• Решение задачи оптимального распределения инвестиций методом динамического программирования (программная реализация). Результаты работы программы, сравнительный анализ, графики. Решение задачи линейного программирования, его анализ на чувствительность.

    курсовая работа (925,9 K)
  • Метод ветвей и границ: пример задачи численного программирования. Общий алгоритм методов решения задач программирования. Описание программного продукта для решения задач разработанного на языке программирования С++, в среде разработке C++ Builder 6.0.

    курсовая работа (741,3 K)
  • Определение терминов "множество", "высказывание". Основные виды умозаключения: дедуктивный, индуктивный и аналогия. Основные методы решения логических задач, прием моделирования на полупрямой. Прием моделирования с помощью диаграмм (кругов) Эйлера-Венна.

    презентация (700,8 K)
  • Матрица как прямоугольная таблица, составленная из чисел. Знакомство с методами решения систем линейных уравнений в приложении Microsoft Excel. Особенности решения систем уравнений методом Крамера и методом Гаусса. Характеристика программы Excel.

    курсовая работа (181,7 K)
  • Изучение методов составления опорного плана и дальнейшей оптимизации перевозок. Рассмотрение примера решения транспортной задачи методом потенциалов. Создание программы, реализующей решение задачи на языке Object Pascal в среде программирования Delphi.

    курсовая работа (223,6 K)
  • Разработка универсальной технологии и математического аппарата самостоятельной адаптации программных систем. Использование методов интеллектуального анализа данных для создания программного обеспечения с расширенным жизненным циклом и высокой надежностью.

    статья (28,5 K)
  • Структурная схема метода трассерной визуализации потоков. Преимущества и недостатки корреляционного анализа векторного поля. Выделение и сегментация частиц на основе поиска локальных максимумов. Определение итогового разрешения матрицы фотоприемника.

    статья (1,7 M)
  • Алгоритмы на графах и способы представления графа. Матрица смежности, теория графов. Основа и объект управления в системах сетевого планирования и управления. Сетевое моделирование в условиях неопределенности. Метод статистических испытаний, метод Флойда.

    курсовая работа (59,4 K)
  • Особенности и способы передачи пакетных данных между компьютерами в режиме симуляции, анализ протокола межсетевых сообщений, назначение и функции маршрутизатора. Создание сети из двух коммутаторов с помощью Auto Capture Play, присвоение IP-адреса.

    методичка (345,2 K)
  • Понятие и основное содержание процесса сжатия данных, его функции и значение, используемые приемы и инструменты. Некоторые методы сжатия данных в графических данных, особенности, главные этапы их применения и распространенность на современном этапе.

    реферат (20,6 K)
  • Характеристика целей и методов (архивация и компрессия) сжатия данных: принципы работы RLE; CCITT GROUP 3 и 4; LZW; ZIP; JPEG; нового стандарта JPEG 2000 (изменение цветовой модели графического файла или разрешения растрового файла, ресемплирование).

    реферат (25,3 K)
  • Исследование рынка колоночных систем управления базами данных. Разработка алгоритмов улучшения качества сжатия информации перед записью на диск. Интеграция и тестирование архитектуры кодеков. Принцип скользящего окна и механизм кодирования совпадений.

    дипломная работа (549,5 K)
  • Разработка программного приложения для вычисления одномерного массива, в котором беспорядочно вводятся элементы вещественного типа. Алгоритм реализации метода определения суммы и количества положительных элементов массива с использованием циклов.

    лабораторная работа (103,2 K)
  • Характеристика и специфика методов сортировки. Особенности сортировки методом прямого включения и с помощью прямого обмена, void selectionsort. Улучшенные методы сортировки, разбивка массива на части. Процесс быстрой сортировки, вызов функции Quick sort.

    презентация (55,0 K)
  • Классификация методов сортировки на три категории: сортировка с помощью включения, выбора и обмена. Сортировка с помощью прямого обмена ("пузырьковая"): улучшение метода. Характеристика метода сортировки с помощью простого включения (за Д. Шеллом).

