Другие работы
Огромное число документов (по некоторым источникам до 30%) в Интернете имеют дубликаты, в связи с чем поисковые машины должны обладать эффективными средствами вычисления кластеров дубликатов. Наличие таких средств позволяет существенно сократить объем необходимых для решения задачи вычислительных и аппаратных ресурсов предприятия. Происхождение дубликатов может быть разным — от дублирования…
Реферат Переход SAS' начинается с опустошения почтовых ящиков всех агентов. После этого формируются новые содержимые всех каналов CHi, j и почтовых ящиков: 1) счетчики времени сообщений, находящихся в CHi, j, увеличиваются на 1, 2) пары (Msg, t) такие, что t>t0, удаляются из CHi, j, 3) для каждой пары (Msg, t) CHi, j в почтовый ящик MsgBoxj агента Aj с вероятностью pi, j (t) помещается факт msg (Ai, Aj…
Реферат Файлы фрактальных изображений имеют расширение .fif. Обычно файлы в формате .fif получаются несколько меньше файлов в формате .jpg, но бывает и наоборот. Файлы в формате .jpg почти сразу демонстрируют свою дискретную природу: при изменении размера, появляется «лесенка» .fif файлы, с увеличением показывают все новую степень детализации структуры, сохраняя эстетику изображения. Изображение строится…
Реферат Браузер — программа просмотра веб-страницы (пример — Internet Explorer). Браузер содержит следующие средства: программу для работы с электронной почтой (чтение, создание, редактирование и отправка почтовых сообщений); программу для работы с сервером новостей (подписка на группу новостей, чтение новостей, создание и пересылка сообщений), редактор текста; В одноранговых сетях на каждой WS сети…
Реферат Для проверки всей активной таблицы, включая значения в ячейках, комментарии к ячейкам, внедренные диаграммы, текстовые поля, кнопки и колонтитулы, щелкните мышью внутри редактируемой таблицы. В Excel не проверяются защищенные таблицы, формулы и текст, который является результатом вычисления формулы. Кроме того, если при проверке правописания активна панель формул, в Excel будет проверяться только…
Реферат Если только ЦРК формирует ключи, то возможны два варианта. В первом варианте, А запрашивает ключ к в ЦРК, а затем передает его В. ЦРК формирует или получает ключ к и передает пользователю, А сообщение, которое защищено с помощью ключа кл. Это сообщение включает не только ключ к, но и второе сообщение 5, зашифрованное с помощью ключа кв. Затем, А отправляет сообщение 5 пользователю Ву который после…
Реферат Компоненты синтаксиса IDEF0 — блоки, стрелки, диаграммы и правила. Блоки представляют функции, определяемые как работа, деятельность, процесс, операция, действие или преобразование. Стрелки представляют данные или материальные объекты, связанные с функциями. Правила определяют, как следует применять компоненты. Диаграммы обеспечивают графический и словесный формат моделей. Формат образует основу…
Реферат Объекты (панки, файлы, ярлыки, устройства), лежащие на рабочем столе, используются достаточно интенсивно (см. рис. 3.2). Поэтому их следует размещать на рабочем столе так, чтобы обеспечить удобство работы с ними. Windows обеспечивает широкие возможности для упорядочения объектов, как на рабочем столе, так и в пайках. Упорядочить объекты на рабочем столе можно путем сортировки (по имени, по тину…
Реферат По имитационный модели были получены переходные характеристики при возмущении заданием Рис. 5.24, внутреннем возмущении Рис. 5.25, а также при внешнем возмущении Рис. 5.26 без устройства компенсации (1), с идеальным компенсатором (2) и реальным компенсатором (3). Значения показателей качества регулирования свели в Табл. 4.1. Найдем передаточную функцию реального компенсатора, в качестве структуры…
Реферат Для полученных вариационных рядов в программе необходимо проводить анализ распределения. Суть его заключается в том, что анализируется не сам вариационный ряд, а небольшое число статистических характеристик, достаточно полно описывающих его основные закономерности. В аналитической программе должны вычисляться стандартные статистические характеристики: среднее арифметическое, медиана, дисперсия…
Реферат Входное изображение приходит полноцветным в разрешении 512×384. Карты заметности (контраст интенсивности, контраст цвета, контраст ориентации) получаются в масштабе 4 (32×24), как и итоговая одиночная карта внимания. На выходе нейронный алгоритм (neural winner-take-all network Winner-take-all algorithm — принцип «Победитель получает всё». Применяется в искусственных нейросятях при осуществлении…
Реферат В двоичном виде идентификатор сети будет выглядеть так: 101 001 100 10 000 0 0, в десятичном соответственно: 172.16.0.0, маска по умолчанию 16 разрядная, 255.255.0.0 или 11 111 111 1 111 111 0 0. Для того чтобы разбить сеть на 25 подсетей, нужно добавить в стандартную маску 5 бит, таким образом префикс примет значение 21 и маска будет выглядеть следующим образом: 255.255.248.0, в двоичном…
Реферат Принцип однородности памяти. Программы и данные хранятся в одной и той же памяти. Компьютер не различает, что хранится в данной ячейке памяти — число, текст или команда. Над командами в памяти можно выполнять такие же действия, как и над данными. Таким образом, команды одной программы могут быть получены как результаты исполнения другой программы. На этом принципе основаны методы трансляции…
Реферат Система управления базами данных Microsoft Access является одним из самых популярных приложений в семействе настольных СУБД. Все версии Access имеют в своем арсенале средства, значительно упрощающие ввод и обработку данных, поиск данных и предоставление информации в виде таблиц, графиков и отчетов. Начиная с версии Access 2000, появились также Web-страницы доступа к данным, которые пользователь…
Реферат В основе формирования знаний о вариантах возможных решений — метод анализа иерархий каждого из агентов. Дополнительно информация об альтернативах используется остальными агентами, но каждая из таких альтернатив отбирается по собственным критериям агента на основе его предпочтений, определяемых целями агента. Далее свертка показателей альтернатив каждого агента сопоставляется с множеством целей…
Реферат