Інші роботи
Cisco IOS software Identity Enhancements — нові функції IOS забезпечують надійну ідентифікацію пристроїв і користувачів, що у обміні інформацією по захищеною каналам. Підтримка інфраструктури PKI і інтеграція з функціями AAA на серверах, маршрутизаторах і концентраторах доступу полегшують ідентифікацію в розподіленої мережі з допомогою цифрових сертифікатів і підписів. Secure RSA private key…
Реферат Виявлення наборів елементів, що часто зустрічаються, — операція, що вимагає багато обчислювальних ресурсів і, відповідно, часу. Примітивний підхід до рішення даної задачі — простий перебір всіх можливих наборів елементів. Це потребує O (2|I|) операцій, де |I| — кількість елементів. Apriori використовує одну з властивостей підтримки, що свідчить: підтримка будь-якого набору елементів не може…
Реферат Наступним класом заходів захисту є організаційні заходи. Це нормативно-правові акти, які регламентують процеси функціонування системи обробки даних, використання її пристроїв і мінеральних ресурсів, і навіть взаємини користувачів і систем таким чином, що не санкціонованого доступу до інформації стає неможливим або значно не може. Організаційні заходи відіграють надто велику роль створенні…
Реферат Машинная реалізація мови предиката першого порядку має низку серйозні проблеми, які пов’язані з універсальністю апарату логічного висновку. 1-ша проблема — монотонність міркувань (у процесі логічного висновку не можна відмовитися від проміжного укладання, якщо стають відомими додаткові факти, які свідчать, що отримане з урахуванням цього висновку рішення не призводять до бажаному результату. 2-га…
Реферат Розглянемо процес кодування для коду Хэмминга з корекцією одиночній помилки (мінімальне кодове відстань dmin = 3). Якщо кодове слово зовсім позбавлений помилок, то коригувальне число має бути одно 0. При наявності помилки коригувальне суто повинна утримувати номер помилкового розряду. Якщо молодшому розряді коригувального числа з’явиться 1, це означає помилку у одному з тих розрядів слова…
Реферат При побудові системи передачі інформації необхідно враховувати ряд факторів серед яких основними є особливості первинних сигналів. На сучасному етапі розвитку радіоелектронних технологій все частіше намагаються перетворювати аналогові сигнали до цифрової форми, що дозволяє значно спростити процес їх передачі та обробки. Це робить будь-які джерела інформації дискретними. Використання дискретного…
Реферат Університети пропонують великі бази даних та аналітику як свої дослідницькі можливості, для того щоб набрати провідних дослідників і вчених і залучити більше державних грантів і фінансування. Але реалізація можливостей великих масивів даних вимагає ретельного планування, щоби стати успішними в довгостроковій перспективі, і IT-керівники повинні вибирати кращі стратегії для підтримки цих нових умов.
Реферат Дана функціональність масиву може знадобитися, якщо, наприклад, прийнято проектне рішення про завантаження даних з OLTPзавдання в DSS — задачу засобами масиву. Функція створення PITкопій може бути реалізована різними методами — через «моментальний знімок» (SnapShot) (Мал. 4) або через повне копіювання даних (clone). Різниця між цими методами полягає в тому, що SnapShot економить дисковий простір…
Реферат Программа select зчитує текст, виділене у цей час на екрані, і виводить його свої вихідний потік; фільтр grep зчитує вхідний потік і пропускає для виходу рядки, містять слово «scripting»; а програма wc підраховує число рядків своєму потоці. Кожен із подібних компонентів може застосовуватися в багатьох різних ситуації, вирішуючи щоразу іншу спільне завдання. Сильна типізація мов програмування…
Реферат В результаті, оброблене значення рядки $str не міститиме повторюваних прогалин. Якщо потрібне переконатися, що рядок зовсім позбавлений прогалин на початку й наприкінці, застосовується функція trim (str); ($str = trim ($str);). Коли потрібно видалити прогалини лише з початку рядки, потрібно використовувати ltrim. І якщо й зайшла мова початку рядки, давайте переконаємося, перший символ заголовний…
Реферат Головними задачами теорії автоматичного керування є дві — аналізу та синтезу. В першому випадку задається система та її параметри і необхідно визначити властивості системи, в другому випадку задаються вимоги і необхідно створити систему, яка відповідала б цим вимогам. Друга задача є більш складною і, як правило, не має однозначного розв’язку. Названі задачі розв’язуються на основі математичного…
Реферат Вызов функції, тобто запис вираз (список_выражений), можна проінтерпретувати як бінарну операцію, і операцію виклику можна перевантажувати як і, як та інші операції. Список параметрів функції operator () обчислюється та перевіряється у відповідність із звичайними правилами передачі параметрів. Перегружающая функція може бути корисною головним чином заради визначення типів з однією операцією…
Реферат Седьмого лютого цього року було оголошено злиття двох найбільших високотехнологічних компаній — Corel і Inprise/Borland. Називається приблизна сума угоди — 2.44 мільярда доларів. Але марно розглядати це, як «смерть «Borland. Навпаки, два гіганта комп’ютерної індустрії вирішили об'єднати зусилля і діяти спільно працювати над створенням нового продукту під Linux. Corel запропонувала свої розробки…
Реферат В результаті морфологічного аналізу кожної словоформи вхідної фрази прописується певний комплекс морфологічної інформації, при цьому словоформи розглядаються ізольовано, поза зв’язком з іншими словами та реченнями (часто ця інформація омонімічна). Отримані дані не відображають структурних зв’язків між елементами фрази. Разом з цим слова в реченні не можуть слідувати у довільному порядку…
Реферат Rational Unified Process (RUP) пропонує ітеративну модель розробки, що включає чотири фази: початок, дослідження, побудова та впровадження. Кожна фаза може бути розбита на етапи (ітерації), в результаті яких випускається версія для внутрішнього або зовнішнього використання. Проходження через чотири основні фази називається циклом розробки, кожен цикл завершується генерацією версії системи. Якщо…
Реферат