Компьютеры, программирование
-
- 921.
Аналитический обзор книги "Программирование на языке ассемблера для микропроцессоров 8080 и 8085"
Информация пополнение в коллекции 12.01.2009 Для тех, кто знаком с программированием на языке ассемблера на других вычислительных машинах, здесь дается краткий обзор особенностей процессоров 8080 и 8085.
- Арифметические и логические операции разрешены только между аккумулятором и байтом непосредственных данных или между аккумулятором и регистром общего назначения. Однако один регистр общего назначения в действительности указывает на адрес в памяти; это регистр М, который в действительности обращается к адресу в памяти, содержащемуся в регистрах Н и L. Таким образом, команда ADD M, например, означает: прибавить к аккумулятору содержимое байта памяти, адресуемого через регистры H и L.
- Аккумулятор и регистры Н и L являются специальными регистрами. Они являются единственными регистрами , которые могут быть прямо загружены или записаны в память. Аккумулятор является единственным регистром, который может быть инвертирован, сдвинут, косвенно загружен с использованием адреса в паре регистров В или D, косвенно записан в память по адресу, содержащемуся в паре регистров В или D, или использован в командах IN и ОUT. Регистры Н и L составляют единственную пару, которая может быть использована косвенно в арифметических командах, при записи в память данных, заданных непосредственно в команде, или при загрузке и записи в память других регистров, отличных от аккумулятора. Регистры Н и L являются также единственной парой, которая может быть передана в счетчик команд или указатель стека. Более того, эти регистры используются как аккумулятор двойной длины при сложении 16-разрядных чисел (команда DAD). Регистры D и Е являются в некотором смысле также специальными, поскольку одной командой (XCHG) можно поменять их содержимое с содержимым регистров Н и L. Таким образом, регистры в 8080 и 8085 весьма асимметричны, и программист должен аккуратно выбирать, для каких данных и адресов какими регистрами пользоваться.
- Часто для одних и тех же физических регистров используются несколько имен. Для многих команд A,B,C,D,E,H и L являются 8-разрядными регистрами. Для других команд регистры В и С (В- старший по значению), D и Е (D- старший по значению) или Н и L (Н- старший по значению) являются 16-разрядной парой регистров. Термины пара регистров В, регистры В и С и пара регистров ВС имеют одно и тоже значение; подобные же варианты существуют для регистров D и Е и H и L. Заметим, что пара регистров и два одиночных регистра физически одно и то же, и они не могут служить одновременно для различных целей. Регистры Н и L фактически почти всегда применяют для косвенного адреса из-за наличия команд, имеющих доступ к регистру М, и таких специальных команд, как SPHL, PCHL, XTHL и XTHG. Благодаря тому, что существует команда XCHG, для второго адреса берут регистры D и Е , а не В и С. Регистры В и С используют обычно как отдельные 8-разрядные регистры для временного хранения данных.
- Воздействие различных команд на флаги весьма непоследовательно. К некоторым особенно необычным действиям относятся следующие:
- логические команды очищают флаг переноса;
- команды сдвига не действуют на другие флаги, кроме флага переноса;
- команды загрузки, записи, пересылки, увеличивают на 1 пары регистров и уменьшают на 1 пары регистров вообще не оказывают влияния на флаги;
- 16-разрядное сложение действует только на флаг переноса.
- Отсутствует косвенная адресация через память и индексация. Отсутствие косвенной адресации через память компенсируется загрузкой косвенного адреса в регистры Н и L. Действительная косвенная адресация, таким образом, является двухшаговым процессом. При желании загрузить или записать в память аккумулятор можно также загрузить косвенный адрес в регистры В и С или D и Е. Отсутствие индексной адресации компенсируется добавлением пары регистров с помощью команды DAD. Эта команда добавляет пару регистров к Н и L. Таким образом, индексация требует нескольких шагов:
- загрузить индекс в пару регистров,
- загрузить базовый адрес в другую пару (одной из пар регистров должны быть Н и L), в) используя команду DAD, сложить две пары и г) использовать сумму как косвенный адрес (при помощи обращения к регистру М). Индексация в 8080 и 8085 - долгий и неудобный процесс.
