Theory of condensation growth of aerosol particles under saturation conditions. Mathematical description of heat and mass transfer processes. The structure of mathematical models and the algorithm of pollution dynamics modeling in "clean rooms".
Назначение графических управляющих элементов NNTool, подготовка данных, создание нейронной сети, обучение и прогон. Разделение линейно-неотделимых множеств. Задача аппроксимации. Распознавание образов. Импорт-экспорт данных. Применение нейронных сетей.
MatLab (Matrix Labotary) и ее роль в обработке массивов данных (матриц и векторов). Понятие Simulink как пакета моделирования динамических систем. Дополнительные пакеты прикладных программ и характеристика проблем проектирования энергетических систем.
Достоинства системы Pro/ENGINEER. Основные возможности. Создание и редактирование кривых. Разработка, редактирование и оценка качества поверхностей. Визуализация, создание рабочих чертежей на основе трехмерных моделей. Создание фотореалистичных образов.
Основный стиль интерфейсов пользователя. Текстовый редактор и контейнер для форм, меню команд и режим проектирования. Создание нового экземпляра формы и помещение управляющего элемента в режиме выполнения. Показ на экране окна нового документа.
- 636. Mechanical robots
A mechanical or virtual artificial agentis which guided by a computer program or circuitry. A breed of robots that are designed to increase the utilization by modularizing their architecture. The functionality and effectiveness of a modular robot.
Provide structured information on user identification, presents an overview of today’s security landscape and the specific threats to user authentication. Outlines the process of controlled access to resources by means of authorization and accounting.
Exploring the state of foreign experience in the use of modern web technologies at medical libraries and the current state of the information service in Ukrainian medical libraries using Internet technologies. Role of mobile technologies in libraries.
- 639. Memory Basics
Memory Definitions. Memory Block Diagram. Memory Organization Example. Basic Memory Operations. Timing of signal changes and data observation. RAM Integrated Circuits. Cell Arrays and Coincident Selection. Storage of information on different capacitors.
UNIX Memory Management. Sharing of memory segments or regions. Allocating memory in pages. Address space management. Initial Access to Pages. Hardware Translation Tables. Hardware Requirements. Mappings between backing store and address regions.
- 641. Memory Optimization
The memory hierarchy, some cache specs. Measuring cache utilization. Codes cache optimization. Data cache optimization. Prefetching and preloading. Structures, field reordering. Hot or cold splitting. Beware compiler padding. Cache performance analysis.
The massage recovery feature as independent of the choice of the signature equation and that all ElGamal type schemes have variants giving message recovery and archive five new signature schemes giving message recovery with different properties.
The study of the sequence of stages of reconstruction of graphical images on a computer using decoding dual vectors of the tuple. Decoding code values in software components. Ways of coding information. Methods of the decrypting computer codes cost.
The values of indicators of the quality of TCP connections specific to each type of Slow HTTP-attacks. A mathematical model formalizing the behavior of the web server when implementing Slow HTTP-attacks of various types, architecture of detection.
Method for automated digital image processing. The specialties of the synthesis of automaton, the defining of channels management class of objects. Construction regular expressions to defining a plurality of channels management of software objects class.
The essence of the national system of electronic information resources as a set of national resources needed to solve the problems of socio-economic development and electronic information resources of the National registry using a single technology.
Linguistic and numerical auxiliary quantities and the definition of auxiliary functions and a system of rules through them. The implementation of the proposed decision algorithm as a result of modeling processes that are performed by the operator.
Methodic of programming and ways of using of object oriented programming software Microsoft Excel Visual Basic for Applications for laboratory workshops of students in studies of computer modeling courses. Consequences for numerical simulation.
The problem of the development of mathematical support to automate the process of diagnostic and recognizing model construction by precedents. The software realizing proposed transformations and indicators characterizing their properties was developed.
Definition of information security. Methods and means of information protection. Access Control - information protection regulation of the use of all resources of IP and IT. Protection of data and programs from unauthorized access, copying, modification.
Reveal and compare modern methods of information search in digital environment. Characterization of the features of the rapid development of information technologies, which shapes spheres of human life, as well as the process of information provision.
The development and use of new, progressive information technologies based on the widespread use of superproductive and reliable dual-use computer systems and components. Consideration of the problem of the Fourier transform and its application.
The creating and operating an arbitrary Database in computer mathematics. The conceptual design acts as the construction of an information model of the subject area of the. The definition of the objects of the subject area of the DB, their properties.
- 654. Methods of traffic regulation and user reputation handling in the bittorrent peer-to-peer networks
Examining various methods of traffic throttling and user reputation handling in the context of Bittorrent networks. An overview of the main methods for calculating user reputation and ways to differentiate the quality of services based on them.
Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
История создания компании Lattice Semiconductor. Микропроцессоры решетчатого полупроводника. Их гибкость и программная настраиваемость, его функции. Виды микропроцессоров Lattice Semiconductor, области их применения. Преимущества использования IP-ядра.
Методика получения выборок из баз данных. Создание запроса в режиме конструктора в Access 2003. Классификация команд языка SQL. Изучение операторов Select, Insert, Update и Delete. Исследование их синтаксиса. Рассмотрение примеров выводимых таблиц.
Структура ремонтно-строительной компании. Анализ необходимости внедрения автоматизированной системы. Функциональные возможности системы и инфологическая модель БД. Построение датологической модели. Общая структура организации работ по проектированию ПП.
Рассмотрение особенностей работы с такими формами данных как текстовая и числовая информация. Заполнение таблиц данными с определенными характеристиками. Создание запросов согласно потребностям. Характеристика методов создания формы, изменения оформления.
Загальні відомості та створення бази даних. Реляціна модель даних. Робота з Access. Запити, їх типи та етапи створення. Формування критеріїв пошуку. Форма, її застосування, операції з елементами та перегляд. Звіти, додавання графічних зображень до них.
