Компьютеры, программирование

  • 10781. Шифраторы, дешифраторы, триггеры
    Информация пополнение в коллекции 12.01.2009

    Рассмотрим работу триггера рисунка 2-5а. Допустим, что триггер находится в состоянии 0, то есть Q=Q=0, и на вход Т поступает сигнал (высокий потенциал). Этот сигнал возбуждает нейрон Нм через синапс с весом +1, а нейрон Нs остаётся в невозбуждённом состоянии, поскольку в нём до переключения Нм возбуждены два синапса с весами +1 и 2 и суммарная активность, а после переключения Нм возбуждены все три синапса с весами +1 и 2 и суммарная активность. Таким образом, пока на входе Т стоит высокий потенциал, Нм находится в возбуждённом состоянии, а Нs в невозбуждённом. После снятия сигнала на входе Т (подан низкий потенциал) нейрон Нs также переходит в возбуждённое состояние благодаря синапсу, связанному с выходом Q, а нейрон Нм не изменяет своего состояния. Следовательно, за один период входного сигнала триггер переключается полностью из состояния 0 в состояние 1. Обратное переключение из состояния 1 в состояние 0 происходит аналогичным образом.

  • 10782. Шифрование DES - теория и практика
    Информация пополнение в коллекции 23.07.2007

    57494133251791585042342618102595143352719113605244366355473931231576254463830221466153453729211352820124Как видно из таблицы, для генерации последовательностей C(0) и D(0) не используются биты 8,16,25,32,40,48,56 и 64 ключа шифра. Эти биты не влияют на шифрование и могут служить для других целей (например, для контроля по четности). Таким образом, в действительности ключ шифра является 56-битовым. После определения C(0) и D(0) рекурсивно определяются C(i) и D(i), i=1,2,...,16. Для этого применяются операции сдвига влево на один или два бита в зависимости от номера шага итерации, как это показано в таблицей 7. Операции сдвига выполняются для последовательностей C(i) и D(i) независимо. Например, последовательность C(3) получается, посредством сдвига влево на две позиции последовательности C(2), а последовательность D(3) - посредством сдвига влево на две позиции последовательности D(2). Следует иметь в виду, что выполняется циклический сдвиг влево. Например, единичный сдвиг влево последовательности C(i) приведет к тому, что первый бит C(i) станет последним и последовательность бит будет следующая: 2,3,..., 28,1.

  • 10783. Шифрование PGP
    Информация пополнение в коллекции 12.01.2009

     

    1. В следующем окне введите Ваше Имя и Фамилию, электронный адрес и нажмите Далее>>
    2. Выберите тип ключа: Diffie-Hellman/DSS и нажмите Далее>>
    3. Выберите длину ключа 2048 bits (2048 Diffie-Hellman/ 1024 DSS) и нажмите Далее>>
    4. Выберите срок отмены ключа (Key Expiration) никогда (Key pair never expires) и нажмите Далее>>
    5. Введите ключевую фразу (Passphrase) комбинацию букв и цифр. Обратите внимание на регистр (клавиша CapsLock) и язык русский или английский.
  • 10784. Шифрование в Delphi
    Информация пополнение в коллекции 12.01.2009

    Добрый дядюшка Borland предоставил нам несколько занятных функций для работы со строками, о которых не все знают. Сосредоточены они в модуле StrUtils.pas. Такие функции, как RightStr, LeftStr совмещают стандартные команды Copy и Delete: так, LeftStr возвращает значение левой части строки до указанной вами позиции (что вытворяет RightStr, догадайся сам), а функция ReverseString и вовсе делает зеркальное отображение данной строки: 321 вместо 123. Используем ее в особенности, чтобы осложнить жизнь хитрому дешифровщику.

