Информация по предмету Компьютеры, программирование

  • 2501. Система команд. Структура слова команд. Синтаксис команд. Группы команд
    Другое Компьютеры, программирование

    Модификатор очистки прерывания (CI) команды JUMP позволяет повторно использовать прерывание во время его обработки. Обычно ADSP-2106x игнорирует и не фиксирует прерывание, которое происходит повторно, когда программа его обработки уже выполняется. Команда JUMP (CI) должна размещаться внутри программы обработки прерывания. JUMP (CI) очищает состояние текущего прерывания без выхода из программы обработки прерывания, сводя программу обработки прерывания к стандартной подпрограмме - это позволяет прерыванию произойти снова в результате какого-либо события или задачи в системе ADSP-2106x. Команда JUMP (CI) сводит программу обработки прерывания к стандартной подпрограмме, обнуляя соответствующий бит в регистре фиксирования прерывания (IRPTL) и регистре указателя маски прерывания (IMASKP). Затем ADSP-2106x позволяет прерыванию произойти снова. При возвращении из подпрограммы, в которую была сведена программа обработки прерывания командой JUMP (CI), должен использоваться модификатор (LR) команды RTS (в случае, если прерывание поступает в течение двух последних команд цикла). (См. команду типа 11, возвращение из подпрограммы)

  • 2502. Система компьютерной обработки данных
    Другое Компьютеры, программирование

    Модуль обработки данных о качестве обучения позволяет проводить:

    1. Сравнение качественной успеваемости за 3 года по параллелям (по любому предмету).
    2. Оценку эффективности обучения в текущем году.
    3. Сохранность качества обучения в текущем году.
    4. Сравнительный анализ качественной успеваемости по предмету за текущий и два предыдущих учебных года со средегимназическим уровнем общей качественной успеваемости.
    5. Сравнительный анализ успеваемости по результатам итоговых (годовых) контрольных работ с итоговой (годовой) успеваемостью.
    6. Сравнительный анализ качественной успеваемости по учителям.
    7. Сравнительный анализ качественной успеваемости каждого класса параллели со средней успеваемостью по параллели.
    8. Средние показатели качественной успеваемости по параллелям.
  • 2503. Система непрерывной подачи чернил
    Другое Компьютеры, программирование

    Во-вторых, при покупке СНПЧ надо обращать внимание на то, является ли покупаемая СНПЧ уже собранной и готовой к работе или Вам предлагают купить конструктор для сборки СНПЧ с инструкцией. Конструкторы СНПЧ, как правило, дешевле готовых СНПЧ. Но конструкторы предназначены скорее для продвинутых студентов, а не для домохозяек. В основном конструкторы СНПЧ продают через Интернет. Готовые, уже собранные СНПЧ - это как правило промышленно произведенные СНПЧ серийного производства. Они как правило продаются не через Интернет, а в магазинах и фирмах, которые торгуют оргтехникой и расходными материалами для оргтехники. Этот вид СНПЧ как правило продается в красивых упаковках, предназначенных для розничной продажи и для выставления товара на витрины. В последнее время эти СНПЧ стали сильно дешеветь. Поэтому, видимо, будущее будет именно за ними.

  • 2504. Система оптической записи "компакт-диск"
    Другое Компьютеры, программирование

    Обе последовательности поступают на входы мультиплексора, который объединяет их в одну последовательность, но с удвоенной частотой следования (88.2 кГц). Кроме того, последовательность делится на кадры блоки, содержащие 6 отсчетов левого и 6 отсчетов правого каналов. Частота следования кадров равна 88.2/12 = 7.35 кГц. Наконец, 16-разрядные числа делятся на два 8-разрядных числа (байта). Частота следования байтов 88.2 * 2 = 176.4 кГц. Каждый кадр содержит 24 байта. Эти преобразования иллюстрируются рисунком 2 а, б, в. В таком виде последовательность поступает на блок защиты от ошибок. Ошибки могут возникать из-за дефектов дорожки записи (царапины и т.п.). Повреждения могут быть короткие (поврежден один символ) и охватывающие несколько символов (и, даже, кадров). Короткие повреждения обнаруживаются и исправляются кодами. Чтобы код мог обнаружить и исправить цепочку поврежденных символов, их нужно разбросать и вставить между неповрежденными символами. Эта идея использована при построении блока защиты от ошибок. Схема обработки последовательности чисел в блоке показана на рис. 3, а полная схема перестановок и обработки на рис. 4. Сначала производится 1 перемежение (перестановка) символов (байтов). Цифра в овале на рис. 4 означает задержку на 2 кадра. Затем производится обнаружение и исправление ошибок первым кодером С2. Используется код Рида-Соломона с образующим многочленом . Код вычисляет и добавляет четыре поверочных символа. Таким образом, в кадре теперь содержится 28 символов. Код может обнаружить до 4 ошибок или исправить до 2 символов. Затем следует 2 перемежение.

  • 2505. Система передачи сообщений при непрерывной работе SMTP-сервера
    Другое Компьютеры, программирование

    В дальнейшем ЭВМ-клиентом будет называться машина, пользующаяся услугами POP3, а ЭВМ-сервером - сторона, предлагающая услуги POP3. Когда пользователь ЭВМ-клиента хочет послать сообщение, он устанавливает SMTP связь с почтовым сервером непосредственно и посылает все, что нужно через него. При этом ЭВМ POP3-сервер не обязательно является почтовым сервером. В исходный момент ЭВМ POP3-сервер прослушивает TCP-порт 110. Если ЭВМ-клиент хочет воспользоваться услугами POP3-сервера, то устанавливает с ним TCP связь. По установлении связи POP3-сервер посылает клиенту уведомление (например, +OK POP3 server ready) и сессия переходит в фазу авторизации (см. также RFC-1734, -1957). После этого может производиться обмен командами и откликами. Команды POP3 состоят из ключевых слов (3-4 символа), за которыми могут следовать аргументы. Каждая команда завершается парой символов CRLF. Как ключевые слова, так и аргументы могут содержать только печатаемые ASCII-символы. В качестве разделителя используются символы пробела. Каждый аргумент может содержать до 40 символов. Сигнал отклика в POP3 содержит индикатор состояния и ключевое слово, за которым может следовать дополнительная информация. Отклик также завершается кодовой последовательностью CRLF. Длина отклика не превышает 512 символов, включая CRLF. Существует два индикатора состояния: положительный - "+OK" и отрицательный "-ERR" (все символы прописные). Отклики на некоторые команды могут содержать несколько строк. В этом случае последняя строка содержит код завершения 046 ("."), за которым следует CRLF. На практике многострочные отклики для исключения имитации завершаются последовательностью CRLF.CRLF. В процессе авторизации клиент должен представить себя серверу, передав имя и пароль (возможен вариант посылки команды APOP). Если авторизация успешно завершена, сессия переходит в состояние транзакции (TRANSACTION). При получении от клиента команды QUIT сессия переходит в состояние UPDATE, при этом все ресурсы освобождаются и TCP связь разрывается. На синтаксически неузнанные и неверные команды, сервер реагирует, посылая отрицательный индикатор состояния. POP3 сервер может быть снабжен таймером пассивного состояния (10 мин.), который осуществляет автоматическое прерывание сессии. Приход любой команды со стороны клиента сбрасывает этот таймер в нуль. Сервер нумерует все передаваемые сообщения из своего почтового ящика и определяет их длину. Положительный отклик начинается с +OK, за ним следует пробел, номер сообщения, еще один пробел и длина сообщения в октетах. Завершается отклик последовательностью CRLF. Переданные сообщения удаляются из почтового ящика сервера. Все сообщения, передаваемые во время сессии POP3 должны следовать рекомендациям формата Интернет сообщений [RFC822]. В состоянии транзакции клиент может посылать серверу последовательность POP3 команд, на каждую из которых сервер должен послать отклик. Далее следует краткое описание команд, используемых в состоянии транзакция.

