Контрольная работа по предмету Компьютеры, программирование
-
- 381.
Источники питания электронных устройств
Контрольная работа Компьютеры, программирование Двухполупериодный выпрямитель с выводом средней точки (рис. .2, б) работает в основном с емкостным и Г- и П-образными фильтрами LC. С кенотронными вентилями применяется на выпрямленные напряжения 200600В и токи нагрузки 50500 мА, с полупроводниковыми вентилями на выпрямленные напряжения до 100 В и токи нагрузки до 500 мА. Основные преимущества повышенная частота пульсации, минимальное число вентилей, возможность использования вентилей с общим катодом или общим анодом (для полупроводниковых возможность применения общего радиатора без изоляции вентилей). Недостатки усложненная конструкция трансформатора, худшее использование трансформатора по сравнению с выпрямителями по мостовой схеме и с удвоением напряжения, повышенное обратное напряжение на вентиле.
- 381.
Источники питания электронных устройств
-
- 382.
Итерационные методы решения нелинейных уравнений
Контрольная работа Компьютеры, программирование
- 382.
Итерационные методы решения нелинейных уравнений
-
- 383.
Імітація процесів гнучких виробничих систем за допомогою апарата мереж Петрі
Контрольная работа Компьютеры, программирование Для SimNet час установлюється в перехід (синхронізовані мережі Петрі). Таким чином, дії, що поглинають час, описуються переходами, оскільки стани описуються позиціями. Якщо мітки деяких позицій будуть інтерпретуватися як послуги, що виробляються за деякий номінальний час, то такі позиції можуть замінятися переходом. Крім того, у цьому випадку мітки таких переходів не затримуються в ньому протягом часу роботи, але встановлюються як недоступні (зарезервовані) у вихідних позиціях. Це допомагає уникнути ситуації, коли через паралельні процеси спрацьовування переходу стає неможливим протягом часу послуги. Це повинне вимагати повернення міток на вхідні позиції, які відбивають реальні процеси й не пристосовані до односпрямованого поняття потоку, яке використовується в стандарті мереж Петрі.
- 383.
Імітація процесів гнучких виробничих систем за допомогою апарата мереж Петрі
-
- 384.
Інтернет-банкінг та Інтернет-трейдінг
Контрольная работа Компьютеры, программирование За статистикою більше 80% усіх банківських операцій людина може здійснювати, сидячи за комп'ютером вдома чи в офісі. Користь для банкірів та їхніх клієнтів визначається наступним: перші значно скорочують витрати по утриманню густої філіальної мережі і значно підвищують ефективність банківських операцій, а інші отримують додаткові зручності. Згідно даних Internet Banking Report, кожний клієнт, що користується послугами онлайнового банкінгу, щороку скорочує в середньому витрати банку на суму $565,3. Інтернет вигідний банкам насамперед завдяки тому, що значно знижуються витрати банку, пов'язані зі здійсненням операцій. Однак, зручність банківського інтернет-сервісу не єдина причина його популярності. Про це свідчать регулярні опитування споживачів, наприклад, GVU's WWW User Survey. До факторів, що є найбільш значущими для клієнтів, часто відносяться такі, як: можливість одержувати різноманітні послуги, привабливі процентні ставки при невисокій вартості послуг. Чим краще банк забезпечує виконання цих двох умов, тим скоріше клієнт починає розуміти, навіщо йому потрібний інтернет-банкінг.
- 384.
Інтернет-банкінг та Інтернет-трейдінг
-
- 385.
