Дипломная работа по предмету Компьютеры, программирование
-
- 421.
Исследование и разработка системы радиоакустического зондирования для измерения параметров ветровых потоков в атмосферном пограничном слое
Дипломы Компьютеры, программирование Радиоакустическое устройство содержит последовательно соединенные генератор импульсов звуковой частоты и акустическую антенну, Последовательно соединенные генератор радиочастоты и радиопередающую антенну А5, четыре радиоприемные антенны А1, А2, А3, А4, блоки суммы-разности , причем антенны А1 и А4 - с первым и вторым входами блока 5, а разностные выходы 2 блоков 3,5 соединены с первыми входами блоков 6,8 усиления сигнала, блок 4 суммы, первый и второй входы которого соединены с суммирующими выходами 1 блоков 3,5, а выход - с первым входом блока 7 усиления сигнала, блок ІО АРУ, вход которого соединен с выходом блока 7, а выход - со вторыми входами блоков 6,7,8 усиления сигнала, фазовращателей, на ?/2 9, ІІ, входы которых соединены с выходами блоков 6,8 усиления сигнала, блоки І2,І4 измерения углов прихода ? и ? отраженного сигнала в плоскостях XOZ и YOZ, первые входы которых соединены с выходами блоков 9, II фазовращателей, а вторые входы - с выходом блока 7 усиления сигнала, блок І3 измерения доплеровской частоты Fд отраженного сигнала, первый вход которого соединен с выходом блока 7 усиления сигнала, а второй вход - с выходом генератора І радиочастоты, генератор І6 синхроимпульсов, первый выход которого соединен с входом генератора 2 импульсов звуковой частоты, вычислительный блок І5, первуй и третий входы котрого соединены с выходами блоков І2, І4 измерения улов ? и ?, а второй вход соединен с выходом блока І3 измерения доплеровской частоты Fд, а четвертый вход - со вторым выходом генератора І6 синхроимпульсов.
- 421.
Исследование и разработка системы радиоакустического зондирования для измерения параметров ветровых потоков в атмосферном пограничном слое
-
- 422.
Исследование коммуникации в сетевых сообществах
Дипломы Компьютеры, программирование Организационная поддержка:
- Побуждение членов сообщества при уменьшении их активности к деятельному участию в обсуждении. Например, направляйте запросы, комментарии и ответы на обсуждаемые проблемы.
- Требование регулярного участия в конференциях. Для поддержания активного диалога необходимо призвать членов сообщества к подключению к работе в сети по крайней мере дважды в неделю. Простым средством для выполнения такого условия является еженедельный отчет.
- Использование активных ответов. При этом каждый участник должен отправить ответ на вопрос прежде, чем ему предоставляется доступ к другим ответам.
- Перемещайте сообщение, размещенное не там, где следует.
- Поступайте соответствующим образом с отклоняющимися от темы участниками. Отнесите несоответствующее теме сообщение к другой конференции или отошлите участников обратно к первоначальной теме.
- Варьируйте характер участия членов виртуальных сообществ в обсуждении. Просите чрезмерно активных участников подождать ответов других участников. Точно также, просите менее активных действовать более активно. Обращайтесь с яркими индивидуальностями бережно.
- Иногда приглашайте участника для непосредственного руководства ведением обсуждения. Участники могут брать на себя функции помощника модератора.
- Давайте решительное завершение каждому этапу обсуждения. Завершайте обсуждения, которые продолжаются и после того, как они уже послужили своей цели. Такие обсуждения могут уводить от других тем, на которых члены сообщества должны сосредоточиться.
- Приглашайте экспертов. Приглашенные эксперты могут присоединяться к конференции и участники обсуждения могут обращаться по интересующим их вопросам к экспертам.
- Будьте терпеливы. Подготовьтесь к необходимости ждать несколько дней получения комментариев и ответов, и не старайтесь заполнить каждую паузу действиями модератора.
- Не допускайте перегрузок. Старайтесь посылать не более одного длинного сообщения участнику в день. Если участники развивают высокую активность, то старайтесь поддерживать уровень активности, доступный для самого медленного участника.
- Поддерживайте статус сообщений ежедневно. Не позволяйте часто ошибающимся участникам плестись в хвосте обсуждения.
- Не читайте назидательные лекции. Используйте открытые замечания, примеры и рассуждения. Сложная, логически правильная последовательность комментариев создает рабочую атмосферу обсуждения.
- Подсказывайте почаще. Используйте частные сообщения, чтобы побудить участников к работе в обсуждении темы, инициируйте дебаты и побуждайте вносить предложения.
