Дипломная работа по предмету Компьютеры, программирование
-
- 521.
Математические и программные модели движения кораблей
Дипломы Компьютеры, программирование if(v<Vk)=A1;(v>=V1max)=A2;(Vk<=v & v<V1max)=A1-(v-Vk)*(A1-A2)/(V1max-Vk);=[AA,A];=xi+(xi-x_pre)+(P*Fmax*(dt^2)/100-A*(xi-x_pre)*abs(xi-x_pre))/W1;=(X-xi)/dt;=[vv,v];=[pp,P];_pre=xi; xi=X;=[tt,t];=[XX,X];=t+dt;;P>-100,(v<Vk)=A1;(v>=V1max)=A2;(Vk<=v & v<V1max)=A1-(v-Vk)*(A1-A2)/(V1max-Vk);=[AA,A];=xi+(xi-x_pre)+(P*Fmax*(dt^2)/100-A*(xi-x_pre)*abs(xi-x_pre))/W1;=(X-xi)/dt;=[vv,v];_pre=xi; xi=X;=[pp,P];=P-dP;=[tt,t];=[XX,X];=t+dt;;v>0.02,(v<Vk)=A1;(v>=V1max)=A2;(Vk<=v & v<V1max)=A1-(v-Vk)*(A1-A2)/(V1max-Vk);=xi+(xi-x_pre)+(P*Fmax*(dt^2)/100-A*(xi-x_pre)*abs(xi-x_pre))/W1;=(X-xi)/dt;=[vv,v];=[pp,P];_pre=xi; xi=X;=[tt,t];=[XX,X];=t+dt;;get(handles.ok,'Value')==1(handles.XX_plot,'Visible','On');(handles.XX_plot);;(tt,XX), grid;(handles.vv_plot,'Visible','On');(handles.vv_plot);;(tt,vv), grid(handles.pp_plot,'Visible','On');(handles.pp_plot);;(tt,pp), grid
- 521.
Математические и программные модели движения кораблей
-
- 522.
Математическое моделирование САР температуры этилена в теплообменнике
Дипломы Компьютеры, программирование Моделирование - это один из научных методов познания, особенность которого заключается в том, что исходный объект изучения (оригинал) заменяется другим более простым и удобным для изучения (моделью). Модель должна быть в определенных отношениях аналогична оригиналу. Модель строится из отдельных законченных блоков, отражающих определенный элемент системы.
- 522.
Математическое моделирование САР температуры этилена в теплообменнике
-
- 523.
Математическое моделирование технологических процессов на ЭВМ
Дипломы Компьютеры, программирование
- 523.
Математическое моделирование технологических процессов на ЭВМ
-
- 524.
Машина Тюрінга
Дипломы Компьютеры, программирование ТактСтанСитуація на стрічці0Q1…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .1Q1…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .2Q2…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .3Q2…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .4Q3…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .5Q3…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .6Q3…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .7Q3…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .8Q4…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .9Q4…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .10Q4…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .11Q4…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .12Q4…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .13Q5…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .14Q6…0 1 1 0 1 1 1 0 1 1 1 1 0 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .15Q2…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .16Q2…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .17Q3…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .18Q3…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .19Q3…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .20Q4…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .21Q4…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .22Q4…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .23Q4…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .24Q4…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .25Q4…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .26Q5…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .27Q6…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 0 1 1 0 0 . . .28Q2…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 . . .29Q2…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 . . .30Q2…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 . . .31Q3…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 . . .32Q4…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 0 . . .33Q5…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 0 0 . . .34Q7…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 0 0 . . .35Q7…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 0 0 . . .36Q7…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 0 0 . . .37Q7…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 0 0 . . .38Q8…0 1 1 0 1 1 1 0 1 1 1 1 * 1 0 1 1 0 1 1 1 1 1 * 1 1 0 0 0 0 . . .
- 524.
Машина Тюрінга
-
- 525.