Інформатика і інформаційні технології
Контрольная работа Компьютеры, программирование Дані є складовою частиною інформації, що являють собою зареєстровані сигнали. Під час інформаційного процесу дані перетворюються з одного виду в інший за допомогою методів. Обробка даних містить в собі множину різних операцій. Основними операціями є:
- збір даних - накопичення інформації з метою забезпечення достатньої повноти для прийняття рішення;
- формалізація даних - приведення даних, що надходять із різних джерел до однакової форми;
- фільтрація даних - усунення зайвих даних, які не потрібні для прийняття рішень;
- сортування даних - впорядкування даних за заданою ознакою з метою зручності використання;
- архівація даних - збереження даних у зручній та доступній формі;
- захист даних - комплекс дій, що скеровані на запобігання втрат, відтворення та модифікації даних;
- транспортування даних - прийом та передача даних між віддаленими користувачами інформаційного процесу. Джерело даних прийнято називати сервером, а споживача - клієнтом;
- перетворення даних - перетворення даних з однієї форми в іншу, або з однієї структури в іншу, або зміна типу носія.
- 385.
Інформатика і інформаційні технології
-
- 386.
Інформаційна (автоматизована) система в Держказначействі України
Контрольная работа Компьютеры, программирование Для ефективного функціонування органів Державного казначейства, підвищення дисципліни виконання всіх бюджетів створено автоматизовану систему Казначейства (АСК). АСК побудовано як корпоративну інформаційну систему з територіально-розподіленою базою даних. АСК масштабовано, як по вертикалі, так і по горизонталі. По вертикалі структура АСК включає три рівні: районний, обласний і державний. Для передавання інформації між рівнями система забезпечена прикладними серверами передавання повідомлень. На кожному рівні в АСК створено систему підтримки прийняття рішень, яка являє собою виокремлену інформаційну систему, побудовану на базі дворівневої моделі “клієнт-сервер”. Вона охоплює такі компоненти клієнтських додатків: управління бюджетними призначеннями та асигнуваннями, управління доходами (надходженнями), управління грошовими коштами, управління видатками (оплати рахунків), управління боргами, облік, аналіз і звітність. У межах цих підсистем визначено функції, які автоматизуються. Такі функції закріплюються за конкретними виконавцями і виводяться в меню на конкретне АРМ.
- 386.
Інформаційна (автоматизована) система в Держказначействі України
-
- 387.
Інформаційна безпека економічних систем
Контрольная работа Компьютеры, программирование Специфічним способом захисту інформації можна назвати шифрування. Шифрування інформації, що зберігається та обробляється в електронному вигляді, це нестандартна кодування даних, що виключає або серйозно ускладнює можливість їх прочитання (одержання у відкритому вигляді) без відповідного програмного або апаратного забезпечення і, як правило, вимагає для відкриття даних пред'явлення строго певного ключа (пароля, карти, відбитка і т.д.). Шифрування умовно об'єднує чотири аспекти захисту інформації: керування доступом, реєстрацію і облік, криптографічний захист, забезпечення цілісності інформації. Воно включає в себе безпосереднє шифрування інформації, електронний підпис і контроль доступу до інформації.
- 387.
Інформаційна безпека економічних систем
-
- 388.
Інформаційна безпека, пошук інформації
Контрольная работа Компьютеры, программирование Невідомі кілоґґери. До даної категорії відносяться кілоґґери, сигнатура яких не включена до сигнатурних баз основних відомих фірм-виробників анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів і, ймовірно, ніколи не буде в них включена з різних причин, а саме:
- кілоґґери (модулі), що розробляються під егідою різних урядових організацій;
- кілоґґери (модулі), які можуть створюватися розробниками різних закритих операційних систем і включатися до складу ядра операційної системи;
- кілоґґери, які розроблені в обмеженій кількості (часто тільки в одній або декількох копіях) для вирішення конкретного завдання, пов'язаного з отриманням критичної інформації з комп'ютера користувача (наприклад, програмні продукти, що вживаються мережевими адміністраторами, а можливо й зловмисниками). Дані програмні продукти можуть бути трохи видозміненими відкритими початковими кодами кілоґґерів, що взяті з мережі Інтернет та скомпільовані самим зловмисником, що дозволяє змінити сигнатуру кілоґґера;
- комерційні, особливо, включені як модулі в корпоративні програмні продукти, які дуже рідко вносяться до сигнатурних баз відомих фірм-виробників анти-шпигунських програмних продуктів і/або антивірусних програмних продуктів. Це приводить до того, що публікація зловмисниками в мережі Інтернет повнофункціональної версії даного комерційного моніторингового програмного продукту перетворює останній на програмний продукт, який не виявляється анти-шпигунськими програмними продуктами і/або антивірусними програмними продуктами;
- кілоґґери, що є модулями для перехоплення натискань клавіш на комп'ютері користувача, що включаються до складу програм-вірусів. До моменту внесення сигнатурних даних до вірусної бази ці модулі є невідомими. Приклад всесвітньо відомі віруси, що натворили багато бід в останні роки, мають в своєму складі модуль перехоплення натиснень клавіатури і відправки отриманої інформації в мережу Інтернет.
