• Забезпечення ефективності систем підтримки прийняття рішень (СППР) в ієрархічних багаторівневих структурах з використанням експертних систем. Побудова єдиного інформаційно-управляючого простору управління складними організаційно-технічними об’єктами.

    автореферат (451,7 K)
  • Сущность метода HTTP как последовательности из любых символов, указывающих на основную операцию над ресурсом. Рассмотрение функции метода GET для получения ресурса с указанным URL. Аутентификация клиент-серверных взаимодействий. Задачи прокси-сервера.

    лекция (13,9 K)
  • Исследование методов Transfer Learning для семантического анализа и их сравнение на данных, содержащих упоминания компании Тинькофф Банк на различных Интернет-ресурсах. Реализация моделей для классификации текстов с использованием различных метрик.

    дипломная работа (2,9 M)
  • Рассмотрение основных методов автоматизации расчетов с помощью технологии АСТ. Возможности интеграции APDL-макросов в Ansys Mechanical. Основные инструменты для выполнения автоматизации. Рассмотрение примера задания автоматической упорядоченной сетки.

    статья (169,5 K)
  • Распространенность различных видов адресации, способы адресации в командах управления потоком команд. Возможности микропроцессоров по адресации. Методы адресации операндов, которые используются для доступа к конкретному элементу сложного типа данных.

    практическая работа (751,1 K)
  • Соглашение о специальных: broadcas, multicast, loopback. Отображение физических адресов на IP-адреса: протоколы ARP и RARP. Организация доменов и доменных имен. Автоматизация порядка назначения IP-адресов узлами сети протокол DHCP. Организация подсетей.

    контрольная работа (252,8 K)
  • Обоснование модели процессов передачи IP-пакетов между интерфейсами пользователь-сеть. Разработка методов расчета вероятностно-временных характеристик качества обслуживания трафика в пакетной сети класса NGN, связанных с параметрами задержки IP-пакетов.

    автореферат (413,5 K)
  • Основные проблемы создания и интеграции ресурсов данных. Состав, характеристики и свойства информационных систем. Разработка автоматизированных программ научно-технической информации. Особенность технического, математического и программного обеспечений.

    реферат (145,6 K)
  • Примеры применения операций над автоматами. Методы нахождения объединения, пересечения, произведения и суммы автоматов. Составление автоматной таблицы и матрицы соединений по отображениям. Синтез комбинационного автомата, реализующего булеву формулу.

    лабораторная работа (97,2 K)
  • Распознавание лица на основании анализа изображения как одна из проблем в реализациях компьютерного зрения. Алгоритмы распознавания лиц, представленные научными школами и коммерческими разработками. Оценка качества и скорости использования наборов данных.

    статья (342,6 K)
  • Определение сущности социальных сетей, как общественного явления. Ознакомление с основными направлениями исследования компьютерных социальных сетей. Изучение главных видов анализа контента сети. Характеристика наиболее известных социальных сетей.

    статья (332,9 K)
  • Математические модели распознавания медицинских изображений, построенные на основе методов Cобеля, Канни и Лапласа. Автоматизированная компьютерная диагностика по данным сцинтиграфии, основанная на принципах распознавания образов и экспертного анализа.

    статья (1,4 M)
  • Технологии управлением данными об изделии. Процедуры синтеза информационных объектов. Модель процесса проектирования. Построение схемы формирования структурного решения. Многозадачный технологический процесс. Формирование технологического документа.

    реферат (1,0 M)
  • Структура процессных моделей. Источники и методы сбора требований. Их использование при разработке информационных систем. Схема Захмана. Принципы технологии быстрой разработки приложений (RAD). Этапы SWOT-анализа. Методика обследования бизнес-процессов.

    презентация (263,7 K)
  • Понятие электронного документооборота. Безопасная обработка данных банковской сферы как одна из важнейших задач туристической фирмы. Методы и средства идентификации и аутентификации сотрудника. Преимущества корпоративных сценариев удаленного доступа.