Машинная память
Дипломы Компьютеры, программирование Различные направления машинной памяти развиваются неравномерно. Связано это как с наличием необходимой элементной базы, так и с недостаточностью традиционных средств реализации. Если весь путь развития того или иного направления условно представить в виде цепочки: физические принципы - нахождение и создание необходимых материалов - разработка конструкций - создание технологии - промышленное производство, то на сегодняшний день представляется справедливой следующая картина. Магнитная память на лентах, дисках и т. п. и полупроводниковая память на БИС и СБИС достигли стадии развитого производства; память на ЦМД, ПЗС, оптические дисковые накопители, электронно-оптические, акустические ЗУ начинают выходить постепенно в опытное производство, а в некоторых случаях и в стадию промышленного освоения; голографические, оптоэлектронные, сверхпроводниковые устройства памяти находятся в стадии лабораторных исследований, а разработки молекулярных и биохимических носителей - все еще в стадии отыскания физических принципов. Очевидно, перспективы развития искусственных систем хранения информации должны быть связаны и с использованием новых физических принципов и явлений.
- 525.
Машинная память
-
- 526.
Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
Дипломы Компьютеры, программирование
- 526.
Межкультурная коммуникация в электронной среде и поиск информации в сети Интернет
-
- 527.
Место транспортных технологий IP и MPLS в мультисервисных сетях
Дипломы Компьютеры, программирование Большинство потоковых задач могут быть сформулированы в форме задач математического (линейного, целочисленного, нелинейного) программирования [14, 15]. В ряде важных случаев удобнее решать подобные задачи сетевыми методами в терминах распределения потока на графах. Важно отметить, что при использовании потоковых моделей основное внимание уделяется изучению особенностей структуры сети, что играет главную роль в повышении эффективности вычислительных алгоритмов. В значительной степени сетевой анализ основан на теории графов. Однако сетевое моделирование по сравнению с комбинаторными методами расчета графовых моделей ТКС позволяет получить теоретические результаты и вычислительные алгоритмы, в которых более полно производится учет параметров трафиков, что важно при решении задач обеспечения QoS. В сетевых моделях каждая дуга характеризуется тремя параметрами: минимальным значением потока, который может протекать по дуге (нижняя граница); пропускной способностью, которая показывает, какой максимальный поток можно передавать по дуге (верхняя граница); стоимостью передачи единицы потока поданной дуге. При анализе решений задач МПМ нередко возникает необходимость в вычислении оптимального значения функции потока, протекающего от источника к стоку, что, как правило, связано с однопродуктовым потоком, поскольку потоки в дугах сети соответствуют потокам некоторого однородного продукта. Ключевую роль в сетевом моделировании играет теорема о максимальном потоке, предложенная Фордом и Фалкерсоном: для любой сети с одним источником и одним стоком величина максимального потока от источника к стоку равна величине минимального разреза. Алгоритмы, которые находят максимальный поток, кроме того, позволяют определить минимальный разрез. Тем самым, во-первых, для задачи максимизации потока становятся наглядно видны «узкие места», и, во-вторых, появляется возможность решать некоторые задачи об оптимальных разбиениях (разрезаниях) сетей. Выяснилось, что алгоритмы и минимаксные теоремы для различных задач близки друг к другу и фактически являются конкретизациями алгоритма увеличивающих путей и теоремы о максимальном потоке и минимальном разрезе Форда и Фалкерсона. Благодаря этому стало возможным сконцентрировать усилия на построении эффективных потоковых алгоритмов. Некоторые комбинаторные задачи, возникшие как задачи на графах и матрицах, допускают потоковую интерпретацию и могут быть решены посредством одно- или многократного нахождения максимального потока в сети. Потоковый подход к комбинаторным задачам был также развит Фордом и Фалкерсоном и применен к задачам балансировки нагрузки. Для многих задач было установлено важное единообразие как в доказательствах минимаксных теорем - аналогах теоремы о максимальном потоке и минимальном разрезе, так и в методах решения - аналогах метода увеличивающихся путей Форда и Фалкерсона. Тем самым создание новых алгоритмов нахождения максимального потока в сети фактически означает появление новых алгоритмов решения комбинаторных потоковых задач. В отличие от комбинаторных алгоритмов сетевые методы более адаптированы под решение многополюсных и (или) многопродуктовых задач, что связано с одновременным расчетом множества путей в сети. Правда основным средством решения многополюсных задач является редукция к задаче о максимальном потоке в сети с одним источником и одним стоком или к нескольким таким задачам. Потоковые многополюсные задачи (задача нахождения потока максимальной суммарной мощности, задача на допустимость, задача о нахождении допустимого потока максимальной мощности) могут быть непосредственно интерпретированы под задачи МПМ.