- 388.
Інформаційна безпека, пошук інформації
-
- 389.
Інформаційна система будівельної організації
Контрольная работа Компьютеры, программирование type TForm1 = class(TForm) ADOConnection1: TADOConnection; ADOConnection2: TADOConnection; ADOTable1: TADOTable; ADOQuery1: TADOQuery; DBGrid1: TDBGrid; DataSource1: TDataSource; DataSource2: TDataSource; MainMenu1: TMainMenu; ComboBox1: TComboBox; DBNavigator1: TDBNavigator; OpenDialog1: TOpenDialog; SaveDialog1: TSaveDialog; File1: TMenuItem; N1: TMenuItem; N2: TMenuItem; Button6: TButton; Button7: TButton; procedure ComboBox1Change(Sender: TObject); procedure N2Click(Sender: TObject); procedure N1Click(Sender: TObject); procedure FormShow(Sender: TObject); procedure Button6Click(Sender: TObject); procedure Button7Click(Sender: TObject); private { Private declarations } public { Public declarations } end;
- 389.
Інформаційна система будівельної організації
-
- 390.
Інформаційна система як частина організаційної системи, її основні характеристики
Контрольная работа Компьютеры, программирование - Конституція України від 28 червня 1996 р. К.: Юрінком, 1996.
- Розпорядження КМУ від 04.03.2004 р. №109-р.„Про затвердження Комплексної програми розвитку системи зв'язку, оповіщення та інформатизації МНС на 2004-2010 роки”.
- „Правила увлаштування, експлуатації та технічного обслуговування систем раннього виявлення надзвичайних ситуацій та оповіщення людей у разі їх виникнення”. Наказ МНС України від 15.05.2006 р. № 288, зареєстрований в Міністерстві юстиції України 05.07.2006 р. за № 785/12659.
- „Про затвердження Технічного рішення побудови компютеризованої системи контролю за функціонуванням потенційно небезпечних обєктів”. Наказ МНС України від 24.05.2007 р. № 370.
- „Про затвердження Комплексної програми розвитку системи зв'язку, оповіщення та інформатизації МНС на 2004-2010 роки”. Розпорядження КМУ від 04.03.2004 р. №109-р.
- Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. ГОСТ 34.602-89
- Копылов В. А. Информ. право. М., 1997; Держ. управління: теорія і практика. К, 1998;
- Горьовий Л. Є. [та ін]. Комп'ютеризована система інформ.-аналіт. забезпечення законотв. та правозастос. діяльності. К, 1998;
- Селіванов А. М, Семко В. В. Правові питання інформатизації держ. регулювання підприємництва в Україні. «Право України», 1998, № 11.
- Іванов В. Ф. Законод. забезпечення механізму доступу до інформації (зарубіж. досвід). К, 1997; Зак-во України про інформацію. К, 1998;
- Костецька Т. А. Право на інформацію в Україні. К, 1998.
- "Інформаційні системи в економіці "Автоматизовані інформаційні технології в банківській діяльності / Під ред. Г.А. Тіторенко.- М.: Фінстройінформ, 1998.
- Закарян І., Філатов І. Інтернет як інструмент для фінансових інвестицій. - Спб.: BHV, 2000
- Автоматизовані інформаційні технології в економіці. Підручник / Під общ. ред. І.Т. Трубіліна. - М.: Фінанси і статистика, 2000. - 416 с.
