• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "otherreferats"
Главная Коллекция "Otherreferats" Программирование, компьютеры и кибернетика
  • 13981. Підвищення метрологічної надійності компонентів комп’ютеризованих інформаційно-вимірювальних систем на основі діодних перетворювачів

    Методи підвищення метрологічної надійності вимірювальних каналів комп'ютеризованих інформаційно-вимірювальних систем із діодними перетворювачами. Загальний метод досягнення інваріантності вимірювального перетворювача щодо дестабілізуючих факторів.

    автореферат (91,1 K)
  • 13982. Підвищення надійності даних в системах хмарних обчислень

    Рівні та методи підвищення надійності дата-центрів. Порівняння рівнів надійності стандарту TIA EIA 942 та вибір оптимального. Технологія реплікації/резервування даних, що знаходяться в хмарі. Переваги та основні причини використання цієї технології.

    статья (143,2 K)
  • 13983. Підвищення надійності старіючих інформаційних управляючих комплексів шляхом оптимізації параметрів систем технічної діагностики

    Ефективність функціонування складних інформаційних управляючих систем. Моделювання параметрів технічного діагностування стану старіючих технологій. Ненадійність апаратури для контролю. Визначення раціональної стратегії технічного обслуговування АСУ.

    автореферат (84,6 K)
  • 13984. Підвищення надійності старіючих інформаційних управляючих комплексів шляхом оптимізації параметрів систем технічної діагностики

    Розробка дискретної моделі, яка базується на понятті "подія", системи технічного діагностування на основі математичного апарата марковських ланцюгів. Застосування методики оптимізації параметрів стратегії технічного обслуговування старіючих систем.

    автореферат (105,7 K)
  • 13985. Підвищення швидкодії LDPC-декодеру на основі організації подвійного буферу вхідного повідомлення

    Аналіз підвищення пропускної здатності (ПЗ) частково паралельного LDPC-декодеру, що використовує нерегулярну матрицю перевірки парності. Моделі організації пам'яті з використанням подвійного буферу збереження вхідного повідомлення, підвищення ПЗ декодеру.

    статья (263,5 K)
  • 13986. Підводні телекомунікаційні кабелі в контексті безпеки Європейського Союзу

    Шляхи вирішення проблеми функціонування підводних телекомунікаційних кабелів в контексті безпеки Європейського Союзу. Забезпечення безпеки, пов’язаної з розвитком і експлуатацією підводних кабелів, що константує одну з головних геополітичних проблем.

    статья (682,6 K)
  • 13987. Підготовка електронного видання для забезпечення навчального процесу в університеті

    Розвиток електронного книговидання на сучасному етапі. Особливості створення електронних видань як одного із засобів забезпечення навчального процесу в університеті. Програмне середовище для виготовлення електронного навчального видання у форматі EPUB.

    статья (1,1 M)
  • 13988. Підготовка майбутніх учителів інформатики до реалізації основних принципів об’єктно-орієнтованого програмування у навчальному процесі сучасної школи

    Методика розробки алгоритму чи програми з використанням основних принципів об’єктно-орієнтованого програмування. Специфіка змісту шкільного курсу інформатики, підготовка конкурентоспроможного фахівця-предметника. Створення нових програмних продуктів.

    статья (20,6 K)
  • 13989. Підготовка статистичної сукупності історично сформованих геометричних орнаментальних систем для аналізу нейронними мережами

    Вирішення задач при невідомих закономірностях - одна з переваг використання нейронних мереж для аналізу класифікацій історично сформованих орнаментальних систем. Характеристика найбільш потужних програмних пакетів в області нейромережевих технологій.

    статья (388,6 K)
  • 13990. Підсистема зчитування штрих-кодів мобільного агента Pololu 3PI

    Розгляд технологій штрихового кодування як способу підвищення точності та швидкості збору інформації на кожній із ланок логістичного ланцюга. Розробка програмного забезпечення для підсистеми зчитування штрих-кодів та здійснення перевірки його роботи.