- 527.
Место транспортных технологий IP и MPLS в мультисервисных сетях
-
- 528.
Метеорологические датчики контроля среды
Дипломы Компьютеры, программирование Классическим применением кварца является создание генераторов частоты с очень высокой стабильностью, в частности, температурной. Для этого пластинку кварца выбирают с такой кристаллографической ориентацией, при которой влияние изменений температуры на частоту кварцевого генератора минимально. При использовании кварца в качестве датчика температуры, наоборот, пластинку выбирают с такой кристаллографической ориентацией, при которой частота генератора является квазилинейной функцией температуры кварцевой пластинки. Изготовленный таким образом датчик обладает высокими точностью и чувствительностью. Дополнительными достоинствами кварцевого термометра являются высокая точность измерений, независимость от шума, который вносит передача информации, и простота преобразования частотной информации в цифровую.
- 528.
Метеорологические датчики контроля среды
-
- 529.
Метод синтеза генераторов детерминированных тестов на сетях клеточных автоматов (СКА)
Дипломы Компьютеры, программирование Наименование фактораИсточник возникновения фактораХарактер воздействия на человекаНормированные параметры и нормативные значенияНорматив- ный документ1. Повышенный уровень статического электричестваЭЛТОпасность поражения током, раздражение кожиПотенциал не более 500 В. ГОСТ 12.1.038-82 [25] 2 Повышенный уровень шума. Устройства охлаждения ЭВМ, печатающие устройстваУтомление слуховых анализаторовУровень звука L < 50 дБАГОСТ12.1.003-83 [26] 3. Повышенная пульсация светового излучения. Лампы дневного света. Утомление зрения. Коэффициент пульсаций, Кп=10СНиП II-4-79 [27] 4. Статическая нагрузка. Постоянная рабочая поза. Влияние на ЦНС, утомление организма. НПАОП 0.00-1.31-99 [28] 5. Недостаток естественного освещенияНеправильное расположение ПЭВМУтомление зрительного анализатораКЕО=1, 0125%СНиП II-4-79 [27] 6. Недостаток искусственного освещенияНеправильная планировка систем освещенияУтомление зрительного анализатораМинимальная освещенность Е = 500-700лкСНиП II-4-79 [27] 7. Отраженная блескостьНеправильное расположение ПЭВМУтомление зрительного анализатораДолжна отсутствовать в поле зренияДНАОП 0.00-1.31-99 [28] 8. Монотонность труда. Особенности технологического процесса. Влияние на ЦНС, утомление организма. ДНАОП 0.00-1.31-99 [28] 9. Повышенное значение напряжения в электрической цепи. Электрооборудование. Опасность поражения электричеством. Сила тока I=0.6 mA при U=220 V. ГОСТ 12.1.038-82 [25] 10. Яркость экранаЭкран монитора ПЭВМУтомление зрительных анализаторовВ = 100 кд/м2ДНАОП 0.00-1.31-99 [28]
- 529.
Метод синтеза генераторов детерминированных тестов на сетях клеточных автоматов (СКА)
-
- 530.
Методика восстановления данных при различных файловых системах
Дипломы Компьютеры, программирование Чтобы устранить проблемы при доступе к жесткому диску, выполните ряд действий.
