телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы

РАСПРОДАЖАБытовая техника -30% Разное -30% Электроника, оргтехника -30%

все разделыраздел:Компьютеры, Программирование

Лисп-реализация алгоритма кодирования информации RSA

найти похожие
найти еще

Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Прикладные свободные программы и системы в школе

Например, для того, чтобы предметно показать учащимся разницу в различных способах представления (кодирования) информации (п. 2 «Обязательного минимума...»), неплохо иметь под рукой соответствующую программу просмотра. Знакомство с языками программирования (п. 5) предполагает и знакомство с интерпретатором или компилятором и другими компонентами инструментальной среды и т.д. и т.п. Ну и, разумеется, чтобы учащийся мог работать со всеми этими программами, ему необходимы базовые навыки обращения с операционной системой/средой (вне зависимости от того, присутствует ли такая тема отдельной строкой в учебном плане). Поскольку, как упоминалось выше, СПО развивалось в направлении от инструментальных программ к системным и, далее, к прикладным, сегодняшнее положение дел, при котором все перечисленные приложения имеют свободную реализацию, сложилось не сразу. Однако уже в течение нескольких лет основная масса свободных прикладных программ находится на уровне, достаточном для их применения в школьном учебном процессе, и в педагогическом сообществе постепенно накапливается опыт их использования

скачать реферат Платежные системы интернет

Платежные системы интернет Заработанные в сети деньги можно получить самыми разными способами. При наличии выбора необходимо выбирать самый эффективный и быстрый способ. Платёжные системы позволяют осуществлять практически мгновенный перевод денежных средств, анонимность и защищённость переводов. Имеющиеся финансовые средства данной платёжной системы можно потратить на покупку товаров, сервисов или услуг в интернет - т.е. без вывода из системы. 1. Webmo ey ra sfer Webmo ey ra sfer - самая популярная платёжная система в русскоязычном секторе интернета. Быстро развивается: появляется множество новых сервисов, активно действуют уже существующие. Средством расчетов в системе служат титульные знаки WebMo ey (WM) нескольких типов, хранящиеся на кошельках (электронных счетах) их владельцев: WM-R – эквивалент RUR – на R-кошельках, WM-Z – эквивалент USD – на Z-кошельках, WM-C и WM-D – эквивалент USD для кредитных операций – на С- и D-кошельках. Все процессы, совершаемые в системе, - хранение WebMo ey на кошельках, выписка счетов, WM-расчеты между участниками, обмен сообщениями - выполняются с использованием алгоритма кодирования, эквивалентного RSA, с длиной ключей не менее 1024 бит, что определяет абсолютную устойчивость системы ко взломам и обрывам связи.

Подарочное махровое полотенце "23 февраля. Звезда".
Подарочное махровое полотенце. Цвет полотенца и цвет вышивки - в ассортименте! Оригинальная тематическая вышивка на полезном в хозяйстве
316 руб
Раздел: Средние, ширина 31-40 см
Экологичный стиральный порошок "Garden", без отдушек, 1350 грамм.
Благодаря входящим в состав компонентам на растительной основе средство мягко отстирывает и освежает бельё из всех видов тканей (в том
399 руб
Раздел: Стиральные порошки
Фигурка "Zabivaka Classic", 8 штук, 6 см.
Подарочный набор из 8 фигурок предназначен для преданных спортивных болельщиков. Комплект "Волк Classic" включает в себя
673 руб
Раздел: Игрушки, фигурки
 Англо-русский и русско-английский словарь ПК

обмен данными; передача данных datacompaction сжатие (уплотнение) данных datacompatibility совместимость данных datacompression сжатие (уплотнение) данных datacomputer счетно-решающее устройство dataconditioncode условный код данных data-controlled управляемый данными dataconversion преобразование данных datacorrection коррекция данных datadefinition определение данных datademand запрос данных data density плотность записи datadescriptor идентификатор данных datadetector детектор данных (инструмент Apple для просмотра выделенного текста в документе и совершения операций с полученной информацией) datadictionary словарь (каталог) (базы) данных datadirectory каталог данных datadistributor распределитель (устройство распределения) данных datadocument документ данных datadomain область данных datadump сброс данных dataelement составной элемент данных dataencoder устройство кодирования данных dataencryptionalgorithm алгоритм кодирования данных Data Encription Standard (DES) стандарт шифрования данных dataentity объект

скачать реферат Анализ операций умножения и деления в конкретной модели АЛУ

Конечно многие из обязанностей центрального процессора берут на себя контроллеры ввода-вывода ( звуковая и видеокарты ), но чаще всего в них нет встроенной поддержки кодирования и декодирования информации. Еще пример: сейчас используются базы данных с максимальным размером около 4 Тб. Соответственно, такие объемы информации требуют значительных вычислительных возможностей для ускорения поиска и обращения к записям. Таким образом получается, что тщательно продуманные реализации алгоритмов арифметических операций и схемных решений ведут к увеличению быстродействия центрального процессора и, как следствие, получению более широких возможностей работы с информацией. Список литературы 1. Справочник по цифровой вычислительной технике (процессоры и память), ”Технiка”,1979 2. Цифровые сигнальные процессоры, “Микроарт“, 1996 3. Григорьев “Микропроцессор i486“,1993 4. СD-ROM “I el на Com ek’98” ( образ российского веб-сайта I el ) 5. CD-ROM “I el Archi ec ure I forma io Library” 6. Лекции по курсу “Вычислительные машины и сети”

 Энциклопедия безопасности

На улицах так же установлены подобные системы, правда они больше ориентированы на слежку за автотранспортом. Подобные системы (видеокамеры) как правило устанавливаются на крышах домов, на стойках и мостах, над проезжей частью и т. д. 3. *Контроль сотовых систем связи*. В любой аппаратуре сотовой связи на этапе разработки закладываются возможности: — представление информации о точном местоположении абонента (с точностью до метров); — запись и прослушивание разговоров; — фиксация номеров (даты, времени, категории и т. д.) вызывающей и принимающей вызов стороны; — дистанционное включение микрофона для прослушивания, и многое другое — направленное против вас! Более того, в связи с тем, что (для разведывательных целей) алгоритмы кодирования и защиты в сотовых системах связи намеренно ослаблены, они становятся ловкой добычей для разного рода хакеров и проходимцев. 4. *Контроль за пейджинговыми системами связи*. Технология пейджинга такова что позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощь несложной аппаратуры (сканирующий приемник + персональный компьютер + специальное программное обеспечение)

скачать реферат Технические средства защиты информации

Информация обращается в коллективе однотипных организмов в форме сведений и сообщений. Сведения образуются в результате отражения организмами объектов материального мира, в том числе сообщений. Сообщения образуются организмами для передачи сведений другим организмам, содержат совокупность передаваемых сведений, и представляют собой набор знаков, с помощью которого сведения могут быть переданы другому организму и восприняты им. Преобразование сведений в сообщения и сообщений в сведения осуществляется человеком с использованием алгоритмов кодирования и декодирования поступившего набора знаков в элементы его «информационной» модели мира. Важное событие последнего десятилетия в области технической защиты информации – это появление и развитие концепции аппаратной защиты. Основные идеи аппаратной защиты состоят в следующем: признании мультипликативной парадигмы защиты, и, как следствие, равное внимание реализации контрольных процедур на всех этапах работы информационной системы (защищенность системы не выше защищенности самого слабого звена); материалистическом решении «основного вопроса» информационной безопасности: «Что первично – hard или sof ?»; последовательном отказе от программных методов контроля, как очевидно ненадежных (попытка с помощью программных средств проконтролировать правильность других программных средств эквивалентна попытке решения неразрешимой задачи о самоприменимости) и перенос наиболее критичных контрольных процедур на аппаратный уровень; максимально возможном разделении условно-постоянных (программы) и условно-переменных (данные) элементов контрольных операций.