- Используйте простые назначения участников. Не опасайтесь представлять такие назначения для группы членов сообщества, сохраняйте порог для участия в сообществе низким.
- Будьте понятными. Начните с открытого комментария, который в сжатой форме установит тему конференции и исходные установки модератора, затем продолжайте разъяснение темы и ожидаемых результатов конференции.
- Возьмите на себя процедурную инициативу. Избегайте разрушительных процедурных дискуссий путем обеспечения групп сильным процедурным лидерством.
- Постарайтесь установить взаимодействие между участниками. Поощряйте участников в переписке друг с другом, так же, как это делает модератор.
- Синхронизируйте и ресинхронизируйте. Удостоверьтесь, что каждый начинает синхронно, а не беспорядочно относительно остальных участников и позволяет периодическим событиям начинаться в унисон друг с другом.
- Помните "закон" пропорциональности. Вспомните, что управляющий материал в общем случае вносит от одной четверти до половины объема интерактивного материала.
- 422.
Исследование коммуникации в сетевых сообществах
-
- 423.
Исследование магнитных систем в программной системе конечно-элементного анализа ANSYS
Дипломы Компьютеры, программирование Важно отметить, что точность вычислений силы магнитного поля на ферромагнитное основание зависит от числа элементов по длине воздушного зазора, и от самой длины воздушного зозора. В этом месте модели происходят скачки свойств материалов: постоянный магнит воздух ферромагнитный материал. Чтобы получить погрешность мене 1% относительно последнего результата расчетов силы по тензору Максвелла, число элементов по кратчайшему расстоянию между магнитом и объектом, на который вычисляется сила, должно быть не менее четырех, а для метода виртуальной работы достаточно двух. Это справедливо для зазора, соизмеримого с размерами магнитной системы. Для минимального зазора, рассматриваемого в данной задаче, 0.1 мм, для метода расчетов силы по тензору Максвелла с погрешностью 1% достаточно двух элементов по длине воздушного слоя, для метода виртуальной работы достаточно и 1 элемента. Эти данные справедливы только для геометрии рассматриваемой модели, и их не рекомендуется обобщать на другие расчетные модели.
- 423.
Исследование магнитных систем в программной системе конечно-элементного анализа ANSYS
-
- 424.
Исследование методов повышения производительности в Ad-Hoc сетях
Дипломы Компьютеры, программирование
- 424.
Исследование методов повышения производительности в Ad-Hoc сетях
-
- 425.
Исследование методов построения пользовательских интерфейсов
Дипломы Компьютеры, программирование Программа совмещает в себе особенности веб- настольных приложений. Использует интерактивный WYSIWYG-редактор для дизайна интерфейсов, основанных на XAML <http://ru.wikipedia.org/wiki/XAML> приложениях, для Windows Presentation Foundation <http://ru.wikipedia.org/wiki/Windows_Presentation_Foundation> и приложений Silverlight <http://ru.wikipedia.org/wiki/Silverlight>. Благодаря этому, с помощью одного инструмента можно объединить все необходимые элементы дизайна для Веб, включая видео, векторную графику, текст, анимацию, изображения, а также элементы управления.Blend предлагает гибкую интегрированную среду разработки (Integrated development environment, IDE), которая позволяет максимально увеличить количество информации, выводимой на экран. При этом пользователь может без труда понимать, что происходит.
- 425.
Исследование методов построения пользовательских интерфейсов
-
- 426.
Исследование методов разнесенного приема в декаметровом канале связи
Дипломы Компьютеры, программирование Сущность метода. Для иллюстрации появления дополнительных возможностей рассмотрим подробнее явления, возникающие при этом, для случая двукратного разнесения. Вслед за [1] при обработке цифровых сигналов для удобства в демодуляцию будем включать восстановление на приемной стороне принимаемого сигнала, а в детектирование принятие решения относительно цифрового значения этого импульса. Здесь принципиальные отличия между цифровыми и аналоговыми сигналами заключаются в следующем. Для аналоговых сигналов отношение С/Ш может выступать как показатель качества сигналов и до детектирования, и после него. Для цифровых сигналов показатель «отношение С/Ш», используемый до детектирования, заменяется вероятностью ошибки после детектирования. Рассмотрим передачу бинарных сигналов. При детектировании по максимуму отношения правдоподобия сигнал после согласованной фильтрации (или корреляционной обработки) сравнивается в пороговом устройстве с некоторым уровнем, и по результату сравнения принимается решение о передаче одного или другого бинарного символа. В случае, если производится раздельное детектирование каждого разнесенного сигнала, возможны различные ситуации. Если сигналы обоих детекторов совпадают, это означает: либо уровни шумов в обоих каналах невелики и в обоих каналах ошибки нет, либо сразу в обоих каналах перед пороговыми устройствами составляющие шума значительны и в обоих каналах происходит ошибка. (Кстати, и при додетекторном сложении при этом также будет иметь место ошибка). Однако возможны ситуации, когда в одном канале уровень шума невелик, а в другом он значителен. При этом один из детекторов выработает правильное решение, а другой ошибочное. Поскольку никакой дополнительной информации в этом случае не используется и оба решения приходится считать равноправными, то это приводит к вероятности ошибки, равной 0,5. А при додетекторном сложении может оказаться, что сумма шумовых сигналов не превысит удвоенного уровня полезного сигнала (считая при этом, что уровни полезных составляющих в обоих сигналах одинаковы). В таких ситуациях будет выработано правильное решение. Вероятность подобных ситуаций зависит от параметров сигналов и шумов, и именно ее наличие и определит при цифровой передаче информации выигрыш при додетекторном сложении. Обозначим через s1=u1+n1 и s2=u2+n2 сигналы перед детекторами в каждой ветви, причем u1, u2 полезные компоненты, n1, n2 шумовые компоненты первого и второго разнесенных сигналов. Первоначально будем считать уровень обоих полезных компонентов одинаковым и равным a.
- 426.
Исследование методов разнесенного приема в декаметровом канале связи
-
- 427.
Исследование методов резервирования систем
Дипломы Компьютеры, программирование
- 427.
Исследование методов резервирования систем
-
- 428.
Исследование на модели алгоритма управления группой насосов с каскадно-частотным регулированием скорости
Дипломы Компьютеры, программирование Для создания напора в водопроводной сети используются насосы. В настоящее время в сфере водоснабжения наибольшее распространение получили центробежные насосы. Для привода насосов используются преимущественно асинхронные двигатели с короткозамкнутым ротором. Насос в совокупности с электроприводом и передаточным механизмом образует насосный агрегат (НА). Для обеспечения работы оного или нескольких НА в требуемом режиме необходим целый комплекс оборудования: трубопроводы, запорная и регулирующая арматура, контрольно-измерительная аппаратура, а также аппаратура управления и защиты. НА с необходимым оборудованием образует насосную установку (НУ). Для создания требуемого напора и обеспечения подачи зачастую применяют несколько НУ, работающих на общую сеть. Сооружение, в состав которой входят одна или несколько НУ, а также вспомогательные системы и оборудование, бытовые и производственные помещения, обеспечивающие работоспособность в целом, называется насосной станцией (НС). В зависимости от требуемой суммарной характеристики НУ соединяются между собой или параллельно, или последовательно, или смешанным образом. Наиболее часто в сфере хозяиственно-бытового водоснабжения НУ работают параллельно и подают воду в один напорный трубопровод. Режим работы НС существенно зависит от изменения режима водопотребления. Приведение в соответствие водопотребления и подачи осуществляется системами автоматического управления (САУ), стабилизирующими напор в сети по заданному значению. В современных НС применяется два основных способа регулирования производительности: каскадное и частотное. Каскадное регулирование состоит во включении и выключении параллельно установленных насосов. Частотное регулирование позволяет регулировать производительность НС за счет изменения частоты вращения насосов с помощью преобразователей частоты (ПЧ). Комбинирование каскадного и частотного регулирования производительности группы НУ является наиболее эффективным средством с точки зрения технико-экономических показателей [1]. При данном способе регулирования отмечается снижение энергопотребление насосных станций на 10-45%, сокращение расходов на эксплуатацию и ремонт оборудования, а самое главное-оптимизация технологического процесса и высокая точность поддержания напора.
- 428.
Исследование на модели алгоритма управления группой насосов с каскадно-частотным регулированием скорости
-
- 429.
