Нейронные сети в распознавании образов
Постоянно возрастающая сложность прикладных задач, лавинообразное увеличение объемов данных и их размерности делают актуальной проблему повышения эффективности алгоритмов, которые используютсяпри обученииискусственных нейронных сетей. Важнойстановится задачане просто обучить сеть, а построить такую нейронную сеть, которая наилучшим (в некотором смысле) образом решает поставленную прикладную…
ДокладТаблица топологии. Компьютерные сети и телекоммуникации. Маршрутизация в ip-сетях
В примере 11.2 приводится таблица топологии маршрутизатора OSPF, созданная в результате обмена топологической информацией между маршрутизаторами, представленными на рис. 11.2. В таблице топологии из примера 11.2 имеются записи о семи маршрутизаторах и о трех широковещательных сегментах. Ниже описаны поля, содержащиеся в таблице топологии: ADV Router — маршрутизатор, объявивший топологический…
РефератУправление ключами. Электронная цифровая подпись
Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат…
РефератСписок використаних джерел
Двоичные деревья поиска: начальные сведения — Режим доступу до ресурсу: http://algolist.manual.ru/ds/btree.php. Популярно о генетических алгоритмах — Режим доступу до ресурсу: http://algolist.manual.ru/ai/ga/ga1.php. Анализ сложности алгоритмов. Примеры — Режим доступу до ресурсу: http://pro-prof.com/archives/1660. Стек, очередь, дек — Режим доступу до ресурсу…
РефератСоздание проекта Access
CASE — набор инструментов и методов программной инженерии для проектирования программного обеспечения, который помогает обеспечить высокое качество программ, отсутствие ошибок и простоту в обслуживании программных продуктов. Также под CASE понимают совокупность методов и средств проектирования информационных систем с использованием CASE-инструментов. Для подключения проекта Access к существующей…
РефератExcel. Использование автоматизированных информационных технологий в управлении
Документ Excel называется рабочей книгой. Рабочая книга представляет собой набор рабочих листов, каждый из которых имеет табличную структуру и может содержать одну или несколько таблиц. В окне документа в программе Excel отображается только текущий рабочий лист, с которым и ведется работа. Каждый рабочий лист имеет названия, которое отображается на ярлычке листа, отображаемом в его нижней части…
РефератРазработка программного обеспечения АСПУ СИЗМ
Исходя из того, что нам нужно создать недорогой, конкурентоспособный продукт в небольшие сроки, соответственно и средства для этих целей мы будем использовать следующие: как средство для управления базами данных, из вышеперечисленных, нам наиболее подходит MS Access, как средство разработки интерфейса программы — Delphi. Так как мы определились с средствами для разработки продукта, можно…
РефератВыводы. Сравнение эффективности применения классических и интеллектуальных методов решения задач оптимизации
Методы оптимизации широко используются в современном мире для нахождения наилучшего в некотором смысле протекания процесса, наилучшей организации системы управления, наилучших ее параметров. В процессе выполнения курсовой работы были написаны программы, реализующие поиск минимума функции для трех методов: покоординатного спуска, генетического алгоритма и метода PSO. Если для пользователя важна…
РефератЗадание на разработку имитационной модели участка приемки грузов на складе
Автомобили с грузами поступают на склад с интервалом, имеющим экспоненциальное распределение с мат. ожиданием 16с. Для проезда по подъездному пути автомобиль затрачивает ровно 10с. Каждый автомобиль доставляет от 6 до 12 единиц груза (распределение равномерное). Грузы выгружаются из автомобиля на рампу (затраты времени не учитываются). Рампа не имеет ограничения по вместимости грузов. С рампы…
РефератОперации над процессами
Адресным пространством называется совокупность всех областей ОП, выделенных операционной системой процессу. Процесс, который запустил новый процесс называется родительским (parent), родителем или просто — предком. Потоки (нити) возникли как средство распараллеливания вычислений в рамках одного процесса. Запуск процесса (или его выбор) — переход из состояния готовности в состояние выполнения…
РефератЦентрализованная архитектура. Информационное обеспечение АИС
