• A random access memory. Examples of peripheral devices: expansion card, video card, image scanners, tape drives, microphones, speakers, web and digital cameras. Network or shared printers. Print three-dimensional objects. Printing 3D models from STL file.

    реферат (51,1 K)
  • Discriminating computer graphics images with hidden Markov tree model. Detection of tampering inconsistencies on mobile photos. Robust audio watermarking by using low-frequency histogram. A reversible acoustic steganography by integrity verification.

    учебное пособие (8,0 M)
  • Information Hiding, Steganography, and Watermarking. Applications of Watermarking: Owner Identification, Broadcast Monitoring, Proof of Ownership, Transaction Tracking. Properties of Steganographic and Steganalysis Systems. Direct Message Coding.

    дипломная работа (5,6 M)
  • Базовая конфигурация DNS. DNS для разрешения имен. Преимущества интеграции Domain Name System с Active Directiry. Планирование DNS, проектирование инфраструктуры доменных имен. Обеспечение бесперебойной работы при администрировании. Добавление сервера.

    курсовая работа (162,4 K)
  • Understanding the software documentation, before the actual maintenance work. Creating a discussion about those practices to foster ideas for the future. Requirements for software system maintenance documentation. Documentation process maturity model.

    статья (65,9 K)
  • Властивість синхронної скоординованої активності інфікованих хостів в трафіку Domain Name System. Нетиповість поведінки користувачів, ігнорування періодизації. Здійснення запитів поза локальними серверами. Зростання кількості відповідей з кодом помилки.

    статья (540,3 K)
  • Понятие MS-DOS, его сущность и особенности, история создания и развития, значение в современной компьютерной индустрии. Внешние и внутренние факторы DOS. Порядок создания файла в операционной системе. Характеристика и отличительные черты команд DOS.

    реферат (11,8 K)
  • Суть и история разработки антивируса Dr. Web, его практическое использование для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ. Особенности работы антивируса, характеристика его положительных и отрицательных сторон.

    презентация (251,2 K)
  • Анализ процесса создания и отправки сообщений электронной почты, хранения на сервере, организации нескольких учетных записей и групп новостей. Характеристика использования шаблона с исходящими сообщениями, форматирования текста, создания адресной книги.

    реферат (29,1 K)
  • Характеристика программного продукта Electronics Workbench - средства моделирования, тестирования и отладки электрических цепей. Интерфейс программы и его компоненты. Функциональное назначение меню Circut. Размещение элементов схемы в рабочем поле экрана.

    реферат (19,3 K)
  • Robots and controllers: interfaces, operating system. Binary, analog, position sensor. Kinematics, driving program. Balancing robots: simulation, double inverted pendulum. Micro mouse contest. Maze exploration algorithms. Real-time image processing.

    учебное пособие (4,5 M)
  • Исследование продаваемого пространства, с целью создания положительного бренда территории. Проблема освоения городского пространства в России. Съемка документального фильма об освоении города в игре "Encounter". Российская специфика интерактивных игр.

    курсовая работа (36,0 K)
  • The modern computer technologies. Drawing of clock-pulse generator that from pulse sequence for all programming system. Engineering graphics OrCAD Capture. Projecting and design of principal schemes in electronics, microelectronics and electrotechniques.

    книга (662,0 K)
  • Начало работы в anylogic. Как создать модель, добавлять и соединять объекты, создать анимацию. Модель банковского отделения, цеха предприятия и отделения офтальмологии. Запуск модели и изучение ее поведения. Создание и моделирование разных типов деталей.

    учебное пособие (4,2 M)
  • Главные особенности диаграммы ER-экземпляров и ER-типа, их отличия. Процесс генерации таблиц базы данных. Характеристика структуры таблиц и схема БД в среде СУБД MS ACCESS. Основные правила создания запросов в режиме конструктора и в режиме таблицы.

    курсовая работа (1,6 M)
  • Возможности и преимущества ERD Commander. Описание работы программ, входящих в состав ERD Commander (административные и системные средства, инструменты для работы с сетью), этапы подключения к компьютеру в сети. Конфигурирование параметров TCP/IP.

    курсовая работа (32,8 K)
  • Цели и задачи информационных систем. Классификация систем и подсистем ИС в зависимости от уровня обслуживания производственных процессов на предприятии. Системы ERP класса - информационные системы управления бизнес-процессами для промышленных предприятий.

    контрольная работа (33,9 K)
  • ERP-системы как компьютерные системы, созданные для обработки деловых операций организации и для содействия комплексному и оперативному планированию, производству и обслуживанию клиентов, их структура и принцип работы, оценка возможностей и преимуществ.

    контрольная работа (23,7 K)
  • International recommendations on Using error control coding at different network layers. The complexity of decoding in the channel with independent errors. Providing security of data in a network with the help of coding methods. Public-key cryptography.

    книга (2,6 M)
  • CSMA/CD - метод коллективного доступа к данным с опознаванием несущей и обнаружением коллизий. Форматы кадров технологии Ethernet. Описание четырех модификаций заголовков кадров Ethernet. Основные спецификации физической среды технологии Ethernet.

    реферат (27,7 K)