- 921.
Аналитический обзор книги "Программирование на языке ассемблера для микропроцессоров 8080 и 8085"
-
- 922.
Аналитический обзор книги Л. А. Левенталь, У. Сэйвилл "Программирование на языке ассемблера для микропроцессоров 8080 и 8085"
Информация пополнение в коллекции 12.01.2009 Простой ввод - вывод можно выполнить, используя или 8-разрядные адреса устройств, или 16-разрядные адреса памяти. Преимущества адресов устройств состоят в том, что они короче и используют отдельное адресное пространство. Недостаток состоит в том, что команды IN и OUT содержат адреса устройств и допускают только прямую адресацию, т. е. команды IN и OUT требуют, чтобы были определены адреса; в этом случае отсутствует прямой способ передачи адресов устройств ввода - вывода в виде параметров, так чтобы одна программа ввода - вывода поддерживала много устройств. С другой стороны, если порты ввода - вывода занимают адреса памяти, то с помощью любых команд, обращающихся к памяти, может выполнятся также ввод - вывод. Проблемы, связанные с этим подходом, состоят в его нестандартности, что создает трудности в тех случаях, когда надо отличить передачи ввода - вывода от передач в памяти, а также когда требуется, чтобы некоторая область памяти была зарезервирована для устройств ввода - вывода.
- 922.
Аналитический обзор книги Л. А. Левенталь, У. Сэйвилл "Программирование на языке ассемблера для микропроцессоров 8080 и 8085"
-
- 923.
Аналитический обзор книги Программирование на языке ассемблера для микропроцессоров 8080 и 8085
Информация пополнение в коллекции 12.01.2009 Для тех, кто знаком с программированием на языке ассемблера на других вычислительных машинах, здесь дается краткий обзор особенностей процессоров 8080 и 8085.
- Арифметические и логические операции разрешены только между аккумулятором и байтом непосредственных данных или между аккумулятором и регистром общего назначения. Однако один регистр общего назначения в действительности указывает на адрес в памяти; это регистр М, который в действительности обращается к адресу в памяти, содержащемуся в регистрах Н и L. Таким образом, команда ADD M, например, означает: прибавить к аккумулятору содержимое байта памяти, адресуемого через регистры H и L.
- Аккумулятор и регистры Н и L являются специальными регистрами. Они являются единственными регистрами , которые могут быть прямо загружены или записаны в память. Аккумулятор является единственным регистром, который может быть инвертирован, сдвинут, косвенно загружен с использованием адреса в паре регистров В или D, косвенно записан в память по адресу, содержащемуся в паре регистров В или D, или использован в командах IN и ОUT. Регистры Н и L составляют единственную пару, которая может быть использована косвенно в арифметических командах, при записи в память данных, заданных непосредственно в команде, или при загрузке и записи в память других регистров, отличных от аккумулятора. Регистры Н и L являются также единственной парой, которая может быть передана в счетчик команд или указатель стека. Более того, эти регистры используются как аккумулятор двойной длины при сложении 16-разрядных чисел (команда DAD). Регистры D и Е являются в некотором смысле также специальными, поскольку одной командой (XCHG) можно поменять их содержимое с содержимым регистров Н и L. Таким образом, регистры в 8080 и 8085 весьма асимметричны, и программист должен аккуратно выбирать, для каких данных и адресов какими регистрами пользоваться.
- Часто для одних и тех же физических регистров используются несколько имен. Для многих команд A,B,C,D,E,H и L являются 8-разрядными регистрами. Для других команд регистры В и С (В- старший по значению), D и Е (D- старший по значению) или Н и L (Н- старший по значению) являются 16-разрядной парой регистров. Термины пара регистров В, регистры В и С и пара регистров ВС имеют одно и тоже значение; подобные же варианты существуют для регистров D и Е и H и L. Заметим, что пара регистров и два одиночных регистра физически одно и то же, и они не могут служить одновременно для различных целей. Регистры Н и L фактически почти всегда применяют для косвенного адреса из-за наличия команд, имеющих доступ к регистру М, и таких специальных команд, как SPHL, PCHL, XTHL и XTHG. Благодаря тому, что существует команда XCHG, для второго адреса берут регистры D и Е , а не В и С. Регистры В и С используют обычно как отдельные 8-разрядные регистры для временного хранения данных.
