Компьютеры, программирование

  • 3121. Классификация модемных протоколов
    Курсовой проект пополнение в коллекции 09.12.2008

    3.2.3. Квадратурная амплитудная модуляция…………………………..15

    1. Основные протоколы модуляции……………………………………15
    2. Протоколы V.21, Bell 103J…………………………………………..15
    3. Протоколы V.22, V.22bis………………………………………….…16
    4. Протокол V.23 ……………………………………………………..…17
    5. Протоколы V.26, V.26bis, V.26ter …………………………...…….18
    6. Протокол V.32 ………………………………………………….…….18
    7. Протокол V.32bis……………………………………………….…….18
    8. Протокол V.33…………………………………………………..…….19
  • 3122. Классификация оперативной памяти
    Информация пополнение в коллекции 12.01.2009

    Не смотря на небольшие конструктивные различия, и FPM, и EDO RAM делаютс по одной и той же технологии, поэтому скорость работы должна быть одна и та же. Действительно, и FPM, и EDO RAM имеют одинаковое время считывания первой ячейки 60 70 нс. Однако в EDO RAM применен метод считывани последовательных ячеек. При обращении к EDO RAM активизируется не только первая, но и последующие ячейки в цепочке. Поэтому, имея то же время при обращении к одной ячейке, EDO RAM обращается к следующим ячейкам в цепочке значительно быстрее. Поскольку обращение к последовательно следующим друг за другом областям памяти происходит чаще, чем к ее различным участкам (если отсутствует фрагментация памяти), то выигрыш в суммарной скорости обращения к памяти значителен. Однако даже для EDO RAM существует предел частоты, на которой она может работать. Несмотря ни на какие ухищрения, модули SIMM не могут работать на частоте локальной шины PCI, превышающей 66 МГц. С появлением в 1996 году процессора Intel Pentium II и чипсета Intel 440BX частота локальной шины возросла до 100 МГц, что заставило производителей динамического ОЗУ перейти на другие технологии, прежде всего DIMM SDRAM.

  • 3123. Классификация операторских профессий
    Информация пополнение в коллекции 12.01.2009

    Инженерная психология есть научная дисциплина, изучающая объективные закономерности процессов информационного взаимодействия человека и техники с целью использования их в практике проектирования, создания и эксплуатации системы человек-машина. Процессы информационного взаимодействия человека и техники являются предметом инженерной психологии. Значение инженерной психологии при изучении деятельности человека в системе человек-машина определяется тем, что она исследует процессы приема, хранения, переработки и реализации информации человеком. В системах управления циркуляция и переработка информации имеют фундаментальное значение. С одной стороны, от точности и своевременности приема информации человеком, надежности ее хранения и воспроизведения, эффективности переработки в конечном итоге зависят надежность, точность и быстродействие всей системы человек-машина. С другой стороны, с теми или иными нарушениями информационного взаимодействия человека и машины связана основная масса ошибок, допускаемых человеком. Чтобы система человек-машина функционировала надежно и эффективно, необходимо, чтобы информация, адресуемая человеку. Передавалась ему в форме, наиболее удобной для ее восприятия, запоминания и осмысления, а органы управления были бы удобными для организации соответствующих движений.

  • 3124. Классификация операционных систем
    Информация пополнение в коллекции 11.05.2011

    В настоящее время существует множество классификаций операционных систем. Операционные системы могут различаться особенностями реализации внутренних алгоритмов управления основными ресурсами компьютера (процессорами, памятью, устройствами), особенностями использованных методов проектирования, типами аппаратных платформ, областями использования и многими другими свойствами. С быстрым развитием в сфере компьютерной технологии, появлением новых ОС, возможно также появление новых классификаций, основанных на новых критериях.