  • 10785. Шифрование по методу UUE
    Курсовой проект пополнение в коллекции 09.12.2008

    Шифровальные алгоритмы, как например, шифровальный алгоритм IDEA, который использован в PGP, применяют единственную сложную функцию к открытому тексту для того, чтобы производить шифрование текста. С тех пор как алгоритм становится известным это означает, что даже если поток данных в алгоритме неизвестный, операции приложенные к этому потоку данных известны. Любой такой шифровальный алгоритм теоретически может быть взломан. Например, мы можем быть уверены, что есть много людей с дорогостоящим оборудованием, пытающихся, взломать шифр IDEA прямо сейчас, фактически это возможно уже произошло. Если обычно используемый шифровальный алгоритм уже перехвачен некоторым агентством, мы можем быть уверены, в том что это агентство продаст его другим организациям, что может повлечь за собой крах и большие потери для многих организаций.

  • 10786. Шифровка и дешифровка текста
    Курсовой проект пополнение в коллекции 09.12.2008

    Ïåðåìåííîé s1 ïðèñâàèâàåì ïóñòîå çíà÷åíèå. Ñîçäàåì öèêë îò 1 äî êîëè÷åñòâà ñèìâîëîâ â òåêñòå ñîäåðæàùåìñÿ â ïåðåìåííîé CryptStr (ýòî çíà÷åíèå ìû ïîëó÷èì âûïîëíèâ êîìàíäó length(CryptStr)). Äàëåå â öèêëå òåêñò «ðàçáèðàåòñÿ» íà ñèìâîëû è êàæäûé ñèìâîë êîìàíäîé ORD ïåðåâîäèòñÿ â åãî ÷èñëîâîé êîä ïðè ýòîì ê ïîëó÷åííîìó ÷èñëó ïðèáàâëÿåòñÿ àëãåáðàè÷åñêàÿ ñóììà ÷èñëîâûõ êîäîâ ñèìâîëîâ êëþ÷à (ýòà ñóììà âîçâðàùàåòñÿ ïðè âûçîâå ôóíêöèè Password), ïîëó÷åííîå çíà÷åíèå ïðèñâàèâàåòñÿ ïåðåìåííîé rez. Çàòåì ïîëó÷åííûå ÷èñëîâûå çíà÷åíèÿ ïåðåâîäÿòñÿ â ñèìâîëüíûå êîìàíäîé STR è ñêëàäûâàþòñÿ, ïðè ýòîì ìåæäó çíà÷åíèÿìè âñòàâëÿþòñÿ ïðîáåëû (ýòî íåîáõîäèìî äëÿ òîãî, ÷òîáû äåøèôðàòîð ïî ïðîáåëàì ìîã îòäåëèòü ÷èñëà, èíà÷å îí ïðèíÿë áû èõ çà îäíî áîëüøîå ÷èñëî).

  • 10787. Шифрування з секретним ключем
    Информация пополнение в коллекции 08.11.2010

    На відміну від вітчизняного стандарту шифрування, алгоритм Rijndael представляє блок даних у вигляді двомірного байтового масиву розміром 4X4, 4X6 або 4X8 (допускається використання декількох фіксованих розмірів шифруєемого блоку інформації). Всі операції виконуються з окремими байтами масиву, а також з незалежними стовпцями і рядками. Алгоритм Rijndael виконує чотири перетворення: BS (ByteSub) - таблична заміна кожного байта масиву (рис. 3); SR (ShiftRow) - зсув рядків масиву (рис. 4). При цій операції перший рядок залишається без змін, а інші циклічно побайтно зсуються вліво на фіксоване число байт, що залежить від розміру масиву. Наприклад, для масиву розміром 4X4 рядки 2, 3 і 4 зсуються відповідно на 1, 2 і 3 байти. Далі йде MC (MixColumn) - операція над незалежними стовпцями масиву (рис. 5), коли кожен стовпець за певним правилом множиться на фіксовану матрицю c(x). І, нарешті, AK (AddRoundKey) - додавання ключа. Кожен біт масиву складається по модулю 2 з відповідним ключем раунду, що, у свою чергу, певним чином обчислюється із ключа шифрування (рис. 6).

