Компьютеры, программирование
-
- 8921.
Система циклової синхронізації
Контрольная работа пополнение в коллекции 12.03.2011 Правильний розподіл сигналів управління і взаємодії (СУВ) забезпечується зверхцикловою синхронізацією. Порушення циклової синхронізації призводить до неправильного розподілу канальних сигналів і СУВ, тобто призводить до втрати зв'язку по всіх каналах. Для забезпечення циклової синхронізації достатньо визначити часове розміщення будь-якого одного з канальних сигналів (каналів), а вже відносно нього досить легко визначити часове розміщення усіх інших каналів. Для реалізацій вказаного принципу циклової синхронізації у склад групового ІКМ сигналу на початку циклу передачі (як правило, у часовий канальний інтервал КІО) вводиться синхросигнал (синхрогрупа), а на приймальній стороні синхрогрупа виділяється приймачем синхросигналу із складу групового ІКМ сигналу, що дає можливість визначити початок циклу передачі. Період циклової синхронізації дорівнює (або є кратним) періоду дискретизації, тобто (або ). У ЦСП ІКМ-30 , а період зверхциклової синхронізації .
- 8921.
Система циклової синхронізації
-
- 8922.
Система шумовой автоматической регулировки усиления для аналогово-цифровых приёмников РЛС
Дипломная работа пополнение в коллекции 12.06.2012 № п/пНаименованиеКоличество штукСтоимость ед. изделия (руб.)Итого, (руб.)1Конденсатор К10-50в-Н90-0,1 мкФ ОЖ0.460.182ТУ3451702Конденсатор К10-50в-Н50-0,01мкФ-1-C ОЖ0.460.182ТУ1333Конденсатор К53-18-16в-47мкФ ОЖ0.464.136ТУ323694Конденсатор К10-17в-Н90-0,1мкФ ОЖ0.460.107ТУ39275Конденсатор К10-17в-Н90-0.22мкФ ОЖ0.460.107ТУ110106Резистор P1-12-0,125-75 Ом ±10% -У26127Резистор P1-12-0,125-150 Ом ±2% -Т46248Резистор P1-12-0,125-1 Ом ±10% -У36189Резистор P1-12-0,125-51 Ом ±10% -У16610Резистор P1-12-0,125-510 Ом ±10% -У1468411Резистор P1-12-0,125-24 Ом ±5% -У261212Резистор P1-12-0,125-47 Ом ±5% -У16613Резистор Р1-12-0,25-1 кОм1066014MAX963ESD Maxim219038015AD9042AST Analog Devices12340234016Микросхема 530ЛН1ММ АЕЯР.431200.140-11ТУ316850417EPF10K100ARI240-3 Altera2120002400018EPC2LI20 Altera21500300019Дросель Д2-0,15-33±5% ГИ0.477.002ТУ32620Индикатор единичный 3Л341В аА0.339.189ТУ2306021Индикатор единичный 3Л341А аА0.339.189ТУ1303022Розетка РПН23-3Г-В ГЕ0.364.230 ТУ21120224023Розетка СНП260-135РП31 БСАР.434410.003ТУ11110111024Вилка СНП346-10ВП22-2-В РЮМК.430420.011ТУ212925825Диод 2Д522Б дР3.362.029 - 01ТУ/023650180026142ЕН5А бКО.347.098 ТУ36300180027142ЕН10 бКО.347.098 - 08 ТУ4500200028Дроссель ДМ - 2,4 - 4± 10% В ЦКСН.671342.001ТУ153349529Изделие акустоэлектронное ПАФ1413 УВАИ.468874.0161250002500030Микросхема 533ЛЛ1 бКО.347.141 ТУ7/02318555531Микросхема 530 ЛН24450220032Микросхема 530 ЛА333140462033Микросхема 251СА301221202640Итого:73739Транспортные расходы:11060,85ИТОГО (+транспортные расходы):84799,85
- 8922.
Система шумовой автоматической регулировки усиления для аналогово-цифровых приёмников РЛС
-
- 8923.
Система электронного управления магнитно-резонансного томографа
Контрольная работа пополнение в коллекции 13.01.2011 Так как этот ЦАП (как, впрочем, и другие) «не понимает» знака цифрового кода, то величины синусов и косинусов в ПЗУ приходится хранить смещенными на 1, т.е. в виде cosx +1 и sinx +1. В действительности единица означает просто половину максимального числа, хранимого в ПЗУ. Если, например, числа восьмиразрядные слова, то максимальное число равно 255, а половина его 128 (или 10000000 в двоичном коде). В связи с таким представлением функций косинуса и синуса при выводе их в виде напряжений приходится смещать постоянную составляющую. Это делается с помощью сумматоров на операционных усилителях. Таких сумматоров два. Оба они объединяют сигналы и косинуса и синуса. В результате получаются квазигармонические квадратурные функции cos(смt+) и sin(смt+). Смещение постоянной составляющей осуществляется двумя способами: у ЦАП2 и ЦАП3 - с помощью постоянного напряжения Uоп3, которое их же и питает, а у ЦАП1 и ЦАП4 - импульсным способом. Он заключается в том, что на вход опорного напряжения (Ref) и на вход соответствующего сумматора подается одно и то же пилообразное напряжение. В ЦАП1 и ЦАП4 пилообразный сигнал перемножается с функцией синуса или косинуса и таким образом получается пилообразное напряжение, модулированное по закону синуса или косинуса. Операционный усилитель ЦАП инвертирует полярность произведения этих двух функций.
- 8923.
Система электронного управления магнитно-резонансного томографа
-
- 8924.
Системи бездротового комп'ютерного зв'язку 802.1х
Информация пополнение в коллекции 29.01.2010 IEEE 802.11a один зі стандартів бездротових локальних мереж, що описує принципи функціонування пристроїв в частотному діапазоні ISM ( смуга частот 5, 125, 825 ГГц ) по принципу OFDM ( мультиплексування з розподілом по ортогональним частотам ). Смуга поділяється на три робочі зони шириною 100 МГц і для кожної зони визначена максимальна потужність випромінення 50 мВт, 250 мВт, 1 Вт. Планується, що остання зона частот буде використатись для організації каналів зв”язку між будівлями чи зовнішніми об”єктами, а дві інші зони всередині них. Редакцією стандарту, затвердженою в 1999 році, визначені три обов”язкові швидкості 6, 12 і 24 Мб/с і п”ять необов”язкових 9, 18, 36, 48 і 54 Мб/с. Однак цей стандарт не прийняли в Росії внаслідок використання частини цього діапазону відомчими структурами. Можливим вирішенням цієї проблеми може стати специфікація 802.11h, яка доповнена алгоритмами ефективного вибору частот лдя бездротових мереж, а також засобами управління використанням спектру, контролю над потужністю випромінювання, а також генерації відповідних відліків. Радіус дії пристроїв у закритих приміщеннях складає близько 12 метрів на швидкості 54 Мб/с і до 90 метрів при швидкості 6Мб/с, у відкритих приміщеннях чи в зоні прямої видимості близько 30 метрів ( 54 Мб/с ) і до 300 метрів при 6 Мб/с. Крім того, деякі виробники впроваджують свої пристрої технології прискорення, завдяки яким можливий обмін даними в Turbo 802.11a на швидкостях до 108Мб/с.
- 8924.
Системи бездротового комп'ютерного зв'язку 802.1х
-
- 8925.
Системи і датчики для контролю параметрів зовнішнього середовища
Курсовой проект пополнение в коллекции 15.03.2010 ЗАБЕЗПЕЧУЄ
- підключення до 8 блоків детектування по лінії зв'язку, організованої на базі інтерфейсу RS-485
- живлення постійною напругою всіх підключених до нього блоків детектування;
- можливість зв'язку з зовнішніми комп'ютерами по послідовному інтерфейсу типу RS-485 зі швидкістю обміну 57600 біт/с
- взаємодія з зовнішнім комп'ютером по стандартному протоколу зв'язку Modbus (режим RTU) у режимі Slave
- формування статусу стану по всіх блоках детектування (включаючи працездатність, режим роботи, перевищення параметрів установок)
- збір, реєстрацію і збереження в архіві блоку БЛК-01 обмірюваних значень ПЕД із усіх підключених до БЛК-01 блоків детектування
- відображення на екрані пульта стану всіх блоків детектування і контрольованих параметрів
- можливість перегляду на дисплеї поточних обмірюваних значень ПЕД і інформації з архіву блоку БЛК-01 із усіх підключених до БЛК-01 блоків детектування
- обсяг архіву блоку БЛК-01 - не менш 2000 вимірів на блок детектування
- доступ із зовнішнього комп'ютера до поточних значень обмірюваних параметрів блоків детектування і до інформації архіву блоку БЛК-01
- доступ із зовнішнього комп'ютера в режимі читання/запис до параметрів настроювання блоків детектування (пороги, час експозиції, калібровані коефіцієнти)
- включення світлової і звукової сигналізації на блоці БЛК-01 при перевищенні порога, установленого для контрольованого параметра блоку детектування, по кожному з блоків детектування
- вимикання світлового і звукового сигналів тривоги при зниженні по всіх блоках детектування контрольованого параметра нижче встановленого порога.
- 8925.
Системи і датчики для контролю параметрів зовнішнього середовища
-
- 8926.
Системи і методи виявлення вторгнень у комп’ютерні системи
Информация пополнение в коллекции 14.03.2010 - Городецький В.І., Котенко І.В., Карсан О. В., Хабаров А.В. Багатоагентні технології комплексного захисту інформації в телекомунікаційних системах. ISINAS - 2000. Праці. - СПб., 2000.
- J. Allen, A. Christie, W. Fithen, J. McHuge, J. Pickel, E. Stoner, State of Practice of intrusion detection technologies / / Technical Report CMU/SEI-99-TR-028. Carnegie Mellon Software Engineering Institute. 2000,
- D. Denning, An Intrusion Detection Model. / / IEEE Transactions on Software Engineering, v. SE-13, № I, 1987, pp. 222-232,
- R. Heady, G. Luger, A. Maccabe, M. Servilla. The Architecture of a Network Level Intrusion Detection System. / / Technical report, Department of computer since, University of New Mexico, August 1990.
- D. Anderson et al. Next Generation Intrusion Detection Expert System (NIDES). / / Software Design, Product Specification and Version Description Document, Project 3131, SRI International, July 11, 1994.
- С.А. Терехов. Байесови мережі / / Наукова сесія МИФИ - 2003, V Всеросійської науково - технічна конференція «нейроінформатіка-2003»: лекції з нейроінформатіке. Частина 1.-М.: МИФИ, 2003.-188с
- H. Debar, M. Becker, D. Siboni. A neural network component for intrusion detection systems / / In proceeding of the 1992 IEEE Computer Society Symposium on Research in Security and Privacy, pages 240 - 250, Oakland, CA, USA, May 1992.
- K. Cheng. An Inductive engine for the Acquisition of temporal knowledge. / / Ph. D. Thesis, Department of computer science, university of Illinois at Urbana-Champain 1988.
- P. A. Porras, P.G. Neumann, EMERLAND: Event Monitoring Enabling Response to Anomalous Live Disturbance / / Proceeding of the IEEE Symposium on Research in Security and Privacy, Oakland, CA, May 1997.
- K. Ilgun, R.A. Kemmerer, P.A. Porras, State Transition Analysis: A Rule-Based Intrusion Detection System / / IEEE Trans. Software Eng. vol. 21, no. 3, Mar. 1995.
- K. Ilgun, USTAT: A Real-time Intrusion Detection System for UNIX / / Proceeding of the IEEE Symposium on Research in Security and Privacy.
- T. Heberlein, G Dias, K. Levitt, B. Mukherjee, J. Wood. A network security monitor. / / In Proceeding of the 1990 IEEE Symposium on Research in Security and Privacy, pages 296 - 304.
- T.D. Garvey, T.F. Lunt, Model-based Intrusion Detection / / Proceeding of the 14 th Nation computer security conference, Baltimore, MD, October 1991.
- J.P. Anderson, Computer Security Threat Monitoring and Surveillance / / James P. Anderson Co., Fort Washington, PA, April. 1980.
- Sandeep Kumar, Eugene H. Spafford. An application of pattern matching in intrusion detection / / Technical Report CSD-TR-94-013, The COAST Project, Dept. Of Computer Sciences, Purdue University, West Lafayette, IN, USA, 17 june 1994.
- Vern Paxon. Bro: A system for detection network intruders in real time / / Proceeding of the 7 th USENIX Security Symposium, San Antonio, TX, USA, January 1998.
- 8926.
Системи і методи виявлення вторгнень у комп’ютерні системи
-
- 8927.
Системи передачі фірми АТ&Т
Информация пополнение в коллекции 20.01.2011 ЦСП фірми AT&T є мультиплексними системами, відмінною особливістю яких є висока надійність, гнучкість у використанні, низьке енергоживлення. Мультиплексори першого ступеня типів 8TR635 та 8TR641 об`єднують 30 каналів ТЧ та створюють первинні цифрові потоки із швидкістю 2 Мбіт/с. Обладнання мультиплексування більш високих ступенів типів 8TR642, 8TR643 та 8TR644 об`єднують до чотирьох плезіохронних цифрових потоків нижчих ступенів. Апаратура 8TR642 забезпечує мультиплексування до чотирьох потоків зі швидкістю 2 Мбіт/с, обладнання 8TR643 до чотирьох потоків зі швидкістю 8 Мбіт/с, апаратура 8TR644 до чотирьох потоків зі швидкістю 34 Мбіт/с, створюючи при цьому на своїх виходах цифрові потоки зі швидкістю 8, 34 та 140 Мбіт/с відповідно. В обладнанні також передбачені функції демультиплексування. В системах типів 8TR642 та 8TR643 є також система контролю, що управляється центральним мікропроцесором. Система 8TR644 забезпечує дубльовані вхідні-вихідні порти, один з яких використовується для зовнішнього контуру випробування, що управляється центральним процесором системи телеконтролю.
- 8927.
Системи передачі фірми АТ&Т
-
- 8928.
Системи підтримки прийняття рішень в економіці
Курсовой проект пополнение в коллекции 29.12.2010 Розроблення і впровадження стратегічних інформаційних систем, включаючи системи підтримки прийняття рішень, повязані з багатьма ризиками. Підсилення будь-якої переваги може потребувати великих фінансових інвестицій. Реагування конкурентів на нововведення можуть закінчитися "гарячими" перегонами, щоб підсилити або повернути втрачену частку ринку чи забезпечити якусь нову можливість. Конкурентні перегони в технології можуть початися швидше, ніж буде досягнута одна із поставлених цілей. Інколи розробка стратегічної інформаційної системи може вийти далеко за межі конкретної компанії або промислового підприємства. До технологічних ризиків належать: помилковий відбір продавців, застосування нової технології на дуже ранньому життєвому циклі її розроблення, або використання технології, яка незабаром стає незастосовуваною. Нездатність передбачати поведінку і реакцію людей та нехтування основним людським інстинктом - чинити опір змінам, може зумовити найбільший ризик за впровадження нових систем. Байдуже, якою прекрасною буде запропонована СППР, але якщо люди чинять опір змінам, то тоді нова система не функціонуватиме. Щоб підсилити перевагу, нові СППР мають розроблятися узгоджено і так, щоб керівництво компанії змогло помітити стратегічну вигоду для фірми.
- 8928.
Системи підтримки прийняття рішень в економіці
-
- 8929.
Системи систем виявлення вторгнень (СВВ) или Intrusion Detection Systems (IDS)
Информация пополнение в коллекции 06.03.2010 Детектори зловживань аналізують діяльність системи, аналізуючи подію або безліч подій на відповідність наперед визначеним зразком, який описує відому атаку. Відповідність зразка відомої атаці називається сигнатурою, визначення зловживання іноді називають "сигнатурних визначенням". Найбільш загальна форма визначення зловживань, що використовується в комерційних продуктах, специфікує кожен зразок подій, відповідний атаці, як окрему сигнатуру. Проте існує декілька більш складних підходів для виконання визначення зловживань (званих state-based технологіями аналізу), які можуть використовувати єдину сигнатуру для визначення групи атак.
- 8929.
Системи систем виявлення вторгнень (СВВ) или Intrusion Detection Systems (IDS)
-
- 8930.