- Загрузите компьютер с загрузочной дискеты (ее иногда называют аварийным диском). Это может быть загрузочная дискета как DOS, так и Windows, главное, чтобы на ней были записаны следующие программы: Fdisk.exe, Format.com, Sys.com и Scandisk.exe. Лучше, если это будет аварийный диск с операционной системой Windows 95B или более поздней.
- Если с загрузочной дискеты нельзя загрузить операционную систему, скорее всего су ществуют проблемы с аппаратным обеспечением.
- Запустите с загрузочной дискеты программу Fdisk. В меню выберите вывод сведений об имеющихся разделах (четвертый пункт меню).
- Если отображается список разделов, проверьте наличие активного раздела: в столбце состояния возле одного из разделов должна быть буква А.
- Если в списке не отображается ни одного раздела и вы не желаете восстанавливать данные на диске, создайте новый раздел (или разделы), а затем отформатируйте его. При выполнении этих действий все данные на диске будут уничтожены.
- Если вам необходимо восстановить данные, воспользуйтесь одной из программ вос становления данных.
- Если список разделов отображается и один из них активный, очевидно, повреждены системные файлы. Для их восстановления введите команду Sys С:.
- Теперь ваш жесткий диск содержит системные файлы той операционной системы, ко торая была на загрузочном диске.
- Извлеките дискету из дисковода и перезагрузите компьютер. Если и сейчас при загруз ке появляются ошибки, они, скорее всего, вызваны неверной конфигурацией жесткого диска в BIOS.
- Запустите программу Scandisk с загрузочного диска и проверьте диск на наличие ошибок.
- При проверке диска с помощью программы Scandisk, не забудьте выполнить про верку поверхности диска. При появлении большого количества поврежденных секто ров необходимо заменить накопитель на жестких дисках.
- 530.
Методика восстановления данных при различных файловых системах
-
- 531.
Методика обучения технологиям создания мультимедийной презентации в курсе информатики
Дипломы Компьютеры, программирование Хотя приложение PowerPoint обладает собственными средствами для создания объектов различного типа (текст, таблицы, графики и прочие), благодаря тесной интеграции с другими компонентами пакета Microsoft Office исполнитель имеет возможность применять уже наработанные материалы, в том числе и созданные другими людьми. Например, текст может быть подготовлен в текстовом процессоре Word, формулы - в приложении Microsoft Equation, таблицы - в табличном процессоре Microsoft Excel, диаграммы - в приложении Microsoft Graph, художественные заголовки - в приложении Microsoft WordArt и так далее. Кроме того, вся работа над проектом может быть организована с помощью приложения Microsoft Outlook . Сказанное отнюдь не означает, что при подготовке объектов для презентации PowerPoint нельзя использовать другие программы. Напротив, некоторые специализированные приложения позволяют создать более качественные объекты, чем стандартные средства Microsoft Office. Например, растровую графику лучше готовить в графическом редакторе Adobe Photoshop, а векторную - в векторном редакторе CorelDraw. Однако именно приложения, входящие в состав Microsoft Office, являются наиболее тесно интегрированными и могут обмениваться данными без риска потерь и искажений [ 38, с. 157].
- 531.
Методика обучения технологиям создания мультимедийной презентации в курсе информатики
-
- 532.