  • 10788. Школа И.С. Брука. Малые и управляющие ЭВМ
    Информация пополнение в коллекции 12.01.2009

    Хочется еще раз подчеркнуть в этой серии очерков мы попытались изложить лишь самые общие факты из истории отечественных ЭВМ. И да простит нас придирчивый читатель, который знает об этом больше и лучше. Давайте рассматривать эти публикации как своеобразное приглашение тем, кто готов участвовать в формировании своего рода летописи создания вычислительных машин в СССР. Некоторое время назад один из читателей еженедельника Computerworld Россия в своем отклике на материал, посвященный пятидесятилетию транзисторов, заметил, что необходимо более личностное отношение к излагаемым фактам и описываемым персонажам. История советских ЭВМ как нельзя более располагает к выражению такого личностного отношения того, кто своими глазами видел ЭВМ размером в комнату, которая выдавала результат на довольно допотопную пишущую машинку. Того, кто начинал работать в университетских лабораториях на PDP прародительнице СМ и «Электронике». Того, чьи родители в начале 50-х заканчивали МЭИ, кузницу кадров зарождающегося компьютеростроения, и сидели в тех же аудиториях и ходили по тем же коридорам, что и создатели самых-самых первых ЭВМ. Именно поэтому невозможно допустить даже йоты пренебрежения и высокомерия в описании наших достижений и неудач в этой области, хотя сейчас принято ругать свою недавнюю историю. Общение же с ее реальными участниками вызывает большое уважение к ним и серьезный интерес к тем событиям.

  • 10789. Шпаргалка к экзамену по информатике Visual Basic (1 курс)
    Реферат пополнение в коллекции 09.12.2008

    - fmBottom или 1 на заднем плане.

    1. Общие события элементов управления
    СобытиеОписаниеClickПроисходит, когда пользователь щелкает на элементе управления.DbClickПроисходит, когда пользователь дважды щелкает на элементе управления.KeyPressПроисходит при нажатии клавиши на клавиатуре, кроме функциональных клавиш, клавиш управления курсором и клавиш управления.KeyDown, KeyUpПроисходит при нажатии или отпускании любой клавиши на клавиатуре.MouseDown, MouseUpПроисходит, когда пользователь нажимает и отпускает любую клавишу мыши.MouseMoveПроисходит, когда пользователь передвигает указатель мыши.ChangeПроисходи при изменении значения элемента управления.Enter, ExitПроисходит, когда элемент управления получает или теряет фокус.ErrorИспользуется при уведомлении об ошибке.
    1. Понятие макроса.(35)
    Создание процедур VBA в MS Excel осуществляется, как правило, в процессе записи макросов. Макрос это программа, состоящая из списка команд, которые должны быть выполнены приложения. Макрос служит для объединения нескольких различных действий в одну процедуру, которую можно вызвать. Такой список команд состоит в основном из макрооператоров, тесно связанных с командами приложений. Выделяются три основных разновидности макросов: 1) командные наиболее распространённые макросы, которые обычно состоят из операторов, эквивалентных тем или иным командам меню или параметрам диалоговых окон; 2)пользовательские функции работают аналогично встроенным функциям Excel. Отличие этих функций от командных макросов состоит в том. Что они используют значения, передаваемых им аргументов, производят некоторые вычисления и возвр. результат в точку вызова, но не изменяют среду приложения; 3) макрофункции представляют собой сочетание командных макросов и пользовательских функций.

    1. Редактирование макроса.(37)
  • 10790. Шпаргалки по Fortran
    Реферат пополнение в коллекции 09.12.2008

    character(len = *) st, sub1, sub2 ! Длина каждой строки определяется
    integer ip! длиной соответствующего
    ip = index(st, sub1) ! фактического параметра
    if(ip > 0) then