  • 3125. Классификация отказов, параметры надежности
    Методическое пособие пополнение в коллекции 14.01.2011

    Статистическая теория надежности является составной частью более общего подхода к расчетной оценке надежности технических объектов, при котором отказы рассматривают как результат взаимодействия объекта как физической системы с другими объектами и окружающей средой. Так при проектировании строительных сооружений и конструкций учитывают в явной или неявной форме статистический разброс механических свойств материалов, элементов и соединений, а также изменчивость (во времени и в пространстве) параметров, характеризующих внешние нагрузки и воздействия. Большинство показателей надежности полностью сохраняют смысл и при более общем подходе к расчетной оценке надежности. В простейшей модели расчета на прочность по схеме "параметр нагрузки - параметр прочности" вероятность безотказной работы совпадает с вероятностью того, что в пределах заданного отрезка времени значение параметра нагрузки ни разу не превысит значение, которое принимает параметр прочности. При этом оба параметра могут быть случайными функциями времени.

  • 3126. Классификация программ
    Информация пополнение в коллекции 12.01.2009

    Весьма условная группа. Вообще-то к профессиональным, узкоспециализированным программам можно отнести программу любой группы это зависит только от ее «навороченности», затребованное этим сравнительно небольшим кругом людей и, как следствие, высокой цены. Объединяет эти программы одно для домашнего офиса и для повседневного употребления они непригодны. А необходимы они специалистам, которые знают, зачем им, собственно, эта программа нужна. Можно, конечно, и дома в 3D-Studio поиграться, но дело это неблагодарное. Конечно, помимо того, что описано здесь, существует еще море «специализированных» программ, но обо всех здесь написать, увы, невозможно.

  • 3127. Классификация программ офисного назначения
    Контрольная работа пополнение в коллекции 07.01.2011

    Среди прочих офисных программ отметим:

    • Программы распознавания символов (FineReader фирмы Бит, Cunieform фирмы Cognitive Technologies и др.) позволяют выводить с помощью сканера напечатанные тексты (машинописные, тексты книг, газет, журналов и т.д.), делая ненужным утомительный и трудоемкий ручной ввод текстов с клавиатуры. Программы распознают тексты на русском, английском, немецком и французском языках, в том числе смешанные тексты. Качество распознавания сильно зависит от качества текста;
    • Программы-переводчики (Stylus фирмы ПроМТ, Сократ фирмы Арсеналъ и др.) позволяют переводить с более или менее пристойным качеством тексты с русского языка на английский и обратно (Stylus также позволяет переводить с немецкого и французского языка на русский и обратно);
    • Программы-словари (Мультилекс фирмы МедиаЛингва, Контекст фирмы Информатик, Лингво фирмы Бит и др.);
    • Программы проверки правописания и грамматики ОРФО фирмы Информатик, Пропись фирмы Агама и др., - позволяют встроить проверку правописания и грамматики во многие редакторы документов и в издательские системы. Фирма Microsoft приобрела лицензию на использование ОРФО в русской версии Microsoft Word для Windows 95. А Пропись позволяет встраивать функции проверки правописания и грамматики даже в такие программы, где эти функции вообще не было предусмотрено (скажем, Notepad из Windows).
  • 3128. Классификация программного обеспечения ЭВМ
    Реферат пополнение в коллекции 09.12.2008

    добавлять более мощные и производительные серверы и рабочие станции к корпоративной сети. Дополнительные преимущества даёт использование единой среды разработки и для серверов ,и для рабочих станций .