Методика оптимизации структуры и параметров библиотечной автоматизированной системы обеспечения информационными услугами
Дипломы Компьютеры, программирование Марка коробки НазначениеАдля защиты от паров органических соединений (бензин, керосин, ацетон, бензол, толуол, ксилол, сероуглерод, спирты, эфиры, анилин, галоидорганические соединения, нитросоединения бензола и его гомологи, тетроэтилсвинец, фосфор- и хлорорганические ядохимикаты);В для защиты от кислых газов и паров (сернистый ангидрид, хлор, сероводород, синильная кислота, хлористый водород, фосген, фосфор- и хлорорганические ядохимикаты);Г для защиты от ртути и ртутьорганических соединений;Е для защиты от мышьяковистого и фосфористого водорода;ВР для защиты от кислых газов и паров, радионуклидов, в том числе радиоактивного йода и его соединений;И для защиты от радионуклидов, в том числе от органических соединений радиоактивного йода;К для защиты от аммиака;КД для защиты от аммиака и сероводорода;МКФ БКФ для защиты от кислых газов и паров, паров органических соединений мышьяковистого и фосфористого водорода (но с меньшим временем защитного действия, чем коробки марок А и Б);Н для защиты от оксидов азота:СО для защиты от оксида углерода;М для защиты от оксида углерода в присутствии паров органических веществ, кислых газов, аммиака, мышьяковистого и фосфористого водорода;Б для защиты от бороводородов (диборан, пентаборан, этилпентаборан, диэтилдекарборан, декарборан) и их аэрозолей;ФОС для защиты от паро-газообразных фторпроизводных непредельных углеводородов, фреонов и их смесей, фтор- и хлормономеров;ГФ для защиты от газообразного гексафторида урана, фтора, фтористого водорода, радиоактивных аэрозолей;УМ для защиты от паров и аэрозолей гептила, амила, самина, нитромеланжа, амидола;П-2У для защиты от паров карбонилов никеля и железа, оксида углерода и сопутствующих аэрозолей;С для защиты от оксидов азота и сернистого ангидрида.
- 532.
Методика оптимизации структуры и параметров библиотечной автоматизированной системы обеспечения информационными услугами
-
- 533.
Методика расследования компьютерных преступлений
Дипломы Компьютеры, программирование
- 533.
Методика расследования компьютерных преступлений
-
- 534.
Методика расчета и оптимизации ячеек памяти низковольтовых последовательных ЭСППЗУ
Дипломы Компьютеры, программирование - Статьи из IEEE JOURNAL OF SOLID-STATE CIRCUITS:
- “A 16kbit EEPROM Using n-Channel Si-Gate MOS Technology” June1980, number 3, vol. sc-15; TAYAAKI HAGIWARA, YUJI YANSUDA, RYUJI KONDO, SHIN-ICHI MINAMI, TOSHIRO AOTO, and YOKICHI ITOH.
- “ A 16kbit EEPROM Employing New Array Architecture and Designed-In Reliability Features” October1982, number 5, vol. sc-17; GIORA YARON, S. JAYASIMHA PRASAD, MARK S. EBEL, and BRUCE M. K. LEONG.
- “ A 128kbit Flash EEPROM Using Double-Polysilicon Technology” October1987, number 5, vol. sc-22; GHEORGHE SAMASHISA, CHIEN-SHENG SU, YU SHENG KAO, GEORGE SMARANDOIU, CHENG-YUAN MICHAEL WANG, TINGWONG, CHENMING HU.
- “A 50-ns CMOS 256K EEPROM ” October 1988 number 5 vol.23; TAH-KANG J.TING, THOMAS CHANG,TIEN LIN,CHING S. JENQ,KENNETH L. C. NAIFF.
- “An 80ns 32K EEPROM Using the FETMOS Cell”October1982 number 5, vol. sc-17 ;CLINTON KUO,JOHN R. YEARGAIN,WILLIAM J. DOWNEY,KERRY A.ILGENSTEIN,JEFFREY R.JORVIG,STEPHEN L.SMITH,ALAN R. BORMANN.
- “An Enhanced 16K EEPROM” October 1982 number 5 vol.sc-17; LUBIN GEE, PEARL CHENG, YOGENDRA BOBRA,RUSTAM MENTA.
- “A 5-V-ONLY one-Transistor 256K EEPRON with Rage-Mode Erase” August 1989 number 4 vol.24; TAKESHI NAKAYAMA, YOSHIKAZU MIYAWAKI, KAZUO KOBAYASHI, YASUSHI TERADA, HIDEAKI ARIMA,TAKAYUKI, MATSUKAWA,TSUTOMU YOSHIHARA.