  • 10791. Шпаргалки по информатике
    Вопросы пополнение в коллекции 12.01.2009

    Базовая с-ма ввода и вывода(BIOS), находящиеся в постоянной памяти(ПЗУ) компа. Эта часть ОС является “встроенной” в компьютер. Её назначение состоит в выполнении наиболее простых и универсальных услуг ОС, связанных с осуществлением ввода-вывода. Кроме того, базовая с-ма ввода-вывода содержит программу вызова загрузчика ОС. Загрузчик ОС это очень короткая программа, находящиеся в 1-ом секторе каждой дискеты с ОС DOS. Её функция заключается в считывании в память ещё двух моделей ОС, кот. И завершают процесс загрузки DOS. Дисковые файлы IO.SYS и MSDOS.SYS. Они загружаются в память загрузчиком ОС и остаются в памяти компа постоянно. Файл IO.SYS представляет собой дополнение к базовой с-ме ввода-вывода в ПЗУ. Файл MSDOS.SYS реализует основные высоко уровненные услуги DOS. Командный процессор DOS обрабатывает команды, вводимые пользователем. Командный процессор находиться в дисковом файле COMMAND.COM на диске, с кот. Загружается ОС. Некоторые команды пользователя, например Type, Dir, кп выполняет сам. Они назыв. внутренними. Для выполнения остальных(внешних) команд пользователя кп ищет на дисках программу с соответствующим именем, и, если находит её, то загружает в память и передаёт ей управление. Внешние команды DOS - это программы, поставляемые с ОП в виде отдельных файлов. Эти программы выполняют действия обслуживающего характера, например, форматирование дискет, проверку дисков и т.д.

  • 10792. Шпаргалки по криптографии
    Вопросы пополнение в коллекции 12.01.2009

    http://www.pscs.umich.edu/LAB/Doc/SwarmStuff/swarm-1.3.1-docs/refbook/swarm.random.sgml.reference.html

  • 10793. Шпоры к ГОС экзаменам Воронеж, 2004г.
    Методическое пособие пополнение в коллекции 09.12.2008

    Инф обесп состоит из внеш и внутр. Внешнее содерж правила классификации и кодирования, нормативно-справочной инф, оперативн инф. И инструктированные материалы. Внутреннее-состоит из входных сигналов и данных, промежуточных инф-ных массивов и входных сигналов. Техническое обеспечение (ТО)- или комплекс технических средств ИС состоит из средств: получения, преобразования, передачи и отображения инф, а также выч тех-ки, локального управления и регулирования. Организационное обеспечение(ОО)- это совокупность средств и методов организации производства и управления им в условиях внедрения ИС Целью ОО является: 1)-выбор и постановка задач управления; 2)-анализ системы управления и путей ее совершенствования; 3)-разработка решений по организации взаимодействия ИС и персонала; 4)-внедрение задач управления. Организ обесп включает в себя методики проведения работ, требования к оформлению документов, должностные инструкции и т.д. Кадровое обеспечение (КО)- это совокупность методов и средств по организации и проведению обучения персонала приемам работы в ИС. Целью КО яв-ся поддержание работоспособности ИС и возможности дальнейшего ее развития. КО включает: методику обучения, прграммы курсов и практических занятий, технические средства обучения и правила работы с ними.

  • 10794. Шпоры по теории информации, мировые информационные ресурсы и сети
    Вопросы пополнение в коллекции 09.12.2008
  • 10795. Шрифты и их роль в печатных изданиях
    Дипломная работа пополнение в коллекции 17.07.2010