Исследование основных подходов к автоматическому отображению онтологий
Дипломы Компьютеры, программирование ,%20%d1%83%20%d0%ba%d0%be%d1%82%d0%be%d1%80%d0%be%d0%b3%d0%be%20%d0%bc%d0%b0%d0%bb%d1%8b%d0%b5%20%d0%b8%d0%b7%d0%bc%d0%b5%d0%bd%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%b0%d1%80%d0%b3%d1%83%d0%bc%d0%b5%d0%bd%d1%82%d0%b0%20<http://ru.wikipedia.org/wiki/%D0%90%D1%80%D0%B3%D1%83%D0%BC%D0%B5%D0%BD%D1%82>%20%d0%bf%d1%80%d0%b8%d0%b2%d0%be%d0%b4%d1%8f%d1%82%20%d0%ba%20%d0%bc%d0%b0%d0%bb%d1%8b%d0%bc%20%d0%b8%d0%b7%d0%bc%d0%b5%d0%bd%d0%b5%d0%bd%d0%b8%d1%8f%d0%bc%20<http://ru.wikipedia.org/wiki/%D0%98%D0%B7%D0%BC%D0%B5%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5>%20%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%b8%d1%8f%20%d0%be%d1%82%d0%be%d0%b1%d1%80%d0%b0%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f.%20%d0%9b%d0%b8%d0%bd%d0%b5%d0%b9%d0%bd%d0%be%d0%b5%20%d0%be%d1%82%d0%be%d0%b1%d1%80%d0%b0%d0%b6%d0%b5%d0%bd%d0%b8%d0%b5,%20%d0%bb%d0%b8%d0%bd%d0%b5%d0%b9%d0%bd%d1%8b%d0%b9%20%d0%be%d0%bf%d0%b5%d1%80%d0%b0%d1%82%d0%be%d1%80%20-%20%d0%be%d0%b1%d0%be%d0%b1%d1%89%d0%b5%d0%bd%d0%b8%d0%b5%20%d0%bb%d0%b8%d0%bd%d0%b5%d0%b9%d0%bd%d0%be%d0%b9%20%d1%87%d0%b8%d1%81%d0%bb%d0%be%d0%b2%d0%be%d0%b9%20%d1%84%d1%83%d0%bd%d0%ba%d1%86%d0%b8%d0%b8%20<http://ru.wikipedia.org/wiki/%D0%9B%D0%B8%D0%BD%D0%B5%D0%B9%D0%BD%D0%B0%D1%8F_%D1%84%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F>%20(%d1%82%d0%be%d1%87%d0%bd%d0%b5%d0%b5,%20%d1%84%d1%83%d0%bd%d0%ba%d1%86%d0%b8%d0%b8%20y%20=%20kx)%20%d0%bd%d0%b0%20%d1%81%d0%bb%d1%83%d1%87%d0%b0%d0%b9%20%d0%be%d0%b1%d1%89%d0%b5%d0%b3%d0%be%20%d0%bc%d0%bd%d0%be%d0%b6%d0%b5%d1%81%d1%82%d0%b2%d0%b0%20<http://ru.wikipedia.org/wiki/%D0%9C%D0%BD%D0%BE%D0%B6%D0%B5%D1%81%D1%82%D0%B2%D0%BE>%20%d0%b0%d1%80%d0%b3%d1%83%d0%bc%d0%b5%d0%bd%d1%82%d0%be%d0%b2%20%d0%b8%20%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%b8%d0%b9.%20%d0%9b%d0%b8%d0%bd%d0%b5%d0%b9%d0%bd%d1%8b%d0%b5%20%d0%be%d0%bf%d0%b5%d1%80%d0%b0%d1%82%d0%be%d1%80%d1%8b,%20%d0%b2%20%d0%be%d1%82%d0%bb%d0%b8%d1%87%d0%b8%d0%b5%20%d0%be%d1%82%20%d0%bd%d0%b5%d0%bb%d0%b8%d0%bd%d0%b5%d0%b9%d0%bd%d1%8b%d1%85%20<http://ru.wikipedia.org/w/index.php?title=%D0%9D%D0%B5%D0%BB%D0%B8%D0%BD%D0%B5%D0%B9%D0%BD%D1%8B%D0%B9_%D0%BE%D0%BF%D0%B5%D1%80%D0%B0%D1%82%D0%BE%D1%80&action=edit&redlink=1>, достаточно хорошо исследованы, что позволяет успешно применять результаты общей теории, как их свойства независимо от природы величин. Учитывая две онтологии, алгоритм вычисляет морфизм, каждой из онтологий и «скрытые, промежуточные» онтологии. Морфизм вычисляется с помощью метода LSI (скрытое семантическое индексирование) связывает концепты онтологий со значениями WordNet.