Системи стабілізації поля зору сучасних танкових прицілів
Дипломная работа пополнение в коллекции 08.03.2012 ПараметрФормулиОцінки для ВГ910 (L = 100 м, D = 0.07 м) Зрушення фаз із-за ефекту Саньяка?с = (2?LD/?с) ·? = ОМК·??с ?1.3 10-5 рад при ? = 15 град/годОптичний масштабний коефіцієнтОМК = 2?LD/ ? с ?0.025 LDОМК ? 0.18 секПоляризаційний зсув нуля?П ? р ? H/N1/2 ?П = ?П/ОМК?П = 2 10-6рад,?П ?10-5 рад/с ? 2 град/год р = 0.2, ? =3· 10 - 2, Н = 1 %, N = L/Lд = 1000,Lд = 0.1 мТемпературний масштаб поляризаційного зсуву нуля?Т = (Т0 - Т) (LБ/L Д) ?Т ?20°С Т0 = 800°С, Т = 20°С, LБ = 3 мм, LД = 0.12 мАмплітудний (квадратурний) зсув нуля? ??x???m H/N1/2? ??2 10-6рад, ?? = ? ?/ОМК ? 10-5 рад/с ? 2 град/год x = 0.03, ???m = 0.2, H = 1 %, N = L/Lд = 1000Температурний масштаб амплітудного зсуву нуля? Т = 0.06 LБ/ (L? ал) ? Т ?0.1° С. Проста намотка в 6 шарів L Б = 3 мм, ?ал ?2 10-5 К-1Максимальний фарадеевский зсув нуля?"м ?0.3 VH L LБ t?"м ?4 10 - 6рад, ?''м = ?"м/ОМК ? 4 105 рад/с ?8 град/год VН = 2 10-4 м - 1 (Н = 1 Э), t = 0.2 м - 1, LБ = 3 ммФарадєєвський зсув нуля при ? р ?45°?" = 2?"м · cos2 (?C) · (2?P - ?/2) ?" ? 4·10-6, ?" ?4·10-5 рад/с ?0.8 град/год ?"м ?4·10-6, ?C = 45°, 2?P - ?/2 ?0.1Магніто-індукційний (нефарадеєвський) зсув нуля?+ = 6 VH?/nN?+ ?10 - 9 H N = 10 - 6 (Н = 1 Е, N = 1000), ?+м = ?+/ОМК =1 град/год, N - число витків, VН = 2 10-4 м-1 (Н = 1 Е) Термооптичний зсув нуля при намотуванні в 2 шари?ал (2) = (k n2/c) ?алdT/dt L2/4?ал (2) ?3·10-6 рад, (dT/dt ? 0.1°С/сек ? 360°С/год), ?о = К (2) dT/dt, Кал (2) ? 1 (o/год) / (°С/год), ? ал =2 10 5/°С,Термооптичний зсув нуля, просте намотування, M шарів?ал, пр (M) /?ал (2) = (2/3) (M + 1) /M?ал, пр (M) /?ал (2) = 0.78 (M = 6) Термооптичний зсув нуля, квадрупольне намотування, M шарів?ал, кп (M) /?ал (2) = 2/ [M (M - 1)] ?ал, кп (M) /?ал (2) = 0.15 (M = 6) Нелінійний зсув нуля?нл?s/4?нл ? 2.5 10 - 6 рад, ?нл ?2.5 град/год s = 10-4 - індекс модуляції на 2-ій гармониці
- 8930.
Системи стабілізації поля зору сучасних танкових прицілів
-
- 8931.
Системи та засоби відображення інформації
Контрольная работа пополнение в коллекции 17.01.2011 Цей режим здебільшого використовується перед польотом для встановлення плану польоту. Верхня частина індикатора описує динамічний стан літака: шляховий кут, обраний та поточний курс, відстань та очікуваний час прибуття в наступний пункт маршруту (рис.1.6.5). Нижня частина індикатора надає основні дані, що відображуються на плані польоту. Зміст цієї індикації визначається вибором перемикачів на блоці керування та індикації (CDU) компютеру керування польотом та на пульті керування EFIS. В режимі PLAN індикація орієнтована „північ угорі”, а індикація даних метеорадіолокатора відсутня.
- 8931.
