• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "otherreferats"
Главная Коллекция "Otherreferats" Программирование, компьютеры и кибернетика
  • 5941. Дослідження з’єднання комп’ютер–комп’ютер

    Передача повідомлень в Інтернет на підставі індивідуального IP-адреси комп'ютера. Символьне відображення імені комп'ютера в мережі. Адресація комп'ютерів на канальному рівні. Дослідження властивостей витої пари. Типи обтискання кабелів, їх особливості.

    лабораторная работа (2,8 M)
  • 5942. Дослідження і проектування комп’ютерних систем та мереж

    Поняття про об’єкт моделювання та його параметри, методи та рівні. Види опису математичних моделей, їх класифікація та типи, етапи та алгоритм. Положення теорій подібності та розмірності. Поняття про класичні та узагальнені розв’язки крайових задач.

    курс лекций (561,7 K)
  • 5943. Дослідження інструкцій переходів та зсувів. Організація циклів

    Використання основних інструкцій переходів та зсувів у системі команд навчального комп’ютера DeComp. Організація циклів необхідної структури і використання їх у програмах. Особливості виконання операцій зсуву. Блок–схема алгоритму заданої програми.

    лабораторная работа (20,8 K)
  • 5944. Дослідження інструментарію реалізації ігрових програм для ОС Android (на прикладі реалізації ігрової програми "Скарби нації")

    Розробка ігрових програм для мобільних платформ. Дослідження інструментарію реалізації ігрових програм для ОС Android з використанням Android Studio на прикладі розробки програми "Скарби нації". Можливості Android Studio для розробки ігрових додатків.

    статья (94,2 K)
  • 5945. Дослідження інструментів захисту інтернет-ресурсів від DDoS-атак під час кібервійни

    Вивчення методів захисту від хакерських DDoS-атак. Види та інструменти протидії флуду. Цілі забезпечення надлишкової пропускної здатності при підключенні до мережі Інтернет. Виявлення підвищених об’ємів трафіку хосту. Функції фаєрволу та брандмауеру.

    статья (507,4 K)
  • 5946. Дослідження інфокомунікаційних параметрів цифрових систем передачі даних

    Інтернет як всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Доменна система імен. Пересилання бітов на фізичному рівні схеми ISO OSI. Функції канального рівня в Internet та їх розподіл по рівнях.

    курсовая работа (45,8 K)
  • 5947. Дослідження інформаційних інфраструктур підготовки даних для прийняття рішень

    Система підтримки прийняття рішень як сукупність двох взаємозалежних частин. Аналіз даних, розкриття знань як складові процесу підготовки даних. Розробка технологій управління, моделей аналізу функціонування операційних вузлів інформаційних інфраструктур.

    автореферат (83,8 K)
  • 5948. Дослідження інформаційних конфліктів у системі навчання ЗСУ за допомогою імітаційного моделювання

    Впровадження сучасних інформаційних технологій та засобів імітаційного моделювання у систему бойової та оперативної підготовки підрозділів. Аналіз нарощування можливостей систем імітаційного моделювання та об’єктивного контролю ведення бойових дій.

    статья (330,4 K)
  • 5949. Дослідження кодоутворення та принципів побудови кодерів і декодерів ітеративних кодів

    Розгляд принципів побудови ітеративних кодів, Вивчення перетворення двійкового коду в двоступеневий ітеративний код і формування синдрому помилки. Розробка функціональних схем кодерів і декодерів. Програма для кодування і декодування ітеративних кодів.

    лабораторная работа (877,0 K)
  • 5950. Дослідження кодоутворення та принципів побудови кодерів і декодерів кодів Хемінга

    Місцезнаходження контрольних розрядів у класичному і циклічному кодах Хемінга. Алгоритми утворення контрольних розрядів і синдромів помилок. Методика кодування і декодування кодів Хемінга при різних кодових віддалях при виявленні і виправленні помилок.

    лабораторная работа (268,4 K)
  • 5951. Дослідження криптоалгоритму шифрування RSA

    Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).

    лабораторная работа (647,4 K)
  • 5952. Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах

    Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.

    статья (68,0 K)
  • 5953. Дослідження логічних елементів та комбінаційних вузлів

    Дослідження закономірності функціонування логічних елементів та комбінаційних вузлів, що реалізують функції однієї та двох змінних, а також прості операції над двійковими числами. Огляд бібліотеки елементів програми EWB, лінійки інструментів Logiс Gates.

    лабораторная работа (459,2 K)
  • 5954. Дослідження мережевих властивостей операційної системи Windows

    Теоретичні відомості про Windows: інтерфейс командного рядка, найважливіші команди. Виконання команди "ipconfig" у командному вікні. Запуск в командному вікні команди "ping" з IP адресом сусіднього комп’ютера лабораторії, аналіз затримки між комп’ютерами.

    лабораторная работа (720,7 K)
  • 5955. Дослідження методів векторизації текстів у задачах валідації відповідей, поданих природною мовою

    Інтелектуалізація процесу обробки природномовних текстів у задачах автоматизованого тестування. Метою є дослідження моделей, методів векторизації текстів у задачах обробки відповідей, поданих природною мовою. Базові прикладні задачі обробки текстів.

    статья (157,7 K)
  • 5956. Дослідження методів захисту інформації в динамічних рівноправних групових середовищах

    Дослідження проблематики побудови захищених групових середовищах. Аналіз існуючих криптографічних алгоритмів, оцінка можливості їх застосування в ГС. Розробка програмного інтерфейсу та мережевого протоколу у відповідності до побудованого прототипу.