- это семантическая сеть <http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D0%BC%D0%B0%D0%BD%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C> для английского языка <http://ru.wikipedia.org/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA>. Словарь состоит из 4 сетей для основных знаменательных частей речи: существительных, глаголов, прилагательных и наречий. Базовой словарной единицей в WordNet является не отдельное слово, а так называемый синонимический ряд («синсеты <http://ru.wikipedia.org/w/index.php?title=%D0%A1%D0%B8%D0%BD%D1%81%D0%B5%D1%82&action=edit&redlink=1>»), объединяющий слова со схожим значением и по сути своей являющимися узлами сети">Наравне с вычислением лексического согласования пар, следует вычислять семантический морфизм (S - морфизм), который является технической основой структурного метода. Морфизм - отображения, сохраняющие групповую структуру. Бывает линейным и непрерывным. Непрерывное отображение или непрерывная функция - это такое отображение <http://ru.wikipedia.org/wiki/%D0%9E%D1%82%D0%BE%D0%B1%D1%80%D0%B0%D0%B6%D0%B5%D0%BD%D0%B8%D0%B5>, у которого малые изменения аргумента <http://ru.wikipedia.org/wiki/%D0%90%D1%80%D0%B3%D1%83%D0%BC%D0%B5%D0%BD%D1%82> приводят к малым изменениям <http://ru.wikipedia.org/wiki/%D0%98%D0%B7%D0%BC%D0%B5%D0%BD%D0%B5%D0%BD%D0%B8%D0%B5> значения отображения. Линейное отображение, линейный оператор - обобщение линейной числовой функции <http://ru.wikipedia.org/wiki/%D0%9B%D0%B8%D0%BD%D0%B5%D0%B9%D0%BD%D0%B0%D1%8F_%D1%84%D1%83%D0%BD%D0%BA%D1%86%D0%B8%D1%8F> (точнее, функции y = kx) на случай общего множества <http://ru.wikipedia.org/wiki/%D0%9C%D0%BD%D0%BE%D0%B6%D0%B5%D1%81%D1%82%D0%B2%D0%BE> аргументов и значений. Линейные операторы, в отличие от нелинейных <http://ru.wikipedia.org/w/index.php?title=%D0%9D%D0%B5%D0%BB%D0%B8%D0%BD%D0%B5%D0%B9%D0%BD%D1%8B%D0%B9_%D0%BE%D0%BF%D0%B5%D1%80%D0%B0%D1%82%D0%BE%D1%80&action=edit&redlink=1>, достаточно хорошо исследованы, что позволяет успешно применять результаты общей теории, как их свойства независимо от природы величин. Учитывая две онтологии, алгоритм вычисляет морфизм, каждой из онтологий и «скрытые, промежуточные» онтологии. Морфизм вычисляется с помощью метода LSI (скрытое семантическое индексирование) связывает концепты онтологий со значениями WordNet.- это семантическая сеть <http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D0%BC%D0%B0%D0%BD%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C> для английского языка <http://ru.wikipedia.org/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA>. Словарь состоит из 4 сетей для основных знаменательных частей речи: существительных, глаголов, прилагательных и наречий. Базовой словарной единицей в WordNet является не отдельное слово, а так называемый синонимический ряд («синсеты <http://ru.wikipedia.org/w/index.php?title=%D0%A1%D0%B8%D0%BD%D1%81%D0%B5%D1%82&action=edit&redlink=1>»), объединяющий слова со схожим значением и по сути своей являющимися узлами сети
- 429.
Исследование основных подходов к автоматическому отображению онтологий
-
- 430.