    статья (321,6 K)
  • 13991. Підсистема розв'язання задач пошуку оптимальних маршрутів громадського транспорту в мегаполісі

    Проблеми транспортної мережі міста. Пошук оптимального маршруту громадським транспортом з застосуванням ГІС-технологій. Дослідження маршрутної мережі міста Харкова за допомогою платформи ArcGIS Online. Техніко-економічна оцінка мікроавтобусного маршруту.

    дипломная работа (11,0 M)
  • 13992. Підтримка бізнес-процесів спеціалізованими інформаційними системами

    Інструментарії і технології, які дозволяють підприємству змінити свою діяльність. Перехід від локальних до глобальних мереж. Бази даних і архітектура клієнт/сервер. Інструменти прискореної розробки програм. Програмне забезпечення групової роботи.

    реферат (16,1 K)
  • 13993. Підтримка роботі електронно-обчислювальної техніки в ТОВ "Бізнес-Юрист - 21 століття"

    Основні положення про товариство з обмеженою відповідальністю "Бізнес-Юрист - 21 століття". Операційна система робочих станцій. Настройка мережевого дискового масиву DNS-300 фірми D-Link. Конфігурування "клієнтського" ПЗ. Апаратне забезпечення мережі.

    отчет по практике (1,5 M)
  • 13994. Підхід до автоматизації методології форсайт щодо визначення науково-технологічних пріоритетів наноіндустрії

    Формування вихідного переліку напрямів наноіндустрії. Основні підходи до комплексної автоматизації форсайт-проектів в Україні. Створення інформаційної технології у формі діалогової комп'ютерної системи підтримки прийняття рішень учасників форсайт-проекту.

    статья (452,1 K)
  • 13995. Підхід до автоматичної побудови функцій інтерпретації під час навчання онтологій

    Розгляд наступних методів автоматичної побудови (навчання) онтологій: Агіра, Альфонсека і Манандара, Асенак-Гілз, Бакімонта, Фетза і Стрейнметза, Гана. Розробка методу розпізнавання семантики природномовних текстів та її подання у вигляді описової логіки.

    статья (177,4 K)
  • 13996. Підхід до класифікації кібернетичних загроз

    Аналіз кібернетичних загроз з точки зору забезпечення інформаційної безпеки або захисту даних без урахування особливостей процесів управління в інформаційних системах. Зараження носіїв інформації, програмних засобів. Види кібернетичних загроз в Україні.

    статья (455,3 K)
  • 13997. Підхід до моделювання цілеспрямованого розвитку інноваційних технологій "навчальні об’єкти"

    Взаємозв’язок задач з розроблення КІ-МАНОК та каркасів МАНОК/S. Аналіз інноваційних цифрових можливостей для забезпечення інтеграції децентралізованих науково-освітніх електронних комунікацій та ресурсів з підтримки постійного поліпшення каркасів МАНОК/S.

    статья (38,0 K)
  • 13998. Підхід до обробки інформації на основі деревоподібних баз знань зі змішаною схемою виведення

    Аналіз основних ознак та властивостей складних організаційних систем та особливостей проведення обробки інформації і прийняття управлінських рішень в них. Розробка методу та відповідного алгоритму обробки інформації на основі деревоподібних баз знань.

    автореферат (70,0 K)
  • 13999. Підхід до обробки інформації на основі деревоподібних баз знань зі змішаною схемою виведення

    Основні ознаки та властивості складних організаційних систем. Підвищення ефективності інформаційно-аналітичної діяльності в цих організаційних системах в умовах лінгвістичної невизначеності і необхідності врахування як кількісної так і якісної інформації.

    автореферат (71,6 K)
  • 14000. Підхід до організації реєстрації розподілених інформаційних ресурсів

    Розгляд комплексу технологічних рішень, здатних забезпечити реєстрацію розподілених інформаційних ресурсів та структуру метаданих для їх опису. Дослідження питань організації інформаційної взаємодії та захисту інформації в процесі реєстрації інформації.