    Если вы решили рисовать прямо на экране, многие программы имеют удобные инструменты, вроде calligraphic pens (реагирующие или симулирующие нажатие на перо), можно варьировать толщину контура, например. И конечно, это удобнее сделать, пользуясь не мышью, а графическим планшетом. Подсказки для сканирования Думаю, все умеют пользоваться сканером, но все же существуют некоторые нюансы, облегчающие нам впоследствии работу с отсканированными символами, такие как разрешение картинки. Многие дизайнеры-шрифтовики используют минимальное разрешение (72 dpi), сканируя относительно большие символы, затем отрисовывают или трейсят автоматически растровую картинку. Почему же они предпочитают более низкое разрешение, если сканер позволяет выставить очень большое? Это делается, потому что, когда мы рисуем большую картинку, а потом сканируем ее с невысоким разрешением, в отсканированной картинке не будут видны мелкие артефакты бумаги, помарки при рисовании, царапины на сканере и т.п. Но конечно, если нужно качественно отсканировать мелкие или сложные символы, лучше использовать разрешение 300 dpi. Сканируйте изображение в цветовой профиль Black&White или GrayScale (градации серого). Цветное изображение практически бесполезно, так как готовый символ все равно будет одноцветным, разве что вы сканируете очень красочную цветную картинку, где различие между тонами разных цветов небольшое (если нарисовать светло-зелены и светло-оранжевый прямоугольники рядом, а потом перевести оба в GrayScale, они в итоге будут практически неотличимы друг от друга). Обычный процесс сканирования выглядит так: Сканируем с разрешением 72-300 dpi в Grayscale (в зависимости от размера картинки). Отрегулируйте контрастность изображения, двигайте ползунки до тез пор, пока все детали приобретут четкость. Если контур получается неровный, неаккуратный, используйте GaussianBlur с небольшим радиусом, а потом снова отрегулируйте контраст. Когда результат удовлетворительный, убедимся, что наша картинка в Grayscale и сохраним ее в формат без потерь сжатия TIFF, PNG BMP, GIF. Теперь преобразуем изображение в Black&White, т.е. в черный и белый. Большинство программ позволяют настраивать уровень threshold, т.е., регулировать, какие пиксели будут черными, а какие белыми, поиграйте с настройками, добиваясь наилучшего качества отображения деталей. Можно сохранить резервную копию в Grayscale. Большинство программ, при автотрейсинге позволяют перевести изображение в черно-белое прямо в приложении. Подсказки для отрарисовки в вектор или трейсирования Когда мы обрисовываем картинку в векторный объект для получения шрифтового символа, мы должны позаботиться о качестве кривых, если пользуемся автоматическим трейсингом отрегулировать настройки, чтобы ограничить максимальное количество узлов. Переизбыток узлов приведет к снижению качества шрифта и использованию лишней памяти компьютера. Как же этого добиться? Лучше всего вручную проставить каждый узел только там, где они нужны, профессиональные дизайнеры-шрифтовики делают именно так. Так гораздо лучше получаются шрифты простых правильных форм или совсем декоративные. Шрифты рукописные, небрежные, неправильные можно оттрейсить автоматически. В этом случае нужно правильно настроить программу, уменьшить максимальное количество узлов при трассировке. Еще можно результат исправить вручную, удалив лишние узлы, и оставив необходимые, позаботиться, чтобы кривые были гладкими и плавными. Естественно, нужно вовремя остановиться, если шрифт сложный, и для его отображения необходимо большое количество узлов. Шаблон для создания символов Давайте разберем, как сделать шаблон для печатных знаков в графической программе. Как пример, я буду использовать CorelDraw, потому что мне так удобнее и потому что символы можно экспортировать в шрифт прямо из программы. Начнем с размера листа: 750х750 points. Такой размер шаблона позволит сделать символы достаточно большого размера, и так удобнее будет их отредактировать. Вытащите направляющие (Guides). Точка их пересечения: 30 points слева и 30 points снизу от начала листа. Это отправная точка для начала рисунка. Теперь нужно вытянуть базовые линии. Куда? Вот основные линии, которые нам понадобятся: Основная (базовая) линия. Высота. Определяет высоту строчных букв без надстрочных элементов (хвостиков) и выступающих выпуклых частей (буква «о» обычно чуть выше буквы «п»). Высота надстрочного элемента (хвостика): самая часть букв с хвостиками: в, б, l, t, d... Высота подстрочных элементов (нижних хвостиков): отрицательная высота хвостиков: у, р, j... Некоторые каллиграфические шрифты содержат прописные буквы другой высоты, нежели хвостики строчных, в этом случае нужно вытянуть направляющую и для них. Если буквы рукописные, каллиграфические и соединяются между собой, имитируя непрерывное письмо, нужно вытащить горизонтальную направляющую на уровень соединительных хвостиков. Наконец, нужно несколько символов в качестве шаблона. Некоторые программы позволяют преобразовывать их в объекты, а затем в направляющие. Если программа этого не может, поместите их на нижнем, неактивном слое и покрасьте в неяркий цвет, чтобы на них ориентироваться впоследствии. Они не должны занимать весь лист, достаточно трети листа. Хвостики могут торчать вниз за пределы листа, ничего страшного, на качество конвертирования это никак не повлияет.