- Автоматизовані інформаційні технології в економіці // Під ред. Г.А. Тіторенко. - М.: ЮНІТІ., 2002 . - 399 с.
- Андрєєв а.А. Автоматизовані інформаційні технології в економіці. План-конспект лекційного курсу. Міжнародний інститут економіки і права, 1997. - 46 с.
- Банки і банківська справа/ Під ред. І.Т. Балабанова. - Спб.: Пітер, 2001.
- Глазиріна І.Б.,супонін А.Д., Худенко т.Н. Сучасні інформаційні технології і мережі. Навчальний посібник для студентів вузів. - М.: Вид-во сучасного гуманітарного університету, 2000. - 86 с.
- Інформатика. Енциклопедичний словник для початківців. М.: Педагогіка Прес, 1994. - 352 с.
- Інформаційні системи в економіці / Під ред. В.В. Дика. - М.: Фінанси і статистика, 1998.
- Комп'ютерні технології обробки інформації. Під ред. Назарова с.В. М.: "Фінанси і статистика", 1995. - 248 с.
- Корнєєв і.К., Машурцев в.А. Інформаційні технології в управлінні. - М: ІНФРА-М, 2001. - 158 с.
- Шафрін Ю. Основи комп'ютерної технології. Навчань. допомога для 7-11 кл. М.: ABF, 1996. - 560 с.
- Бухвалов А.В. и др. Финансовые вычисления для профессионалов.- СПб.: БХВ-Петербург, 2001.-320с.
- Гарнаев А.Ю. Excel, VBA, Internet в экономике и финансах.- СПб.: БХВ-Петербург, 2001.- 816с.
- Евдокимов В.В. и др. Экономическая информатика. Учебник для вузов. Под ред. Д.э.н., проф. В.В.Евдокимова. СПб.: Питер, 1997. 592с.
- Згуровський М.З., Коваленко І.І., Міхайленко В.М. Вступ до компютерних інформаційних технологій: Навч.посіб. К.: Вид-во Європ. ун-ту (фінанси, інформ. системи, менеджм. і бізнес), 2000.- 265 с.
- Информатика. Базовый курс/ Симонович С.В. и др.- СПб.: Питер, 2000.- 640с.
- Карлберг, Конрад. Бизнес-анализ с помощью Excel.: Пер с англ.- К.: Диалектика, 1997.- 448с.
- Лукянова В.В. Компютерний аналіз даних: Посібник. К.: Видавничий центр „Академія”, 2003. 344с. (Альма-матер)
- 390.
Інформаційна система як частина організаційної системи, її основні характеристики
-
- 391.
Інформаційне забезпечення інформаційних систем
Контрольная работа Компьютеры, программирование При організації робіт по МЗ АСУ ТП слід більш повно враховувати як конкретні властивості систем, так і деякі особливості їх проектування і експлуатації, які зводяться до наступного:
- Оскільки у ряді випадків не забезпечується єдиний підхід до проблем нормування МХ засобів вимірювань, контролюючих технологічні процеси і сировину, а також окремих компонентів системи, що приводить до метрологічної несумісності при їх використанні у вимірювальних каналах (ПК) АСУ ТП, необхідно максимально використовувати що випускаються в рамках ГСП агрегатовані комплекси, мінімально урізноманітнити вживані методи вимірювань, що зведе до мінімуму відмінності в номенклатурі МХ використовуваних систем вимірювання і методів їх нормування.
- Оскільки наявні відомості про характеристики вимірюваних величин різних технологічних процесів часто недостатні для науково обґрунтованого проектування системи, то при вирішенні питань застосування конкретних технічних засобів на стадії розробки ТЗ і технічного проекту АСУ ТП необхідно проводити додаткові дослідницькі роботи по уточненню методик виконання вимірювань, а якщо буде потрібно, то і їх атестації.