    • Windows NT имеет однородную систему безопасности (security) удовлетворяющую спецификациям правительства США и соответствующую стандарту безопасности В2. В корпоративной среде критическим приложениям обеспечивается полностью изолированное окружение.
    • Распределённая обработка ( distributed processing ) означает, что Windows NT имеет встроенные в систему сетевые возможности. Windows NT также позволяет обеспечить связь с различными типами хост - компьютеров благодаря поддержке разнообразных транспортных протоколов и использованию средств “клиент-сервер” высокого уровня ,включая именованные каналы ,вызовы удалённых процедур (RPC - remote procedure call ) и Windows - сокеты .
    • Надёжность и отказоустойчивость (reliability and robustness) обеспечивают архитектурными особенностями, которые защищают прикладные программы от повреждения друг другом и операционной системой. Windows NT использует отказоустойчивую структурированную обработку особых ситуацийна всех архитектурных уровнях, которая включает восстанавливаемую файловую систему NTFS и обеспечивает защиту с помощью встроенной системы безопасности и усовершенствованных методов управления памятью .
    • Возможности локализации ( allocation) представляют средства для работы во многих странах мира на национальных языках, что достигается применением стандарта ISO Unicod ( разработан международной организацией по стандартизации ).
    • Благодаря модульному построению системы обеспечивается расширяемость (insibility) Windows NT.
  • 3129. Классификация противоправных действий персонала фирмы с конфиденциальной информацией
    Информация пополнение в коллекции 19.12.2010

    В рамках указанных направлений технической политики обеспечения информационной безопасности необходимо:

    • реализация разрешительной системы допуска исполнителей (пользователей) к работам, документам и информации конфиденциального характера;
    • ограничение доступа исполнителей и посторонних лиц в здания, помещения, где проводятся работы конфиденциального характера, в том числе на объекты информатизации, на которых обрабатывается (хранится) информация конфиденциального характера;
    • разграничение доступа пользователей к данным автоматизированным системам различного уровня и назначения;
    • учет документов, информационных массивов, регистрация действий пользователей информационных систем, контроль несанкционированного доступа за действиями пользователей;
    • криптографическое преобразование информации, обрабатываемой и передаваемой средствами вычислительной техники и связи;
    • снижение уровня и информативности ПЭМИН, создаваемых различными элементами технических средств обеспечения производственной деятельности и автоматизированных систем;
    • снижение уровня акустических излучений;
    • электрическая развязка цепей питания, заземления и других цепей технических средств, выходящих за пределы контролируемой территории;
    • активное зашумление в различных диапазонах;
    • противодействие оптическим и лазерным средствам наблюдения;
    • проверка технических средств и объектов информатизации на предмет выявления включенных в них закладных устройств;
    • предотвращение внедрения в автоматизированные информационные системы программ вирусного характера.
  • 3130. Классификация римских цифр на основе нейронных сетей
    Дипломная работа пополнение в коллекции 20.10.2010

    Для решения нашей задачи наиболее подходящими классами являются классы статических и динамических сетей, так как первые позволяют довольно эффективно решать достаточно широкий диапазон задач (наиболее известными и используемыми являются многослойные нейронные сети , где искусственные нейроны расположены слоями. ), а вторые из-за обратных связей состояние сети в каждый момент времени зависит от предшествующего состояния, что позволяет эффективно обучать сеть и подстраивать весовые коэффициенты (наиболее известны сети Хопфилда, т. к. в них происходит обучение по обратному распространению ошибок). Также подходят сети, основанные на статических методах (среди них можно выделить вероятностную нейронную сеть). Сети, с помощью которых нельзя решить поставленную задачу: нечёткие структуры (fuzzy), среди которых можно выделить сети («самоорганизующихся карт») Кохонена, а так же сети с «радиальными базисными функциями» активации.

  • 3131. Классификация сейсмических сигналов на основе нейросетевых технологий
    Информация пополнение в коллекции 12.01.2009

     