  • 2506. Система программирования
    Другое Компьютеры, программирование

    3.Автокоды. Существуют системы программирования, использующие языки, которые включают в себя все возможности ЯСК, посредством расширенного введения макрокоманд они называются Автокоды. В различных программах встречаются некоторые достаточно часто использующиеся командные последовательности, которые соответствуют определенным процедурам преобразования информации. Эффективная реализация таких процедур обеспечивается оформлением их в виде специальных макрокоманд и включением последних в язык программирования, доступный программисту. Макрокоманды переводятся в машинные команды двумя путями расстановкой и генерированием. В постановочной системе содержатся «остовы» серии команд, реализующие требуемую функцию, обозначенную макрокомандой. Макрокоманды обеспечивают передачу фактических параметров, которые в процессе трансляции вставляются в «остов» программы, превращая её в реальную машинную программу. В системе с генерацией имеются специальные программы, анализирующие макрокоманду, которые определяют, какую функцию необходимо выполнить и формируют необходимую последовательность команд, реализующих данную функцию. Обе указанных системы используют трансляторы с ЯСК и набор макрокоманд, которые также являются операторами автокода. Развитые автокоды получили название Ассемблеры. Сервисные программы и пр., как правило, составлены на языках типа Ассемблер.

  • 2507. Система рейтингового контроля знаний
    Другое Компьютеры, программирование

    Ñëåäóþùèé øàã - ââåäåíèå â ïðîãðàììó îáúåêòîâ. Ïîä îáúåêòîì ïîíèìàåòñÿ ñòðóêòóðà äàííûõ, êîòîðàÿ ñîäåðæèò ïîëíóþ èíôîðìàöèþ î ñîñòîÿíèè ñîîòâåòñòâóþùåãî ôèçè÷åñêîãî îáúåêòà, êîòîðûé îòîáðàæàåòñÿ ïðîãðàììîé.  Ñè ýòîìó ìîæåò ñîîòâåòñòâîâàòü ñòðóêòóðà struct, â Ïàñêàëå - çàïèñü (record). Ìíîæåñòâî îáúåêòîâ îäíîãî òèïà ñîñòàâëÿþò ïîíÿòèå êëàññà. Îáúåêòíî-îðèåíòèðîâàííûé ïîäõîä ê ðàçðàáîòêå ïðîãðàìì ïðåäïîëàãàåò, ÷òî â ïðîãðàììå óñòàíàâëèâàåòñÿ âçàèìíî-îäíîçíà÷íîå ñîîòâåòñòâèå ìåæäó ôèçè÷åñêèìè îáúåêòàìè,

  • 2508. Система управления аппаратом производства фотографической эмульсии
    Другое Компьютеры, программирование

    Введение ........................................................................5

    1. Функциональный и технико-экономический анализ объекта управления .................................................................6
    2. Сведения о строении фотопленок ...................................6
    3. Краткие сведения об аппарате эмульсификации.................7
    4. Моделирование объекта управления................................10
    5. Получение модели по величине pBr ...............................10
    6. Получение тепловой модели .........................................14
    7. Выбор и обоснование регулируемых величин и регулирующих воздействий ...............................................................24
    8. Формирование структуры системы управления.................25
    9. Расчет элементов и параметров системы..........................28
    10. Расчет и выбор регулирующего органа для расхода воды....28
    11. Выбор регулирующего органа для расхода реагентов........30
    12. Расчет и выбор измерительных преобразователей..............31
    13. Выбор комплекта для измерения pBr ...........................31
    14. Выбор комплекта для измерения температуры...............32
    15. Выбор и обоснование регуляторов. Расчет настроек. .........34
    16. Расчет регулятора для pBr ........................................35
    17. Расчет регулятора для температуры ..........................39
    18. Выбор технических средств ...........................................44
  • 2509. Система управления базами данных Mіcrosoft Access 2003
    Другое Компьютеры, программирование

    Панель "Объекты":

