Замена - код - Большая Энциклопедия Нефти и Газа, статья, страница 1
Никогда не называй человека дураком. Лучше займи у него в долг. Законы Мерфи (еще...)

Замена - код

Cтраница 1


Замена кодов аналоговой величиной позволяет подать числовую величину, получившуюся на выходе цифровой вычислительной машины или канала связи, на исполнительное или регистрирующее устройство.  [1]

Замена кода Грея необходима, как показано в § 11.2.3.2.2., только в случае телеизмерения параметров 3 - 7, когда в качестве первичного измерительного прибора используется гальванометр с нулем посредине, на который подается постоянный ток, пропорциональный измеряемой электрической мощности: к гальванометру в этом случае присоединен кодирующий сектор, подобный сектору, используемому при аналого-цифровом преобразовании величин постоянного знака. В случае телеизмерения двух первых параметров код Грея передается без изменений к преобразователю кодов.  [2]

Цифро-аналоговые преобразователи предназначены для замены кодов, поступающих на их вход, аналоговой величиной определенного вида. Получаемые при этом дискретные по времени значения аналоговой величины преобразуются потом в непрерывную функцию времени ( фиг.  [3]

Поступила входная запись для замены кода предмета в технологическом маршруте, а технологический маршрут для данного предмета еще не введен.  [4]

В нем несколько раз производится регулярная замена кода Цезаря: k - я буква сообщения зашифровывается ( k MOD п) - м алфавитом, причем п - это общее число применяемых алфавитов.  [5]

Заключительным этапом автоматического кодирования словосочетаний является поиск по словарю понятий с целью замены кодов, полученных в результате синтаксического анализа, на номера понятий. Отождествление исходных и словарных наименований понятий производится в следующем порядке. Сначала сочетание номеров слов и грамматическая структура кодируемого наименования понятия ищутся по списку сочетаний номеров слов и по списку грамматических структур словаря понятий и заменяются порядковыми номерами по этим спискам. Далее по номеру понятия из словаря выбирается соответствующий ему номер грамматической структуры и сравнивается с номером, полученным в результате поиска по списку грамматических структур. Если эти номера совпадают, то понятия тождественны друг другу. В противном случае они не тождественны.  [6]

В настоящее время разработаны и широко применяются автоматизированные системы программирования различного уровня. Общее для всех этих систем - замена кодов машинных команд специальными символами и отсутствие адресного программирования. Перевод программы, составленной с применением автоматизированных систем программирования, на язык машины, распределение в памяти программы числового материала производится специальной программой - транслятором. Но функции автоматизированных систем программирования не исчерпываются перечисленными выше, они гораздо сложнее и разнообразнее. Чем выше уровень системы программирования, тем более значительную работу выполняет транслятор такой системы, разгружая при этом программиста.  [7]

Из приведенного выше обсуждения очевидно, что можно достичь улучшения в качестве путем замены кода с повторением более мощным кодом, который даст выигрыш кодирования в дополнение к выигрышу обработки.  [8]

Код Морзе является неравномерным; он использует выгоды частого появления некоторых букв, например, Е, делая их короткими, и весьма редкого появления других букв, например J, Делая их более длинными. Однако трудности, возникающие при попытках различения слов в неравномерном коде, оказались весьма существенными и привели к почти повсеместной замене кода Морзе кодом ван Дюрена, в котором три позиции из семи содержат единицы, а остальные четыре - нули. Этот код содерит С ( 7 3) 35 возможных слов и, аналогично коду ASCII, дает возможность пользователю обнаружить много типов ошибок, поскольку он точно знает, сколько единиц должно содержаться в каждом отрезке принятого сообщения, состоящего из семи символов.  [9]

Наиболее высокий уровень безопасности входа в систему достигается разделением кода пароля на две части: одну, запоминаемую пользователем и вводимую вручную, и вторую, размещаемую на специальном носителе - карточке, устанавливаемой пользователем на специальное считывающее устройство, связанное с терминалом. В этом случае идентификатор связан с личностью пользователя, размер пароля может быть легко запоминаемым, и при хищении карточки у пользователя будет время для замены кода пароля и получения новой карточки.  [10]

Канал выдает свой сигнал запроса ЗПРК вместе с кодом адреса обращения к ОП. Последний поступает по информационным шинам канала из блока коммутации числовой информации ОК. По сигналу ЗПРК происходит запись кода адреса в РАК, после чего ОК производит замену кода адреса на информационных шинах канала записываемой в ОП информацией. Кроме того, по сигналу ЗПРК происходит установка в единичное состояние ТОЗК, ТРАБК и формирование сигнала ЗПРП для запуска тактовой цепочки аналогично тому, как это происходит при обслуживании запроса от ЦП. В конце обслуживания запроса от канала по импульсу ТИЗ происходит сброс ТОЗК, разрешая прием следующего запроса от канала, и по импульсу ТИ4 формируется сигнал очередности канала ( ОЧК), информируя канал о том, что его запрос обслужен. Этот сигнал разрешает каналу сменить адрес обращения и выработать следующий запрос, а также разрешает прием в блок коммутации числовой информации ОК, считанной из ОП информации. Последняя поступает в канал из ОП по отдельным шинам.  [11]

Особое внимание следует обратить на расположение окон и конструкцию их рам, форточек, замков, этажность помещения, вентиляцию. Если помещение расположено на 1 - м этаже, на окнах необходимо проверить установку датчиков охранной сигнализации. Величину POQX определяем от 0 до 1 экспертным путем на основе опыта специалистов. Робх зависит также от способа хранения и периодичности замены кода замка.  [12]

Влияние перечисленных требований на выбор конструкции носителя кодов паролей и системы их применения выражается следующим образом. При большом количестве пользователей увеличивается вероятность потери, хищения, фальсификации носителя и компрометации кода пароля. Характер и высокая стоимость защищаемой информации могут быть привлекательными для нарушителя. Защита кода пароля от пользователя вряд ли целесообразна при невысоких стоимости и важности информации, так как пароль является его идентификатором, и носитель выполняет вспомогательную роль в запоминании пароля. Возможность многократной записи в НКП позволяет использовать одни и те же носители при замене кодов паролей, выполняемой в интересах сохранения уровня эффективности защиты информации в системе, что может потребовать наличия у владельца КСА соответствующей аппаратуры записи.  [13]

О, 1, 2 или 3, указывающие на то, что результат операции соответственно равен нулю, меньше нуля, больше нуля или переполняет формат. Значение признака результата может анализироваться командами условного перехода с целью выбора адреса следующей выполняемой команды. Операции, выполнение которых сопровождается выработкой признака результата, отмечены в таблице знаком плюс. Операции с номерами 10 - 23 относятся к классу логических операций. Результатом операции сравнения является только признак результата: 0 - операнды равны; 1 - первый операнд меньше; 2 - первый операнд больше. Операции И и ИЛИ выполняются путем поразрядного логического умножения ( конъюнкция) и поразрядного логического сложения ( дизъюнкция) операндов, которые рассматриваются как наборы логических значений. Результат операции ИСКЛЮЧАЮЩЕЕ ИЛИ вычисляется как поразрядная сумма операндов по модулю два. Как видно из перечня форматов команд, в качестве операндов в операциях И, ИЛИ и ИСКЛЮЧАЮЩЕЕ ИЛИ могут участвовать слова, хранимые в РОН и ОП, а также непосредственно адресуемые операнды и поля переменной длины. В операциях сдвига направление сдвига задается кодом операции, а число сдвигов - значением второго операнда, хранимого в ячейке ОП. Операции 24 - 30 являются операциями специальной арифметики и обеспечивают: преобразование десятичных чисел в двоичную систему счисления и обратно; преобразование десятичных чисел из формата с зоной в упакованный формат и обратно; перекодирование и проверку полей переменной длины. Операция перекодирования используется для замены кодов символов другими кодами и сводится к последовательной замене каждого байта соответствующим ему байтом, указанным в таблице перекодирования. Перекодирование с проверкой позволяет выделять определенные символы в поле переменной длины и за счет этого разделять поле на отдельные предложения, отделяемые друг от друга некоторыми символами, например точками и запятыми. Операция проверки по маске используется для сравнения кода символа ( байта), хранимого в ОП по заданному адресу, с заданным кодом. Результатом операции является признак результата.  [14]



Страницы:      1