    курсовая работа (390,1 K)
  • Сущность понятия "аутентификация", выявление и характеристика её основных факторов. Особенности аутентификации по многоразовым и одноразовым паролям, технология их использования. Значение протоколов аутентификации. Описание аутентификации в Интернете.

    статья (23,6 K)
  • Требования к антивирусным программам. Способы противодействия компьютерным вирусам. Профилактика вирусного заражения, уменьшение предполагаемого ущерба от заражения. Способы обнаружения и удаления неизвестного вируса. Принцип работы антивирусных сканеров.

    контрольная работа (19,5 K)
  • Характеристика файловых, загрузочных, комбинированных, простых и полиморфных вирусов. Основные пути проникновения вирусов в компьютер, признаки их проявления. Меры профилактики и лечения вирусного заражения. Методика использования антивирусных программ.

    реферат (35,0 K)
  • Характеристика основных алгоритмов борьбы со спамом. Описание алгоритмов Teiresias, Chung-Kwei. Формальное определение байесовского классификатора. Наивный байесовский классификатор. Программные решения средств борьбы с нежелательной корреспонденцией.

    статья (21,4 K)
  • Разработка динамической архитектуры мультиагентных систем на основе нечеткой логики высшего типа, позволяющая более информативно представить степень неопределенности системы нечетких правил при спецификации поведения интеллектуальных агентов и систем.

    статья (546,1 K)
  • Развитие современного общества - процесс, предполагающий широкое использование компьютерных технологий, на основе которых создаются разнообразные информационные системы. Сортировка массивов - инструмент эффективного решения задач программирования.

    курсовая работа (647,2 K)
  • Модификация методов и алгоритмов оптимизации программ, связанных с программной конвейеризацией и автопараллелизацией. Эффективные методы профилирования значений и выбора участков кода для специализации. Оценка производительности оптимизированного кода.

    автореферат (160,0 K)
  • Разработка программы, которая на отрезке, по формуле функции строит интерполяционную таблицу размерности с неравномерным шагом так, чтобы узлы интерполяции совпадали с нулями полинома Чебышева. Алгоритм для вычисления приближенного значения интеграла.

    курсовая работа (315,6 K)
  • Создание трехмерных объектов в прикладной программе "КОМПАС-3D v17". Ориентация координатных осей и плоскостей проекций деталей. Вставка компонентов в сборку и построение модели механизма. Использование стандартных элементов из специальной библиотеки.

    статья (718,1 K)
  • Классификация цветов ириса, исследование размеров чашелистиков и лепестков для отнесения к одному из трех типов. Оценка дисперсии и ковариации величин. Установка кодов для группировки переменных. Понятие и методы получения апостериорных вероятностей.

    лабораторная работа (697,8 K)
  • Выбор топологии определяется областью применения ЛВС, географическим расположением ее узлов и размерностью сети в целом. Характеристика передающей среды ЛВС. Физическая среда передачи в локальных сетях. Логическая среда передачи в локальных сетях.

    курсовая работа (17,3 K)
  • Проблемы защиты информации в Интернете. Разновидности компьютерных вирусов, их типы, характеристика и классификация. Защита от несанкционированного доступа. Сравнительный анализ и характеристики антивирусных программ, рекомендации по их использованию.

    курсовая работа (40,3 K)
  • Изучение законодательных основ компьютерной безопасности, неправомерного доступа к информации, хранящейся на компьютере. Анализ создания и распространения вредоносных программ. Обзор физических и программных методов защиты данных в компьютерной сети.

    презентация (76,9 K)
  • Законодательные основы компьютерной безопасности. Неправомерный доступ к информации, хранящейся на компьютере. Создание, использование и распространение вредоносных программ. Подделка или хищение информации. Защита данных в системах сотовой связи.

    реферат (25,0 K)
  • Система защиты информации, ее понятие, цели и основные методы. Технические каналы утечки информации и снижение негативных последствий от ее утери. Комплекс мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений.

    реферат (94,2 K)