Все приложения, работающие в такой архитектуре, полностью находятся в основной памяти хост-ЭВМ. Терминалы являются лишь устройствами ввода-вывода и таким образом в минимальной степени поддерживают интерфейс пользователя (рис. 10). Центральная ЭВМ должна иметь большую память и высокую производительность, чтобы обеспечивать комфортную работу большого числа пользователей. Классическое представление…
РефератВведение. Чарльз Беббидж
Хотя сам Бэббидж и не увидел плодов своей работы, его несомненное влияние на более чем вековой процесс создания известного нам компьютера доказывают следующие факты: в 1854 году шведским изобретателем Шойцем была-таки построена разностная машина в лишь немного видоизмененном виде, а в 1991 году, к двухсотлетию Бэббиджа, британские ученые по его чертежам воссоздали разностную машину № 2, а также…
РефератЗаключение. Совершенствование системы информационной безопасности на предприятии ЗАО "Новомет
В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты и сократить риск потери и искажения информации. ГОСТ Р 34.10−94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи. На базе асимметричного криптографического…
РефератРадиомодуль nRF24L01+. Разработка методики оценки защищенности устройств ввода информации, использующих беспроводное соединение
CE: Chip Enable. Зависит от режима работы. Если чип сконфигурирован как приемник, то выводе CE выставлен высокий (HIGH) уровень. Режим приемника позволяет чипу прослушивать среду и получать пакеты. Низкий (LOW) уровень переводит чип в Standby-I и режим приемника становится недоступным. Если чип настроен на передачу, CE всегда выставлен в низкий уровень. В этом случае для передачи данных нужно…
РефератЗаключение. Геоинформационные системы
Компьютерные технологии обработки информации / Под ред. С. В. Назарова. М.: Финансы и статистика, 1995. Информационные технологии в управлении / Под ред. Ю. М. Черкасова. М.: ИНФРА-М, 2001. Бугаевский Л. М., Цветков В. Я. Геоинформационные системы. — М.: Златоуст, 2000. Электронный ресурс: http://gis-tech.ruинформационный сайт о ГИС-технологиях. Электронный ресурс: http://mosmap.ru — сайт…
РефератБезопасность и экологичность проекта
Сохранение средней заработной платы на время приостановки работы организации из-за несоответствия требованиям по безопасности и охране труда. При разработке нормативно-правовых актов по безопасности и охране труда государственные органы руководствуются следующими принципами: Гарантирование государством защиты прав работников на условия труда, соответствующие требованиям безопасности и охраны…
РефератТехнология геокодирования. Геоинформационные системы в ландшафтной архитектуре
В диалоге геокодирования можно выбрать режим геокодирования: «Автоматический» или «Вручную». При автоматическом геокодировании MapInfo производит кодирование только при полном совпадении данных, остальные записи игнорируются. Этот метод работает быстрее, так как MapInfo не общается с пользователем до окончания процесса геокодирования. Когда геокодируется таблица вручную, MapInfo останавливает…
РефератСинтез и анализ системы автоматического регулирования повышенной динамической точности
Представим в виде соединения типовых динамических звеньев передаточную функцию корректирующего связи и получим его переходную характеристику. Найдем передаточные функции меж регуляторных перекрестных связей, обеспечивающие автономность сепаратных САР для рассматриваемой двумерной. Первоначально найдем, то есть передаточную функцию перекрестной связи, которая обеспечивает автономность 2-го контура…
РефератОсновная память. Разработка структурной схемы ЭВМ и функциональной схемы буфера TLB
Так как используется 2 вида памяти, то в состав ОП включен контроллер ОП, выполняющий выбор типа памяти, управляющий чтением/записью из/в память и выводом считанных из памяти данных на системную шину данных DB. Соответственно, необходимо в МК определить соответствующие биты. Бит МК — чтение/запись; МК — разрешение/запрет работы памяти. Также бит МК должен использоваться для разрешения/запрета…
РефератСмена приоритета информационного развития
