Cтраница 1
Порядок преобразования реального или ожидаемого графика нагрузки трансформатора в двухступенчатый график в основном сохранен. [1]
Порядок преобразования при этом следующий. [2]
Порядок преобразования реального или ожидаемого графика нагрузки трансформатора в двухступенчатый график в основном сохранен. [3]
Порядок преобразования рефлексного кода в истинный двоичный код следующий: старший разряд не изменяется, каждый из элементов в последующих разрядах не изменяется, если перед ним со стороны старших разрядов в изображении комбинации рефлексного кода находится четное число единиц; в противном случае элемент инвертируется. [4]
Такой порядок преобразования информации своеобразно имитирует традиционный процесс, однако эти основные процедуры рациональная информационная система должна выполнять принципиально другими методами. [5]
По существу такой порядок преобразования информации своеобразно имитирует традиционный процесс, однако, рациональная информационная система эти основные процедуры должна выполнять принципиально другими методами. [6]
![]() |
Синтез четырехполюсников. [7] |
Выбор наиболее рационально - о-го порядка преобразований в данном примере обеспечил сравнительно быстрое и простое решение. Заметим, что проводимости обоих плеч исходной схемы имели полюсы при 2 - / 4 - Поэтому могло показаться заманчивым начать преобразования с этапа / и выделения последовательных резонансных цепей. [8]
Шифрование данных производится по алгоритму, определяющему порядок преобразования исходного текста в шифрованный текст, а дешифрование - по алгоритму, реализующему обратное преобразование. К криптографическим средствам предъявляются требования сохранения секретности, даже когда известна сущность алгоритмов шифрования-дешифрования. Зашифрованный текст превращается в исходный только в том случае, когда и в процессе шифрования и дешифрования использовался один и тот же ключ. Область значений ключа выбирается столь большой, что практически исключается возможность его определения путем простого перебора возможных значений. [9]
Шифрование данных производится по алгоритму, определяющему порядок преобразования исходного текста в шифрованный текст, а дешифрование - по алгоритму, реализующему обратное преобразование. [10]
Наконец, всякую цепочку элементарных преобразований можно сделать нормальной, изменяя в ней порядок преобразований. Обозначим через 7 такую нормальную цепочку, которая преобразует f в t) и в то же время содержит наименьшее количество формально обратных образующих. [11]
![]() |
Упрощенная схема корреляционного фильтра ( линейная система с зависимыми от времени параметрами. [12] |
Линейное преобразование, содержащее в себе последовательный ряд линейных преобразований, не зависит от порядка преобразований в последовательности. [13]
![]() |
Преобразование схемы сети.| Последовательность преобразований замкнутой сети.| Замкнутая сеть с двумя узлами. [14] |
В помощь начинающим знакомиться с применением метода преобразования сети на рис. 9 - 27 и 9 - 28 показан порядок преобразования двух сетей. На этих чертежах знак означает параллельное сложение линий, а пунктирными линиями показаны намечаемые преобразования сети. [15]