Исследование преобразования и передачи сигналов
Дипломы Компьютеры, программирование tU (C=0,042)U (C=0,084)U (C=0,021)00000,5-0,126868-0,0655144-0,23813691-0,2438248-0,1298359-0,43181521,5-0,3520985-0,1930409-0,59136922-0,4527649-0,2552008-0,7247312,5-0,5467666-0,3163824-0,83798923-0,6349292-0,3766485-0,93581663,5-0,7179763-0,4360576-1,02180024-0,7965417-0,4946645-1,0986934,5-0,8711807-0,5525206-1,16860825-0,9423796-0,609674-1,23316785,5-1,0105649-0,6661695-1,29361666-1,0761098-0,7220494-1,35091016,5-1,1393415-0,777353-1,40578197-1,2005466-0,8321171-1,45879497,5-1,2599762-0,8863764-1,51038118-1,3178503-0,9401631-1,56087218,5-1,3743616-0,9935074-1,61052279-1,4296789-1,0464377-1,6595289,5-1,4839503-1,0989805-1,708038210-1,5373052-1,1511606-1,756168210,5-1,5898573-1,2030012-1,804006611-1,641706-1,2545239-1,85162111,5-1,6929384-1,3057493-1,899063512-1,743631-1,3566962-1,946374112,5-1,7938505-1,4073825-1,993583513-1,8436557-1,4578249-2,040715113,5-1,8930978-1,508039-2,087787114-1,9422219-1,5580394-2,134813314,5-1,9910673-1,6078398-2,181804315-2,0396685-1,6574529-2,228768415,5-2,0880559-1,7068909-2,275711816-2,1362559-1,7561648-2,322639216,5-1,8715736-1,6437739-1,782744217-1,6396855-1,5385758-1,368347217,5-1,4365283-1,4401102-1,050276418-1,2585424-1,3479462-0,806140818,5-1,1026089-1,2616804-0,618754219-0,9659955-1,1809355-0,474925419,5-0,8463086-1,1053581-0,364529520-0,7414509-1,0346175-0,27979520,5-0,6495851-0,9684042-0,21475721-0,5691014-0,9064283-0,164836921,5-0,4985897-0,8484188-0,126520822-0,4368144-0,7941218-0,097111222,5-0,3826931-0,7432996-0,074537823-0,3352774-0,69573-0,057211523,5-0,2937365-0,6512048-0,043912824-0,2573425-0,609529-0,033705324,5-0,2254577-0,5705204-0,025870525-0,1975235-0,5340083-0,01985725,5-0,1730503-0,4998329-0,015241226-0,1516094-0,4678446-0,011698426,5-0,132825-0,4379036-0,008979127-0,1163679-0,4098787-0,006891927,5-0,1019499-0,3836473-0,005289928-0,0893183-0,3590947-0,004060328,5-0,0782518-0,3361134-0,003116529-0,0685564-0,3146028-0,002392129,5-0,0600622-0,2944689-0,00183630-0,0526205-0,2756235-0,0014092
- 430.
Исследование преобразования и передачи сигналов
-
- 431.
Исследование работы алгоритма Мамдани в системах нечеткого вывода
Дипломы Компьютеры, программирование Правила (Rule) состоят из условий (Condition) и заключений (Conclusion), которые в свою очередь являются нечеткими высказываниями (Statement). Нечеткое высказывание включает в себя лингвистическую переменную (Variable) и терм, который представлен нечетким множеством (FuzzySet). На нечетком множестве определена функция принадлежности, значение которой можно получить с помощью метода getValue(). Это метод определенный в интерфейсе FuzzySetIface. При выполнении алгоритма необходимо будет воспользоваться «активизированным» нечетким множеством (ActivatedFuzzySet), которое некоторым образом переопределяет функцию принадлежности нечеткого множества (FuzzySet). Также в алгоритме используется объединение нечетких множеств (UnionOfFuzzySets). Объединение также является нечетким множеством, и поэтому имеет функцию принадлежности (определенную в FuzzySetIface).
- 431.
Исследование работы алгоритма Мамдани в системах нечеткого вывода
-
- 432.
Исследование режимов автоматического управления
Дипломы Компьютеры, программирование
- 432.
Исследование режимов автоматического управления
-
- 433.
Исследование робастных свойств систем с модальным управлением
Дипломы Компьютеры, программирование Этап проведения НИРВид работДолжность исполнителя1. Разработка технического задания1. Составление и утверждение ТЗ на НИР 2. Сбор и изучение научно-технической литературы и других материалов, относящихся к теме исследования 3. Технико-экономическое обоснование целесообразности НИРСНС Инженер СНС2. Теоретическая разработка4. Анализ подобранных материалов 5. Теоретическое исследование и определение путей решения задачи НИРИнженер СНС3. Моделирование6. Разработка методики проведения исследований 7. Построение структурной схемы для исследования 8. Проведение экспериментов в среде MATLAB, анализ полученных результатовСНС Инженер Инженер4. Обобщение и оценка результатов исследования9. Обобщение результатов предыдущих этапов, формулировка выводов 10. Составление отчета и оформление графического материала 11. Рассмотрение результатов проведения НИР и приемка работыИнженер Инженер СНС
- 433.
Исследование робастных свойств систем с модальным управлением
-
- 434.
