Другие работы
Впоследствии оказалось удобнее использовать 8-битные кодировки (кодовые страницы), где нижнюю половину кодовой таблицы (0—127) занимают символы US-ASCII, а верхнюю (128—255) — дополнительные символы, включая набор национальных символов. Таким образом, верхняя половина таблицы ASCII до повсеместного внедрения Юникода активно использовалась для представления локализированных символов, букв местного…
Реферат Рисунок 6.3.2 — Нумерация рабочих мест 2 этаже здания Пользовательские рабочие места через патч-панели подключаются к портам активного оборудования — управляемым коммутаторам. Разводка от узлов коммутации до рабочих мест выполняется медными кабелями UTP категории 5е. Схема прокладки кабеля между этажами здания представлена на рисунке 6.3.3. Количество пользователей, обслуживаемых сетью — 40…
Реферат В психологии, например, изучались семантические объекты как структурные модели долговременной памяти человека, которые затем использовались для создания программ, понимающих ЕЯ. Эта проблема стала особенно актуальной в связи с необходимостью разработки систем автоматического перевода с одного языка на другой. Формализовать текст — значит построить по тексту на ЕЯ соответствующий текст…
Реферат Предположим, что цена игры положительна (> 0). Если это не так, то согласно свойству 6 всегда можно подобрать такое число с, прибавление которого ко всем элементам матрицы выигрышей даёт матрицу с положительными элементами, и следовательно, с положительным значением цены игры. При этом оптимальные смешанные стратегии обоих игроков не изменяются. Разделим все уравнения и неравенства в (4.4) и…
Реферат В настоящее время в нашей стране используются только релейные системы железнодорожной автоматики и телемеханики (СЖАТ). Однако уже с 80-х годов по всему миру внедряются микропроцессорные СЖАТ, имеющие следующие преимущества: резервирование технических средств, обеспечивающее надежное функционирование системы при выходе из строя отдельных компонентов, построение системы из отдельных независимых…
Реферат IPSec обеспечивает сервис защиты на уровне IP, позволяя системе выбрать необходимые протоколы защиты, определить алгоритм (алгоритмы) для соответствующего сервиса (сервисов) и задать значения любых криптографических ключей, требуемых для запрошенного сервиса. Для защиты используется два протокола: протокол аутентификации, указанный заголовком данного протокола (заголовком аутентификации АН…
Реферат Контроль состояния функционирования экологических объектов г" является неотъемлемой частью процесса их разработки, испытаний и эксплуатации. Задача контроля заключается в получении достоверной информации об экологическом объекте в объеме, необходимом для выполнения поставленной цели. По мере возрастания сложности контролируемых экосистем возникают проблемы выбора рациональной совокупности…
Диссертация Круглыми скобками в выражении (1.1) выделены фрагменты хромосомы (гены) описывающие один элемент антенны. При проектировании антенны для описания длин элементов и расстояний между ними использовался двоичный код длиной 6 бит. Таким образом, длина хромосомы для пятиэлементной антенны составила 54 бита. Это позволило с достаточной степенью точности описать расстояние между элементами антенны…
Реферат Справа от типичного экрана находятся основные органы управления: синхронизация (trigger), установка частоты и усиления. Чтобы синхронизация действовала, кнопка справа вверху от движка должна находится в состоянии «ON», потом вращением движка нужно добиться наиболее качественного изображения на экране. Изображение в режиме синхронизации этого осциллографа качественным можно назвать далеко…
Реферат В системе maple различают -вектора столбцы и вектора строки, и для умножения матрицы на матрицу требуется преобразования вектора в матрицуa1 := convert (a, matrix);8. Вычислим координаты нашего вектора в новом базисе. Вычисляется перемножением обратной матрицы на вектор. a := evalm (T2)*evalm (a1) = multiply (T2, a1);a: = multiply (T2, a1);9. Вектор столбец надо превратить в вектор строку, иначе…
Курсовая Наибольший практический интерес представляют физически реализуемые пучки конечной мощности. Амплитуда такого пучка должна быть ограниченной при всех Х. Более того, при амплитуда f должна стремиться к нулю и быть квадратично интегрируемой (КИ), т. е. интеграл должен сходиться. Чтобы гауссов пучок был физически реализуем, как известно, достаточно одного простого ограничения:. Проведем анализ…
Реферат В наиболее общем случае автоматами называют технически или программно реализованные модули, предназначенные для переработки поступающей информации. Конечный автомат — это модуль, имеющий конечное число возможных состояний и функционирующий в дискретном времени. В данной работе конечный автомат изучается как абстрактное алгоритмическое устройство, предназначенное для обработки слов фиксированного…
Реферат Непозиционная система счисления — это система, для которой значение символа, т. е. цифры, не зависит от его положения в числе. К таким системам относится, в частности, римская система (правда с некоторыми оговорками). Здесь, например, символ V всегда означает пять, вне зависимости от места его появления в записи числа. Есть и другие современные непозиционные системы. Позиционная система…
Реферат Сформировавшиеся устойчивые тенденции в увеличении доли методов цифровой обработки, передачи и хранения информации неизбежно связаны с развитием и совершенствованием аналого-цифровых средств измерения (АЦСИ), включающих множество различных разновидностей информационно-измерительных систем, информационно-управляющих систем и средств измерений- Средство измерения, согласно, — «техническое средство…
Диссертация Конструкция ВДТ должна обеспечивать возможность фронтального наблюдения экрана путем поворота корпуса в горизонтальной плоскости вокруг вертикальной оси в пределах С и в вертикальной плоскости вокруг горизонтальной оси в пределах С с фиксацией в заданном положении. Дизайн ВДТ должен рассматривать окраску корпуса в спокойные мягкие тона. Корпус ВДТ и ПЭВМ, клавиатура и другие устройства ПЭВМ…
Реферат