скачать реферат Системы защиты информации

Устройства применяются в составе средств и систем криптографической защиты данных для обеспечения информационной безопасности (в том числе защиты с высоким уровнем секретности) в государственных и коммерческих структурах.Устройства КРИПТОН гарантируют защиту информации, обрабатываемой на персональном компьютере и/или передаваемой по открытым каналам связи.Устройства КРИПТОН выполнены в виде плат расширения ISA и PCI персонального компьютера с процессором i386 и выше. Преимущества устройств серии КРИПТОН . аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма; . шифрование производится и ключи шифрования хранятся в самой плате, а не в оперативной памяти компьютера; . аппаратный датчик случайных чисел; . загрузка ключей шифрования в устройство КРИПТОН со смарт-карт и идентификаторов ouch Memory (i-Bu o ) производится напрямую, минуя ОЗУ и системную шину компьютера, что исключает возможность перехвата ключей; . на базе устройств КРИПТОН можно создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру; . применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера; возможна также установка на одном компьютере нескольких устройств КРИПТОН, что еще более повысит скорость шифрования (для устройств с шиной PCI); . использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия ключевой информации по возникающим в ходе криптографических преобразований колебаниям электромагнитного излучения в цепях “земля - питание” микросхемы.

скачать реферат Вычислительные машины и системы

Большие возможности при обработке информации. Высокая надежность и простота эксплуатации. Возможность расширения и адаптации к особенностям применения. Наличие развитого ПО для всех сфер человеческой деятельности. Простота использования, основанная на дружественном интерфейсе. Возможность объединения машин в сеть. Возможность подключения к персональным компьютерам различных периферийных устройств. Возможность встраивания ПК в системы САУ. Информационно – логические основы построения ЭВМ. Преимущества двоичной системы: Более простая реализация алгоритмов выполнения арифметических и логических операций. Более надежная физическая реализация основных функций. Экономичность и простота аппаратной реализации схем ЭВМ. Операция сложения с плавающей точкой. A10=1,375, B11=-0,625, C=A B A2=0 1.011, A=0,1375 101 B2=1 0.101=00 1 001=01 1 0101, B=-0,0625 101 аккумулятора, в качестве Рг, указателя стека. УУ - вырабатывает последовательность управляющих сигналов, инициирующих выполнение соответствующей последовательности микроопераций, обеспечивая выполнение текущей команды. Есть УУ с жесткой и управляемой логикой.

скачать реферат Многофункциональный контроллер ВЗУ

Но следует учитывать при разработке и применении конкретной системы кодирования, что возможность обнаружения и коррекции ошибок возрастает с избыточностью кода, но одновременно усложняется алгоритм кодирования и декодирования и, как следствие, возрастает объем буферной памяти, и снижается скорость передачи информации, усложняется аппаратура кодирования и декодирования и, следовательно, система становится менее надежной. Для двоичного кода М сообщений, каждое из которых имеет дину , можно закодировать, если выполняется условие: 2 >=M или >=log2 M. Приведем примеры различных методов кодирования: Пусть имеются четыре события: А1, А2, А3, А4, причем вероятности их появления различны: Р(А1)=0,5; Р(А2)=0,25; Р(А3)= Р(А1)=0,125. Равномерное кодирование - без учета вероятности появления того или иного события. Метод Фанно - А1=02; А2=102; А3=1102; А4=1112. Это пример неравномерного кодирования с учетом вероятности появления события. Система Фанно однозначно декодируема, поскольку ни одно А не является префиксом следующего. Такие системы кодирования называют префиксными. Основные характеристики кодов: Длина кода Число символов, составляющих кодовое слово Основание кодаmКоличество отличных друг от друга значений импульсных признаков, используемых в кодовом слове Мощность кода Мрчисло разрешенных кодовых слов Полное число кодовых словМвсе возможные кодовые слова Число информационных символовkбез комментариев Число проверочных символовrбез комментариев Избыточность кодаRR=r/ Скорость передачи кодовых словR’R’=k/ Кодовое расстояниеdЧисло несовпадающих позиций двух кодовых слов Имея один избыточных символ, можно обнаружить только нечетное количество ошибок.