- “An Experimental 4-Mbit CMOS EEPROM with a NAND-structured Cell” October 1989 number 5 vol.24;MASAKI MOMODOMI,YASUO ITOH,RIICHIRO SHIROTA,YOSHIHISA IWATA,RYOZO MAKAYAMA,RYOUHEI KIRISAWA,TOMOHARU TANAKA,SEIICHI ARITOME,TETSUO ENDOH,KAZUNORI OHUCHI,FUJIO MASUOKA.
- “120-ns 128K /8bit/64K/16bit CMOS EEPROMS” October 1989 number 5 vol.24;YASUSHI TERADA, KAZUO KOBAYASHI,TAKESHI NAKAYAMA,MASANORI HAYASAIKOSHI,YOSHIKAZU MIYAWAKI,NATSUO AJIKA, HIDEAKI ARIMA,TAKAYUKI MATSUKAWA,TSUTOMU YOSHIHARA.
- “Yield and Reliability of MNOS EEPROM Products” December 1989 number 6 vol.24 ; YOSHIAKI KAMIGAKI,CHIN-ICHI MINAMI,TAKAAKI HAGIWARA,KAZUNORI FURUSAWA,TAKESHI FUURUNO,KEN UCHIDA,MASAAKI TERASAWA,KOUBU YAMAZAKI.
- “A High-Density NAND EEPROM with Block-Page Programming for Microcomputer Applications” April 1990number 2 vol.25 ;YOSHIHISA IWATA,MASAKI MOMODOMI,TOMOHARU TANAKA,HIDEKO OODAIRA,YASUO ITOH,RYOZO NAKAYAMA,RYOUHEI KIRISAWA,SEIICHI ARITOME,TETSUO ENDOH, RIICHIRO SHIROTA,KAZUNORI OHUCHI,FUJO MASUOKA.
- “A 60-ns 16Mb Flash EEPROM with Program and Erase Sequence Controller” November 1991 number 11 vol.26;TAKESHI NAKAYAMA,SHIN-ICHI KOBAYASHI,YOSHIKAZU MIYAWAKI,YASUSHI TERADA,NATSUO AJIKA,MAKOTO OHI,HIDEAKI ARIMA,TAKAYUKI MATSUKAWA,TSUTOMU YOSHIHARA,KIMIO SUZUKI.
- “A Dual-Mode Sensing Scheme of Capacitor-coupled EEPROM Cell” April 1992 number 4 vol.27; MASANORI HAYASUIKOSHI ,HIDETO HIDAKA,KAZUTAMI ARIMOTO, KAZUYASU FUJISHIMA.
- “A 512-kb Flash EEPROM Embedded in a 32-b Microcontroller” April 1992 number 4 vol.24; CLINTON KUO,MARK WEIDNER,THOMAS TOMS,HENRY CHOE,KO-MIN CHANG,ANN HARWOOD,JOSEPH JELEMENSKY,PHILIP SMITH.
- “A 5-v-Only Operation0.6 mm Flash EEPROM with Row Decoder Scheme in Triple-Well Structure” November 1998 number 11 vol.27; AKIRA UMEZAWA ,SHIGERU ATSUMI,MASAO KURIYAMA,HIRONORI BANDA,KEN-ICHI IMAMIYA,KIYOMI NARUKE,SEIJI YAMADA,ETSUSHI OBI,MASAMITSU OSHIKIRI,TOMOKO SUZUKI,SUMIO TANAKA.
- “High-Voltage Regulation and Process Consideration for High-Density 5V-Only EEPROMS ”October 1983 number 5 vol. sc-18; DUANE H . OTO,VINOD K. DHAM, KEITH H. GUDGER,MICHAEL J. REITSMA, GEOFFREY S. GONGWER,YAW WEN HU,JAY F. OLUND,H.STANLEY JONES,SIDNEY T. K. NIEH.
