Научно-образовательные ресурсы. Информатика для гуманитариев
В современной Сети также широко представлены практически все научно-образовательные жанры — как традиционные, так и абсолютно новые, нс известные человечеству до изобретения Интернета. Это научные и учебные издания (монографии, сборники, отдельные статьи, пособия, справочники, учебники, задачники, практикумы, словари, сборники документации, рефераты, лабораторные работы и т. д.) в привычном…
РефератОбратные вычисления на относительных величинах
Формирование и принятие управленческих решений в реальной экономике базируются на совместном применении величин, которые, как правило, измеряются в различных шкалах и могут быть как абсолютными (шт., кг, м, ч и т. д.), так и относительными (индексами, коэффициентами роста, процентами и т. д.). Если результаты обработки абсолютных величин в большинстве случаев хорошо интерпретируются…
РефератТехнология функционирования систем управления эффективностью бизнеса
Напомним, что в соответствии со стратегией имеется стратегическая цель, уровень достижения которой измеряется стратегическим показателем. Однако требования стратегии не могут носить абсолютный характер, так как существуют ограничения, отражающие как внутренние (производственные, финансовые, трудовые и др.), так и внешние (цены, инфляция и т. д.) факторы. Согласование требований стратегии…
РефератОбработка результатов машинного эксперимента при синтезе систем
Таким образом, использование зависимых испытаний дает возможность значительно сократить затраты машинного времени на моделирование. Рассмотренная методика сравнения характеристик вариантов при синтезе системы с учетом их корреляции является формальной. Однако основа для получения с помощью этой методики практических преимуществ — неформальная операция выбора такой схемы имитации, при которой…
РефератБуферизация шин данных и адреса
Как видно из табл. 6.2, сигнал выборки кристалла CS= 0 активизирует передачу информации через повторители, при этом сигнал Т определяет номер активного (включенного) повторителя П| или П2. Рис. 6.10. Буферизация шин: схема элемента с тремя состояниями выхода (а); обозначения повторителя и инвертора с тремя состояниями выхода (б, в); схема шинного формирования (г). Направление передачи информации…
РефератОсновные операции. Информатика
Line/Add — соединение компонентов. Вызвав нужные компоненты, их следует соединить линиями. Рисовать можно только вертикальные и горизонтальные линии. Начало линии задается нажатием левой кнопки мыши, а дальнейший ее маршрут нажатием правой кнопки мыши в точках излома. Линии всегда можно сжать или растянуть (операция Line/Move); При выполнении этого пункта задания целесообразно использовать помощь…
РефератЛабораторная работа № 3
Специализированная вычислительная машина получает на вход задания двух типов. На первом уровне задания первого типа распределяются на первую машину, а второго — на вторую. После обработки на первом уровне задачи распределяются на две машины второго уровня случайным образом, что соответствует вероятности 50%. Распределенный банк данных системы сбора информации организован на базе ЭВМ, соединенных…
РефератУправление нелинейными объектами размерностью 2x1
Анализ показал, что основным фактором, сдерживающим быстродействие медленного тракта, является ограничение скорости нарастания выходного сигнала. Основным сдерживающим фактором быстрого тракта является ограничитель уровня выходного сигнала. Учет обоих этих факторов, например, при моделировании, требует применения в качестве «тестовых» сигналов отнюдь не единичного ступенчатого воздействия…
РефератОпределение и структура информационной системы организации
Компоненты, входящие в определения, можно трактовать по-разному. Можно и для элементарной базы данных назвать цель или назначение ее создания, перечислить запросы, отвечающие какой-то совокупности потребностей, определить структуру БД, методы и средства ее реализации, условия использования. В любой ситуации важно понимать, что, разрабатывая информационную систему для предприятий, организаций…
РефератОбеспечение надежности и безопасности программного обеспечения на различных этапах его жизненного цикла
Проектирование архитектуры системы на высоком уровне заключается в определении компонентов ее оборудования, ПО и операций, выполняемых эксплуатирующим систему персоналом. Архитектура системы должна соответствовать требованиям, предъявляемым к системе, а также принятым проектным стандартам и методам. Тестирование каждого компонента программных средств и базы данных на соответствие предъявляемым…