Для того чтобы эффективно отслеживать необходимую информацию и принимать опережающие решения человеку приходится не просто повышать свои профессиональные знания и использовать новейшие информационные технологии современные компьютерные средства, но и расширять кругозор, налаживать связи с активизировавшейся общественностью. Овладение необходимыми коммуникативными навыками с использованием…
РефератМодель «как будет»
Созданная база данных представляет собой таблицу, в которой находятся данные о погоде за год в 6 городах России. Это необходимо для того, чтобы вести подсчет средней погоды за год. База данных защищена паролем в случае если пользователь захочет изменить данные, при ее открытии необходимо ввести пароль — 321. В дальнейшем будут развиваться другие способы получения информации о погоде (спутниковые…
РефератТребования к видам обеспечения
При организации диалога с пользователем, вводимые и отображаемые данные должны быть на русского языка. Основными пользователями системы «Надежда» являются сотрудники приюта: воспитатели, секретарь. Видеоадаптер — SVGA, обеспечивающий отображение 16bit цветов в разрешении 1024×768. Минимальные требования к техническому обеспечению: Для лингвистического обеспечения системы: Организационное…
РефератОрганизация безопасности АИС
Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, -наказывается штрафом в размере…
РефератСравнительный анализ систем-аналогов
Сведем оценку рассматриваемых систем в таблицу 3.1. Таблица 3.1 — Экспертная оценка систем-аналогов. Наличие функций по составлению ассортимента; Средства анализа потребления товаров; Работа с ассортиментными матрицами. Анализ потребления товаров; Составление ассортимента. Интегральная оценка, Q. Оценка Критерий. Расчет закупки; Расчет закупки. Респект: С-Рарус: Астор: Zi· Ki. Zi· Ki. Zi· Ki. Zi…
РефератЗаключение. Аппаратные средства защиты информации
Обеспечение защиты информации сейчас становится, важнейшим условием нормального функционирования любой информационной системы. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления: Постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности…
РефератСловари. Интеллектуальные информационные системы
Во многих системах разделены словари общеупотребительной и терминологической лексики. Такое разделение дает возможность при переходе к текстам другой предметной области ограничиваться лишь сменой терминологических словарей. Словари сложных ЛЕ (оборотов, конструкций) образуют обычно отдельный массив, словарная информация в них указывает на способ «собирания» такой единицы при анализе. Часть…
РефератБлок схема алгоритма решения задачи
Загрузить в аккумулятор младший байт, адрес которого хранится в регистровой паре BC. Загрузить в аккумулятор младший байт, адрес которого хранится в регистровой паре BC. Записать содержимое регистровой пары HL в ячейки памяти 0900h и 0901h. Загрузить в регистровую пару BC начальный адрес массива данных. Загрузить в регистровую пару HL адрес ячейки памяти 0810. Записать содержимое аккумулятора…
РефератС#. Интернет-технологии
C# является объектно-ориентированным и в этом плане много перенял у Java и С++. Например, C# поддерживает полиморфизм, наследование, перегрузку операторов, статическую типизацию. Объектно-ориентированный подход позволяет решить задачи по построению крупных, но в тоже время гибких, масштабируемых и расширяемых приложений. И C# продолжает активно развиваться, и с каждой новой версией появляется все…
РефератВведение. Информационная система Customer Relationship Managemen парка развлечений
Индустрия развлечений — это специфичный вид бизнеса. Главная его особенность в том, что компания работает в условиях жесткой конкуренции и вынуждена постоянно отслеживать потребности и настроения своих клиентов. Первый — необходимость точных спецификаций клиентов. Важно, чтобы предприятие знало и понимало особенности запросов клиентов, а также выгоды, которые они связывают с приобретаемыми…
РефератПроектирование структуры информационной системы мониторинга работы ИТ-инфраструктуры
Рисунок 11 — Структура информационной системы Информационная система мониторинга работы ИТ-инфраструктуры состоит из сервера, на котором она установлена и сайта, выполняющего функции пользовательского интерфейса. Ключевыми компонентами системы являются агрегирующий модуль и модуль уведомлений об ошибках. Поставщиком данных являются системы мониторинга, а потребителем — рабочее место системного…
Реферат