    статья (85,1 K)
  • 14001. Підхід до уточнення поведінкових моделей програмного забезпечення з використанням паттернів проектування

    Уточнення поведінкових моделей програмного забезпечення окремою операцією Model-Driven Architecture та Model-Driven Development і складовою у вирішенні завдань трансформації та верифікації моделей. Створення діаграм кооперацій відповідно до шаблонів.

    статья (539,2 K)
  • 14002. Підходи до класифікації та створення додатків

    Існуючі підходи до класифікації додатків та особливості розробки додатків для використання майбутніми вчителями інформатики у професійній діяльності. Безкоштовні кросплатформенні середовища для веб-розробки: текстові редактори для веб-розробки.

    статья (268,0 K)
  • 14003. Підходи до оцінки імперативів фінансової безпеки держави

    Дослідження імітаційної нейромережної моделі оптимізації стану імперативів фінансової безпеки держави з використанням вихідних значень індикативного підходу. Пропонування Методичними рекомендаціями розрахунків рівнів економічної безпеки України.

    статья (68,3 K)
  • 14004. Підходи щодо оцінки собівартості та ціни інформаційних технологій

    Аналіз підходів щодо оцінки собівартості та ціни інформаційної технології. Алгоритм прийняття рішення стосовно розроблення та супроводження програмного продукту власними силами або використання послуг виробника. Розвиток інформаційної інфраструктури.

    статья (190,9 K)
  • 14005. Підходи щодо оцінювання якості спеціального програмного забезпечення на прикладі інформаційних систем, призначених для підвищення ефективності управління

    Погляди на порядок оцінювання спеціального програмного забезпечення з урахуванням вимог Національних стандартів України ДСТУ ISO/ІЕС 25010:2016 (ISO/ІЕС 25010:2011, IDT). Перевірка якості спеціального програмного забезпечення для управління військами.

    статья (37,7 K)
  • 14006. Піраміда та пірамідальне сортування

    Піраміда або бінарна купа. Означення піраміди, функціональність. Базові процедури. Пірамідальне сортування. Опис алгоритму. Відновлення властивостей купи, просіювання вгору, вниз. Побудова купи. Зміна значення елемента. Опис програми. Опис класу Pyramid.

    курсовая работа (1,1 M)
  • 14007. План защиты информации на предприятии

    Характеристика защищаемого объекта: назначение, перечень решаемых задач, размещение технических средств и программного обеспечения и их содержание (информационно-логическая структура объекта защиты). Перечень и приоритетность значимых угроз безопасности.

    контрольная работа (13,9 K)
  • 14008. Планирование в операционных системах

    Ограниченное количество ресурсов. Уровни планирования, вычислительная система и оперативная память. Критерии планирования и требования к алгоритмам. Многоуровневые очереди, миграция процессов в обратном направлении. Поведение вычислительной системы.

    курсовая работа (714,0 K)
  • 14009. Планирование в среде ИС

    Специфика анализа существующего состояния информационной системы предприятия, выявление недостатков и определение требований пользователей. Характеристика деятельности IT-менеджера по разработке оперативных планов для каждого этапа жизненного цикла ИС.

    тест (12,3 K)
  • 14010. Планирование выполнения работ по техническому обслуживанию помещений

    Разработка задачи упрощения восстановления нормальных операций по предоставлению услуг (техобслуживания зданий) с минимальным уроном для заказчика в рамках согласованного уровня услуг и приоритетов бизнеса. Программное обеспечение (спецификация методов).

    курсовая работа (1,4 M)

Страница:

  •  « 
  •  462 
  •  463 
  •  464 
  •  465 
  •  466 
  •  467 
  •  468 
  •  469 
  •  470 
  •  471 
  •  472 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас