Інші роботи
Примеры додатків Як ми можемо бачити у відкритій друку, докладання нейронних мереж розподілені приблизно так: більш 60% ринку займають фінансові та військово-технічні докладання; медичні докладання теж перебувають у дуже місці близько 20%. Більшість додатків, створених красноярської групою «НейроКомп» пов’язано з рішенням завдань класифікації. Роботи досліджують декількох напрямах: медична…
Реферат На жаль, набагато частіше, ми будемо зустрічатися не з фінішною локацією, а з безвихіддю. Безвихідь буває двох видів: або просто нікуди йти (в кінці коридору глуха стіна), або там, де ми вже були. Друге означає, що в маршруті утворилася петля і ніякого сенсу йти по знайомих маршрутах немає. В цьому випадку простіше всього зробити крок назад, забувши про те, що ми вже відвідували поточну локацію…
Реферат CD-ROM складається із прозорої полімерної основи діаметром 12 см і товщиною 1,2 мм. Одна сторона покрита тонким алюмінієвим шаром, захищеним від ушкоджень шаром лаку. Двійкова інформація представляється послідовним чергуванням поглиблень (pits — ямки) і основного шару (land — земля). Ємність CD до 780 Мбайт. Інформація заноситься на диск на заводі і не може бути змінена. При малих фізичних…
Реферат Опис задачи Задача, поставлена практично, полягало у необхідності набору якогось числа до і послідовності 1… к, і перегрупуванню символьного масиву вже з файла в символьний масив іншого файла, відповідно до раннє введеної послідовністю. Кодування досягається так: з символьного масиву файла джерела послідовно беруться символи й записуються у новий символьний масив У (B=c), далі від цього масиву…
Реферат Третій етап — автоматизовані системи управління технологічними процесами — характеризується впровадженням у управління технологічними процесами обчислювальної техніки. Спочатку — застосування мікропроцесорів, використання на окремих фазах управління обчислювальних систем; потім активний розвиток людино-машинних системам управління, інженерної психології, методів і моделей дослідження операцій та…
Реферат Panel — це компонент, що є сукупністю властивостей, які використовуються для відображення надписів і групування кнопок. Такі властивості цього компоненту, як BevelInner, BevelOuter, BevelWidth, BorderStyle, BorderWidth показують різні можливості зміни зовнішнього вигляду панелі. Наприклад, можна зробити її або втиснутою, або більш опуклою. Компоненти — це будівельні блоки для додатків. Тобто…
Реферат Комп’ютерна мережа — фізичне з'єднання двох або більше комп’ютерів. Ми показали, що крім апаратних ресурсів комп’ютерні мережі дозволяють спільно використовувати програмні ресурси Відповідно до використовуваними протоколами комп’ютерні мережі прийнято розділяти локальні (LAN — Local Area Network), глобальні (WAN — Wide Area Network) та регіональні (РВР, Metropolitan Area Network — MAN…
Реферат Цветовая модель Lab была разработана Международной комиссией по освещению (CIE) с целью преодоления существенных недостатков вышеизложенных моделей, в частности она призвана стать аппаратно независимой моделью и определять цвета без оглядки на особенности устройства (сканера, монитора, принтера, печатного станка и т. д.). Компонент, а изменяется от зеленого до красного, а b — от синего до желтого…
Реферат У картотеці бібліотеки не вказується фізичне місце розташування книжки на полицях. Натомість у собі містить номер в каталозі, котрі можуть розглядатися як символічний адресу. Символічний адресу вказується оскільки книжки переставляються, і, якби використовувався фізичний адресу, це потребує частої коригування картотеки бібліотеки. По тієї самої причини индексно-произвольных списках часто…
Реферат ТИП ЗАГРОЗИ |Причини чи спонукальні — | |мотиви — |Навмисні |Непреднамеренны| — | |е — | |загрози |загрози — | |Розкрадання — |Прагнення використовувати — |носіїв — |конфіденційну інформацію в — |інформації — |своїх цілях — |Застосування — |Ті ж — |програмних — | — |пасток — | — | |Несправність |Недостатня кваліфікація — | |апаратури, |обслуговуючого персоналу, — | |яка може |застосування…
Реферат Продолжим розглядати частини функції афферентного синтезу. Наступною частиною йде домінуюча мотивація. У грі вона ніби містить котра спрямовує лінію «чого всього хоче домогтися гравець у цей час часу «. Якщо реалізована домінуюча мотивація, тоді віртуальний противник може іноді змінювати стратегію своєї поведінки. Наприклад, тепер він хоче нагромадити більше грошей, щоб зробити супер зброя…
Реферат Криптографічний захист протоколу SSH не фіксований, можливий вибір різних алгоритмів шифрування. Клієнти і сервери, що підтримують цей протокол, доступні для різних платформ. Крім того, протокол дозволяє не тільки використовувати безпечний віддалений shell на машині, але і туннелювати графічний інтерфейс — X Tunnelling (тільки для Unix-подібних ОС або застосунків, що використовують графічний…
Реферат Однією з трьох основних особливостей ООП є поліморфізм. Стосовно мови програмування C++, під терміном поліморфізм розуміють механізм реалізації функції, у якому різні результати можна отримати за допомогою одного її імені. З цієї причини поліморфізм іноді характеризується фразою «один інтерфейс, багато методів». Це означає, що до всіх функцій-членів класу можна отримати доступ одним і тим самим…
Реферат Симулювання тестової програми не можна виконати через те, що реалізована в прототипі комп’ютера архітектура в деякій мірі відрізняється від оригінальної архітектури SPIM. Отже, повноцінно скористатися стандартним симулятором RISC MIPS архітектури для налагодження тестової програми можливо лише за умови, коли в проекті використані інструкції і структурні одиниці даних, які відповідають оригіналам…
Реферат Netscape Navigator був дійсно реальним конкурентом Internet Explorer, з тих пір він серйозно відстав від свого конкурента. Причина цього у вдалій рекламі Microsoft і вбудовування Internet Explorer в Windows. Крім цього, розробники Netscape Navigator в період активного розвитку інтернет-технологій запізнилися з випуском нової версії, яка підтримує останні розробки в цій галузі, а коли ця версія…
Реферат