- Воздействие различных команд на флаги весьма непоследовательно. К некоторым особенно необычным действиям относятся следующие:
- логические команды очищают флаг переноса;
- команды сдвига не действуют на другие флаги, кроме флага переноса;
- команды загрузки, записи, пересылки, увеличивают на 1 пары регистров и уменьшают на 1 пары регистров вообще не оказывают влияния на флаги;
- 16-разрядное сложение действует только на флаг переноса.
- Отсутствует косвенная адресация через память и индексация. Отсутствие косвенной адресации через память компенсируется загрузкой косвенного адреса в регистры Н и L. Действительная косвенная адресация, таким образом, является двухшаговым процессом. При желании загрузить или записать в память аккумулятор можно также загрузить косвенный адрес в регистры В и С или D и Е. Отсутствие индексной адресации компенсируется добавлением пары регистров с помощью команды DAD. Эта команда добавляет пару регистров к Н и L. Таким образом, индексация требует нескольких шагов:
- загрузить индекс в пару регистров,
- загрузить базовый адрес в другую пару (одной из пар регистров должны быть Н и L), в) используя команду DAD, сложить две пары и г) использовать сумму как косвенный адрес (при помощи обращения к регистру М). Индексация в 8080 и 8085 - долгий и неудобный процесс.
- 923.
Аналитический обзор книги Программирование на языке ассемблера для микропроцессоров 8080 и 8085
-
- 924.
Аналитическое и формальное доказательство теоремы в ИВ
Курсовой проект пополнение в коллекции 25.06.2012 В данной курсовой работе были рассмотрены различные методы доказательств теорем исчисления высказываний, это аналитические (прямое доказательство истинности теорем и доказательство истинности теорем от противного) и формальные (доказательство теорем методом Вонга и доказательство теорем методом пропозициональной резолюции). К каждому из методов давались словесные (содержательные) алгоритмы, блок-схема, по алгоритму, а также был проведен сравнительный анализ обоих методов. При разработке рабочей программы я столкнулся с проблемой выбора алгоритма, т.к. необходимо было выбрать наиболее эффективный из двух алгоритмов (алгоритм Вонга или алгоритм метода пропозициональной резолюции). Но, проведя сравнительный анализ алгоритмов, я пришел к выводу, что, наиболее эффективным методом для написания программы является метод резолюции.
- 924.
Аналитическое и формальное доказательство теоремы в ИВ
-
- 925.
Аналіз актуальних проблем захисту користувачів у загальних мережах
Информация пополнение в коллекции 28.01.2010 WEP - це криптографічний механізм, створений для безпеки мереж стандарту 802.11. Цей механізм розроблений з єдиним статичним ключем, який застосовується всіма користувачами. Управляючий доступ до ключів, часта їх зміна і знаходження порушень практично неможливі. Дослідження WEP - шифрування виявило вразливі місця, з яких атакуючий може повністю встановити ключ після захоплення мінімального мереженого трафіку. B Internet є засоби, які дозволяють зловмиснику встановити ключ на протязі кількох годин. Тому на WEP не можна покладатись як на засіб аутентифікаціїі конфіденційності в бездротовій мережі. Використовувати описані криптографічні механізми краще, ніж не використовувати ніяких, але з урахуванням відомої вразливості необхідні інші методи захисту від атак. Усі бездротові комунікаційні мережі підпадають атакам прослуховування в період контакту ( встановлення зєднання, сесії звязку і завершення зєднання ). Сама природа бездротового зєднання не дозволяє його контролювати і тому воно потребує захисту. Управління ключем, як правило викликає додаткові проблеми, коли застосовується при роумінгу і у випадку загального користування відкритою мережею.
- 925.
