Другие работы
Таким образом, для производства ответственных изделий в энергетическом машиностроении актуальным является решение проблемы повышения точности, надежности и производительности контроля и аттестации процесса сварки плавлением. Решение этой проблемы связано с разработкой математических методов получения идентификационных характеристик и методик классификации процесса сварки, основанных на них…
Диссертация Прикладные программы (приложения) в составе банков данных служат для обработки данных, вычислений и формирования выходных документов по заданной форме. Приложение представляет собой программу или комплекс программ, использующих БД и обеспечивающих автоматизацию обработки информации. Приложения могут создаваться как в среде СУБД, так и внешних систем программирования (например, Delphi или C…
Реферат Имеются три пункта отправления однородного груза и пять пунктов его назначения. На пунктах отправления груз находится в количестве a1 = 70, a2 = 50, a3 = 90, в пункты назначения требуется доставить соответственно b1 = 10, b2 = 40, b3 = 70, b4 = 20, b5 = 70 груза. Известна стоимость перевозки единицы груза из каждого пункта отправления в каждый пункт назначения (матрица D). Найти такой план…
Реферат В настоящее время волоконно-оптическая измерительная техника является одной из наиболее динамично развивающихся областей оптоэлектроники. За несколько последних десятилетий произошел стремительный переход от простейших конструкций волоконно-оптических датчиков температуры и давления к созданию широкой номенклатуры * 4 измерительных систем, которые используются в различных областях науки…
Диссертация Для описания структуры (схемы) иерархической БД на некотором языке программирования используется тип данных «дерево». Тип «дерево» являются составным. Он включает в себя подтипы, каждый из которых, в свою очередь, являются типом «дерево». Каждый из типов «дерево» состоит из одного «корневого» типа и упорядоченного набора подчинённых типов. Каждый из элементарных типов, включенных в тип «дерево…
Реферат Разумеется, говорить о какой-либо системе управления данными во внешней памяти, в тот момент не приходилось. Каждая прикладная программа, которой требовалось хранить данные во внешней памяти, сама определяла расположение каждого блока на магнитной ленте. Прикладная программа также брала на себя функции информационного обмена между оперативной памятью и устройствами внешней памяти с помощью…
Реферат Запершая разговор о доменных именах, необходимо подчеркнуть их отличие от IP-адресов. IP-адрес имеет каждый компьютер, работающий в данный момент времени в сети, а доменным именем (а точнее, URL, построенным на основе доменного имени сайта) фактически обладает группа конкретных документов, хранящихся на этом компьютере. В каждый определенный момент времени (когда вы обращаетесь к конкретному…
Реферат Для идентификации введён атрибут Code — уникальный числовой идентификатор, присваиваемый каждому товару. В принципе этот идентификатор нет необходимости знать для работы с базой данных, и он может быть скрыт от пользователей, он служит только для внутренних целей. Данная сущность отводится для хранения списка поставщиков. Как и для предыдущей сущности, каждого поставщика, однозначно определяет…
Реферат Обычно производится сначала обучение, а потом тестирование созданной нейронной сети, чтобы убедиться в том, что сеть работоспособна. Для этого необходимо загрузить из директории examples два набора паттернов: trainMAP. pat — тренировочный набор для обучения и validMAP. pat — набор для тестирования. Далее следует в Control Panel / Patterns выбрать trainMap как набор для обучения и validMAP как…
Реферат Контент-анализ многостраничных текстов, подсчет различных терминов-маркеров самим экспертом — дело трудоемкое, а его результат зависит от различных случайных факторов. Повысить объективность контент-анализа учебного текста и повторяемость получающихся результатов возможно с помощью компьютерной программы, которая, используя словарь-тезаурус, подсчитывает частоты упоминания различных терминов…
Реферат Серверы и коммуникационное оборудование нуждаются в особой защите, поскольку наиболее привлекательны с точки зрения злоумышленников. Первые — как концентраторы больших объемов информации, вторые — как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети. Каналы связи…
Реферат На рис. 1.23 с точки зрения иерархического разделения адресного пространства распределение адресов сделано правильно. Когда подразделений становится еще больше, маршрутизаторы не перестают эффективно производить маршрутизацию трафика благодаря применению суммирования маршрутов. Однако в этот момент управление СПД становится достаточно сложным. Например, требование запрета доступа к управляющим…
Реферат БРИГАДА СОТРУДНИК (связь 1: М) Связь многие ко многим означает, что каждому экземпляру одного объекта (А) могут соответствовать несколько экземпляров второго объекта (В) и, наоборот, каждому экземпляру второго объекта (В) могут соответствовать тоже несколько экземпляров первого объекта (А). СОТРУДНИК УЧЕТНЫЙ ЖУРНАЛ (связь 1: М) Эти информационные объекты СОТРУДНИК и УЧЕТНЫЙ ЖУРНАЛ связаны…
Реферат Современные системы управления интеллектуальными активами предприятия содержат в своем ядре прикладные системы, которые поддерживают так называемые WorkFlow-технологии (технологии поддержки потоков заданий). Эти технологии создают при помощи графического редактора произвольные маршрутные схемы, назначают правила перехода этапов бизнес-процессов от одного пользователя к другому через диалоговый…
Реферат Безопасность данных является одной из главных проблем в Internet. Появляются все новые и новые страшные истории о том, как компьютерные взломщики, использующие все более изощренные приемы, проникают в чужие базы данных. Разумеется, все это не способствует популярности Internet в деловых кругах. Одна только мысль о том, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получить…
Реферат