    1. Уоссермен Ф. “Нейрокомпьютерная техника” - М.: Мир,1992.
    2. Горбань А.Н., Дубинин-БарковскийВ.Л., Кирдин А.Н. “Нейроинформатика” СП “Наука” РАН 1998.
    3. Горбань А.Н., Россиев Д.А. “Нейронные сети на персональном компьютере” СП “Наука” РАН 1996.
    4. Ежов А.А., Шумский С.А. “Нейрокомпьютинг и его применение в экономике и бизнесе”.1998.
    5. Bishop C.M. “Neural Networks and Pattern Recognition.” Oxford Press. 1995.
    6. Goldberg D. “Genetic Algorithms in Machine Learning, Optimization, and Search.” Addison-Wesley,1988.
    7. Fausett L.V. “Fundamentals of Neural Networks: Architectures, Algorithms and Applications”, Prentice Hall, 1994.
    8. Kohonen T. “Self-organization and Associative Memory”, Berlin: Springer- Verlag, 1989.
    9. Kushnir A.F., Haikin L.M., Troitsky E.V. “Physics of the earth and planetary interiors” 1998.
    10. Копосов А.И., Щербаков И.Б., Кисленко Н.А., Кисленко О.П., Варивода Ю.В. Отчет по научно-исследовательской работе "Создание аналитического обзора информационных источников по применению нейронных сетей для задач газовой технологии"; и др., ВНИИГАЗ, 1995, www.neuralbench.ru
    11. Fukunaga K., Kessel D.L., “Estimation of classification error”, IEEE Trans. Comp. C 20, 136-143. 1971.
    12. Деев А.Д., “Применение статистического дискриминационного анализа и его ассимптотического расширения для сравнения различных размерностей пространства.”, РАН 195, 759-762. 1970.
  • 3132. Классификация систем и сетей радиодоступа
    Информация пополнение в коллекции 05.10.2010

    Преобразования сообщения, происходящие в оборудовании АС, обеспечивают максимальную эффективность системы радиодоступа исходя из оптимизации пропускной способности, количеств абонентов, задержки передачи и т.д. В общем случае цифровая последовательность, поступающая с выхода источника сообщения (ИС), подается в кодер источника (КИ), в котором устраняется избыточность сообщения и сообщение приводится к удобному для дальнейших преобразований виду, например последовательному. С выхода КИ информационная последовательность попадает на вход кодера канала (КК), где к исходной последовательности добавляются избыточные символы для защиты информации от ошибок в канале связи под воздействием помех. Полученная таким образом последовательность проходит на вход модулятора (М). В нем каждому символу (либо блоку символов последовательности) сопоставляется свой сигнал us(f). Сопоставление или модуляция осуществляются в соответствии с выбранным способом модуляции, и может быть двоичной и тя-ичной. Выбор вида модуляции определяется классом решаемых задач и моделями канала радиосвязи, используемом в системе радиодоступа.

  • 3133. Классификация сканеров
    Информация пополнение в коллекции 23.03.2011

    Первый способ прост и не требует никакого добавочного оборудования, но не рассчитан на высокие скорости передачи данных, а потому типичен для ручных моделей для PC, а также барабанных и планшетных устройств невысокого ценового класса. Более универсальные SCSI-сканеры, взаимодействующие с употребительными адаптерами SCSI, можно подключать как к PC, так и к Mac. Они обеспечивают более быструю передачу данных компьютеру, чем LPT-модели. На случай отсутствия в компьютере контроллера SCSI изготовители включают в комплект поставки сканеров простые интерфейсные платы SCSI, как правило, предназначенные для монтажа в разъеме ISA, а не PCI. Если в машине уже имеется SCSI-контроллер типа Adptec 1540 или 2940,пользователь может подсоединить сканер непосредственно к контроллеру жесткого диска - при наличии подходящего ASPI-драйвера. В частности, со сканерами HP и Mustek это возможно. ASPI-стандарт для SCSI-периферии, предложенный Adaptec, позволяет драйверу любого устройства, например дисковода ZIP или сканера, взаимодействовать с любым SCSI-контроллером от Adaptec до Ultrastor, - имеющим драйвер ASPI. При подключении сканера к встроенной SCSI-плате необходимо позаботиться о правильном согласовании шины - лишь в этом случае подсоединенные к шине SCSI периферийные устройства смогут нормально функционировать. Иными словами, оба конца цепочки устройств SCSI должны быть снабжены согласующими сопротивлениями (терминаторами). Если внешние устройства SCSI отсутствуют, то следует активизировать терминатор на контроллере, обычно служащем последним звеном в цепочке SCSI (ID7), первым звеном которой является жесткий диск (ID 0). Сканер рекомендуется использовать в качестве последнего устройства шины SCSI, поэтому после подсоединения сканера надлежит задействовать его собственный терминатор, предварительно отключив согласующее сопротивление на плате контроллера с помощью BIOS. Терминаторы многих сканеров находятся внутри - лишь некоторые модели, такие как HP ScanJet 4p, снабжены внешними переключателями.

