Introduction to Blind Signal Processing: Problems and Applications. Iterative Algorithms with Non-negativity Constraints. Basic Properties of PCA. Extraction of Principal Components. SOS Blind Identification Based on EVD. Computer Simulation Experiments.
Study of method of the adaptive shaping of flows of network traffic and method of tuning of the control systems with an indirect feedback. Analysis of algorithm of multivariable adaptation of shaper to changing the set of parameters of input traffic.
The purpose of this article is to review adaptive random testing is an improved version of random testing, that adapts the test case generation process based on the feedback from the previous test cases. Adaptive random testing aims to increase the fault.
Автоматизация черчения и оформление конструкторской документации. Развитие компьютерного моделирования, потребности перехода к объёмному моделированию. Назначение и применение интегрированной системы ADEM, этапы конструирования и моделирования в ней.
Автоматизация черчения и оформления конструкторской документации. Объемное моделирование. Требования к единому 2D/3D-пространству. Единое конструкторско-технологическое пространство в инженерной программе ADEM. Конструирование и моделирование в ADEM.
Особенности использования и защиты облачных инфраструктур и применение службы федераций Active Directory для задач аутентификации. Анализ результатов внедрения технологии ADFS. Угрозы информационной безопасности при использовании облачных вычислений.
Основные возможности Adobe Acrobat. Быстрая печать и просмотр в режиме он-лайн. Приложение Adobe Acrobat eBook Reader 2.0. Достоинства применения формата PDF в сравнении с LIT. Особенности подхода Adobe к продуктам для чтения и распространения еBook.
Программы, используемые для создания дизайна, верстки многостраничных изданий. Современный интерфейс, поддержка отображения объектов высокого разрешения, мгновенный предварительный просмотр шрифта - преимущества программного комплекса Adobe InDesign.
- 99. Adobe Photoshop
Возможности Adobe Photoshop: описание доступных палитр, правила сканирования, импорта и экспорта изображений. Основные функции и действия в программе: выделение областей, использование контуров, рисование и редактирование, выбор цветов, каналы и маски.
Ознакомление с растровыми и векторными редакторами компьютерной графики. Специфические возможности Corel Photo-Paint, Micrographic Picture Publisher, Adobe In Design. Функциональные возможности Adobe Photoshop; преимущества использования программы.
Рассмотрение характеристик растрового изображения, программных средств реализации растровой графики. Описание способов передачи цвета пикселей. Изучение сферы применения, возможностей, инструментов Adobe Photoshop. Приведение примеров монтажа изображений.
- 102. Adobe Photoshop CS6
История Adobe Photoshop. Различия между Adobe Photoshop и Corel Draw. Анализ интерфейса программы и особенности изображений в программе Adobe Photoshop. Работа с текстом, каналами, фильтрами и цветом. Охрана труда при работе с электрооборудованием.
Encryption standard adopted by the USA government through a competitive Advanced Encryption Standard. Evaluation algorithms for the various platforms. Cryptographic analysis and its properties. Testing of individual algorithms. Algorithmic version of AES.
Consideration of book presentsways, him разнородностей in statistical models on the different levels of analysis, successive theoretical structure that places the models of lids as decision elements in a race between a steganography and steganalysis.
Basics of Contemporary Cryptography for Information Technology Practitioners. Codes for Error Detection. Advances in Coding Theory and Cryptography. Arcs, minihypers, and the classification of three-dimensional Griesmer codes. About the code equivalence.
Signature schemes and anonymous credentials from bilinear maps. Asymptotically optimal communication for torus-based cryptography. Paradigm of hybrid encryption scheme. Pseudo-signatures, broadcast, and multi-party computation from correlated randomness.
Faster explicit formulas for computing pairings over ordinary curves. Secure authentication from a weak key, without leaking information. Towards a game theoretic view of secure computation. Concurrent composition in the bounded quantum storage model.
Rotational Rebound Attacks on Reduced Skein. Improved Generic Attacks on Unbalanced Feistel Schemes with Expanding Functions. Conditional Differential Cryptanalysis of NLFSR-Based Cryptosystems. Constant-Size Commitments to Polynomials and Applications.
Show that computing e-th roots modulo n is easier than factoring n with currently known methods, given subexponential access to an oracle outputting the roots of numbers of the form xi + c. The strategy – a general outline. Polynomial construction.
The methodological, technical approaches are considered to construct the agent-based model with built-in artificial neural networks. This model describes the user's behavior of electronic, distance learning in a virtual environment of one of universities.
Philosophy of Agile-management 3.0 as a factor in the development of technological progress in the context of a digital society. The concept of Agile management 3.0, its role in the preparation of a coach. The evolution of platforms in the service sector.
Актуальность разработки библиотек для работы с графами. Библиотека AGraph, внутреннее представление графов. Базовые средства и использование атрибутов. Поддержка различных видов графов. Ввод и вывод графов. Создание специализированных классов графов.
Optimization using intellectual centers based on artificial intelligence of the information infrastructure of universities in the conditions of wartime challenges. Creation of reliable and adaptive information systems that support educational activities.
Alan Mathison Turning - an English computer scientist, mathematician, cryptanalyst. He was highly influential in the development of theoretical computer science, providing a formalisation of the concepts of algorithm, computation with the Turing machine.
Hereditary Information and Protein Biosynthesis. Gel Electrophoresis and Direct Sequencing. Generalized Sux Trees and the Substring Problem. Ecient Computation of Overlaps. Denition and Scoring of Multiple Alignments. The FASTA and BLAST Heuristic.
A bird's-eye view of modern cryptography. Preliminaries and Defining security in cryptography. Elementary number theory and algebra background. Approximations using partial Greatest common divisors computations. Birthday-based algorithms for functions.
Development of software and algorithm of the information system for monitoring fires. Possibilities detecting fire from sensor, predicting its spread and assessing the source of ignition. Realization of information through sound and visual signals.
- 118. Algorithms of selection of essential features of signals, which are invariant to move and rotation
Development of the mathematical model of invariant image processing in the visual system. The principles of constructing a functional that reaches a maximum when the values of the transformations are equal to the hidden transformations of the signal.
Description of the developed energy saving algorithm for autonomous heating systems installed in heated premises. Determination of the moment of switching on for the transition to the specified nominal temperature after maintaining the set temperature.
Linux — название Unix-подобных операционных систем на основе одноимённого ядра. Основные области применения Linux. ASP Linux и ALT Linux: описание, специфические особенности, версии дистрибутивов. Сравнительная характеристика этих операционных систем.