Планшет для пастелей "Калейдоскоп", A3, 20 листов.
Планшет для пастелей "Калейдоскоп" на жесткой подложке - незаменимый помощник художника. Бумага в планшете имеет небольшую
331 руб
Раздел: Папки для акварелей, рисования
Доска магнитно-маркерная, 60x90 см.
Доска с лакированной поверхностью позволяет размещать презентационную информацию как с помощью магнитов, так и с помощью маркеров для
1237 руб
Раздел: Доски магнитно-маркерные
Папка для рисунков и нот, на молнии "Ласпи", А2.
Главное назначение — хранение и перемещение не только рисунков, чертежей, эскизов и т.д. (до формата А2), но прочих материалов,
804 руб
Раздел: Папки для акварелей, рисования
скачать реферат Безперебойные устройства

Кстати, модель Jumbo 120 может использовать два скорости передачи информации - 250 и 120 Кбайт/с, что, как известно, совпадает со стандартными значениями для контроллеров флоппи-дисков компьютерами типа X и A . Стримеры Jumbo имеют программную поддержку для сжатия данных, причем фирменный алгоритм соответсвует стандарту QIC-122. По заявлению фирмы Colorado Memoy Sys ems, использование зффективного кодирования информации позволяет сжимать данные в отношении 6:1 до 1,3:1 при среднем значении 2:1. В основу алгоритма по QIC-122 был положен мощный алгоритм сжатия Лемнеля-Зива, который одной из первых эффективно начала использовать фирма S ac Elec ro ic, разработав специальную микросхему кодера-декодера данных. Кстати, использование специального контроллера ТС-15 (ТС-15М для PS/2) вместо стандартного для флоппи-дисков позволяет увеличить производительность (скорость архивирования информации) моделей стримеров Jumbo 120 и Jumbo 250 c 2,2 до 4,4 и 8,8 Мбайт/мин соответственно. Поскольку алгоритм сжатия в данном случае реализуется аппаратно, то на его выполнение необходимо практически “нулевое” время. Для контроля передаваемых данных используется циклический избыточный код (CRC), а для коррекции ошибок (ЕСС) - алгоритм Рида-Соломонова.

скачать реферат Программа непрерывного обучения информатике со 2 по 11 класс

Знакомство с применением компьютера в обществе. 2. "Введение в информатику" (5-6 классы). Компьютер как средство обработки информации. Общее представление о компьютере и его возможностях. Назначение. Внешняя память. Гибкие и жесткие диски. Устройства ввода и вывода информации. Практическое знакомство с пользовательским интерфейсом Wi dows 3.x (Wi dows 95). Информация и информационные процессы. Информация, ее виды, единицы измерения информационного объема. Знакомство с процессом передачи информации (источник - канал связи - приемник). Понятие об обработке информации. Знакомство с программами для обработки различных видов информации (текстовый, графический и музыкальный редактор). Кодирование информации. Знакомство с носителями информации. Алгоритмизация. Понятие об алгоритме. Запись алгоритма на естественном языке. Исполнители алгоритмов. Система команд исполнителя. Формальное исполнение алгоритма. Практическое знакомство с компьютерными средами. Знакомство с информационными технологиями. Решение практических задач с использованием компьютера. Знакомство с основными этапами решения задач.

скачать реферат Управление движением и вегетативными реакциями

Векторная модель управления двигательными и вегатативными реакциями Согласно представлению о векторном кодировании информации в нейронных сетях реализацию двигательного акта или ее фрагмента можно описать следующим образом, обратившись к концептуальной рефлекторной дуге Е.Н. Соколова. Исполнительная ее часть представлена командным нейроном или полем командных нейронов. Возбуждение командного нейрона воздействует на ансамбль премоторных нейронов и порождает в них управляющий вектор возбуждения, которому соответствует определенный паттерн возбужденых мотонейронов, определяющий внешнюю реакцию. Поле командных нейронов обеспечивает сложный набор запрограммированных реакций. Это достигается тем, что каждый из командных нейронов поочередно может воздействовать на ансамбль премоторных нейронов, создавая в них специфические управляющие векторы возбуждения, которые и определяют разные внешние реакции. Все разнообразие реакций, таким образом, можно представить в пространстве, размерность которого определяется числом премоторных нейронов, возбуждение последних образуют управляющие векторы.