  • 3134. Классификация средств вычислительной техники
    Информация пополнение в коллекции 12.01.2009

    4. Построение диаграммы Распределение плана выпуска продукции по цехам

    1. Ввести таблицу Распределение плана выпуска продукции по цехам (см. действия 1.1-1.18)
    2. Ввести формулу в ячейку В4 =СУММЕСЛИ('План выпуска в стоим выражении'!$C$4:$C$19;"=1";'План выпуска в стоим выражении'!$B$4:$B$19)
    3. Скопировать формулу с ячейки В4 в ячейки В5:В7 (установить курсор на ячейку В4 Правка Копировать Выделить ячейки В5:В7 (см. действия 1.12) Правка Вставить).
    4. Ввести изменения формулы в ячейке В5 (Установить курсор на ячейку В5, установить стрелку мыши на строку формул и нажать левую кнопку мыши ,вместо “=1” ввести “=2”.
    5. Соответственно изменить формулы в ячейках В6:В7 (см. действие 4.4).
    6. Подсчитать итоги по ячейкам В4:В9 ( Установить курсор на ячейку В11, нажать кнопкой мыши икону Автосумма, нажать Ввод.
    7. Выделить ячейки А4:В9
    8. Вызвать мастера диаграмм Объемная линейчатая диаграмма Далее Ввести название диаграммы Далее Готово.
    9. Построение диаграммы Распределение продукции по группам продукции
    10. Ввести таблицу Распределение продукции по группам продукции (см. действия 1.1-1.19)
    11. Ввести формулу в ячейку В4 СУММЕСЛИ('План выпуска в стоим выражении'!$D$4:$D$19;"=Промтовары";'План выпуска в стоим выражении'!$B$4:$B$19)
    12. Скопировать формулу с ячейки В4 в ячейку В5 (установить курсор на ячейку В4 Правка Копировать Выделить ячейки В5 (см. действия 1.12) Правка Вставить).
    13. Ввести изменения формулы в ячейке В5 (Установить курсор на ячейку В5, установить стрелку мыши на строку формул и нажать левую кнопку мыши ,вместо “=Промтовары” ввести “=Продтовары”.
    14. Подсчитать итоги по ячейкам В4:В7 ( Установить курсор на ячейку В10, нажать кнопкой мыши икону Автосумма, нажать Ввод.
    15. В ячейку В13 ввести формулу =МАКС(B4:B5)
    16. В ячейку А13 ввести формулу =ЕСЛИ(ВПР(B13;A4:B5;1;ИСТИНА)=1;"Промтовары"; "Продтовары")
    17. Ввести строку в ячейку А8 Группа продукции с максимальной суммарной стоимостью и отформатировать.
  • 3135. Классификация структур сетей ЭВМ
    Информация пополнение в коллекции 12.01.2009

    Основные различия между этими типами сетей - параметры передачи. Локальные и расширенные локальные ВС используют передатчики и приёмники, принадлежащие той организации, в которой функционирует сеть. Для мобильных сетей в качестве среды передачи сигналов выступают местные телефонные компании и их службы. Типичная беспроводная сеть выглядит и функционирует так же, как и обычная, за исключением среды передачи. Беспроводный сетевой адаптер с трансивером установлен в каждом компьютере, и пользователи работают так, будто их компьютеры соединены кабелем. Трансивер по другому называется точкой доступа, он обеспечивает обмен сигналами между компьютерами с беспроводным подключением и остальной сетью. Беспроводные сети используют пять способов передачи данных:

    1. Инфракрасное излучение. (используются для передачи инфракрасные лучи. Существует четыре типа инфракрасных сетей: сети прямой видимости, сети на рассеянном инфракрасном излучении, сети на отражённом инфракрасном излучении, широкополосные оптические сети).
    2. Лазер. (лазерная технология похожа на инфракрасную тем, что требует прямой видимости между передатчиком и приёмником. Если по каким-либо причинам луч будет прерван это прервёт передачу).
    3. Радиопередача в узком спектре (одночастотная передача). Этот способ напоминает вещание обыкновенной радиостанции. Пользователи настраивают передатчики и приёмники на определённую частоту. При этом прямая видимость необязательна. Сигнал высокой частоты, который используется, не проникает через металлические или железобетонные преграды. Доступ к такому способу связи осуществляется через поставщика услуг. Связь относительно медленная (около 4,8 Мбит/с).
    4. Радиопередача в рассеянном спектре. При этом способе сигналы передаются в некоторой полосе частот. Доступные частоты разделены на каналы, или интервалы. Адаптеры в течение предопределённого промежутка времени настроены на установленный интервал, после чего переключаются на другой интервал. Переключение всех компьютеров в сети происходит синхронно. Чтобы защитить данные от несанкционированного доступа, применяют кодирование. Скорость передачи в 250 Кбит/с относит данный способ к разряду самых медленных.
    5. Передача "точка-точка" Технология передачи "точка-точка" предусматривает обмен данными только между компьютерами, в отличие от взаимодействия между несколькими компьютерами и периферийными устройствами. Эта технология, основанная на последовательной передаче данных, обеспечивает: высокоскоростную и безошибочную передачу, применяя радиоканал, проникновение сигнала через стены и перекрытия. Подобные системы позволяют передавать сигналы между компьютерами, между компьютерами и другими устройствами (принтеры, сканеры).
  • 3136. Классификация табличных процессоров
    Информация пополнение в коллекции 12.01.2009

    Ячейка, находящаяся на пересечении строки и столбца, является основным элементом любого рабочего листа. Каждая ячейка занимает уникальное место на листе, может хранить и отображать информацию, имеет однозначные координаты, которые называются адресом ячейки или ссылкой. Например, ячейка, находящаяся на пересечении столбца A и строки 1, имеет адрес A1. Ячейка на пересечении столбца Z и строки 100 имеет адрес Z100. Ссылки, являющиеся идентификаторами ячеек, бывают трех видов: абсолютные, относительные и смешанные. Абсолютные не изменяются, когда ячейки содержат формулы при копировании. В относительных ссылках адреса при копировании формул в другое место изменяются. Смешанные ссылки состоят из абсолютных и относительных. В тех случаях, когда необходимо, чтобы изменились координаты ячеек используют относительные ссылки, если необходимо, чтобы координаты не изменялись используют относительную ссылку, в иных случаях используют смешанные. В тех случаях, когда координаты следует делать, неизменными перед ними ставят знак “$”. Выделенную ячейку называют активной или текущей ячейкой, адрес активной ячейки выводится в поле имени, которое находится в левом конце строки формул. При 256 столбцах и 16384 строках рабочий лист содержит более 4 миллионов ячеек.

