Порядок - преобразование - Большая Энциклопедия Нефти и Газа, статья, страница 1
Воспитанный мужчина не сделает замечания женщине, плохо несущей шпалу. Законы Мерфи (еще...)

Порядок - преобразование

Cтраница 1


Порядок преобразования реального или ожидаемого графика нагрузки трансформатора в двухступенчатый график в основном сохранен.  [1]

Порядок преобразования при этом следующий.  [2]

Порядок преобразования реального или ожидаемого графика нагрузки трансформатора в двухступенчатый график в основном сохранен.  [3]

Порядок преобразования рефлексного кода в истинный двоичный код следующий: старший разряд не изменяется, каждый из элементов в последующих разрядах не изменяется, если перед ним со стороны старших разрядов в изображении комбинации рефлексного кода находится четное число единиц; в противном случае элемент инвертируется.  [4]

Такой порядок преобразования информации своеобразно имитирует традиционный процесс, однако эти основные процедуры рациональная информационная система должна выполнять принципиально другими методами.  [5]

По существу такой порядок преобразования информации своеобразно имитирует традиционный процесс, однако, рациональная информационная система эти основные процедуры должна выполнять принципиально другими методами.  [6]

7 Синтез четырехполюсников. [7]

Выбор наиболее рационально - о-го порядка преобразований в данном примере обеспечил сравнительно быстрое и простое решение. Заметим, что проводимости обоих плеч исходной схемы имели полюсы при 2 - / 4 - Поэтому могло показаться заманчивым начать преобразования с этапа / и выделения последовательных резонансных цепей.  [8]

Шифрование данных производится по алгоритму, определяющему порядок преобразования исходного текста в шифрованный текст, а дешифрование - по алгоритму, реализующему обратное преобразование. К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования-дешифрования. Зашифрованный текст превращается в исходный только в том случае, когда и в процессе шифрования и дешифрования использовался один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность его определения путем простого перебора возможных значений.  [9]

Шифрование данных производится по алгоритму, определяющему порядок преобразования исходного текста в шифрованный текст, а дешифрование - по алгоритму, реализующему обратное преобразование.  [10]

Наконец, всякую цепочку элементарных преобразований можно сделать нормальной, изменяя в ней порядок преобразований. Обозначим через 7 такую нормальную цепочку, которая преобразует f в t) и в то же время содержит наименьшее количество формально обратных образующих.  [11]

12 Упрощенная схема корреляционного фильтра ( линейная система с зависимыми от времени параметрами. [12]

Линейное преобразование, содержащее в себе последовательный ряд линейных преобразований, не зависит от порядка преобразований в последовательности.  [13]

14 Преобразование схемы сети.| Последовательность преобразований замкнутой сети.| Замкнутая сеть с двумя узлами. [14]

В помощь начинающим знакомиться с применением метода преобразования сети на рис. 9 - 27 и 9 - 28 показан порядок преобразования двух сетей. На этих чертежах знак означает параллельное сложение линий, а пунктирными линиями показаны намечаемые преобразования сети.  [15]



Страницы:      1    2    3