РефератДинамическое преобразование программы во время ее исполнения
Замещение фрагмента кода функцией от находящейся на данном месте команды и некоторых данных. Данный способ заключается в следующем. По некоторому адресу в коде программы располагается, например, побитовая разность между реальными командами программы и некоторой хаотической информацией, которая располагается в области данных. Непосредственно перед выполнением данного участка программы происходит…
РефератСтруктура информационного массива системы «КонсультантПлюс»
Путеводитель по налогам составлен сотрудниками фирмы «Консультант Плюс» и включает Практическое пособие по НДС и Практическое пособие по налогу на прибыль, а также ЕНВД. Обновление производится 1 раз в месяц; Эксперт-приложение — не пересекается по своему наполнению с Версией Проф, содержит документы, касающиеся отдельных отраслей экономики, конкретных территорий и организаций, акты персонального…
РефератМодель приобретения знаний ЭС с помощью интеллектуального редактора
Сложность задачи понимания текста состоит не только в обработке естественного языка, но и в необходимости воссоздать по тексту модель некоторой предметной области. В этой модели специальная программа «читает» и «понимает» тексты (книги, статьи и т. п.), извлекая из них знания. В этой модели интеллектуальный редактор может быть включен в состав ЭС, а может быть отдельным приложением. Назовите…
РефератОценка вероятности безотказной работы систем из многофункциональных модулей
Расчеты показывают приемлемость погрешности предлагаемого метода. Если полученная погрешность расчетов недостаточна, то возможно их уточнение на основе метода включения-исключения. Приближенная оценка по методу включения-исключения осуществляется па основе формулы (6.4) с учетом того, что при ограничении точности вычислений до члена со знаком «плюс» получаем верхнюю оценку, а со знаком «минус…
РефератПринципы спецификации требований
Практика разработки сложных компьютерных обучающих систем показала, что полная и однократная формализация требований в начале жизненного цикла системы невозможна, прежде всего, изза разных представлений заказчика и разработчиков о деталях назначения системы, функций и возможностей реализации при доступных ресурсах. Для полномасштабного отражения требований к проекту системы необходимо…
РефератМоделирование реализуемости и реализации реальных угроз атак
При моделировании реализуемости угрозы атаки используется абстрактная сущность «потенциальный нарушитель». При моделировании же реализации реализуемой угрозы атаки уже требуется оценивать то, с какой интенсивностью будут осуществляться атаки реальными потенциальными нарушителями на реализуемую реальную угрозу атаки в течение всего времени ее присутствия в системе. Здесь уже должна рассматриваться…
РефератМетоды оценки экономической эффективности информационных систем
Где ТСО — совокупная стоимость владения ИС; Зпр — условно-прямые затраты; 3Косв — условно-косвенные затраты; Зневид— невидимые затраты. Зед ХЗвид, где 3^ — единовременные затраты; Звид — затраты по видам обеспечения ИС (техническое обеспечение, программное обеспечение). Где Эф — эффект от внедрения ИС; Qq11 — количество акционеров до внедрения ИС; QjAku — количество акционеров после внедрения ИС.
РефератОптические линии связи
Одномодовые волокна (рис. 7.15, Ь) весьма эффективно снижают дисперсию, и результирующая полоса — во много ГГц • км — делает их идеальными для протяженных линий связи. По одномодовым световодам в идеальном случае распространяется только одна волна. Они обладают значительно меньшим коэффициентом затухания (в зависимости от длины волны в 2…4 и даже в 7… 10 раз) по сравнению с многомодовыми…
РефератПроект нового стандарта шифровании данных ГОСТ — алгоритм «Кузнечик»
Прежде чем перейти к рассмотрению примера, заметим, что все операции для алгоритма «Кузнечик» выполняются в конечном поле GF (2)4>(x), где р (х) = х8 + х7 + х6 + х + 1, р (х)? GF (2); элементы ноля F представляются целыми числами, причем элементу zo + Z| • 0 + … + z7 • 07? F, где Zi? {0, 1}, i = 0, 1, …, 7, и 0 обозначает класс вычетов по модулю р (х), содержащий х, соответствует число z0 + 2 • Zi…
РефератВиды иерархии. Информационные технологии
Временная иерархия. Признаком деления здесь является интервал времени от момента поступления информации о состоянии объекта управления до выдачи управляющего воздействия. Чем больше интервал, тем выше уровень (ранг) элемента. Управление может осуществляться в реальном времени, с интервалом сутки, декада, месяц, квартал и т. д. Причем управляющий интервал выбирается не произвольно, а исходя…
