Другие работы
Особенностью применения операторами мутации для рассмотренной задачи обнаружения является возможность выхода поля хромосомы за разрешенные переделы, например выход значения адреса за значение 255. Это обстоятельство требует контроля результатов применения операторов. К числу других особенностей необходимо отнести следующее: число хромосом в различной популяции, вероятности скрещивания и мутации…
Реферат В приложениях нечетких систем одной из важнейших задач является нахождение оптимального набора правил. Он может быть получен с помощью эксперта или априорным лингвистическим описанием моделируемой системы. Тем не менее, если ни эксперт, ни лингвистическое описание системы не доступны, оптимальный набор правил строится на основе численных данных. Природа подсказала нам алгоритмы оптимизации…
Реферат С древнейших времен человек конструирует себе в помощь различные приспособления для облегчения вычислении. По сути, вся история ЭВМ определяется серией замечательных физических открытий в области электроники. Строго говоря, вычислительные машины существовали и до XX века: это абак, счеты, логарифмические линейки, арифмометры, счетные машины Паскаля и Бэббиджа и некоторые другие. Всё это…
Реферат С другой стороны, отказаться от отдельных традиционных OPC DA серверов позволяет ICONICS OPC UA Server, разработанный ICONICS в партнерстве с фирмой Kepware. Этот продукт при зван создать единую точку доступа к полевым устройствам автоматизации, так как он включает в себя драйверы для связи по более чем 100 протоколам (Allen Bradley DH+, Omron FINS, Siemens S7 MPI, Triconex Ethernet, BACnet, DNP…
Реферат Перфокарта (перфорационная карта), носитель информации в виде прямоугольной карточки, обычно из тонкого эластичного картона (реже из пластмассы), на которую информация записывается пробивкой отверстий (перфораций). Одно из первых применений — машина Жаккарда (1800); перфокарты широко использовались в табуляторах (1-я пол. 20 в.) и ЭВМ (сер. 20 в.). Применяется в некоторых типах вычислительных…
Реферат Щелкните на кнопке построителя. Откроется окно String List Editor (Редактор списка строк). Введите пункты списка по одному в каждую строчку, завершая ввод нажатием клавиши Enter. После того как список готов, нажмите ОК. Щелкните на кнопке построителя. Откроется окно String List Editor (Редактор списка строк). Введите пункты списка по одному в каждую строчку, завершая ввод нажатием клавиши Enter…
Реферат Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ. Файлово-загрузочные — представляют собой совокупность методов…
Реферат Во второй главе курсовой работы была составлена информационная модель предметной области по стандарту IDEF1X. Изначально было выделено три сущности, связанных друг с другом. Затем, в процессе разрешения неспецифического отношения между сущностями «Предприятие» и «Показатель», была добавлена еще одна, четвертая сущность. Для всех выделенных сущностей были выделены атрибуты, обозначены первичные…
Реферат Технологии информационного хранилища обеспечивают сбор данных из существующих внутренних баз предприятия и внешних источников, формирование, хранение и эксплуатацию информации как единой, хранение аналитических данных (знаний) в форме, удобной для анализа и принятия управленческих решений. К внутренним базам данных предприятия относятся локальные базы подсистем ЭИС (бухгалтерский учет, финансовый…
Реферат Если на соседней странице имеется более m элементов (хотя бы m+1), то выполняется перераспределение элементов: с более «богатой» соседней страницы некоторое число элементов передается на «бедную» текущую страницу. В простейшем случае достаточно передать один элемент, но на практике чаще всего передается столько элементов, чтобы на этих двух страницах их было почти поровну. Здесь есть один тонкий…
Реферат В сетях с шинной топологией все терминалы подключаются к одному кабелю с помощью приемо-передатчиков. Канал оканчивается с двух сторон пассивными терминаторами, предназначенными для поглощения электромагнитной волны. Терминаторы представляют собой обычные сопротивления, включенные между токонесущей жилой и экраном кабеля. Все концы кабеля должны быть к чему-нибудь подключены — к компьютеру…
Реферат Однако, если через порт может прийти трафик разных VLAN’ов, коммутатор должен его как-то различать. Для этого каждый кадр трафика должен быть помечен каким-то особым образом. Пометка должна говорить о том, какому VLAN’у трафик принадлежит. Наиболее распространённый сейчас способ ставить такую пометку описан в открытом стандарте IEEE 802.1Q. Существуют проприетарные протоколы, решающие похожие…
Реферат Как создать список публикаций, на которые ссылаются в данной публикации? Как создать список публикаций, которые ссылаются на данную публикацию? Как создать оповещение о новых публикациях по определенной тематике? Что такое библиографический поиск? В каких целях он проводится? Как отсортировать результаты поиска по числу цитирований? Каковы правила формирования пользовательских запросов? Как…
Реферат Звеном высшего уровня функциональной структуры факультета является функция управления. Понятие функции базируется на понятии кибернетического контура управления и выражает рациональную форму разделения всего процесса управления по характеру и содержанию решаемых задач. В теории управления различаются такие функции управления, как планирование, нормирование, учет, контроль, анализ, регулирование…
Реферат Пусть h = h (k, x) ~ функция хэширования, преобразующая на ключе k G К текст х е X (в общем случае произвольной конечной длины) в отрезок фиксированной длины (для определенности положим, что значениями функции хэширования являются двоичные вектора длины т). Полагаем, что функция h (k, x) является однонаправленной по каждой переменной, сбалансированной и не зависящей собственно от алгоритма…
Реферат