    автореферат (522,9 K)
  • 5957. Дослідження методів захисту онлайн спілкування

    Аналіз методів захисту он-лайн спілкування на прикладі програм та програмних комплексів для обміну повідомленнями. Основні технології захисту особистої інформації в мережі Інтернет. Аналіз проблеми надмірного поширення персональних даних користувачами.

    статья (24,8 K)
  • 5958. Дослідження методів і підходів проведення рефакторінгу баз даних

    Розгляд ознак при яких необхідно проводити рефакторинг баз даних. Особливість зміни структур однієї чи декількох таблиць або представлень. Модифікація збережених процедур, функцій та тригерів направлених на оптимізацію та покращення якості їх виконання.

    статья (22,0 K)
  • 5959. Дослідження методів оптимізації веб-сайтів підприємців на локальних ринках

    Перевірка ефективності використання пошукової оптимізації для отримання більшої кількості відвідувачів на сайті і збільшення конверсії на прикладі Elite Bird Control. Оцінка впливу пошукової оптимізації на підвищення позицій сайту в пошуковій видачі.

    статья (249,8 K)
  • 5960. Дослідження методів проектування та підтримки комп’ютерних мереж

    Сутність проектування та основні вимоги до мережі. Характеристика і головні можливості трирівневої моделі. Технологія центрального рівня. Поняття магістральних та резервних каналів, їх функції. Топологія рівня розподілу. Фізичні фактори рівня доступу.

    дипломная работа (2,2 M)
  • 5961. Дослідження методів розпізнавання зображень на основі нейронних мереж

    Огляд існуючих підходів до вирішення задачі розпізнавання зображень. Опис основних методів, що використовуються в задачі розпізнавання зображень. Визначення етапів процесу розпізнавання зображень на основі нейронних мереж, алгоритмів розпізнавання.

    статья (753,8 K)
  • 5962. Дослідження методів удосконалення нейронної асоціативної пам'яті та її застосування в гібридних модульних нейромережах

    Розробка багатомодульних гібридних нейромереж й методів підвищення продуктивності та зменшення обсягу фізичної пам’яті псевдоінверсних нейромереж. Проектування методу видалення застарілої інформації шляхом динамічного рознасичення асоціативної пам’яті.

    автореферат (46,7 K)
  • 5963. Дослідження методів формування вимог до експертних систем технічного діагностування

    Розгляд особливостей експертних систем технічного діагностування як програмних систем. Дослідження методів формування вимог до програмного забезпечення та можливості їх застосування під час формування вимог до експертних систем технічного діагностування.

    статья (153,3 K)
  • 5964. Дослідження методів чисельного інтегрування

    Дослідження двох чисельних методів вирішення нелінійних рівнянь: половинного ділення та Ньютона. Загальний вигляд та основні властивості алгебраїчного рівняння. Теореми Декарта, Лагранжа та Гюа. Розкладення функції в ряд Тейлора, похибка методів.

    курсовая работа (37,2 K)
  • 5965. Дослідження методу тестування програмного забезпечення "Білий ящик"

    Характеристика основних стратегій, стадій та етапів методу тестування "Білий ящик". Аналіз забезпечення надійності системи в умовах шкідливих атак і програмних дефектів і збоїв. Розгляд логіки роботи програмного забезпечення для отримання тестових даних.

    статья (366,8 K)
  • 5966. Дослідження моделей процесів обслуговування викликів у мережах стільникового зв’язку

    Шляхи застосування марковських процесів прийняття рішень у класичній постановці у задачах оптимізації моделей систем телетрафіку. Розробка ієрархічного алгоритму фазового укрупнення їх станів. Модель обслуговування викликів у бездротових мережах.

    автореферат (87,9 K)
  • 5967. Дослідження моделі об’єкту перевезення вантажу повітряним шляхом

    Мережа Петрі, що представляє формалізовану модель системи перевезення вантажів літаками. Алгоритм знаходження запуску переходів. Алгоритмізація моделі системи і її машинна реалізація, оцінка часу очікування контейнерів із вантажами і завантаження літаків.

    курсовая работа (831,7 K)
  • 5968. Дослідження можливостей використання функцій IOCTL у середовищі OS

    Характеристика операцій отримання інформації про відкриття файлу (00h), перевірки розташування дисководу (09h), можливості заміни носія даних на ньому (08h) та одержання поточних параметрів пристрою (60h) як основних функцій IOCTL у середовищі OS.

    лабораторная работа (17,5 K)
  • 5969. Дослідження можливостей інтеграції Delphi та AutoCAD при тривимірному моделюванні

    Проектування систем автоматизації розробки конструкторської документації. Методи створення графічних зображень і геометричних об`єктів. Загальні принципи COM-технології. Теоретичне дослідження об`єктної моделі AutoCAD. Опис інтерфейсу користувача.

    дипломная работа (1,9 M)
  • 5970. Дослідження можливостей компонентного підходу при розробці web-сайтів

    Принципи та етапи створення нових фреймворків і бібліотек, що дозволяють прискорити процес розробки веб-додатків. Проблема конфліктів стилів розробників і шляхи її вирішення. Аналіз головних правил написання окремих елементів і компонентів користувача.

    статья (13,6 K)

Страница:

  •  « 
  •  194 
  •  195 
  •  196 
  •  197 
  •  198 
  •  199 
  •  200 
  •  201 
  •  202 
  •  203 
  •  204 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас