• Жадібні алгоритми - оптимізаційні методи розв’язку задачі. Приклади їх використання - градієнтний метод, алгоритм Пріма, Крускала, динамічне програмування. Вирішувач інтелектуальних задач. Альфа-бета відтинання і евристика як способи скорочення перебору.

    реферат (37,2 K)
  • ОАО "Газпром" как глобальная энергетическая компания, направления ее деятельности, история развития и современное состояние. Общая характеристика ИСТС "Инфотех", управление нормативно-справочной информацией в ее рамках, описание структуры и элементы.

    отчет по практике (30,5 K)
  • Автоматизированная обработка информации по управлению трудовыми ресурсами, функциональные преимущества. Штриховое кодирование информации. Структура штрихового кода ЕАМ. Свойства информации 1:С "Бухгалтерия". Расчет контрольной цифры для кода ЕAN13.

    контрольная работа (632,5 K)
  • Изучение основ работы с компьютерной программой "1С: Бухгалтерия". Принципы выбора сценария работы с конфигурацией. Настройки информационной базы и работа с закладками. Оформление электронных документов. Установка запрета редактирования информации.

    учебное пособие (4,3 M)
  • Объекты конфигурации 1С для учета и пользователя. Потребность в автоматизации регламентированного кадрового учета. Комплексная автоматизация расчета заработной платы. Управление финансовой мотивацией персонала. Планирование потребностей в персонале.

    контрольная работа (30,9 K)
  • Понятие компьютерного моделирования. Рынок САПР на сегодняшний день. Области использования моделирования. Алгоритмы компьютерного моделирования. Двумерное и трехмерное моделирование. Причины перехода на трехмерное моделирование, средства моделирования.

    курсовая работа (250,5 K)
  • More sophisticated laser scanning solutions. Uncontrolled movements as breathing, muscle contraction. Special optical systems and mirrors. The result of the scanning process in case a complete surface model of the person. Acquire texture information.

    статья (350,8 K)
  • Основные управляющие элементы 3D Studio MAX 6.0, объекты и методы, принципы создания анимации. Типовой порядок действий при создании анимации. Моделирование 3-х мерной модели системного блока персонального компьютера, визуализация статичных изображений.

    курсовая работа (4,4 M)
  • Ключевые этапы с трехмерной графикой, которые помогут создать готовый продукт: моделирование, текстурирование, освещение, анимация, визуализация, анимация, виртуальная студия. Материальные, абстрактные, мысленные, информационные модели 3D-моделирования.

    реферат (29,9 K)
  • Сущность пространственного мышления, его значение в овладении различными видами деятельности. Основные средства развития пространственных представлений. Отличительные черты трехмерных моделей. Моделирование с помощью трехмерной компьютерной графики.

    статья (1,1 M)
  • Задачи трёхмерного моделирования. Технологии рендеринга, часто комбинируемые вместе: Z-буфер, сканлайн, трассировка лучей и глобальное освещение (иллюминация). Программные пакеты, позволяющие создавать трёхмерную графику. Виды трёхмерных дисплеев.

    реферат (16,9 K)
  • Общий план построения 3D-модели танка, анализ и оценка ее эффективности и оптимальности. Алгоритм разработки 3D модели танка в системе "Компас 3D", основные этапы данного процесса и анализ полученных результатов, программная реализация и значение.

    творческая работа (1,3 M)
  • Особенности трехмерных принтеров, позволяющие им выводить трехмерную информацию, создавая определенные физические объекты. Преимущества 3D-принтеров перед обычными способами создания моделей. Изучение технологии и областей применения 3D-печати.

    курсовая работа (32,4 K)
  • Анализ вопроса творческого потенциала глобальной сети. Оценка возможности возникновения ложных смыслов при производстве информации с помощью программных средств в гипертекстуальной среде Интернета, как в случае с "72 переводчиками" Острожской Библии.

    статья (273,0 K)
  • The origins of cryptography. Transpositions, substitutions and secret keys. The Shannon theory of secrecy. The data encryption standard. Application of des: Unix passwords. Conventional cryptographic primitives and the advanced encryption standard.

    книга (1,5 M)
  • The recent application of the principles of quantum mechanics to cryptography. Now possible to construct cryptographic communication systems which detect unauthorized eavesdropping should it occur, and which give a guarantee of no eavesdropping.

    учебное пособие (330,2 K)
  • The dimension reduction as a way to overcome the errors of the measurement when dealing with vector data in high-dimensional spaces and as a modelling tool of map. A techniques for dimension. The implementation of neural's networks for these techniques.

    научная работа (563,9 K)
  • Поняття та етапи управління базами даних. Характеристика об’єктів системи управління базами даних Access: таблиця, запити, форми, звіти, макроси, модулі. Структура таблиць, типи, призначення і властивості полів. Робота з майстром створення бази.

    контрольная работа (120,7 K)
  • Характеристика и ключевые черты объектно-ориентированного программирования, его история и сущность инкапсуляции, наследования и полиморфизма. Процесс создания приложений с помощью языка ActionScript, особенности применения новой версии ActionScript 3.0.

    реферат (62,1 K)
  • Автоматизация черчения и оформления конструкторской документации. Объемное моделирование. Требования к единому 2D/3D-пространству. Единое конструкторско-технологическое пространство в инженерной программе ADEM. Конструирование и моделирование в ADEM.

    контрольная работа (524,4 K)