    • Таблица двумерные таблицы, которые используется для хранения данных в реляционных базах данных. Данные хранятся в записях, которые состоят из отдельных полей. Каждая таблица содержит информацию о сущностях определенного типа (например, студентах).
    • Запрос - средство для отбора данных, удовлетворяющих определенным условиям. С помощью запросов можно выбрать из базы данных только необходимую информацию
    • Форма средство, которое позволяет упростить процесс ввода или изменения данных в таблицах БД, что обеспечивает ввод данных персоналом невысокой квалификации.
    • Отчет - средство, которое позволяет извлечь из базы нужную информацию и представить ее в виде, удобном для восприятия, а также подготовить для распечатки отчет, который оформлен соответствующим образом.
    • Страницы - страницы доступа к данным представляют собой специальную Web-страницу, предназначенную для просмотра и работы через Интернет или интрасеть с данными, которые хранятся в базах данных Microsoft Access или БД MS SQL Server.
    • Макрос - набор макрокоманд, создаваемый пользователем для автоматизации выполнения конкретных операций.
    • Модуль - объект, содержащий программы на языке Visual Basic, применяемые в некоторых случаях для обработки данных.
  • 2510. Системи бездротового комп'ютерного зв'язку 802.1х
    Другое Компьютеры, программирование

    IEEE 802.11a один зі стандартів бездротових локальних мереж, що описує принципи функціонування пристроїв в частотному діапазоні ISM ( смуга частот 5, 125, 825 ГГц ) по принципу OFDM ( мультиплексування з розподілом по ортогональним частотам ). Смуга поділяється на три робочі зони шириною 100 МГц і для кожної зони визначена максимальна потужність випромінення 50 мВт, 250 мВт, 1 Вт. Планується, що остання зона частот буде використатись для організації каналів зв”язку між будівлями чи зовнішніми об”єктами, а дві інші зони всередині них. Редакцією стандарту, затвердженою в 1999 році, визначені три обов”язкові швидкості 6, 12 і 24 Мб/с і п”ять необов”язкових 9, 18, 36, 48 і 54 Мб/с. Однак цей стандарт не прийняли в Росії внаслідок використання частини цього діапазону відомчими структурами. Можливим вирішенням цієї проблеми може стати специфікація 802.11h, яка доповнена алгоритмами ефективного вибору частот лдя бездротових мереж, а також засобами управління використанням спектру, контролю над потужністю випромінювання, а також генерації відповідних відліків. Радіус дії пристроїв у закритих приміщеннях складає близько 12 метрів на швидкості 54 Мб/с і до 90 метрів при швидкості 6Мб/с, у відкритих приміщеннях чи в зоні прямої видимості близько 30 метрів ( 54 Мб/с ) і до 300 метрів при 6 Мб/с. Крім того, деякі виробники впроваджують свої пристрої технології прискорення, завдяки яким можливий обмін даними в Turbo 802.11a на швидкостях до 108Мб/с.

  • 2511. Системи і методи виявлення вторгнень у комп’ютерні системи
    Другое Компьютеры, программирование

     