Аналіз актуальних проблем захисту користувачів у загальних мережах
-
- 926.
Аналіз варіантів побудови платформи інтелектуальних мереж (IN)
Информация пополнение в коллекции 22.01.2011
- 926.
Аналіз варіантів побудови платформи інтелектуальних мереж (IN)
-
- 927.
Аналіз варіантів побудови радіопередавальних пристроїв радиолокаціонного озброєння
Курсовой проект пополнение в коллекции 29.10.2010 Багатокаскадний передавач включає в себе збудник, попередні каскади підсилення, передвихідний підсилювач потужності та вихідний підсилювач. На збудник накладається задача формування сигналів потрібної структури та забезпечення високої стабільності параметрів, зумовлюючих цю структуру. Потужність коливань збудника повинна бути достатньою для збудження попереднього підсилювача. Коливання підсилювача можуть бути стабілізовані кварцом, частота якого багаторазово помножується, наприклад, в транзисторно-баракторному колі. Помножувачі такого типу мають малі габарити та вагу, досить економічні та забезпечують високу стабільність частоти вихідного коливання. При необхідності у збуднику виконується фазова або частотна модуляція або маніпуляція. Збудник, в залежності від пред'явлених до нього вимог може" бути однокаскадним або багатокаскадним. Оскільки формування сигналів здійснюється на зниженій потужності, необхідний її рівень забезпечується підсилювальним колом, який складається з підсилювачів напруги та потужності. При розробці збудника на зниженій частоті у склад попереднього підсилювача РПП включають або множник частоти, або ємність.
- 927.
Аналіз варіантів побудови радіопередавальних пристроїв радиолокаціонного озброєння
-
- 928.
Аналіз лінійних кіл
Контрольная работа пополнение в коллекции 15.12.2010 Радіоелектроніка вирішує проблеми, зв'язані із застосуванням радіохвиль і явищ руху електричного заряду для передачі, прийому і обробки електричних сигналів. Сучасну радіоелектроніку застосовують в системах радіозв'язку, радіомовлення, телебачення, радіолокації, радіонавігації, радіоуправління, радіовимірів, радіотелеметрії. Радіоелектронну апаратуру широко використовують в медицині, на різних промислових підприємствах і в наукових дослідженнях, зокрема в космічних.
- 928.
Аналіз лінійних кіл
-
- 929.
Аналіз мережевого тракту
Информация пополнение в коллекции 24.11.2010 (SBS - Stimulated Brillouin Scattering) установлює верхню межу на рівень оптичної потужності, що може бути переданий оптичним волокном. При перевищенні визначеного рівня оптичної потужності, іменованого порогом SBS, в ОВ виникає акустична хвиля, під впливом якої змінюється величина індексу рефракції п. Зміни п викликають розсіювання світла, приводячи до додаткової генерації акустичних хвиль. Для збудження РМБ спектральна густина початкового випромінювання повинна бути значно більшою, ніж для раманівського розсіювання - 10 мВт у смузі частот 10-50 МГц. У кінцевому рахунку, унаслідок цього ефекту, виникає хвиля зі зміщеною частотою (хвиля Стокса - Stokes), що поширюється в зворотньому напрямку до джерела світла, у результаті чого корисна передана оптична потужність послаблюється. Тим самим обмежується гранично досяжна потужність, що може бути передана передавачем у лінію. Наприклад, при довжині хвилі 1550 нм розсіяне світло зсувається вправо приблизно на 11 ГГц. Це розсіювання (SBS) має найнижчу порогову потужність. Було показано, що поріг SBS може змінюватися в залежності від типу волокна і навіть в залежності від конкретного волокна. Поріг має порядок від 5 до 10 мВт для вузькосмугових лазерів із зовнішньою модуляцією. Для лазерів з безпосередньою модуляцією ця потужність може бути порядку 20-30 мВт. Для волокон G.653 поріг SBS дещо менший, ніж для систем G.652. Це виникає завдяки меншій ефективній площі волокон типу G.653. Можна також сказати, що це справедливо для всіх нелінійних ефектів, що розглядаються. Поріг SBS чутливий до спектральної ширини джерела випромінювання і рівня випромінюваної потзокності. Одначе, він не залежить від числа каналів WDM.