РефератДоступность сервисов и продуктов
Основная потребность гиперподключенного пользователя — тотальная доступность. Представитель современного общества имеет, как правило, несколько различных устройств, посредством которых с ним можно связаться в любое время дня и ночи. Человек готов оставаться на связи в режиме 24/7, и данная готовность не сводится к постоянно включенному мобильному телефону. Пользователям ИТ доступны сотни решений…
РефератТипы переменных. Статистика. Автоматизация обработки информации
Пропущенные значения, задаваемые пользователем. Если в определенных случаях у переменных отсутствуют значения, например, если на вопрос не был дан ответ, ответ неизвестен, или существуют другие причины, пользователь может с помощью специальной процедуры объявить эти значения как пропущенные. Пропущенные значения можно исключить из последующих вычислений. При сборе данных, как правило, не удается…
РефератОсновные этапы технологии программирования
Программа — это упорядоченная последовательность команд компьютера, необходимая для решения конкретной задачи. Основными требованиями к алгоритму (как и к программе) являются компактность и минимальное время реализации. Эффективность — оценка расходов вычислительных ресурсов (объемов памяти для эксплуатации программы и т. п.); Определенность (детерминированность) — точность и понятность…
РефератПравила разработки чертежей (эскизов) деталей
Решение. Для построения изображения прежде всего проведем анализ детали с точки зрения геометрических форм. Данную деталь можно представить как комбинацию простейших геометрических тел: а) тела вращения — ниппельный конус, конические фаски, цилиндры. Для изображения поверхностей вращения достаточно одного фронтального изображения; Построение начинаем с горизонтального изображения. Чертим…
РефератВнутренние протоколы маршрутизации
Такие маршрутизаторы называются граничными, они могут использоваться для перераспределения маршрутной информации между доменами маршрутизации. Поддерживая один и тот же IGP, маршрутизаторы могут обмениваться информацией друг с другом в пределах домена маршрутизации. Единственным внешним протоколом маршрутизации в настоящее время является протокол пограничного шлюза BGP {Border Gateway Protocol…
РефератРасширенная метрика EIGRP
Оба параметра являются крайне важными для работы современных СПД. Первый параметр будет востребован при построении СПД для приложений реального времени, где для передаваемых потоков данных крайне важна не столько скорость канала связи, сколько однородность его параметров. Второй параметр будет важен с точки зрения построения энергоэффективных СПД. Кроме изменения параметров, составляющих…
РефератОсновы теории нечетких множеств и оценка вариантов решений
Нечетким множеством, А в некотором (непустом) базовом пространстве X называется множество пар: Ключевые слова Теория нечетких множеств, нечеткие числа, лингвистическая переменная. 2] Леоненков А. В. Нечеткое моделирование в среде MatLab и fuzzyTECH. СПб.: БХВ-Пстербург, 2003. Эффективно применять подходы, использующие элементы теории нечетких множеств; Дефазификация — процесс приведения нечеткого…
РефератОсновные требования к ЭП
Л может подделать сообщение и утверждать, что оно пришло от В. А достаточно создать сообщение и присоединить код аутентификации, используя общий для Л и В ключ. В может отрицать отправку сообщения. Поскольку Л может подделать сообщение, у него нет способа доказать, что В действительно посылал его. Когда стороны не доверяют друг другу, аутентификация на основе общего секрета недостаточна…
РефератДельта-модуляция. Системные и прикладные аспекты
Функциональная схема системы с ДМ и основные процессы в ней представлены на рис 23.21. Важным элементом схемы является компаратор, который разность входного сигнала и аппроксимированного (предсказанного) входного сигнала, имеющего ступенчатый вид, квантует на два уровня: +1, если входной сигнал больше предсказанного (разность положительна), и -1, если он меньше предсказанного сигнала (разность…
РефератМикросотовая связь. Информационные технологии в менеджменте
Микросотовые сети связи строятся в основном на технологии DECT. Микросотовая система DECT включает абонентские терминалы, базовые станции и контроллер и позволяет осуществлять телефонные вызовы, передавать голосовые и факсимильные сообщения, предоставлять услуги ISDN. Контроллер системы беспроводного доступа стандарта DECT обеспечивает управление работой базовых станций (БС) (до нескольких…
Реферат