    презентация (48,1 K)
  • Массив как формальное объединение нескольких однотипных объектов, рассматриваемое как единое целое. Классификация основных сортирующих алгоритмов. Выполнение сортировки методом Шелла на примере карточной колоды. Порядок построения бинарного дерева.

    курсовая работа (148,0 K)
  • Критерии оценки алгоритмов сортировки. Постановка задачи сортировки и методы ее решения. Усовершенствованные алгоритмы сортировки. Метод разделения (алгоритм "быстрой" сортировки, метод Хоара). Расположение элементов массива по убыванию модулей.

    курсовая работа (32,5 K)
  • Изучение основных способов сортировки массивов. Анализ реализации всех методов распределения, представленной на форуме для начинающих программистов "С++ для начинающих". Особенность сортировки вставками, с заранее осуществляющимися "грубыми" проходами.

    статья (15,3 K)
  • Понятие персональных данных, требования при их обработке. Защита информации при работе с базами данных. Использование СУБД для хранения, обработки данных. Организация защиты MS SQL Server, Oracle, MySQL. Законодательные нормы о защите персональных данных.

    дипломная работа (83,1 K)
  • Технологии хранения информационных ресурсов и возможности использования нового направления в данной области. Безопасность как ключевая особенность хранения информации, виды угроз. Использование облачных ресурсов как безопасного метода хранения информации.

    статья (292,8 K)
  • Модифицированный метод Хука-Дживиса (при наличии ограничений) как один из методов прямого поиска для определения минимума функций и переменных. Блок-схемы данного метода и единичного исследования, текст программы. Анализ результатов работы программы.

    реферат (53,2 K)
  • Исследование криптографических методов защиты информации и их использование при работе в сети. Классификация элементов криптосистем и их подробная характеристика. Изучение защитных приемов программирования, обеспечение компьютерной безопасности.

    курсовая работа (41,8 K)
  • Изучение криптографических методов шифрования информации как систем обратимых преобразований, выбираемых с помощью ключа и преобразующих защищаемый открытый текст в шифрограмму и обратно. Характеристика аудио и видеооптического перехвата информации.

    реферат (13,1 K)
  • Оптимальное решение методом штрафных функций нелинейной задачи условной оптимизации. Алгоритм метода штрафных функций. Листинг программы. Зависимость шага в методе Флетчера и Ривса от исходного интервала неопределенности в методе золотого сечения.

    лабораторная работа (1,1 M)
  • Разработка алгоритмов интеграции биометрических систем и специализированных алгоритмов с учетом специфики автоматических дактилоскопических идентификационных систем. Рассмотрение факторов, снижающих эффективность распознавания по отпечаткам пальцев.

    курсовая работа (3,2 M)
  • Разработка универсального и экономичного метода повышения надежности магнитных дисков, использующего алгебраические коды для парирования дефектов носителя информации, а также реализующих этот метод эффективных алгоритмов кодирования и декодирования.

    автореферат (214,2 K)
  • Метрологические характеристики измерительных каналов. Построение эквивалентной структурной модели измерительных каналов. Определение энергетического спектра аддитивного компонента неопределенности измерительных каналов. Осуществление поверки датчика.

    презентация (109,5 K)
  • Характеристика современных стандартов качества программного обеспечения и методов его измерения. Ознакомление с государственной системой стандартизации Российской Федерации. Рассмотрение моделей жизненного цикла и качества программного обеспечения.

    курс лекций (1,3 M)
  • Загальна інформація про систему "КОМПАС-3D", її технологічні можливості (одночасна робота з декількома підключеними бібліотеками, різні режими роботи). Технічні характеристики електронного растрового мікроскопу та електроконтактного перетворювача.

    практическая работа (887,4 K)
  • Описание блочного шифра DES и его механизма, который имеет важное значение в шифровании, прошел много испытаний на безопасность. Рассмотрение наиболее значимых среди атак и представляющие интерес грубая сила, дифференциальный и линейный криптоанализ.

    реферат (72,8 K)