    1. Городецький В.І., Котенко І.В., Карсан О. В., Хабаров А.В. Багатоагентні технології комплексного захисту інформації в телекомунікаційних системах. ISINAS - 2000. Праці. - СПб., 2000.
    2. J. Allen, A. Christie, W. Fithen, J. McHuge, J. Pickel, E. Stoner, State of Practice of intrusion detection technologies / / Technical Report CMU/SEI-99-TR-028. Carnegie Mellon Software Engineering Institute. 2000,
    3. D. Denning, An Intrusion Detection Model. / / IEEE Transactions on Software Engineering, v. SE-13, № I, 1987, pp. 222-232,
    4. R. Heady, G. Luger, A. Maccabe, M. Servilla. The Architecture of a Network Level Intrusion Detection System. / / Technical report, Department of computer since, University of New Mexico, August 1990.
    5. D. Anderson et al. Next Generation Intrusion Detection Expert System (NIDES). / / Software Design, Product Specification and Version Description Document, Project 3131, SRI International, July 11, 1994.
    6. С.А. Терехов. Байесови мережі / / Наукова сесія МИФИ - 2003, V Всеросійської науково - технічна конференція «нейроінформатіка-2003»: лекції з нейроінформатіке. Частина 1.-М.: МИФИ, 2003.-188с
    7. H. Debar, M. Becker, D. Siboni. A neural network component for intrusion detection systems / / In proceeding of the 1992 IEEE Computer Society Symposium on Research in Security and Privacy, pages 240 - 250, Oakland, CA, USA, May 1992.
    8. K. Cheng. An Inductive engine for the Acquisition of temporal knowledge. / / Ph. D. Thesis, Department of computer science, university of Illinois at Urbana-Champain 1988.
    9. P. A. Porras, P.G. Neumann, EMERLAND: Event Monitoring Enabling Response to Anomalous Live Disturbance / / Proceeding of the IEEE Symposium on Research in Security and Privacy, Oakland, CA, May 1997.
    10. K. Ilgun, R.A. Kemmerer, P.A. Porras, State Transition Analysis: A Rule-Based Intrusion Detection System / / IEEE Trans. Software Eng. vol. 21, no. 3, Mar. 1995.
    11. K. Ilgun, USTAT: A Real-time Intrusion Detection System for UNIX / / Proceeding of the IEEE Symposium on Research in Security and Privacy.
    12. T. Heberlein, G Dias, K. Levitt, B. Mukherjee, J. Wood. A network security monitor. / / In Proceeding of the 1990 IEEE Symposium on Research in Security and Privacy, pages 296 - 304.
    13. T.D. Garvey, T.F. Lunt, Model-based Intrusion Detection / / Proceeding of the 14 th Nation computer security conference, Baltimore, MD, October 1991.
    14. J.P. Anderson, Computer Security Threat Monitoring and Surveillance / / James P. Anderson Co., Fort Washington, PA, April. 1980.
    15. Sandeep Kumar, Eugene H. Spafford. An application of pattern matching in intrusion detection / / Technical Report CSD-TR-94-013, The COAST Project, Dept. Of Computer Sciences, Purdue University, West Lafayette, IN, USA, 17 june 1994.
    16. Vern Paxon. Bro: A system for detection network intruders in real time / / Proceeding of the 7 th USENIX Security Symposium, San Antonio, TX, USA, January 1998.
  • 2512. Системи передачі фірми АТ&Т
    Другое Компьютеры, программирование

    ЦСП фірми AT&T є мультиплексними системами, відмінною особливістю яких є висока надійність, гнучкість у використанні, низьке енергоживлення. Мультиплексори першого ступеня типів 8TR635 та 8TR641 об`єднують 30 каналів ТЧ та створюють первинні цифрові потоки із швидкістю 2 Мбіт/с. Обладнання мультиплексування більш високих ступенів типів 8TR642, 8TR643 та 8TR644 об`єднують до чотирьох плезіохронних цифрових потоків нижчих ступенів. Апаратура 8TR642 забезпечує мультиплексування до чотирьох потоків зі швидкістю 2 Мбіт/с, обладнання 8TR643 до чотирьох потоків зі швидкістю 8 Мбіт/с, апаратура 8TR644 до чотирьох потоків зі швидкістю 34 Мбіт/с, створюючи при цьому на своїх виходах цифрові потоки зі швидкістю 8, 34 та 140 Мбіт/с відповідно. В обладнанні також передбачені функції демультиплексування. В системах типів 8TR642 та 8TR643 є також система контролю, що управляється центральним мікропроцесором. Система 8TR644 забезпечує дубльовані вхідні-вихідні порти, один з яких використовується для зовнішнього контуру випробування, що управляється центральним процесором системи телеконтролю.

  • 2513. Системи систем виявлення вторгнень (СВВ) или Intrusion Detection Systems (IDS)
    Другое Компьютеры, программирование

    Детектори зловживань аналізують діяльність системи, аналізуючи подію або безліч подій на відповідність наперед визначеним зразком, який описує відому атаку. Відповідність зразка відомої атаці називається сигнатурою, визначення зловживання іноді називають "сигнатурних визначенням". Найбільш загальна форма визначення зловживань, що використовується в комерційних продуктах, специфікує кожен зразок подій, відповідний атаці, як окрему сигнатуру. Проте існує декілька більш складних підходів для виконання визначення зловживань (званих state-based технологіями аналізу), які можуть використовувати єдину сигнатуру для визначення групи атак.