скачать реферат Проектирование устройства преобразования сигналов

Энергетический выигрыш в прямом канале системы с ИОС оказывается на порядок выше, чем в системе с РОС. Таким образом, ИОС во всех случаях обеспечивает равную или более высокую помехозащищенность передачи сообщений по прямому каналу, особенно при больших s и бесшумном обратном канале. ИОС наиболее рационально применять в таких системах, где обратный канал по роду своей загрузки может быть без ущерба для других целей использован для эффективной передачи квитирующей информации. ИОС менее пригодна или неприменима, когда пропускная способность обратного канала значительно ниже пропускной способности прямого канала или она существенно лимитирована. Исследования показали, что при заданной верности передачи оптимальная длина кода в системах с ИОС несколько меньше, чем в системах с РОС, что удешевляет реализацию устройств кодирования и декодирования. Однако общая сложность реализации систем с ИОС больше, чем систем с РОС. Поэтому системы с РОС нашли более широкое применение. Системы с ИОС применяют в тех случаях, когда обратный канал может быть без ущерба для других целей эффективно использован для передачи квитанций. 7.ПРОЕКТИРОВАНИЕ УПС 1 Рассчитать необходимую скорость передачи данных V исходя из объема передаваемой информации Iп, ориентировочного количества служебных символов Iсл и допустимого времени передачи Тсс.

скачать реферат Информационные системы

Основные подходы к построению внутри машинной ИБ: 1) проектирование массива как отображение содержания, 2) проектирование массивов для отдельных процессов управления, 3) п. м. для комплексов процессов управления, 4) проектирование БД, 5) проектирование нескольких БД. Виды массивов: входные (первичные), основные (базовые), рабочие (промежуточные), выходные (результатные). Массив данных- конструкция данных, компоненты которой идентичны по своим характеристикам. Файл- идентифицированная совокупность экземпляров полностью описанного в конкретной програме. 4. этапы проектирования информационного обеспечения: разработка решений по информационной базе (изучение состава и объема нормативно-справочной информации, разработка предложений по усовершенствованию действующего документооборота, разработка структуры БД, разработка системы сбора и передачи информации, разработка решений по организации и ведению БД, определение состава и характеристик входной и выходной информации), выбор номенклатуры и привязка системы классификации кодирования информации (определение перечня типов информационных объектов, о. п. необходимых классификаторов, выбор и разработка классификаторов информационных объектов и систем кодирования, определение систем внесения изменений и дополнений классификаторов, разработка принципов и алгоритмов автоматизированного ведения классификаторов), разработка решений решений по обеспечению учета информации в системе. 7. Разработка классификаторов техноэкономической информации. 1. Основные понятия классификации информации Классификация- деление множества объектов на подмножества по их подобию, или разнице в соответствии с принятыми методами классификации, Система классификации- совокупность методов и правил классификации и ее результата (она характеризуется объектом классификации, признаком, классификационной группировкой.

Мотоцикл-каталка Pilsan "Mini Moto" (цвет: красный, с музыкой).
Каталка от компании Pilsan, выполненная в виде красного мотоцикла, может понравиться энергичным и активным детям в возрасте от трех лет.
2183 руб
Раздел: Каталки
Карандаши цветные BIC "Evolution", 18 цветов.
Цветные карандаши произведены без использования дерева. Ударопрочный стержень - не расщепляется при механическом воздействии. Безопасные -
388 руб
Раздел: 13-24 цвета
Фигурка (копилка) декоративная "Зайчонок/Непоседы" 9x11x22,5 см.
Фигурка декоративная, настольная. Изготовлена из полимерных материалов. Размер: 9x11x22,5 см.
460 руб
Раздел: Копилки
скачать реферат Блочные шифры