- “A 16 kbit Smart 5V-Only EEPROM with Redundancy”. October 1983 number 5 vol.sc-18;ELROY M. LUCERO,NAGESH CHALLA ,JULIAN FIELDS,JR.
- “A 35-ns 64K EEPROM” October 1985 number 5 vol.sc-20;CAMPBELL,DAVID L. TENNANT ,JAY F.OLUND,ROBERT B. LEFFERTS,BRENDAN T. CREMEN,PHILIP A. ANDREWS.
- “A Temperature-and Process Tolerant 64K EEPROM .”October 1985 number 5 vol.sc-20;COLIN S.BILL,PAUL I. SUCIU, MICHAEL S. BRINER, DARRELL D. RINERSON.
- “An Experimental 5-V-Only 256-kbit CMOS EEPROM with a High-Performance Single-Polysilicon Cell”. October 1986 number 5 vol.sc-21; JUN-ICHI MIYAMOTO, JUN-ICHI TSUJI-MOTO,NAOHIRO MATSUKAWA,SHIGERU MORITA,KAZUYOSI SHINADA,HIROSHI NOZAWA,TETSUA IIZUKA.
- “A Four-state EEPROM using Floating-Gate Memory Cells ”June 1987 number 3 vol.sc-22; CHRISTOPH BLEIKER, HANS MELCHIOR.77
- 534.
Методика расчета и оптимизации ячеек памяти низковольтовых последовательных ЭСППЗУ
-
- 535.
Методика создания тестовых вопросов и заданий для контроля знаний по информатике
Дипломы Компьютеры, программирование
- 535.
Методика создания тестовых вопросов и заданий для контроля знаний по информатике
-
- 536.
Методика формирования умений и навыков с использованием образцов
Дипломы Компьютеры, программирование
- 536.
Методика формирования умений и навыков с использованием образцов
-
- 537.
Методы арифметического кодирования информации и сравнение их коэффициентов сжатия
Дипломы Компьютеры, программирование Наименование фактораИсточник фактораНормированное значениеХарактер воздействияЛитератураПовышенное напряжениеСеть 220 В, электроприборыI = 0,6 мA U=12 BПоражение электрическим током и ожоги[30,28,32]Шум и вибрацииПечатающая техника вентиляторы системного блока и процессора50 дБАУтомление организма, снижение слуха, утомление ЦНС [26]Повышенный уровень статического электричестваНезаземлённые мониторы или части корпуса 15 кВ/мПоражение током[29,28]Повышенная яркость светаМощные осветительные приборыВ = 100 кд/мОтрицательное воздействие на зрительные органы[21,28,25]Пониженная контрастностьНеисправность мониторовК=0.9 %Переутомление и физическое перенапряжение[28,25]Повышенный уровень рентгеновского излученияЭкраны и другие поверхности ЭВМ100 мкР/ч на расстоянии 5 см от экранаМутагенные процессы во внутренних органах[27]Перенапряжение глазных анализаторовМонитор ЭВМУдлинение времени реакции на свет на 40-50%Головная боль, боль в глазах[21,28]Статическая перегрузкаПостоянная поза сиденияСнижение статической выносливости на 10%Мышечная усталость[21]
- 537.
Методы арифметического кодирования информации и сравнение их коэффициентов сжатия
-
- 538.
Методы вычисления приближенного значения интеграла
Дипломы Компьютеры, программирование Четвертый вид отбора - психофизиологический - выявляет среди наличного контингента людей тех лиц, которые по своим психофизиологическим и физиологическим качествам наиболее полно соответствуют профессиональным требованиям. Определение этих требований базируется на результатах профессиографии, т.е. на результатах анализа и описания психофизиологических особенностей деятельности и существенных условий ее выполнения. Для оценки установленных в результате профессиографии профессионально значимых свойств и качеств выбираются соответствующие психофизиологические методики или тесты. Так, для оценки характеристик анализаторов применяют задачи на визуальную (или акустическую) идентификацию сигналов; функции памяти могут быть проверены в ходе арифметических вычислений; быстродействие человека оценивают методами хронорефлексометрии и т.д. При невозможности выделения элементарных свойств и характеристик (например, при специфических и сложных двигательных навыках) отбор проводят путем выполнения операций в условиях, максимально приближенных к реальным (такая методика иногда переходит в отбор на рабочее место). Однако для большинства сложных видов профдеятельности возможен отбор по элементарным свойствам и характеристикам, для чего используют наборы бланковых и аппаратурных методик, обеспечивающих обследование массовых контингентов в короткие сроки.