Исследование сигналов и их прохождение через линейные цепи
Дипломы Компьютеры, программирование В радиотехнике белым шумом принято называть стационарный случайный процесс с постоянной на всех частотах спектральной плотностью мощности. Функция корреляции белого шума всюду равна нулю, кроме точки . Средняя мощность белого шума неограниченно велика. Белый шум является дельта-коррелированным случайным процессом. Некоррелированность мгновенных значений такого случайного сигнала означает бесконечно большую скорость изменения их во времени - как бы мал ни был интервал ?, сигнал за это время может измениться на любую наперёд заданную величину. На рисунке 10.1 показана компьютерная модель белого шума. В СКМ MathCAD моделирование белого шума осуществляется при помощи нормального закона распределения. Для получения отклика цепи на воздействие белого шума требуется представить белый шум в виде функции, зависящей от времени и подать её на вход цепей. Графики откликов RС- и RLC-цепей представлены на рисунках 9.2 и 9.3 соответственно. Смоделируем процесс "белого шума", состоящего из 3000 прямоугольных импульсов случайной амплитуды
- 434.
Исследование сигналов и их прохождение через линейные цепи
-
- 435.
Исследование систем передачи цифровой информации повышенной помехозащищенности с использованием одночастотных псевдослучайных сигналов
Дипломы Компьютеры, программирование При кодировании на выходе А ГВР появляются тактовые импульсы и поочередно и каждом из выходов Б…Е по одному видеоимпульсу. Длительность каждого видеоимпульса равна длительности информационной посылки. Задний фронт каждого видеоимпульса совпадает с передним фоном очередного видеоимпульса. Видеоимпульсами "опрашиваются" разряды регистра: первым видеоимпульсом - первый разряд, вторым видеоимпульсом - второй разряд и т.д. При "опросе" первый видеоимпульс ГВР поступает на выходы элементов &1, &2. Второй вход элемента &1 соединен с неинвертирующим выходом триггера Т1 и в соответствии с единичным состоянием триггера находится под высоким потенциалом. Поэтому первый видеоимпульс ГВР появляется на выходе элемента &1 и на соединенной с ним шине единиц Ж. Второй видеоимпульс поступает на выходы элементов &3, &4. Второй вход элемента &4 соединен с инвертирующим выходом триггера Т2 и в соответствии с нулевым состоянием триггера находится под высоким потенциалом. Поэтому второй видеоимпульс ГВР появляется на выходе элемента &4 и на соединенной с ним шине нулей З. Аналогично производится опрос остальных разрядов регистра.
- 435.
Исследование систем передачи цифровой информации повышенной помехозащищенности с использованием одночастотных псевдослучайных сигналов
-
- 436.
Исследование системы автоматического управления с нелинейным элементом
Дипломы Компьютеры, программирование При возникновении автоколебаний процесс на выходе линейной части не является строго гармоническим, но мы будем полагать, что линейное звено является фильтром нижних частот и подавляет все гармоники, за исключением первой. Это предположение называется гипотезой фильтра. Если она не подтверждается, то ошибки при применении гармонической линеаризации могут быть значительными.
- 436.
Исследование системы автоматического управления с нелинейным элементом
-
- 437.
Исследование системы передачи дискретных сообщений
Дипломы Компьютеры, программирование
- 437.
Исследование системы передачи дискретных сообщений
-
- 438.
Исследование статистической модели оценки качества проектируемой технической системы
Дипломы Компьютеры, программирование
- 438.
Исследование статистической модели оценки качества проектируемой технической системы
-
- 439.
Исследование стеганографических алгоритмов защиты информации
Дипломы Компьютеры, программирование Стеганографические методыКраткая характеристика методовНедостаткиПреимущества1. Методы использования специальных свойств компьютерных форматов данных1.1. Методы использования зарезервированных для расширения полей компьютерных форматов данныхПоля расширения имеются во многих мультимедийных форматах, они заполняются нулевой информацией и не учитываются программойНизкая степень скрытности, передача небольших ограниченных объемов информацииПростота использования1.2. Методы специального форматирования текстовых файлов:1.2.1. Методы использования известного смещения слов, предложений, абзацевМетоды основаны на изменении положения строк и расстановки слов в предложении, что обеспечивается вставкой дополнительных пробелов между словами1. Слабая производи-тельность метода, передача небольших объемов информации 2. Низкая степень скрытностиПростота использования. Имеется опубликованное программное обеспечение реализации данного метода1.2.2. Методы