Рассмотрение информационно-коммуникационных технологий в качестве одного из ключевых инструментов, повышающего эффективность работы органов государственной власти. Обеспечение готовности государства и общества к использованию информационных технологий.
Building a full map of the mental activity of the human brain. Various sensors detect the pressure pulses, temperature. Mind reading machine - a coordination of human psychology and computer techniques. Extract safe and confidential information.
The analises widespread adoption of data-driven business intelligence techniques at the operational, tactical, and strategic levels in the mobile industry, coupled with the integration of user-centric metrics, has brought about a paradigm shift.
- 334. Models of the system
Standard Formalisms - software engineering notations used to specify the required behaviour of specific interactive systems. Types of system model: dialogue, full state definition, abstract interaction. Computers are inherently mathematical machines.
The role of analysis in enterprise management. An overview of the workflow methods used to solve cloud-based enterprise operations management tasks. Substantiation of the relevance of the introduction of cloud technologies based on serverless computing.
In this article the author describes the all functions and features of SCRUM method, its roles (master, owner and team). It is observed the advantages of this methodology before others. The detailed description of SCRUM work is presented in this article.
- 337. Modern office
The role of information technology in human life. The use of personal computers, television monitors, slide projectors, videodisc players, multimedia systems and the Internet. Office furniture. Communication in organizations. As for color harmony.
- 338. Modern trends of cybercrime in the context of economic security, social and humanitarian aspects
The of information technologies were identified, the results of the poll of the respondents on the subject of cybercrime were demonstrated, the ways of combating cybercrime in the of strengthening information and security at the macro-level were proposed.
- 339. Mozilla Firefox
Характеристика свободно распространяемого браузера Mozilla Firefox. Официальные сборки Firefox. Системные требования браузера и награды от организаций. Рост популярности Firefox. Механизм расширений, позволяющий пользователям модифицировать браузер.
Магниторезистивная оперативная память. Разработка новых технологий флеш-памяти. Растущий объем производства других типов компьютерной памяти. Запись информации в ячейки. Плотность размещения элементов в микросхеме. Быстродействие памяти, короткий заряд.
Задачі, пов'язані з виконанням математичних розрахунків як одна з найважливіших областей застосування комп'ютерів. Програма фірми Microsoft для роботи з електронними таблицями під назвою Excel: її характеристика, умови працювання та користування.
- 342. MS EXCELL
Основные положения и сущность работы операционной системы Excel, ее особенности и функциональность. Общие сведения о книгах и листах MS Excel. Типы данных, настройки и возможности их использования. Вычисления в Excel, формулы и функции, команды.
Интерфейс Microsoft Word 2007, создание и редактирование текстового документа. Основные принципы работы с таблицами. Использование графических объектов. Рецензирование документа и подготовка его к печати. Понятие колонтитула и его использование.
- 344. MS Word MS Excel
MS Word его характеристика, описание работы и основных функциональных систем. Списки, иерархические списки, таблицы и стили в MS Word. MS Excel, его характеристика а также работа с таблицами и ячейками, зависимые ячейки, адресация, графики и диаграммы.
Extremalization functional object as the calculus of variations. Difficulties solution of variational problems. Using nonlinear compromise scheme on the basis of rational organization to address this multi-task. Examples of these mathematical models.
Various aspects of multimedia content encryption. His general performance and the fundamental techniques. The common encryption techniques, including complete, partial and compression-combined encryption, will be investigated, analyzed and evaluated.
Особенности возникновения задачи о случайной встрече при анализе многих физико-химических и социальных процессов. Исследование трехмерного случая задачи о встрече и обобщение полученного решения для произвольного числа участников случайной встречи.
- 348. National cyber security system of Ukraine: perspectives of policy development and capacity building
The main need is to build a national cybersecurity system that will allow Ukraine to counter current cyber threats to its security, stability and prosperity. Characteristics of identifying the main problems that hinder the further development of NCSS.
- 349. Navigating the complexity: pseudo-chaotic systems and machine learning scientific research group
Structure and properties of pseudo-chaotic systems. Using machine learning tools for pattern recognition and event prediction. Consideration of ethical issues and assessment of the implications for the synergy of environmental sciences and bioengineering.
- 350. Network topology
Study the ways in which computer systems or network devices connect to each other. Possibilities of using network topology. Features and issues of bus topology, star topology, ring topology, mesh topology, tree topology, daisy chain and hybrid topology.
The technical aspects of building a solution to our problem of predicting advertisement banner efficiency. Rectified Linear Units activation function. A simple neural network architecture, trustworthy model. Visualizing convolutional neural networks.
- 352. NLP "recipes" for text corpora: approaches to computing the probability of a sequence of tokens
Natural Language Processing as a subfield of computer science and artificial intelligence is concerned with interactions between computers and human languages. The purpose of this paper, is to outline the linguistic and NLP methods for textual processing.
The accuracy and noise immunity of the interpolation method of nonlinear dynamical systems identification based on the Volterra model in the frequency domain. The algorithmic and software toolkit in Matlab is developed for the identification procedure.
- 354. Norton Commander
Возможности Norton Commander. Изображение содержания каталогов на дисках. Копирование, переименование, пересылка и удаление файлов. Редактирование текстовых файлов. Программы для поддержки связи между компьютерами по модему. Форматирование дискет.
Особенности работы в среде оболочки Norton Commander, ее сущность и преимущества ее использования. Общая характеристика оболочки, ее достоинства и недостатки. Ее требования к оборудованию компьютера. Специфика запуска программы и ее справочная часть.
Clustering algorithms for very large database used in image processing and video. Search for groups (classes, clusters, segments) of the objects surveyed in the analyzed information arrays. Multidimensional vectors forming a traditional data table.
Аналіз дослідження Open Data Readiness Assessment Ukraine. Рекомендації для Робочої групи з відкритих даних при Кабінеті Міністрів України та Державного агентства з питань електронного урядування щодо забезпечення якості та доступності відкритих даних.
Особливості архітектури Open Database Connectivity (зв’язку відкритих баз даних) – незалежного від постачальника механізму доступу до даних з різних джерел. Концепції API ODBC. Програма установки, стандарт SQL. ODBC в MFS-застосуваннях та для Firebird.
- 359. OpenMP
Обзор технологии OpenMP, принцип организации параллелизма. Формат записи директив, определение параллельной области. Управление областью видимости при помощи параметров (clause) директив. Библиотека ключевых функций и информационные ресурсы OpenMP.
Анализ тональности текста, определение и происхождение понятия, цели, основные свойства и области применения. Подходы к классификации тональности. Машинное обучение с учителем и без, тестирование различных параметров. Классификаторы и выбор признаков.