  • 3137. Классификация текстовых процессоров
    Информация пополнение в коллекции 12.01.2009

    В Word 97 включен набор разнообразных средств, предназначенных для работы с Web и Internet:

    1. связь с Web: эта функция, общая для всех программ Microsoft Office 97, служит для создания и просмотра гипертекстовых документов в World Wide Web: установка связи с любым файлом (это может быть файл Microsoft Office, файл в формате HTML или другого формата), расположенным на внутреннем или внешнем Web-узле или файловом сервере;
    2. мастер Web-страниц позволяет автоматизировать процесс создания Web-документов: Мастер предоставляет в ваше распоряжение уже настроенные шаблоны Web-страниц, которые можно легко изменить в соответствии с решаемой задачей; для создаваемых страниц можно выбрать наиболее подходящие стили оформления, каждый из которых включает в себя цвета фона, маркеры, горизонтальные линии и другие элементы;
    3. звуковое оформление дает возможность размещение файлов звукозаписи на Web-страницах. Для этого необходимо иметь средство просмотра Web, предусматривающее обработку таких файлов. В документе можно указать место расположения файла звукозаписи, а также число повторений;
    4. рисунок: размещение рисунков на Web-страницах, как в обычном документе Word;
    5. бегущая строка: размещение бегущей строки на Web-страницах, при этом можно задать направление и скорость движения, цвет фона и размер текста, наличие эффектов анимации;
    6. использование кодов HTML с целью упрощения создания Web-страниц. Word обеспечивает точное отображение в режиме WYSIWYG более 80 наиболее часто используемых кодов HTML: таблиц, шрифтов, фоновых звуков и т. и.
  • 3138. Классификация, структура и основные характеристики микропроцессоров ПК
    Курсовой проект пополнение в коллекции 08.03.2011

    По виду обрабатываемых входных сигналов различают цифровые и аналоговые микропроцессоры. Сами микропроцессоры - цифровые устройства, однако могут иметь встроенные аналого-цифровые и цифро-аналоговые преобразователи. Поэтому входные аналоговые сигналы передаются в МП через преобразователь в цифровой форме, обрабатываются и после обратного преобразования в аналоговую форму поступают на выход. С архитектурной точки зрения такие микропроцессоры представляют собой аналоговые функциональные преобразователи сигналов и называются аналоговыми микропроцессорами. Отличительная черта аналоговых микропроцессоров способность к переработке большого объема числовых данных, т. е. к выполнению операций сложения и умножения с большой скоростью при необходимости даже за счет отказа от операций прерываний и переходов.

  • 3139. Классическая теория информации и еe ограничения
    Информация пополнение в коллекции 12.01.2009

    Неудобства выражения информации через частоты (вероятности) осуществления какого-либо события вызывали к жизни несколько новых вариантов теории информации. С подробным методичным изложением всех появившихся предложений можно ознакомится в [Мелик-Гайказян И.В. Информационные процессы и реальность. ? М.: Наука. Физматлит, 1998. - 192 с.]. Например, в 1966 году А.А. Харкевич предложил домножить выражения типа (1) и (4) на коэффициент, который был назван “ценностью информации” [Харкевич А.А. О ценности информации. В сб “Проблемы кибернетики”. // Вып. 4, М.: Физматгиз, 1960. - C.53-72.]. По мысли автора он должен был компенсировать сильно завышенные результаты расчётов применительно к сложным системам (живым системам, в частности). На наш взгляд такая попытка похожа на лукавство, ведь существа проблемы она не затронула, оставляя за собой возможность обобщения математической теории связи на широкий класс объектов (тем паче не искусственного происхождения). Кроме того, остался не ясен способ получения величины вводимого Харкевичем множителя.

  • 3140. Классы в C++
    Статья пополнение в коллекции 12.01.2009

    Прототипы функций и объявления элементов данных включаются в объявлении класса в разделы public (открытый) или private (закрытый). Ключевые слова public и private говорят компилятору о доступности элементов-функций и данных. Например, функция SetRadius() определена в разделе public, и это означает, что любая функция программы может вызвать функцию SetRadius(). Функция CalculateArea() определена в разделе private, и эту функцию можно вызвать только в коде функций-элементов класса Circle.