Другие работы
Если буфер заполнен, то производитель должен ждать, пока в нем появится место, чтобы положить туда новую порцию информации. Если буфер пуст, то потребитель должен дожидаться нового сообщения. Как можно реализовать эти условия с помощью семафоров? Возьмем три семафора: empty, full и mutex. Семафор full будем использовать для гарантии того, что потребитель будет ждать, пока в буфере появится…
Реферат Примесь образует заполненный электронами локальный энергетический уровень вблизи «дна» зоны проводимости При внешнем возбуждении электроны с примесных уровней могут легко переходить в зону проводимости и участвовать в создании электрического тока, являясь основными носителями заряда. Подобные примеси называются донорами, а сами полупроводники — полупроводниками n-типа. В полупроводниках n-типа…
Реферат Вследствие этого настоящая работа посвящена именно проблеме обеспечения информационной безопасности именно в компьютерной среде. Если говорить о безопасности информации, сохраняющейся на «традиционных» носителях (бумага, фотоотпечатки и т. п.), то ее сохранность достигается соблюдением мер физической защиты (т. е. защиты от несанкционированного проникновения в зону хранения носителей). Другие…
Реферат В связи с этим представляет интерес обучение на основе абдукции, которое позволяет ограничиться небольшим числом наблюдений и дает возможность максимального учета существующей в базе знаний информации. Использование абдуктивного вывода позволяет системам логического вывода приобрести некоторые свойства, ранее доступные лишь на основе нейросетевого подхода, например, возможность автоматической…
Реферат Для любого курса обязательно наличие центральной области. Левой и правой колонки с блоками может не быть. Но различные блоки, входящие в состав системы управления обучением Moodle, увеличивают функциональность, интуитивность и простоту использования системы. Блоки обрамлены рамкой. Пользователь может свернуть или развернуть содержимое блока с помощью кнопки, расположенной справа от его названия…
Реферат Алгоритм CAST в криптографии — блочный алгоритм симметричного шифрования на основе сети Фейстеля. Сеть Фейстеля, конструкция Фейстеля — один из методов построения блочных шифров. Сеть состоит из ячеек, называемых ячейками Фейстеля. На вход каждой ячейки поступают данные и ключ. На выходе каждой ячейки получают изменённые данные и изменённый ключ. Все ячейки однотипны, и говорят, что сеть…
Реферат Проблемами электронной коммерции с компаниями из Китая занимались китайские и российские учёные. А. Агапов рассмотрел особенности функционирования западных интернет-компаний в информационном пространстве Китая. Анализ и тенденции развития подходов к оценке эффективности услуг электронных предпринимателей Китая исследовали Е. А. Тюрина, Я. Цзи, Ц. Цао. Л. И. Задорожная, С. Ю. Каприлянц провели…
Реферат Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются всевозможные документы по защите…
Реферат Контроллера медиашлюзов (Media Gateway Controller Function, MGC-F), В представляет собой логический элемент управления обслуживанием вызоваВ и сигнализации для одного или более транспортных шлюзов: — устройства управления шлюзом (Call Agent Function, CA-F), обеспечивает обработку вызова и определяет состояние процесса его обслуживания; может использовать протоколы SIP, SIP-T, BICC, H.323, Q.931…
Реферат При решении целого ряда задач на отыскание экстремума, сводящихся к задачам линейного программирования, может сложиться такая ситуация, при которой удовлетворяет только тот оптимальный план, все или некоторые компоненты которого являются целыми числами. Подобного рода задачи весьма многогранны. В частности, задачи эффективного использования производственных площадей, распределения рабочей силы…
Реферат Ключевым нововведением в бизнес-процессы отдела по работе с клиентами клиники «Доктор-W» является проведение RFM-анализа, которое производится с каждой новой совершаемой сделкой. В процессе математического моделирования установлено, что время на выполнение анализа RFM T1 не должно превышать 5 минут. В то же время первые два варианта позволяют обеспечить значение параметра T1 на уровне 40−45 минут…
Реферат По сравнению с аналоговыми системами видеонаблюдения комбинированные имеют массу преимуществ — более высокое качество видеозаписи, отсутствие необходимости в частой замене источника хранения информации, возможность быстрого поиска и просмотра записанного события. Кроме того, наличие «интеллекта» в видеорегистраторе, например, датчика движения, позволяет записывать звук и видео только в момент…
Реферат Наиболее важным моментом для разработчика, с экономической точки зрения, является процесс формирования цены. Очевидно, что программные продукты представляют собой весьма специфичный товар с множеством присущих им особенностей. Многие их особенности проявляются и в методах расчетов цены на них. На разработку программного продукта средней сложности обычно требуются весьма незначительные средства…
Реферат Вскоре компания Sun Microsystems преобразовала команду Green в компанию First Person. Новая компания обладала интереснейшей концепцией, но не могла найти ей подходящего применения. После ряда неудач неожиданно ситуация для компании резко изменилась: был анонсирован броузер Mosaic. Так родился World Wide Web, с которого началось бурное развитие Internet. Нотон предложил использовать Oak в создании…
Реферат В сцене присутствует ящик и Main Object. В сцене создается объект Cube (куб) и переименовывается trigger_animation. В Inspector (меню настроек объекта) в разделе Box Collider указывается значение «Is Trigger». Удаляется компонент Mesh Renderer, который отвечает за визуальное отображение куба. Проверяется наличия тэга «Main Object» на главном объекте, для уведомления триггера о существовании…
Реферат