- У тих випадках, коли методики розрахунку МХ вимірювальних каналів по МХ їх ланок і інших розрахункових методиках неможливо застосувати для розрахунку МХ вимірювального каналу АСУ ТП в цілому, слідує такий розрахунок проводити для окремих частин каналу з подальшою стиковкою для отримання МХ каналу в цілому. При неможливості проведення і таких розрахунків слід визначити МХ експериментально на макетах ПК або в процесі дослідної експлуатації АСУ ТП.
- Методики випробувань і перевірки ПК АСУ ТП повинні бути орієнтовані на використання зразкових СІ, що випускаються в країні. Бракуючі зразкові СІ повинні бути розроблені і атестовані до початку випробувань СІ.
- Нормативно-технічна документація, що регламентує порядок проведення випробувань будь-якого вигляду (внутрішніх, відомчих, міжвідомчих), метрологічну експертизу систем і метрологічний нагляд за ними в процесі експлуатації, повинна бути розроблена як мінімум на рівні стандартів підприємства.
- 391.
Інформаційне забезпечення інформаційних систем
-
- 392.
Інформаційні системи
Контрольная работа Компьютеры, программирование місяці1234567891011121314151617181920собівартість Сприбуток ПЧистий прибуток ЧПРентабельність Rсічень1251621000512115058913221164131113397761225710112164910265949395448597777лютий12015696049111045651270111812591285745117668110766239855709015228247777березень14518811605941334683153413511521155390014218231300753119068910896319967777квітень14018211205731288639148113041469150086913727951250727114966510516099627777травень149194119261013717021570138815631596925146084613307741223708111964810247777червень13517510805531242636142814581416144683813237661211701110864210145879277777липень158205126464714547441672147216571693980154989714178211297751118068710867777серпень159207127265114637491683148116681701987155890314268261305756119469210927777вересень151196120861813897111598140713841618937148085713547841239718113465710377777жовтень1301691040532119661213751211136413938071274738116067510676189765658937777листопад12015696049111005651270111812591285745117668110706239855709015228247777грудень11815394448310805561248109912381264732115767010546139685618865138117777разом777777777777777777777777
- 392.
Інформаційні системи
-
- 393.
Каналы связи и интерфейсы
Контрольная работа Компьютеры, программирование Появление ИИС обусловлено в первую очередь конкретными задачами производства и научных исследований, требующих получения, обработки, отображения и хранения больших объемов измерительной информации. Практическое решение этих задач оказалось возможным благодаря бурному развитию вычислительной техники и измерительной техники, в частности первичных измерительных преобразователей (датчиков). В настоящее время электроника и вычислительная техника настолько изменили ИИС, что ряд проблем, которые отмечались в фундаментальной книге М.П. Цапенко [45] как предмет будущих исследований, оказались в основном разрешенными. Например, быстродействие и объемы памяти современных электронных вычислительных машин (ЭВМ) не лимитируют реализуемость самых сложных измерительных задач. Это дало возможность использовать для обработки информации алгоритмы, практически нереализуемые на малых ЭВМ 20-30 лет назад. Серийно выпускаемые датчики позволяют использовать электрические методы измерения всех физических величин. При этом стоимость средств вычислительной техники, измерительных преобразователей и других компонентов ИИС снизилась до уровня, делающего экономически целесообразным применение ИИС в производстве, научных исследованиях и мониторинге самых различных объектов. Поэтому в настоящее время ИИС применяются практически повсеместно. Они позволяют решать задачи, недоступные для других средств измерения, и обеспечивают высокий уровень автоматизации процесса измерений, высокую достоверность получаемых результатов, высокоинформативную и удобную индикацию результатов.
- 393.
Каналы связи и интерфейсы
-
- 394.
Касетні автовідповідачі
Контрольная работа Компьютеры, программирование Більшість керувальних сигналів в однокасетних автовідповідачах ідентичні сигналам, що використовуються у двокасетних системах: вибір типу повідомлення (ICM/OGM), вибір джерела записуваного сигналу (лінія/мікрофон), вибір напрямку передачі відтвореного сигналу (у телефонну лінію або на гучномовний вузол і лінійний вихід) та вибір режиму запису/відтворення. Робочі цикли одно- і двокасетного автовідповідачів схожі, але з магнітною плівкою в однокасетних апаратах взаємодіє тільки один блок магнітних головок.