  • 2514. Системи управління базами даних
    Другое Компьютеры, программирование

     

    1. Буров Є. Компютерні мережі. 2-ге вид., оновлене і доповнене. Львів. 2003.- 584 с.
    2. В.М. Беспалов, А.Ю. Вакула та ін. Інформатика для економістів: Навчальний посібник для студентів вищих навчальних закладів економічних спеціальностей. К.: ЦУЛ, 2003. 788 с.
    3. Інформатика: Компютерна техніка. Компютерні технології. Посіб./ За ред. О.І. Пушкаря К.: Видавничий центр "Академія", 2001. 696 с.
    4. Інформатика. Компютерна техніка. Компютерні технології: Підручник. - К.: Каравелла, 2004.- 464 с.
    5. Клименко О.Ф., Головко Н.Р., Шарапов О.Д. Інформатика та компютерна техніка: Навчально-методичний посібник / За заг. ред. О.Д. Шарапова. К.: КНЕУ, 2002. 534 с.
    6. Ладичук Д.О., Пічура В.І. Бази даних геоінформаційних систем Херсон: Вид-во ХДУ, 2006. с. 68 с. 47-54.
    7. Маслов В.П. Інформаційні системи і технології в економіці: Навчальний посібник.- К.: "Слово", 2005.- 264 с.
    8. Ситник В.Ф. Основи інформаційних систем: Навч. посібник. Вид. 2-ге, перероб. і доп./В.Ф. Ситник, Т.А. Писаревська, Н.В. Єрьоміна, О.С. Краєва; За ред.В.Ф. Ситника. К.: КНЕУ, 2001.- 420 с.
    9. Руденко В.Д., Макарчук О.Н. Компютер та його програмне забезпечення. Курс інформатики (частина І)/За ред. Мадзігона В.М., Бикова В.Ю. К.: Фенікс, 2001. - 370 с.
  • 2515. Системная шина
    Другое Компьютеры, программирование

    Архитектура системной шины той или иной модели системной платы зависит от производителя и определяется типом платформы ПК (типом центрального процессора), применяемым набором микросхем chipset и количеством и разрядностью периферийных устройств, подключаемых к данной системной плате. Так системные шины платформы Pentium, т.е. PCI обеспечивают обмен центрального процессора с оперативной памятью 64-разрядами данных, при этом адресация данных осуществляется 32-разрядным адресом. С периферийными устройствами шина ISA поддерживает обмен 16-разрядным кодом данных и 16-разрядным адресным кодом данных, шина EISA - 32-разрядным кодом данных и 32-разрядным адресным кодом.

  • 2516. Системне програмне забезпечення
    Другое Компьютеры, программирование

    Як правило, застосовуються комбіновані методи. У цьому випадку, як і для методу ланцюжків, у таблиці ідентифікаторів організується спеціальне додаткове поле посилання. Але на відміну від методу ланцюжків воно має трохи інше значення. При відсутності колізій для вибірки інформації з таблиці використовується хеш-функція, поле посилання залишається порожнім. Якщо ж виникає колізія, то через поле посилання організується пошук ідентифікаторів, для яких значення хеш-функції збігаються по одному з розглянутих вище методів: неупорядкований список, упорядкований список або бінарне дерево. При добре побудованій хеш-функції колізії будуть виникати рідко, тому кількість ідентифікаторів, для яких значення хеш-функції збіглися, буде не настільки велике. Тоді і час пошуку одного серед них буде незначним (у принципі при високій якості хеш-функції підійде навіть перебір неупорядкованому списку).

