Другие работы
Рассмотрим, что происходит с изображением, если требуется распознать планировку с штриховыми линиями, которые показывают расположение стен. Вначале полученное из метода cvtColor черно-белое изображение с помощью метода adaptiveThreshold делается инверсным и каждый пиксель подвергается сравнению с определенным порогом, в результате которого пиксель становиться либо полностью белым, либо полностью…
Реферат Локальная сеть — ЛВС — это группа связанных друг с другом ЭВМ, расположенных в ограниченной территории, например, в здании. Расстояния между ЭВМ в локальной сети может достигать нескольких километров. Локальные сети развёртываются обычно в рамках некоторой организации, поэтому их называют также корпоративными сетями. Вычислительная сеть — ВС — это совокупность ЭВМ, объединённых средствами…
Реферат Алгоритм Token Ring, называемый «сигнализирующим» (beaconing), выявляет и пытается устранить некоторые неисправности сети. Если какая-нибудь станция обнаружит серьезную проблему в сети (например такую, как обрыв кабеля), она высылает сигнальный блок данных. Сигнальный блок данных указывает домен неисправности, в который входят станция, сообщающая о неисправности, ее ближайший активный сосед…
Реферат Справочный правовой система Программная оболочка предлагаемых систем разработана фирмой «1C». В продуктах «1C: Гарант» и «1C: Кодекс» основная нормативная база подготовлена партнерами и дополнена фирмой «1C» двумя специальными разделами: «Бухгалтерский учет и отчетность в «1C: Бухгалтерии» и «Клуб пользователей «1C: Бухгалтерии» в «Финансовой газете». Для «1C: Гарант» предусмотрена интеграция…
Реферат Данные различных таблиц объединяются в единый банк с помощью объекта Access — Схема данных. При построении схемы данных используем ИЛМ и логическую структуру спроектированной БД. По ИЛМ определяем наличие и тип связи, а также старшинство (главенство) ИО. По логической структуре узнаем, по каким именно полям организуется связь. Выделить мышью ключевое поле главной таблицы, нажать левую клавишу…
Реферат Постановка задачи Необходимо написать программу, которая будет работать с базой телефонных номеров. При этом программа должна уметь добавлять, изменять, удалять, искать записи. Также, для упрощения работы с программой, необходимо создать интуитивно понятный интерфейс, которым сможет использовать среднестатистический пользователь без дополнительных инструкций к программному продукту «Телефонный…
Курсовая Метод моделирования динамических систем как одно из ключевых направлений имитационного моделирования основан на использовании тех же архетипов, что и метод системной динамики (т.е. потоков и системных уровней). При этом сложные динамические процессы моделируются с помощью дифференциальных уравнений. Для численного решения дифференциальных уравнений в системах имитационного моделирования класса…
Реферат Перечень оценочных показателей даёт представление о критериях базы данных. На основании полученных значений, можно сделать вывод, что расходы на разработку собственного программного средства будут значительно меньше стоимости любого подобного программного средства, уже имеющегося на рынке. Также цена разрабатываемого программного средства не будет зависеть от уже имеющегося на рынке, т. к. база…
Реферат Сформировать с помощью любого пакета прикладных программ реализацию белого гауссова шума длиной 30 — 40 отсчетов с нулевым математическим ожиданием и единичной дисперсией. Инициирующее число генератора случайных чисел взять равным lk, где l — порядковый номер студента в списке группы, k — последняя цифра в номере группы. Например, для студента, находящегося в списке гр. 1034 под номером 7…
Реферат Имя экспортируемого каталога может иметь вид /home или /us r/XI1R6. Вы можете указать любой каталог, однако некоторые каталоги экспортировать нецелесообразно. Так, например, предоставив доступ к /etc или /ргос, вы создадите угрозу безопасности компьютера, так как удаленные пользователи получат доступ к информации, определяющей конфигурацию системы. Некоторым может показаться, что, экспортируя…
Реферат Выделенный ключ — ключ, явно перечисленный вместе с реляционной схемой. В противном случае говорят о неявном ключе. Вводят и такие понятия как возможный ключ (ключ-кандидат), если любой из нескольких наборов полей может быть принят за составной ключ. Один из выделенных ключей называют первичным. При работе с несколькими связанными таблицами говорят о родительском ключе главной таблицы и внешнем…
Реферат UNIX представляет собой очень мощную, гибкую и динамичную операционную систему, которая в состоянии обрабатывать практически любую предложенную пользователем задачу. Обладает широким набором предлагаемых средств, с помощью которых можно решить большинство проблем, возникающих при работе с информационными технологиями. К преимуществам UNIX относятся мощность работы, стабильность и надежность…
Реферат Apache Ant — J A VA-утилита для автоматизации процесса сборки программного продукта. Ant — платформонезависимый аналог UNIX-утилиты Маке, но с использованием языка JAVA приспособленный для JAVA-проектов. Самая важная непосредственная разница между Ant и Маке состоит в том, что Ant использует XML для описания процесса сборки и его зависимостей, тогда как Маке имеет свой собственный формат…
Реферат Интерполяцию обычно применяют тогда, когда относительно f известны только дискретные значения функции y=f (x), и, чтобы вычислить другие ее значения между узловыми точками (интерполяция) или за отрезком узловых точек (экстраполяция), ее приближают многочленом In (x), причем f (xi)=In (xi) (i=0,1,2,…, n). Пусть на интервале заданы n+1 опорных (узловых) точек a xo< x1 < x2 <…< xn b. Пусть, кроме…
Реферат Особую роль в описанной структуре курса играет так называемый «нулевой модуль», располагаемый в самой верхней части курса, в котором преподаватель располагает дополнительные материалы (силлабус, материалы итогового контроля, дополнительная литература, расписание он-лайн консультаций и т. п.), способные помочь в усвоении предложенной дисциплины. Ряд элементов курса, например «Задание…
Реферат