Другие работы
Исторически в криптографии закрепились некоторые военные слова (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широко известная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книги, кодобозначения и т. п.), уже не применяется в теоретической криптографии. Дело…
Реферат В период перехода к информационному обществу кроме решения описанных выше проблем необходимо подготовить человека к быстрому восприятию и обработке больших объемов информации, овладению им современными средствами, методами и технологией работы. Кроме того, новые условия работы порождают зависимость информированности одного человека от информации, приобретенной другими людьми. Поэтому уже…
Реферат Результатом работы этой функции является один бит, который определяет, какие регистры будут тактироваться (сдвигаться), а какие нет. То есть, если бит с выхода функции совпадает со значением бита регистра на определенной позиции, то регистр сдвигается, иначе нет. Фактически эта функция является функцией большинства, она принимает то значение, которое преобладает на ее входах. В любом случае…
Реферат Свободное место диска, однако, включает в себя всё физически свободное место — незаполненные куски MFT-зоны туда тоже включаются. Механизм использования MFT-зоны таков: когда файлы уже нельзя записывать в обычное пространство, MFT-зона просто сокращается (в текущих версиях операционных систем ровно в два раза), освобождая, таким образом, место для записи файлов. При освобождении места в обычной…
Реферат Далее представлен алгоритм, написанный на языке GPSS, с подробным описанием каждой команды: моделирование алгоритм имитационный. Для машинной реализации имитационной модели составим блок-схему, представленную на рис. 2, а по ней и алгоритм решения. Указать в ячейке памяти, что 2 агрегата заняли приборSAVEVALUE SLUZH, 2 время первичной регулировки ADVANCE 30, FN$EXPO. В первом параметре транзакта…
Реферат Глава посвящена конвергентным технологиям, связывающим сети передачи данных и телекоммуникационные сети. В главе описана идеология NGN, а также два варианта ее реализации: IMS и Softswitch. Также описывается и идеологический предшественник NGN — сеть на основе технологий Н.323. В основу раздела легли материалы из источников. Основные понятия и определения, относящиеся к концепции сетей связи…
Реферат Цель научной работы — создание WEB-портала на примере Государственного Коммунального Предприятия «Костанайская городская детская больница» с использованием технологии Asynchronous JavaScript and eXtensible Markup Language и библиотеки jQuery. На данном портале пользователи могут получить всю необходимую информацию от правильной подготовки к обследованию до расписания приема специалистов детской…
Реферат Основным отличием векторной графики от растровой является принцип построения изображения. В первом случае картинка формируется с помощью математических примитивов, что делает подобные изображения нечувствительными к масштабированию. Векторная графика смотрится одинаково и на огромных плакатах, и на крохотных иконках, что делает векторный формат предпочтительным для создания полиграфической…
Реферат Как проверить жесткий диск на логические ошибки Для проверки диска на логические ошибки мы будем использовать стандартную утилиту Windows, поэтому никаких программ устанавливать не нужно, просто открываем «Мой компьютер», кликаем правой кнопкой по разделу который нужно проверить, выбираем свойства, открываем вкладку «Сервис», жмем кнопку «Проверить», и выбираем пункт «Проверить диск». В этом…
Реферат Идея обучения сети заключается в принципе «лучший забирает все», а именно: тот нейрон, представляющий координату в двумерном пространстве, который оказывается ближе всех к входному вектору, получает для обучения значение 1 для своего выхода, все остальные нейроны — 0. В итоге после обучения при подаче некоторого входного объекта несколько нейронов выходного слоя получат ненулевое значение; тот…
Реферат С выхода микропроцессорного преобразователя дискретный сигнал поступает на цифро-аналоговый преобразователь (ЦАП), осуществляющий преобразование дискретного сигнала в унифицированный токовый аналоговый сигнал 4−20 мА, а также на блок частотного модулятора, преобразующий дискретный сигнал в частотно-модулированный и наложенный на аналоговый сигнал. Измеряемый параметр — температура…
Реферат Visual Studio 2010, располагающий широкими возможностями разработки программного обеспечения. База данных написана на языке программирования C# и использованием структурированного языка запросов SQL. Уже с более ранних версии система Visual Studio снабжена необходимым набором драйверов для доступа к самым известным форматам баз данных, удобными и развитыми средствами для доступа к информации…
Реферат Должностная инструкция рассматривается как один из методов управления персоналом, поэтому значительное внимание при составлении этого документа уделяется структуре текста и требованиям к формулированию обязанностей. Это — документ, позволяющий директору закрепить за каждым работником объем и состав работы, его полномочия и ответственность. Должностная инструкция должна быть согласована с другими…
Реферат В процессе авторизации определяется, какие задачи может выполнять аутентифицированный пользователь (т. е., какими webформами он может пользоваться) и к каким ресурсам он имеет доступ. Для всех web-форм и ресурсов web-приложения могут быть заданы правила, которые устанавливают права пользователей для работы с ними. Для удобства авторизации пользователей выполняется разделение пользователей…
Реферат Нормальный режим работы дуплексной системы — это режим непрерывной передачи кодовых слов при правильном их приеме противоположной стороной. Сигналами подтверждения правильного приема комбинаций, переданных станцией, А и принимаемых станцией В, являются правильно принятые комбинации в дискретном канале обратного направления, т. е. кодовые комбинации, переданные станцией В и принимаемые на станции…
Реферат