- 538.
Методы вычисления приближенного значения интеграла
-
- 539.
Методы зaщиты операционной системы
Дипломы Компьютеры, программирование Особенности EFS зaключaются в том, что этa системa рaботaет только при нaличии хотя бы одного aгентa восстaновления. Тaк же нельзя зaшифровaть системные фaйлы и сжaтые фaйлы. Зa пределы облaсти рaботы EFS фaйл передaется в открытом виде (то есть в локaльные сети и нa другие носители и фaйловые системы, исключение: Windows 2000 Backup).использует aрхитектуру Windows CryptoAPI, в основе которой технология шифровaния с открытым ключом. Для шифровaния фaйлa, случaйным обрaзом генерируется ключ шифровaния. При этом для шифровaния может применяться любой симметричный aлгоритм шифровaния. Сейчaс в EFS используется DESX, являющийся модификaцией стaндaртa DES. Ключи шифровaния EFS хрaнятся в резидентном пуле пaмяти, что исключaет несaнкционировaнный доступ к ним через фaйл подкaчки.сконфигурировaнa тaк, что пользовaтель может срaзу использовaть шифровaние фaйлов. Для фaйлов и кaтaлогов поддерживaется шифровaния и рaсшифровaние. В случaе, если шифруется кaтaлог, aвтомaтически шифруются все фaйлы и подкaтaлоги этого кaтaлогa. Если зaшифровaнный фaйл перемещaется или переименовывaется из зaшифровaнного кaтaлогa в незaшифровaнный, то он все рaвно остaется зaшифровaнным. Шифровaние и рaсшифровaние можно выполнить используя Windows Explorer или консольную утилиту Cipher.использует шифровaние с общим ключом. Дaнные шифруются симметричным aлгоритмом при помощи ключa шифровaния фaйлa FEK (file encryption key - случaйным обрaзом сгенерировaнный ключ определенной длины). Длинa ключa EFS в зaвисимости от версии может состaвлять 128 бит, 40 или 56 бит.
- 539.
Методы зaщиты операционной системы
-
- 540.
Методы и алгоритмы оценки неизвестных параметров динамических систем с применением анализа чувствительности
Дипломы Компьютеры, программирование ) Задачу (2.1.9) можно решить с помощью симплексного алгоритма [28]. Сущность его сводится к следующему. Произвольный набор параметров вектора а берем за центр симплекса и по каждой составляющей вектора а выбираем интервал варьирования - размер симплекса. Строим исходный симплекс и в каждой его точке вычисляем значение метрики S, заданной в виде (2.1.9), решая при этом наше исходное дифференциальное уравнение с заданными граничными условиями. Затем худшую точку симплекса заменяем лучшей (с меньшим значением S) и т.д. до попадания в окрестность экстремума S. Большие размеры симплекса позволяют проскочить мелкие локальные экстремумы и выделить окрестность глубокого (который может оказаться глобальным) минимума S. В последнем симплексе точку, соответствующую наименьшему значению S, берем за центр нового симплекса; уменьшаем его размер и вновь движемся к экстремуму S. В результате получаем набор начальных приближений параметров а, более близкий к решению задачи (2.1.9), причем дробление размера симплекса можно осуществлять несколько раз. Полученное решение является начальным приближением для САЧ, позволяющее с высокой скоростью и точностью отыскивать минимум метрики S.
- 540.
Методы и алгоритмы оценки неизвестных параметров динамических систем с применением анализа чувствительности