выбора определенных позиций букв (нулевой шифр)Акростих - частный случай этого метода (например, начальные буквы каждой строки образуют сообщение)1. Слабая производи-тельность метода, передача небольших объемов информации 2. Низкая степень скрытностиПростота использования. Имеется опубликованное программное обеспечение реализации данного метода1.2.3. Методы использования специальных свойств полей форматов, не отображаемых на экранеМетоды основаны на использовании специальных "невидимых", скрытых полей для организации сносок и ссылок (например, использование черного шрифта на черном фоне)1.3. Методы скрытия в неиспользуемых местах гибких дисковИнформация записывается в обычно неиспользуемых местах ГМД (например, в нулевой дорожке)1. Слабая производительность метода, передача небольших объемов информации 2. Низкая степень скрытностиПростота использования. Имеется опубликованное программное обеспечение реализации данного метода1.4. Методы использования имитирующих функций (mimic-function)Метод основан на генерации текстов и является обобщением акростиха. Для тайного сообщения генерируется осмысленный текст, скрывающий само сообщение1. Слабая производительность метода, передача небольших объемов информации 2. Низкая степень скрытностиРезультирующий текст не является подозрительным для систем мониторинга сети1.5. Методы удаления идентифицирующего файл заголовкаСкрываемое сообщение шифруется и у результата удаляется идентифицирующий заголовок, оставляя только шифрованные данные. Получатель заранее знает о передаче сообщения и имеет недостающий заголовокПроблема скрытия решается только частично. Необходимо заранее передать часть информации получателюПростота реализации. Многие средства (White Noise Storm, S-Tools), обеспечивают реализацию этого метода 2. Методы использования избыточности аудио и визуальной информации2.1. Методы использования избыточности цифровых фотографии, цифрового звука и цифрового видеоМладшие разряды цифровых отсчетов содержат очень мало полезной информации. Их заполнение дополнительной информацией практически не влияет на качество восприятия, что и дает возможность скрытия конфиденциальной информацииЗа счет введения дополнительной информации искажаются статистические характеристики цифровых потоков. Для снижения компрометирующих признаков требуется коррекция статистических характеристикВозможность скрытой передачи большого объема информации. Возможность защиты авторского права, скрытого изображения товарной марки, регистрационных номеров и т.п.
- 439.
Исследование стеганографических алгоритмов защиты информации
-
- 440.
Исследование технологии VPN и ее построение
Дипломы Компьютеры, программирование Такoе пoлoжение дел таит в себе две прoблемы. Первая заключается в тoм, чтo передаваемая через туннель инфoрмация мoжет быть перехвачена злoумышленниками. Если oна кoнфиденциальна (нoмера банкoвских картoчек, финансoвые oтчеты, сведения личнoгo характера), тo впoлне реальна угрoза ее кoмпрoметации, чтo уже самo пo себе неприятнo. Хуже тoгo, злoумышленники имеют вoзмoжнoсть мoдифицирoвать передаваемые через туннель данные так, чтo пoлучатель не смoжет прoверить их дoстoвернoсть. Пoследствия мoгут быть самыми плачевными. Учитывая сказаннoе, мы прихoдим к вывoду, чтo туннель в чистoм виде пригoден разве чтo для некoтoрых типoв сетевых кoмпьютерных игр и не мoжет претендoвать на бoлее серьезнoе применение. Oбе прoблемы решаются сoвременными средствами криптoграфическoй защиты инфoрмации. Чтoбы вoспрепятствoвать внесению несанкциoнирoванных изменений в пакет с данными на пути егo следoвания пo туннелю, испoльзуется метoд электрoннoй цифрoвoй пoдписи (ЭЦП). Суть метoда сoстoит в тoм, чтo каждый передаваемый пакет снабжается дoпoлнительным блoкoм инфoрмации, кoтoрый вырабатывается в сooтветствии с асимметричным криптoграфическим алгoритмoм и уникален для сoдержимoгo пакета и секретнoгo ключа ЭЦП oтправителя. Этoт блoк инфoрмации является ЭЦП пакета и пoзвoляет выпoлнить аутентификацию данных пoлучателем, кoтoрoму известен oткрытый ключ ЭЦП oтправителя. Защита передаваемых через туннель данных oт несанкциoнирoваннoгo прoсмoтра дoстигается путем испoльзoвания сильных алгoритмoв шифрoвания.беспечение безoпаснoсти является oснoвнoй функцией VPN. Все данные oт кoмпьютерoв-клиентoв прoхoдят через Internet к VPN-серверу. Такoй сервер мoжет нахoдиться на бoльшoм расстoянии oт клиентскoгo кoмпьютера, и данные на пути к сети oрганизации прoхoдят через oбoрудoвание мнoжества прoвайдерoв. Как убедиться, чтo данные не были прoчитаны или изменены? Для этoгo применяются различные метoды аутентификации и шифрoвания.
- 440.
Исследование технологии VPN и ее построение