  • 10796. Шум компьютера
    Информация пополнение в коллекции 09.12.2008

     

    • Какой радиатор лучше - Существует мнение, что чем больше радиатор, тем он лучше. Это мнение не совсем верно. Количество теплоты, отводимой, радиатором напрямую зависит от площади его поверхности. Увеличить площадь поверхности радиатора можно двумя способами: непосредственно сделать его больше, или использовать рёбра. Рёбра радиатора значительно увеличивают его площадь. Чем меньше толщина рёбер и чем их больше, тем лучше. Идеальный вариант - большой радиатор с большим количеством очень тонких рёбер. Расположение рёбер также имеет значение. Рёбра, направленные только в одном направлении не так хорошо отводят тепло, как другие. Наилучший радиатор - игольчатый, где вместо рёбер используются частые иголки (не заострённые на конце). В этом случае площадь поверхности увеличивается. Площадка, которой радиатор прикасается к процессору, должна быть гладкой. Неровная поверхность образует полости, заполненные воздухом, что препятствует теплоотводу.
    • Активный кулер - здесь мнения расходятся. Одни считают, что активный кулер - это радиатор с установленным на нём вентилятором. Другие считают, что активные - это те кулеры, которые выделяют холод (например, кулеры Пельтье). В этой статье мы будем называть активными и те и другие кулеры.
    • Какие бывают вентиляторы - Все вентиляторы, используемые, в компьютерах используют постоянный ток. Вентиляторы можно разделить:
      По конструкции - на те, которые используют подшипники скольжения - Sleeve bearing и те, которые используют подшипники качения (шариковые) - Ball bearing.
      По способу подключения - на SMART - подключающиеся через MOLEX Connector и обычные, подключающиеся через стандартный PC-plug коннектор (использующийся в винчестерах).
      По размерам. Вентиляторы для кулеров выпускаются самых разных размеров. Наиболее распространённые - 50х50х10, 45х45х10, 60х60х25.
    • Чем характеризуются вентиляторы - основные характеристики вентиляторов:
      Тип используемых подшипников. Обычно об этом написано на самом вентиляторе Sleeve - означает использование подшипников скольжения, Ball означает использование подшипников качения. Существует мнение, что вентиляторы на подшипниках качения издают меньше шума. Это не так. При нормальной работе уровень шума не зависит от типа подшипников. Вентиляторы на шариковых подшипниках более долговечны, меньше подвержены износу, развивают большую скорость. Вентиляторы на подшипниках качения быстро стареют. Перед смертью они начинают очень громко выть. Такие вентиляторы надо менять
      Уровень шума - этот параметр указан в документации на вентилятор. Обычно он составляет 29 - 36 дБ. Чем меньше шум, тем лучше.
      Потребляемая мощность - максимальная мощность, которую потребляет вентилятор. Иногда она пишется на самом вентиляторе, иногда на вентиляторе пишется потребляемый ток. В этом случае мощность можно рассчитать по формуле: P=12xI, где 12 - максимальное напряжение, подводимое к вентилятору, I -потребляемый ток. Обычно, потребляемая мощность составляет 0.8 -1.6 Вт. Обычно большая мощность соответствует большей частоте вращения.
      Частота вращения показывает количество оборотов в минуту, производимых пропеллером вентилятора. Измеряется в оборотах в минуту [rpm]. Обычно пишется в документации к вентилятору. Может быть измерена в SMART вентиляторах. Чем больше этот параметр, тем больше вентилятор перегоняет воздуха в минуту и тем больше производит шума.
      Количество воздуха, перегоняемого в минуту. Измеряется в кубических футах в минуту [CFM]. Пишется в документации. Чем больше этот параметр, тем эффективнее вентилятор.
    • Как подключаются вентиляторы - вентиляторы для компьютерных и кулеров имеют два типа подключения - через PC plug коннектор и через MOLEX коннектор.
  • 10797. Шуми та чутливість приймальних пристроїв
    Контрольная работа пополнение в коллекции 30.12.2010