- 929.
Аналіз мережевого тракту
-
- 930.
Аналіз методів автоматизації обробки облікової інформації
Курсовой проект пополнение в коллекции 10.12.2009 Поле це мінімальна (найважливіша) порція інформації в записі, над якою визначені операції введення, виведення, перетворення і т.д. Кожне поле має своє значення, ім'я, характеризується типом. Розглянемо типи даних, які можна зберігати в таблицях Access 2003. Текстовий. Текстові дані складаються з букв цифр і спеціальних символів. Їх можна тільки записати, але з ним не можна робити ніякі дії. (Приклади: імена, адреси, назви міст, назви виробів). МЕМО. У полі МЕМО можуть зберігатися тексти великого розміру. Поля МЕМО займають багато місця, тому їх вводити в таблицю екомендується тільки за необхідності. Числовий зберігаються звичайні числа. Ці поля використовуються для проведення обчислень. Поля дата / час зберігаються значення дат і часу (у форматі, аналогічному формату Excel 2003. Access 2003 дозволяє використовувати встановлені в Windows стандарти і вводити дані у форматі необхідної країни.) Грошовий зберігаються грошові значення, округлені і вирівняні по десятковому роздільнику. Розпізнаються національні стандарти і використовується національна грошова одиниця. Поле лічильника зберігаються наступні номери, по одному номеру для кожного запису в таблиці. (При додаванні записів у таблицю Access автоматично поновлює значення цього поля.) Логічне поле Так/ні використовується, щоб показати наявність чи відсутність елемента, або дати відповідь на питання. Об'єкти OLE це вбудовані об'єкти типу діаграм, створених Excel 2003. У базах даних Access 2003 можуть зберігатися всі типи OLE- сумісних впроваджених об'єктів. (Object Linking & Embedding зв'язування і впровадження об'єктів з інших програм, які можна вставити в таблицю Access 2003. Гіперпосилання. Наприклад адреса вузла Web сторінки в Internet. У кожній таблиці БД Access має задаватися первинне ключове поле. Первинне ключове поле - це поле в якому не міститься однакових записів. Таке поле має бути унікальним для кожного запису. Користувач може сам призначити ключове поле, а може доручити Access автоматично додати ключове поле в таблицю. У цьому випадку до ключового поля буде застосована автоматична нумерація, щоб у кожному ключовому полі містилися різні значення. Поняття ключового поля використовується в Access для швидкого й однозначного пошуку необхідних значень.
- 930.
Аналіз методів автоматизації обробки облікової інформації
-
- 931.
Аналіз методів введення обмежених обсягів текстової інформації
Курсовой проект пополнение в коллекции 07.02.2010 Çà äåê³ëüêà äåñÿòèë³òü ñâ³òîâî¿ êîìïþòåðíî¿ ³íäóñò𳿠áóëî ñòâîðåíî áåçë³÷ ð³çíîìàí³òíèõ ìîâ ïðîãðàìóâàííÿ, ïðîòå ïåðåâàæíà ¿õ á³ëüø³ñòü àáî íå äóæå âäàëî êîï³éîâàíà, àáî ñòâîðåíà äëÿ äåÿêîãî âóçüêîãî ñïåö³àë³çîâàíîãî çàñòîñóâàííÿ. Âíàñë³äîê ñâ åâîëþö³¿ îòðèìàëè âèçíàííÿ íåâåëèêà ê³ëüê³ñòü ìîâ ïðîãðàìóâàííÿ, ñåðåä ÿêèõ ³ äîáðå â³äîìà ìîâà ѳ. Ìîâà ѳ áóëà ñòâîðåíà íà ïî÷àòêó 70-õ ðîê³â Äåí³ñîì г÷÷³, ÿêèé ïðàöþâàâ â êîìïàí³¿ Bell Telephone Laboratories. Ðîäîâ³ä ìîâè ѳ áåðå ñâ³é ïî÷àòîê â³ä ìîâà Àíãîë. ѳ º ìîâîþ ôóíêö³¿, òèï³â äàíèõ, îïåðàòîð³â ïðèñâîºííÿ ³ êåðóâàííÿ ïîñë³äîâí³ñòþ îá÷èñëåíü. Ç 80-õ ðîê³â ìîâîþ ѳ ðîçðîáëÿþòü ïðîãðàìè ïðàêòè÷íî äëÿ âñ³õ òèï³â êîìïþòåð³â, à òàêîæ äëÿ ð³çíèõ îïåðàö³éíèõ ñåðåäîâèù. MS DOS, UNIX, Windows, Linux òà ³íøèõ.