Системи та засоби відображення інформації
-
- 8932.
Системи управління базами даних
Информация пополнение в коллекции 10.04.2010 - Буров Є. Компютерні мережі. 2-ге вид., оновлене і доповнене. Львів. 2003.- 584 с.
- В.М. Беспалов, А.Ю. Вакула та ін. Інформатика для економістів: Навчальний посібник для студентів вищих навчальних закладів економічних спеціальностей. К.: ЦУЛ, 2003. 788 с.
- Інформатика: Компютерна техніка. Компютерні технології. Посіб./ За ред. О.І. Пушкаря К.: Видавничий центр "Академія", 2001. 696 с.
- Інформатика. Компютерна техніка. Компютерні технології: Підручник. - К.: Каравелла, 2004.- 464 с.
- Клименко О.Ф., Головко Н.Р., Шарапов О.Д. Інформатика та компютерна техніка: Навчально-методичний посібник / За заг. ред. О.Д. Шарапова. К.: КНЕУ, 2002. 534 с.
- Ладичук Д.О., Пічура В.І. Бази даних геоінформаційних систем Херсон: Вид-во ХДУ, 2006. с. 68 с. 47-54.
- Маслов В.П. Інформаційні системи і технології в економіці: Навчальний посібник.- К.: "Слово", 2005.- 264 с.
- Ситник В.Ф. Основи інформаційних систем: Навч. посібник. Вид. 2-ге, перероб. і доп./В.Ф. Ситник, Т.А. Писаревська, Н.В. Єрьоміна, О.С. Краєва; За ред.В.Ф. Ситника. К.: КНЕУ, 2001.- 420 с.
- Руденко В.Д., Макарчук О.Н. Компютер та його програмне забезпечення. Курс інформатики (частина І)/За ред. Мадзігона В.М., Бикова В.Ю. К.: Фенікс, 2001. - 370 с.
- 8932.
Системи управління базами даних
-
- 8933.
Системная шина
Информация пополнение в коллекции 09.12.2008 Архитектура системной шины той или иной модели системной платы зависит от производителя и определяется типом платформы ПК (типом центрального процессора), применяемым набором микросхем chipset и количеством и разрядностью периферийных устройств, подключаемых к данной системной плате. Так системные шины платформы Pentium, т.е. PCI обеспечивают обмен центрального процессора с оперативной памятью 64-разрядами данных, при этом адресация данных осуществляется 32-разрядным адресом. С периферийными устройствами шина ISA поддерживает обмен 16-разрядным кодом данных и 16-разрядным адресным кодом данных, шина EISA - 32-разрядным кодом данных и 32-разрядным адресным кодом.
- 8933.
Системная шина
-
- 8934.
Системне програмне забезпечення
Информация пополнение в коллекции 16.06.2010 Як правило, застосовуються комбіновані методи. У цьому випадку, як і для методу ланцюжків, у таблиці ідентифікаторів організується спеціальне додаткове поле посилання. Але на відміну від методу ланцюжків воно має трохи інше значення. При відсутності колізій для вибірки інформації з таблиці використовується хеш-функція, поле посилання залишається порожнім. Якщо ж виникає колізія, то через поле посилання організується пошук ідентифікаторів, для яких значення хеш-функції збігаються по одному з розглянутих вище методів: неупорядкований список, упорядкований список або бінарне дерево. При добре побудованій хеш-функції колізії будуть виникати рідко, тому кількість ідентифікаторів, для яких значення хеш-функції збіглися, буде не настільки велике. Тоді і час пошуку одного серед них буде незначним (у принципі при високій якості хеш-функції підійде навіть перебір неупорядкованому списку).
- 8934.
Системне програмне забезпечення
-
- 8935.
Системне програмування та операційні системи
Методическое пособие пополнение в коллекции 12.01.2010 Перелік посилань:
- Методичні вказівки до виконання лабораторних робіт з дисципліни "Системне програмне забезпечення" для студентів денної форми навчання. Частина 2/Укл. Платонов В.А. - Черкаси ЧІТІ, 1999. - 38с.
- Брябрин В.М." Программное обеспечение персональных ЭВМ ", М., "Наука", 1988.