  • 2517. Системний блок
    Другое Компьютеры, программирование

    Отже, з конструктивних міркувань у мікросхемах пам'яті деякі групи комірок виявляються зв'язаними. Комірки, об'єднані керуючим провідником, прийнято називати рядком, чи row (немов вони розташовані в квадратній таблиці горизонтально). Комірки ж, об'єднані провідником, що передає значення, називають стовпцем, чи column (як ніби вони розташувалися по вертикалі). Таким чином, при виборі рядка зчитуються відразу всі її комірки, тобто на кожному із провідників стовпців виникає напруга, обумовлена логічним значенням відповідної комірки обраного рядка. Описана сукупність комірок і логічні елементи, які їх обрамляють і які пов'язані з вибором рядків і стовпців, і називається ядром інтегральної схеми (ІС). Звичайно, існує ще інтерфейсна логіка, що забезпечує взаємодію ядра з зовнішнім світом. Саме вона в найпростішому випадку відповідає за комутацію того чи іншого стовпця "на вихід" при зчитуванні даних з конкретної комірки. Отут варто розділити поняття логічної організації ІС і структури ядра. Під логічною організацією мають на увазі розрядність мікросхеми (тобто кількість ліній вводу/виводу даних) і глибину адресного простору (тобто кількість біт, що можуть бути збережені для кожного розряду), їх звичайно представляють у вигляді добутку: наприклад, популярні 64-Мбітні ІC випускають з організацією 16 М х 4; 8Мх8і4Мх 16. Добуток, якщо його обчислити, показує обсяг мікросхеми пам'яті (у бітах), часто називаний щільністю (density). Таким чином, з погляду логічної організації "рядки" і "стовпці" мають адреси, представлені на зовнішніх висновках, причому кожен "стовпець" містить стільки розрядів, скільки є ліній вводу/виводу даних. Існуючі фізичні обмеження описаної організації ядра і засобів доступу до комірок визначають максимально можливу робочу частоту масиву комірок пам'яті. Незважаючи на розвиток напівпровідникових технологій і всі спроби розроблювачів, радикально прискорити роботу ядра не вдається. Тому зусилля творців усіх типів пам'яті, які недавно з'явилися, зосередилися на обслуговуючій електроніці. Ускладнивши керуючу і інтерфейсну логіку, можна організувати роботу ядра так, щоб забезпечити обмін даними на багато вищій частоті. Площа, займана логічними елементами, набагато менша площі всього масиву комірок (граничне значення не перевищує 5%). Тому їхнє ускладнення приводить лише до незначного збільшення площі кристала і, таким чином, майже не позначається на вартості виробництва ІC.

  • 2518. Системное автоматизированное проектирование
    Другое Компьютеры, программирование

     

    1. Основное свойство вычислительных систем, называемых экспертными - менять свою структуру и содержание в процессе функционирования - отвечает основному требованию, предъявляемому к САПР - возможности адаптироваться к характеру проектных работ. Принцип обучаемости эксперных систем за счет изменений структуры и содержания должен сочетаться с принципом неизменной совокупности формализованных процедур, на котором строятся САПР с детерминированной структурой.
    2. Реализация САПР, построенных на концепции развития с помощью проектантов, возможна на основе учета их мнений и опыта, накопленного в процессе проектных работ с применением технологических принципов, используемых при разработке экспертных систем. Способы учета экспертных оценок проектантов, методы сочетания формализуемых и эвристических алгоритмов связаны с предметной областью САПР в части моделирования объектов проектирования, организации диалога и принятия решений.
    3. В зависимости от степени детализации описания объекта проектирования меняется сочетание эвристических и формализованных способов представления знаний. Чем выше иерархический уровень САПР, тем в большей мере необходимо использовать в качестве инструментальных средств вычислительные системы класса экспертных. На
  • 2519. Системное программное обеспечение
    Другое Компьютеры, программирование

    Когда появляется NUMBER (то есть константа с плавающей точкой), возвращается ее значение. Функция ввода get_token() помещает значение константы в глобальную переменную number_value. Если в программе используются глобальные переменные, то часто это указывает на то, что структура не до конца проработана, и поэтому требуется некоторая оптимизация. Именно так обстоит дело в данном случае. В идеале лексема должна состоять из двух частей: значения, определяющего вид лексемы (в данной программе это token_value), и (если необходимо) собственно значения лексемы. Здесь же имеется только одна простая переменная curr_tok, поэтому для хранения последнего прочитанного значения NUMBER требуется глобальная переменная number_value. Такое решение проходит потому, что калькулятор во всех вычислениях вначале выбирает одно число, а затем считывает другое из входного потока.

  • 2520. Системное программное обеспечение. Обработка тестовой информации
    Другое Компьютеры, программирование