Другие работы
Существующие комплексные корреляционно-спектральные измерительные системы и алгоритмы анализа, использующие классические методы, такие как метод умножения при оценке нормированной корреляционной функции и последующее косинусное ее преобразование, или многократное быстрое преобразование Фурье (БПФ), имеют довольно сложную структуру и содержат при реализации большое количество арифметических…
Диссертация Достоверность результатов. Разработка математической модели задачи маршрутизации и создание на этой основе алгоритма стало возможным благодаря комплексному использованию теоретических и экспериментальных методов исследования. Решение ряда новых задач теории оптимизации и вычислительной геометрии, поставленных в работе в рамках диссертационного исследования, стало возможным благодаря известным…
Диссертация Научная новизна работы заключается в следующем: 1) Предложен метод компрессии биомедицинских сигналов с гарантированной точностью на основе дельта-преобразований второго порядка, отличающийся сочетанием обеспечения гарантированной точности преобразования с одновременным адаптивным формированием частоты поддискретизации и веса второй производной аппроксимирующей функции дельта-преобразования…
Диссертация Как амплитуда, частота (или обратная ей величина — длительность импульса), фаза, ширина импульса, скважность (отношение длительности импульса к его ширине) (рис. 3.7). Соответственно, существуют различные виды модуляции импульсного сигнала информационным сообщением, основанные на изменении тех или иных параметров несущего сигнала, а также их комбинаций. При импульсной модуляции несущий сигнал…
Реферат Множественно-ассоциативное отображение относится к группе методов частично-ассоциативного отображения. Оно является одним из возможных компромиссов, сочетающим достоинства прямого и ассоциативного способов отображения и, в известной мере, свободным от их недостатков. Кэш-память (как тегов, так и данных) разбивается на н подмножеств (в дальнейшем будем называть такие подмножества модулями), каждое…
Реферат ГСНТИ России была создана постановлением правительства от 24 июня 1997 г. Фактически при ее создании использовались ресурсы, сохранившиеся от ГСНТИ СССР, которая фактически перестала функционировать к началу 1990;х гг. Целью создания ГСНТИ России является формирование и использование государственных ресурсов НТИ, их интеграция в мировое информационное пространство и развитие рынка информационных…
Реферат Все компоненты Web-дизайна можно представить через метафору Web-пирамиды. Содержимое — это кирпичи, составляющие пирамиду, а фундамент прочно покоится на зрительных образах и технологии, при этом в значительной степени основываясь на экономике, благодаря которой нашим проектом стоит заниматься. Как Web-дизайнеры, мы пытаемся тщательно планировать наши сайты, однако конструировать их сложно. Дюны…
Реферат В приведенном выше коде используются следующие свойства окна диалога: Filter — для списка возможных типов файлов, показываемых в поле ввода со списком для типа файла;FilterIndexдля вывода в окне для типа файла того типа, который в списке Filter имеет номер, задаваемый свойством FilterIndex. Имя выбранного файла помещается в окно для имени файла, а полное имя файла становится значением свойства…
Реферат Например, для ускорения операции с основной памятью организуется реестровая Кеш-память внутри микропроцессора — Кеш-память первого уровня — или вне микропроцессора на материнской плате — Кеш-память второго уровня; для ускорения операций с дисковой памятью организуется Кеш-память на ячейках електронной памяти. Искусственный интеллект — наука и технология создания интеллектуальных машин, особенно…
Реферат Кроме того, серьезной проблемой при реализации сложного графического интерфейса является скорость отображения информации на экране компьютера. Если при работе с компьютером будет заметна задержка отображения элементов интерфейса, видна последовательность перерисовки элементов на экране, мерцания, то работать с таким интерфейсом будет неудобно. Чтобы повысить скорость работы интерфейса, его можно…
Реферат Корпоративная сеть подвержена следующим угрозам и недостатками: DoS, DDoS атаки, вирусы, трояны, фильтрации веб-контента, неконтролируемое использование ресурсов, неэффективный мониторинг контроля доступа, перехват сетевых подключений, злоупотребление авторизацией пользователей, сканирование сети, уязвимости протоколов, потеря конфиденциальности, не возможен подсчет статистики. На рабочих…
Реферат Благодаря технологии SmartStealth™ значительно затрудняется обнаружение компьютера извне: режим невидимости вашего компьютера обеспечивает защиту от хакерских атак, не оказывая никакого негативного влияния на вашу работу в Интернете. Программа обеспечивает стандартную прозрачность и доступность информации. Программа Kaspersky® Anti-Hacker представляет собой персональный межсетевой экран…
Реферат Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к: искажению либо уничтожению данных; ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну. Конечно, универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются…
Реферат Для всех продукций вида XY1 Y2 … Yk выполняем следующее. Добавляем в множество first (Х) множество first (Yi) до тех пор, пока first (Yi-1) содержит, а first (Yi) не содержит. При этом i изменяется от 0 до k. Это необходимо, так как если Yi-1 может отсутствовать, то необходимо выяснить, с чего будет начинаться вся последовательность в этом случае. Для последовательности определим множество first…
Реферат К середине 1994 года сеть World Wide Web выглядела уже вполне солидно. «Мы поняли, что сможем создать действительно первоклассный браузер, — говорит Гослинг. — Это один из немногих компонентов архитектуры клиент-сервер, который мы могли бы наделить такими необходимыми ему качествами, как независимость от архитектуры, работа в реальном времени, надежность, безопасность, не имеющие такого значения…
Реферат