В 1989 году принял статус официального стандарта шифрования СССР, а после распада СССР - стандарта Росийской Федерации на шифрование и имитозащиту данных. Авторы, само собой, неизвестны. Алгоритм использует несколько различных этапов на каждой итерации. Количество раундов 32. Длинна ключа 256 бит. Оперирует блоками данных по 64 бита. Имеет три режима рботы (простая замена, гаммирование и гаммирование с обратной связью) и один режим выработки имитовставки. При разработке этого криптоалгоритма были учтены недостатки и недоработки DES. Так он оптимизирован на программную реализацию, использует вдвое больше раундов шифрования с гораздо более простыми операциями и в 5 раз более длинный ключ. Кроме того S-блоки в ГОСТ не являются фиксированными и представляют собой долговременный ключ. В настоящее время генерацией и проверкой S-блоков для реализаций алгоритма занимается ФАПСИ (?). Для этого криптоалгоритма существует некоторое количество "слабых" ключей. Joh Kelsey нашел для ГОСТ rela ed key атаку. Рекомендован к применению в системах защиты информации, разрабатываемых в СНГ. Не запатентован. HPC IDEA I er a io al Decryp io -E cryp io Algori hm - разработанный в Щвейцарии (Цюрих) считается очень стойким криптоалгоритмом, хотя полной проверки еще не прошел.

скачать реферат Преобразования информации перед передачей её в канал связи

Данная программа предназначена для своего использования операционной системой MS-DOS. Для запуска программы необходимо вызвать на выполнение запускаемый файл pe rov.exe. После запуска данной программы на экране появитс строка подсказки со списком "горячих клавиш". Чтобы начать работу с программой , пользователю необходимо загрузить исходный файл , для чего нужно с помощью клавиш Al F1 загрузить исходный файл , с помощью клавиш Al F2 создать выходной файл и нажать сочетание клавиш Al F3 для кодирования информации. Для декодирования информации необходимо загрузить уже записанный файл с помощью клавиш Al F2 и нажать сочетание клавиш Al F4. Выход из программы осуществляется при помощи клавиши Esc. Во всех случаях работы с файлами программа запрашивает имя файла в диалоговом режиме. Для нормальной работы данной программы необходимо наличие персонального компьютера типа IBM PC стандартной конфигурации. Заключение В данной курсовой работе решена задача преобразования информации перед передачей её в канал связи. Разработан алгоритм решения поставленной задачи .

скачать реферат Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

Поэтому хакер предпринимает более хитроумную попытку - не “уродуясь” с лобовым взломом пароля непосредственно подобрать последовательность необходимых ключевых чисел в течение приемлемого времени, используя свойство псевдослучайности начальных значений R D последовательностей. Поясним данное свойство. Дело в том, что количество генерируемых ОС Wi dows псевдослучайных чисел, используемых для задания начальных значений последовательностей на основе введенных паролей хотя и огромно, но конечно. Это теоретически является “слабым звеном” в предложенной цепи кодирования информации, т.к. число проверяемых комбинаций уменьшается и составляет P = R ^ M. Здесь: R - общее количество неповторяющихся псевдослучайных чисел, генерируемых операционной системой для задания начальных значений псевдослучайных R D последовательностей; М - число используемых в алгоритме последовательностей. Однако если предположить, что число R, например, при использовании 6-ти символьного пароля превышает 10 ^ 6 (в этом, при желании, каждому нетрудно убедиться лично путем теоретической оценки или, написав простейшую программу и соответствующим образом протестировав встроенный в Wi dows датчик R D чисел методом статистических испытаний), то все равно необходимо проверить, как минимум, P = (10 ^ 6) ^ M возможных комбинаций.

скачать реферат О некоторых задачах анализа и трансформации программ

Оно является представлением среднего уровня и спроектировано таким образом, чтобы представлять программы, написанные на широком спектре процедурных и объектно-ориентированных языков программирования. Программа в представлении MIF представляет собой последовательность четвёрок, которые используются для представления как декларативной, так и императивной информации о программе. Текстуальное представление MIF используется как интерфейс между анализатором языка и интегрированной средой, а также для хранения анализируемых программ. 6. Заключение В данной работе мы рассмотрели несколько направлений исследований, которые ведутся в отделе компиляторных технологий Института системного программирования РАН. Эти исследования используют интегрированную среду исследования алгоритмов анализа и трансформации программ, разрабатываемую в ИСП РАН и на факультете ВМиК МГУ. Открытость и расширяемость интегрированной среды позволяет достаточно легко накапливать прототипные реализации алгоритмов анализа и трансформации программ, которые разрабатываются в рамках проводимых исследований.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.