- 394.
Касетні автовідповідачі
-
- 395.
Качество жизни в условиях информатизации общества: справедливость, доступность, границы
Контрольная работа Компьютеры, программирование При обсуждении ответственности за возможные последствия использования ИС возникает вопрос, связанный с предшествующей проблематикой, хотя и до некоторой степени самостоятельный. Речь идет о том, каков приемлемый, технологически реализуемый уровень качества систем? В какой момент разработчики имеют право сказать: хватит проверок, мы сделали все, что могли, для совершенствования этого программного обеспечения. Индивиды и организации сами должны нести ответственность за те последствия, которых можно избежать. Иными словами, существуют ли прогнозируемые последствия, которые пользователь обязан выявить и скорректировать самостоятельно. Что касается системных ошибок, их можно исправить только при очень больших затратах, причем расходы столь велики, что такой уровень совершенства неприемлем экономически никто не может позволить себе доводить такой продукт. Разумеется, компании, производящие программное обеспечение, пытаются устранить ошибки перед тем, как выпустить его в продажу. И все же они вполне сознательно продают программы с дефектами, поскольку время и издержки на устранение таких ошибок задержат выход продукции на рынок. Будут ли социальные издержки более высокими, если такой продукт не поступит в обращение? Каковы моральные обязательства разработчика: должен ли он заморозить выпуск изделия, которое никогда не будет совершенным, или же предостеречь пользователя, или же ничего не делать пусть покупатель сам во всем разберется?
- 395.
Качество жизни в условиях информатизации общества: справедливость, доступность, границы
-
- 396.
Класи технологій проектування. Поняття і основні системи кодування економічної інформації. Проектування процесу введення паперових документів
Контрольная работа Компьютеры, программирование 3. Розпізнавання і введення даних, що містяться в документі, в інформаційну базу припускають виконання наступних основних операцій :
- попередньої обробки зображень;
- знаходження полів (сегментація документу і читання тексту);
- перевірки розпізнаної інформації;
- введення даних в інформаційну базу.
- Попередня обробка зображення документів використовує наступні спеціальні функції:
- очищення зображення застосовується для зняття з зображення окремих елементів (наприклад, точки, плями);
- зняття фону і виділень (наприклад, з цінних паперів);
- вирівнювання зображення для наступної його обробки з метою поліпшення якості розпізнавання, щоб документ показати в строго вертикальному положенні в процедурі розпізнання без перекосів;
- 396.
Класи технологій проектування. Поняття і основні системи кодування економічної інформації. Проектування процесу введення паперових документів
-
- 397.
Классификация баз данных
Контрольная работа Компьютеры, программирование Классификация СУБД:
- по выполняемым функциям СУБД подразделяются на операционные и информационные;
- по сфере применения СУБД подразделяются на универсальные и проблемно-ориентированные;
- по используемому языку общения СУБД подразделяются на замкнутые, имеющие собственные самостоятельные языки общения пользователей с базами данных, и открытые, в которых для общения с базой данных используется язык программирования, расширенный операторами языка манипулирования данными;
- по числу поддерживаемых уровней моделей данных СУБД подразделяются на одно-, двух-, трехуровневые системы;
- по способу установления связей между данными различают реляционные, иерархические и сетевые базы данных;
- по способу организации хранения данных и выполнения функций обработки базы данных подразделяются на централизованные и распределенные.
- 397.
Классификация баз данных
-
- 398.
Классификация компьютерных вирусов.
Контрольная работа Компьютеры, программирование Введение ………………………………………………………… 1 стр.
- Классификация компьютерных вирусов …………………… 2-5 стр.
- Загрузочные вирусы ………………………………………….. 6-7 стр.
- Макро-вирусы …………………………………………………. 8 стр.
- Файловые вирусы ……………………………………………… 9-12 стр.
- Overwriting………………………………………………………. 9 стр.
