum сигналов…
Реферат Для операции расширения существующего интерфейса в отличие от операции расширения существующей реализации, нс требующей своей сохранности для структуры компонента, все существующие входные интерфейсы должны сохраняться. Операция CFact носит комплексный характер, потому что дополнительные методы, которые входят в состав интерфейса, требуют реализации со стороны контейнера. Пусть выполняется…
Реферат Когда надо найти в библиотеке запись, ближайшую к запросу слева, то отношение поиска рпеаг2 определяется соотношением. Пусть на множестве записей Y задано отношение линейного порядка Если у' ^ у и у' ф у, то будем писать у' -< у. ЗоБ I = (X, V, рпсаг2) с таким отношением поиска назовем второй задачей о близости. Отношение поиска pneari задастся на X х V и определяется соотношением. Т. е. х pneari…
Реферат Как изменяются вероятности передачи сообщений с уменьшением в два раза времени восстановления основного канала связи? Может ли быть суммарный коэффициент использования основного и резервного каналов больше 1? Если да, то почему? Как целесообразно разместить элементы модели при реализации средствами компьютерной системы моделирования? На рис. 3.10 и 3.11 приведены результаты двух экспериментов…
Реферат Характерными особенностями локальной вычислительной сети (ЛВС) являются распределенные по узлам сети данные и файлы, предназначенные для хранения, обработки и передачи (включая электронную почту). Эго усложняет проведение контроля за работой пользователей и состоянием общей информационной безопасности. Средства защиты информации от несанкционированного доступа должны использоваться во всех узлах…
Реферат По сути дела, программы PROTEUS Дэйви и ERMA Клиппенгера являются самыми старшими в этой области. Во-первых, потому что до начала 80-ых сравнительно мало людей работало над проблемой порождения, во-вторых, сама проблема достаточно сложна, по мнению авторов статьи, намного сложнее проблемы понимания речи. На самом деле, проблемой серьезно занимались в начале 1970;ых. Но справедливо отметить, что…
Реферат Соблюдения правил эксплуатации и технического обслуживания программно-аппаратных средств; В качестве аппаратных платформ должны использоваться средства с повышенной надежностью; Надежность программного обеспечения подсистем должна обеспечиваться за счет: Проведением комплекса мероприятий отладки, поиска и исключения ошибок. Применение технических средств соответствующих классу решаемых задач…
Реферат Интернет меняет даже мировоззрение и психологию людей. Молодые люди, выросшие в эпоху передовых технологий, с детства привыкшие к использованию компьютеров в образовании, развлечениях, на работе, живут в ином восприятии информационного пространства. Для них общение со сверстником из другой части света или мгновенное получение сведений по любому вопросу дело совершенно обыденное. Вместе…
Реферат Для просмотра сведений о товарах и записях в гостевой книге необходимо несколько страниц, на которых будет располагаться каталог товаров. Так как разные категории пользователей интересуются разными видами товаров, будет целесообразно предоставить к просмотру как полный каталог, так и тематические подкаталоги. Записи на дисках можно разделить на три основных категории: мобильные устройства…
Реферат Недостатком таких операционных систем является снижение эффективности виртуальных машин по сравнению с реальным компьютером, и, как правило, они очень громоздки. Преимущество же заключается в использовании на одной вычислительной системе программ, написанных для разных операционных систем. Первой реальной системой такого рода была система CP/CMS, или VM/370, как ее называют сейчас, для семейства…
Реферат Поле, каждое значение которого однозначно определяет соответствующую запись, называется простым ключом (ключевым полем). Если записи однозначно определяются значениями нескольких полей, то такая таблица базы данных имеет составной ключ. Чтобы связать две реляционные таблицы, необходимо ключ первой таблицы ввести в состав ключа второй таблицы (возможно совпадение ключей); в противном случае нужно…
Реферат Используя модель замены оборудования, в данной курсовой работе была решена задача оптимизации замены старого оборудования. При условии, что затраты будут минимальны и прибыль от использования нового оборудования увеличится, оптимальной стратегией замены оборудования является приобретение нового оборудования в начале 1 года с последующим обслуживание и его заменой в 3 году, расходы на покупку…
Реферат Виртуальные системы являются прекрасными тренажерами для обучения любых специалистов, которым приходится работать в опасных ситуациях и при стрессовых обстоятельствах; они с успехом используются в архитектуре, дизайне, эргономике, для проектирования средств коммуникации, разработки военных стратегий, анализа маркетинговой ситуации; они могут стать бесценными помощниками при создании новых…
Реферат ИС автоматизации технологии («менеджмент уступок»). Суть этой технологии в том, что если доход фирмы остается в рамках рентабельности, потребителю делаются различные скидки в зависимости от количества и длительности контрактов. В этом случае потребитель становится заинтересованным в во взаимодействии с фирмой, а фирма тем самым привлекает дополнительное число клиентов. Если же клиент не желает…
Реферат