- Рудаков П.И. “ Язык ассемблера ", М., Диалог-МИФИ, 2001
- Зубков С.В. ASSEMBLER для DOS, Windows и Unix. М. 2004
- Абель П. Язык ассемблера для IBM PC и программирования. Пер. с англ. М., Высшая школа, 1992
- Чижов А.А. Системные программные средства ПЭВМ.М. Финансы и статистика. 1989
- Джордейн Р. Справочник программиста персональных компьютеров типа IBM PC, XT, AT. Пер. с англ., М., Финансы и статистика, 1991
- Майко Г.В. Ассемблер для IBM PC. Одесса, 1998
- Юров В. ASSEMBLER. Учебник. СПб, "Питер", 2001
- 8935.
Системне програмування та операційні системи
-
- 8936.
Системний аналіз складних систем управління
Курсовой проект пополнение в коллекции 26.05.2010 “Математичний” підхід був історично першим. Прихильники його роблять наголос на описі складної системи з допомогою формальних засобів (блочних діаграм, мереж, математичних рівнянь тощо). На основі подібного роду описів ставиться математична задача відшукання оптимального проекту системи або найкращого режиму її функціонування, тобто знаходження максимуму або мінімуму цільової функції системи при заданих обмеженнях. Однак існує цілий ряд реальних проблем з масою невизначеностей, де математика не є ефективною, і тоді на перший план висуваються не математичні методи, а логіка системного аналізу, пошук конструктивних засобів організації прийняття рішень. Системний аналіз починають визначати як процедуру розбиття досліджуваного процесу на підпроцеси, складної проблеми на підпроблеми і етапи, для яких є можливість підібрати методи дослідження і виконавців. При цьому основна увага концентрується на методи такого розбиття. І мабуть, не випадково під системним підходом дуже часто розуміють деяку сукупність системних принципів. Цей другий підхід був запропонований RANDcorporation.
- 8936.
Системний аналіз складних систем управління
-
- 8937.
Системний блок
Информация пополнение в коллекции 01.02.2011 Отже, з конструктивних міркувань у мікросхемах пам'яті деякі групи комірок виявляються зв'язаними. Комірки, об'єднані керуючим провідником, прийнято називати рядком, чи row (немов вони розташовані в квадратній таблиці горизонтально). Комірки ж, об'єднані провідником, що передає значення, називають стовпцем, чи column (як ніби вони розташувалися по вертикалі). Таким чином, при виборі рядка зчитуються відразу всі її комірки, тобто на кожному із провідників стовпців виникає напруга, обумовлена логічним значенням відповідної комірки обраного рядка. Описана сукупність комірок і логічні елементи, які їх обрамляють і які пов'язані з вибором рядків і стовпців, і називається ядром інтегральної схеми (ІС). Звичайно, існує ще інтерфейсна логіка, що забезпечує взаємодію ядра з зовнішнім світом. Саме вона в найпростішому випадку відповідає за комутацію того чи іншого стовпця "на вихід" при зчитуванні даних з конкретної комірки. Отут варто розділити поняття логічної організації ІС і структури ядра. Під логічною організацією мають на увазі розрядність мікросхеми (тобто кількість ліній вводу/виводу даних) і глибину адресного простору (тобто кількість біт, що можуть бути збережені для кожного розряду), їх звичайно представляють у вигляді добутку: наприклад, популярні 64-Мбітні ІC випускають з організацією 16 М х 4; 8Мх8і4Мх 16. Добуток, якщо його обчислити, показує обсяг мікросхеми пам'яті (у бітах), часто називаний щільністю (density). Таким чином, з погляду логічної організації "рядки" і "стовпці" мають адреси, представлені на зовнішніх висновках, причому кожен "стовпець" містить стільки розрядів, скільки є ліній вводу/виводу даних. Існуючі фізичні обмеження описаної організації ядра і засобів доступу до комірок визначають максимально можливу робочу частоту масиву комірок пам'яті. Незважаючи на розвиток напівпровідникових технологій і всі спроби розроблювачів, радикально прискорити роботу ядра не вдається. Тому зусилля творців усіх типів пам'яті, які недавно з'явилися, зосередилися на обслуговуючій електроніці. Ускладнивши керуючу і інтерфейсну логіку, можна організувати роботу ядра так, щоб забезпечити обмін даними на багато вищій частоті. Площа, займана логічними елементами, набагато менша площі всього масиву комірок (граничне значення не перевищує 5%). Тому їхнє ускладнення приводить лише до незначного збільшення площі кристала і, таким чином, майже не позначається на вартості виробництва ІC.
- 8937.
Системний блок
-
- 8938.
Системное автоматизированное проектирование
Информация пополнение в коллекции 12.01.2009 - Основное свойство вычислительных систем, называемых экспертными - менять свою структуру и содержание в процессе функционирования - отвечает основному требованию, предъявляемому к САПР - возможности адаптироваться к характеру проектных работ. Принцип обучаемости эксперных систем за счет изменений структуры и содержания должен сочетаться с принципом неизменной совокупности формализованных процедур, на котором строятся САПР с детерминированной структурой.
- Реализация САПР, построенных на концепции развития с помощью проектантов, возможна на основе учета их мнений и опыта, накопленного в процессе проектных работ с применением технологических принципов, используемых при разработке экспертных систем. Способы учета экспертных оценок проектантов, методы сочетания формализуемых и эвристических алгоритмов связаны с предметной областью САПР в части моделирования объектов проектирования, организации диалога и принятия решений.
- В зависимости от степени детализации описания объекта проектирования меняется сочетание эвристических и формализованных способов представления знаний. Чем выше иерархический уровень САПР, тем в большей мере необходимо использовать в качестве инструментальных средств вычислительные системы класса экспертных. На
- 8938.
Системное автоматизированное проектирование
-
- 8939.
Системное и программное обеспечение
Методическое пособие пополнение в коллекции 09.12.2008 Модульная часть программы выполняет определенную функцию, имеющая заключительный вид. Стратегия модульного программирования “сверхувниз” применяется в тех случаях, когда разработчик имеет полный набор исходных данных. Эта стратегия дает возможность параллельно моделировать программы с наименьшей трудоемкостью. Тем не менее в тех случаях, когда получение полного набора исходных данных растянуто во времени, используют стратегию “снизувверх”, которая позволяет начать программу до момента получения полного набора исходных данных.
- 8939.
Системное и программное обеспечение
-
- 8940.
Системное программирование
Доклад пополнение в коллекции 25.09.2008 Очень, важный момент связан с процессом завершения обработки прерывания. Проблема здесь в следующем. После принятия микропроцессором запроса на обслуживание прерывания в контроллере устанавливается бит в регистре ISR, номер этого бита соответствует уровню прерывания. Установка бита с данным номером блокирует все прерывания уровня, начиная с текущего, и менее приоритетные в блоке-арбитре приоритетов. Если процедура прерывания закончит свою работу , то она сама должна это бит сбросить, иначе все прерывания этого уровня и менее приоритетные будут игнорироваться. Для осуществления такого сброса необходимо послать код 20h в порт 20h. Есть и другая возможность установить такой режим работы микросхемы i8259A, когда сброс этого бита будет производиться автоматически. Тонкий момент заключается в том, что происходить такой автоматический сброс будет с приходом сигнала INTA (то есть извещения о том, что запрос на обработку прерывания принят к обработке микропроцессором). Недостаток автоматического сброса в том, что существует вероятность прихода прерывания того же уровня, который уже обрабатывается в данный в данный момент микропроцессором. В этом случае процедура обработки прерывания должна обладать свойством рентабельности, то есть допускать повторное обращение к себе до завершения обработки предыдущего обращения. Для того чтобы процедура была рентабельной, она должна иметь специфическую структуру, в частности, для каждого сеанса обращения к ней создается своя область для хранения переменных и значений регистров, а исполняемая часть процедуры находится в оперативной памяти только в одном экземпляре. Иногда может потребоваться подобный автоматический сброс, но надежнее и проще, конечно, контролировать этот процесс и самостоятельно сбрасывать бит в ISR. Это можно сделать либо в конце работы процедуры, либо в том месте процедуры, начиная с которого можно разрешить рекурсивный вызов данной процедуры, будучи уверенным, в том, что она не разрушит никаких данных и работу программы в целом.
- 8940.
Системное программирование