- Parasitic …………………………………………………………. 10 стр.
- Вирусы без точки входа ……………………………………….. 10 стр.
- Компаньон вирусы …………………………………………... 10 стр.
- Файловые черви ……………………………………………….. 11 стр.
- Link-вирусы ……………………………………………………. 11 стр.
- OBJ-, LIB-вирусы и вирусы в исходных текстах ……………. 12 стр.
- Резидентные вирусы …………………………………………13-14 стр.
- DOS-вирусы …………………………………………………… 13 стр.
- Загрузочные вирусы ………………………………………….. 14 стр.
- Windows-вирусы ……………………………………………… 14 стр.
- Стелс-вирусы …………………………………………………. 15-16 стр.
- Загрузочные вирусы ………………………………………….. 15 стр.
- Файловые вирусы …………………………………………….. 15 стр.
- Макро-вирусы ………………………………………………… 16 стр.
- Полиморфик-вирусы ……………………………………….. 17-18 стр.
- Полиморфные расшифровщики …………………………….. 17 стр.
- IRC-черви ……………………………………………………. 19-21 стр.
- IRC-клиенты ………………………………………………….. 19 стр.
- Скрипт-черви …………………………………………………. 19 стр.
- mIRC.Acoragil и mIRC.Simpsalapim ………………………… 21 стр.
- Win95.Fono …………………………………………………… 21 стр.
- Сетевые вирусы ……………………………………………… 22-23 стр.
- Прочие "вредные программы" …………………………… 24-26 стр.
- 398.
Классификация компьютерных вирусов.
-
- 399.
Классификация программ офисного назначения
Контрольная работа Компьютеры, программирование Среди прочих офисных программ отметим:
- Программы распознавания символов (FineReader фирмы Бит, Cunieform фирмы Cognitive Technologies и др.) позволяют выводить с помощью сканера напечатанные тексты (машинописные, тексты книг, газет, журналов и т.д.), делая ненужным утомительный и трудоемкий ручной ввод текстов с клавиатуры. Программы распознают тексты на русском, английском, немецком и французском языках, в том числе смешанные тексты. Качество распознавания сильно зависит от качества текста;
- Программы-переводчики (Stylus фирмы ПроМТ, Сократ фирмы Арсеналъ и др.) позволяют переводить с более или менее пристойным качеством тексты с русского языка на английский и обратно (Stylus также позволяет переводить с немецкого и французского языка на русский и обратно);
- Программы-словари (Мультилекс фирмы МедиаЛингва, Контекст фирмы Информатик, Лингво фирмы Бит и др.);
- Программы проверки правописания и грамматики ОРФО фирмы Информатик, Пропись фирмы Агама и др., - позволяют встроить проверку правописания и грамматики во многие редакторы документов и в издательские системы. Фирма Microsoft приобрела лицензию на использование ОРФО в русской версии Microsoft Word для Windows 95. А Пропись позволяет встраивать функции проверки правописания и грамматики даже в такие программы, где эти функции вообще не было предусмотрено (скажем, Notepad из Windows).
- 399.
Классификация программ офисного назначения
-
- 400.
Кластеризация с помощью нейронных сетей
Контрольная работа Компьютеры, программирование Начальная инициализация карты. При реализации алгоритма SOM заранее задается конфигурация сетки (прямоугольная или шестиугольная), а также количество нейронов в сети. Некоторые источники рекомендуют использовать максимально возможное количество нейронов в карте. При этом начальный радиус обучения (neighborhood в англоязычной литературе) в значительной степени влияет на способность обобщения при помощи, полученной карты. В случае, когда количество узлов карты превышает количество примеров в обучающей выборке, то успех использования алгоритма в большой степени зависит от подходящего выбора начального радиуса обучения. Однако в случае, когда размер карты составляет десятки тысяч нейронов, время, требуемое на обучение карты, обычно бывает слишком велико для решения практических задач, таким образом, необходимо достигать допустимого компромисса при выборе количества узлов.
- 400.
Кластеризация с помощью нейронных сетей