    Якість цифрового приймача оцінюється відношенням напруги сигналу, що є випадковою величиною з гауссовським законом розподілення, до стандартного відхилення, це відношення є аргументом функції помилок. Воно визначає при заданій швидкості передачі коефіцієнт помилок, що спостерігається на виході приймача у функції від оптичної потужності, що приймається. Таке визначення критерію якості приймача має перевагу в тому, що дозволяє безпосередньо оцінювати систему, але його недолік в тому, що він залежить від коду передачі. Тому при аналізі шумових властивостей цифрового оптичного приймального пристрою для виключення залежності від коду передачі робиться припущення, що одиниці кодуються імпульсами певної амплітуди, а нулі - паузою, тобто кодами без повертання до нуля. Крім того, припускається, що абсолютно точно проводиться синхронне детектування тобто рішення приймається за половинним рівнем сигналу та всередині тактового інтервалу. Таке припущення дозволяє обмежитись дослідженням лише еквівалентної шумової схеми вхідних каскадів приймача, в якому виконується аналогова обробка сигналів (рис. 1).

  • 10798. Шуми у роботі приймачів та детекторів
    Информация пополнение в коллекции 01.12.2010

    Шум є непереборним ефектом, що серйозно обмежує чутливість детектора. Шумом називається будь-яке збурювання електричного чи оптичного характеру, відмінне від корисного сигналу. Сигнал несе корисну інформацію, а шум містить випадковість. Хоча шум може бути присутнім і є присутнім у всіх частинах комунікаційної системи, особливо важливий його рівень на вході в прийомний пристрій. Причина в тім, що прийомний пристрій працює зі слабким сигналом, що втратив свою первісну потужність при передачі. По цьому слабкий у більшості контурів у порівнянні із сигналом шум стає помітним на тлі слабкого сигналу. Того ж рівня шум у передавальному пристрої звичайно несуттєвий, оскільки тут рівень сигналу набагато вище. Отже, шум впливає на поріг чутливості детекторів. Занадто слабкий оптичний сигнал неможливо розрізнити на тлі шуму, для цього необхідно або зменшити рівень шуму, або підсилити сигнал.

  • 10799. ЭВМ
    Информация пополнение в коллекции 12.01.2009

    Операції пересилки. Вони передбачають перезапис слова або групи слів з одного елемента памяті в інший. Типовим прикладом таких операцій є перезапис слів з ОЗП в РЗП та навпаки. АЛП у виконанні таких операцій участі не бере. БК виробляє сигнали, що відкривають входи-виходи відповідних регістрів, або елементів памяті. Звідки взяти пересилаєме слово і куди його помістити визначають керуючі сигнали, які обєднані в адресній частині (більш детально ці питання будуть розглянуті пізніше). В найбільш простих випадках пересилки слова з одного РЗП в інший, адресна частина має всього два сигнали, один з яких дозволяє зчитування з РЗП відправника, а інший дозвіл запису в РЗП одержувача. Пересилка відбувається через внутрішню магістраль даних. У випадках складних видів адресації адресна частина може складатись з декількох слів, які є або адресами, або числами, що додаються до адреси. Пересилка в таких випадках може виконуватись на протязі декількох етапів, а в формуванні адресів активну участь бере АЛП, який одержує відповідні команди від БК.

  • 10800. ЭВМ "МЭСМ"
    Доклад пополнение в коллекции 12.01.2009

    Основные параметры машины таковы: быстродействие - 50 операций в секунду; емкость оперативного ЗУ - 31 число и 63 команды; представление чисел - 16 двоичных разрядов с фиксированной перед старшим разрядом запятой; команды трехадресные, длиной 20 двоичных разрядов (из них 4 разряда - код операции); рабочая частота - 5 килогерц; машина имела также постоянное (штеккерное) ЗУ на 31 число и 63 команды; была предусмотрена также возможность подключения дополнительного ЗУ на магнитном барабане, емкостью в 5000 слов. ОЗУ было построено на триггерных регистрах, АУ - параллельного действия, чем в основном, и объясняются сравнительно большие аппаратурные затраты (только в ОЗУ было использовано 2500 триодов и 1500 диодов). Потребляемая мощность составляла 15 кВт, МЭСМ размещалась на площади 60 кв. метров целое крыло старого здания в Феофании.