- 931.
Аналіз методів введення обмежених обсягів текстової інформації
-
- 932.
Аналіз методів рішення задачі лінійного програмування симплекс методом
Курсовой проект пополнение в коллекции 24.01.2011 Джава (англ. Java) - об'єктно-орієнтована мова програмування, розроблена на початку 90-их компанією Sun Microsystems. У офіційній реалізації, Java програми компілюється в байткод, який компілюється в рідний машинний код при запуску. Sun Microsystems надає компілятор Java та віртуальну машину Java, які задовольняють специфікації Java Community Process, під ліцезією GNU General Public License. Мова значно запозичила синтаксис із C і C++, але має простішу об'єктну модель і менше низькорівненвих можливостей. Мова сценаріїв JavaScript має схожу із Java назву і синтаксис, але не повязана із Java. Мова програмування Java зародилася в 1991 р. в лабораторіях компанії Sun Microsystems inc. Головним мотивом створення Java була потреба в мові програмування, яка б не залежала від платформи (тобто від архітектури) і яку можна було б використовувати для створення програмного забезпечення, яке вбудовується в різноманітні побутові електронні прилади, такі як мобільні засоби зв'язку, пристрої дистанційного керування тощо. Розробка першої робочої версії зайняла 18 місяців і вона мала назву «Oak», але 1995 р. проект був перейменований на «Java». Найбільш цікавою властивістю є те, що програма на Java компілюється в псевдокод, який виконується віртуальною машиною (реалізація такої машини своя для кожної платформи). Цим досягається можливість виконувати програмне забезпечення під будь-якою операційною системою, для якої реалізовано віртуальну машину. Період становлення Java співпав за часом з розквітом міжнародної інформаційної служби World Wide Web. Ця обставина відіграла вирішальну роль в майбутньому Java, оскільки Web теж вимагала платформо-незалежних програм. Як наслідок, були зміщені акценти в розробці Sun з побутової електроніки на програмування для Інтернет.
- 932.
Аналіз методів рішення задачі лінійного програмування симплекс методом
-
- 933.
Аналіз нелінійних ефектів, які обмежують пропускну здатність оптичних компонентів тракту, та шляхи їх оптимізації
Информация пополнение в коллекции 20.11.2010 Для збудження РМБ спектральна густина початкового випромінювання повинна бути значно більшою, ніж для раманівського розсіювання - 10 мВт у смузі частот 10-50 МГц. У кінцевому рахунку, унаслідок цього ефекту, виникає хвиля зі зміщеною частотою, що поширюється в зворотному напрямку до джерела світла, у результаті чого корисна передана оптична потужність послабляється. Тим самим обмежується гранично досяжна потужність, що може бути передана передавачем у лінію. Наприклад, при довжині хвилі 1550 нм розсіяне світло зсувається вправо приблизно на 11 ГГц. Це розсіювання (SBS) має найнижчу порогову потужність. Було показано, що поріг SBS може змінюватися в залежності від типу волокна і навіть в залежності від конкретного волокна. Поріг має порядок від 5 до 10 мВт для вузькосмугових лазерів із зовнішньою модуляцією. Для лазерів з безпосередньою модуляцією ця потужність може бути порядку 20-30 мВт. Для волокон G.653 поріг SBS дещо менший , ніж для систем G.652. Це виникає завдяки меншій ефективній площі волокон типу G.653. Можна також сказати, що пе справедливо для всіх нелінійних ефектів, шо розглядаються. Поріг SBS чутливий до спектральної ширини джерела випромінювання і рівня випромінюваної потужності. Одначе, він не залежить від числа каналів WDM.
- 933.
Аналіз нелінійних ефектів, які обмежують пропускну здатність оптичних компонентів тракту, та шляхи їх оптимізації
-
- 934.
Аналіз програмного забезпечення підприємства
Отчет по практике пополнение в коллекции 21.05.2010 Останнім часом набули досить широке поширення імпульсні ИП, побудовані на основі високочастотного перетворювача з бестрансформаторним входом. Ці пристрої, харчуючись від промислової мережі ~ 110В/220В, не містять у своєму складі громіздких низькочастотних силових трансформаторів, а перетворення напруги здійснюється високочастотним перетворювачем на частотах 20400 кГц. Такі джерела живлення володіють на порядок кращими массогаба-ритными показниками в порівнянні з лінійними, а їх ККД може досягати 90% і більше. ІП з високочастотним імпульсним перетворювачем істотно поліпшують багато характеристик пристроїв, що живляться від цих джерел, і можуть застосовуватися практично в будь-яких радіоаматорських конструкціях. Однак їх відрізняє достатньо високий рівень складності, високий рівень перешкод у шині живлення, низька надійність, висока собівартість, недоступність деяких компонентів. Таким чином, необхідно мати дуже вагомі підстави для застосування імпульсних ІП на основі високочастотного перетворювача в аматорській апаратурі (у промислових пристроях це в більшості випадків виправдано). Такими підставами можуть служити: вірогідність коливань напруги на межах ~ 100300 В. можливість створювати ІП з потужністю від десятків ват до сотень кіловат на будь-які вихідні напруги, поява доступних високотехнологічних рішень на основі ІМС та інших сучасних компонентів.
- 934.
Аналіз програмного забезпечення підприємства
-
- 935.
Аналіз процесів розвитку оптичних транспортних інфокомунікаційних систем
Информация пополнение в коллекции 26.02.2011 Як видно з отриманих результатів, для оптичного волокна заданої довжини існує така кількість кроків вибору вхідного еліпса поляризації, для якої ефективність методу є максимальною. Також при збільшенні кількості кроків ми спостерігаємо падіння ефективності використання такого методу компенсації. Це пояснюється тим, що під час підбору мінімального значення передача також ведеться, а значення ДГЗ не є мінімальним. Звичайно, при зменшенні динаміки (збільшенні часу, протягом якого ОВ не змінюється) спостерігається зростання ефективності використання методу компенсації. Якщо довжина ОВ зростає, то спостерігається переміщення оптимального значення також в сторону збільшення.
- 935.
Аналіз процесів розвитку оптичних транспортних інфокомунікаційних систем
-
- 936.
Аналіз стійкості процесів в нелінійній схемі
Контрольная работа пополнение в коллекции 16.03.2011 Це указує на те, що у полінома знаменника корені проявляють ту саму властивість, як і полюси нескінченного визначника. Звідси витікає, що обговорювана властивість може мати місце і тоді, коли визначник неперіодичний. Мабуть, така властивість є і у характеристичних показників визначника, тобто у коренів полінома чисельника в (16). До жалю, цей факт поки не доведено. Якщо це вдалось би зробити, то зявились можливость працювати над методом аналізу стійкості, спираючись на розрахунок характеристичних показників. Його алгоритм можна було подати в такому вигляді: розрахунок n близько розташованих коефіцієнтів полінома та визначення по ним, на основі вказаної властивості коренів, коефіцієнтів полінома степені n. Наскільки важливо зниження степені полінома для характеристичних показників, видно з наступного прикладу. Нехай порядок системи рівнянь для схеми дорівнює 15, що ще припускає надійне обчислення коренів полінома. Якщо при розрахунку періодичного режиму враховані тільки три гармоніки, то прийдеться мати справу с поліномом ступеня .
- 936.
Аналіз стійкості процесів в нелінійній схемі
-
- 937.
Аналіз структурних властивостей зображень
Информация пополнение в коллекции 15.02.2011 Нарешті, двовимірний дискретний сигнал (або масив, послідовність) це функція, визначена на безлічі упорядкованих пар цілих чисел. Окремі елементи цього масиву називаються відліками. Значення відліків можуть бути речовинними або комплексними. Відповідно до визначення, двовимірні послідовності мають нескінченну довжину. Однак на практиці для більшості двовимірних послідовностей значення відліків відомі тільки в кінцевій області площини. Тому звичайно вважають, що всі значення відліків за межами визначеної області дорівнюють нулю. Приклади двовимірних дискретних послідовностей різних типів показані на рис. 3 6.
- 937.
Аналіз структурних властивостей зображень
-
- 938.
Аналіз студентської бази навчального закладу
Курсовой проект пополнение в коллекции 23.02.2011
- 938.
Аналіз студентської бази навчального закладу
-
- 939.
Аналіз сучасного стану і перспективи розвитку систем IP-телебачення
Информация пополнение в коллекции 26.01.2010 Протоколи TCP/IP були розроблені майже три десятиліття тому за замовленням Управління перспективних досліджень і розробок Міністерства оборони США і упроваджені в державній мережі DDN (defence data network), що включає мережі ARPANET і MILNET. Первинна мета була пов'язана з побудовою відмовостійкої комунікаційної мережі, яка змогла б функціонувати навіть при виході з ладу її більшої частини, наприклад, із-за ядерних бомбардувань. У 1982 році великий внесок в розвиток стека TCP/IP вніс університет Берклі, реалізувавши протоколи стека в своїй версії ОС UNIX. Широке розповсюдження ОС UNIX привело і до широкого розповсюдження протоколу IP і інших протоколів стека. У тому ж році відбулася ще одна важлива подія в історії TCP/IP - в згаданий комплект був включений протокол перетворення адрес ARP, який ставить Ethernet-адреси у відповідності міжмережевим TCP/IP-адресам. Потім протоколи TCP/IP були реалізовані на робочих станціях сімейства Sun в мережевих файлових системах NFS (network file system) для забезпечення міжмережевих комутацій. Зараз практично неможливо знайти апаратуру або операційну систему, де не застосовувалися б в тій або іншій формі протоколи TCP/IP. На цьому ж стеку працює всесвітня інформаційна мережа Internet, чий підрозділ IETF (internet engineering task force) вносить основний внесок у вдосконалення стандартів стека, опублікованих у формі специфікацій RFC (request for comment).
- 939.
Аналіз сучасного стану і перспективи розвитку систем IP-телебачення
-
- 940.
Аналіз теоретичної бази інтерполювання функції
Курсовой проект пополнение в коллекции 23.03.2011 - Воробьева Г.Н., Данилова А.Н. Практикум по вычислительной математике. М.: Высш. шк., 1990. - 187 с.
- Копченова Н.В., Марон И.А. Вычислительная математика в примерах и задачах. М.: Наука, 1972. 250 с.
- Волинець В.І. Конспект лекцій з курсів: Алгоритмічні мови і програмування. Обчислювальна техніка і програмування. - Вінниця, ВДТУ, 1996. 42 с.
- Димидович Б.П., Марон И.А. Основы вычеслительной математики. М.: 1970, 240с.
- Волинець В.І., Ревенок В.І. Методичні вказівки до виконання лабораторних робіт з дисциплін: Алгоритмічні мови і програмування. Обчислювальна техніка і програмування. Вінниця, ВДТУ, 1998. 56 с.
- Волинець В.І., Ревенок В.І. Методичні вказівки до виконання практичних та контрольних робіт з дисциплін: Алгоритмічні мови і програмування та Обчислювальна техніка і програмування. Вінниця, ВДТУ, 1998. 40 с.
- Сердюченко В.Я. Розробка алгоритмів та програмування на мові Turbo Pascal. Х.: Парітет, 1995. 464 с.
- 940.
Аналіз теоретичної бази інтерполювання функції