• Определение и характеристика преимуществ автоматизированных систем обработки информации и управления. Ознакомление с ограничениями при тестировании готового программного продукта. Анализ проблемы технологически непродуманной системы хранения файлов.

    статья (21,6 K)
  • Понятие нелинейного программирования по многомерной переменной. Изучение оптимизации в виде равенств. Характеристика метода множителей Лагранжа. Подход нелинейного программирования в виде неравенств Куна и Таккера. Обзор функций нескольких переменных.

    курсовая работа (209,1 K)
  • Решение задачи нелинейного и линейного программирования на максимум. Задача нелинейного программирования при ограничениях неотрицательности. Условия Куна-Таккера. Теорема Куна-Таккера. Задача о седловой точке. Задача отыскания неотрицательных векторов.

    презентация (1,1 M)
  • Постановка практической задачи НЛП. Нелинейное программирование - наиболее характерный метод оптимизации при проектировании машин и технологических процессов. Оптимальное проектирование лесных машин и оборудования. Безусловная оптимизация функции.

    лекция (252,0 K)
  • Нелинейные математические модели деформирования ребристых оболочек при динамическом нагружении. Математическое моделирование деформации конической оболочки. Исследования напряженно-деформированного состояния и устойчивости при статическом нагружении.

    автореферат (667,3 K)
  • Уровень пиратства в сфере компьютерного обеспечения. Колоссальные потери экономики стран мира из-за компьютерного пиратства. Недостатки использования нелицензионных копий программного обеспечения (ПО). Юридические последствия использования пиратского ПО.

    презентация (658,2 K)
  • Свойства алгоритмизации в информатике и программировании. Определение дискретности, определенности, результативности, массовости и понятности набора инструкций, описывающих последовательность действий в ходе достижения результата. Виды алгоритмов.

    презентация (278,9 K)
  • Ознайомлення з контейнерами бібліотеки STL, освоєння немодифікуючі алгоритми. Лістинг програми. Використання алгоритма for each. Знаходження першого елемента в другій половині послідовності. Заповнення елементів масива. Основні характеристики комп’ютера.

    лабораторная работа (902,0 K)
  • Мониторинг серверов — это инвестиция с преимуществами для пользователей, обеспечивающая долгосрочные решения. С помощью инструментов мониторинга администраторы компании могут оценивать производительность серверов и своевременно решать любые проблемы.

    статья (321,3 K)
  • Особенность определения характеристик компьютера и тестирование его устройств. Теоретические основы технического обслуживания, диагностики и модернизации вычислительной техники. Проведение исследования установки видеоадаптера и драйверов видеоадаптера.

    отчет по практике (819,7 K)
  • Электронный документооборот как полноценная среда для передвижения и обработки документов самых разных форматов, предназначенных для различных нужд. Внедрение систем автоматизации делопроизводства в учебных заведениях, правила движения документов.

    статья (17,0 K)
  • Автоматизация бухучета: процесс, при котором в результате перевода бухгалтерии на компьютер повышается эффективность и улучшается качество ведения. Увеличение количества информации, получаемой из бухгалтерского учета и снижение числа бухгалтерских ошибок.

    статья (517,2 K)
  • Изучение проблемы эволюционного происхождения интеллекта. Анализ подходов к исследованию этой проблемы на базе развития современных моделей адаптивного поведения. Характеристика модели эволюционного возникновения целенаправленного адаптивного поведения.

    статья (28,9 K)
  • Преимущества электронных информационных изданий. Оценка уровня активности жителей Вологодской области в сети Интернет, используя данные системы интернет-статистики SpyLog. Основной способ заработка в сфере Интернет-услуг в регионе, виды исследований.

    статья (16,1 K)
  • Программное обеспечение как часть аппаратной программной системы, хранящаяся на информационных носителях, его структура и значение. Необходимость прохождения добровольной сертификации программного обеспечения и требования для ее успешного прохождения.

    статья (57,8 K)
  • Внедрение стандартизации в цифровой экономике. Особенности использования таких инструментов как CALS-технологии, с целью повышения эффективности бизнеса и его конкурентоспособности. Внедрение CALS-технологии в РФ в соответствии международных стандартов.

    статья (19,4 K)
  • Анализ необходимости анализа специальных программных комплексов экстренных оперативных служб с учетом опыта непосредственных пользователей. Фрагмент пользовательского интерфейса ПК "КоордКом". Внешний вид, содержание и размер карточки происшествия.

    статья (782,7 K)
  • Предпосылки возникновения глобальной информационной инфраструктуры. Бурная информатизация банков, развитие тенденций распределенной обработки финансовых данных. Особенности и принципы защиты информации в коммерческих автоматизированных системах.

    статья (22,5 K)
  • Создание и совершенствование мобильных приложений. Обеспечение приложения всеми необходимыми инструментами анализа – интеграция систем аналитики и трекингов. Наименования, иконки, которые способны предоставить наивысшую видимость и примечательность.

    статья (360,2 K)
  • Ручное управление: тачскрин, который всегда с тобой. Разнообразие выпускаемых устройств ввода. USB - устройство ввода данных как клавиатура, с присоединением точек пользователем и "вырисовыванием" букв. Сканер-кольцо - читающий вслух для слабовидящих.

    презентация (831,8 K)
  • Определение скоростных характеристик флешки при подключении к системе через интерфейс USB-накопителей. Необычные карты памяти от GOODRAM Оценка скорости внешних накопителей. Тестирование объема памяти флешки с помощью программного пакета Intel Iometer.

    лабораторная работа (333,3 K)
  • Использование нейронных сетей при разработке тестов оценки психофизиологического состояния человека. Анализ НС как эффективного инструмента исследования человека. Особенности их использования для решения задач медицинской диагностики инфаркта миокарда.

    статья (246,1 K)
  • Характеристика метода адаптации непараметрических алгоритмов в условиях зависимых наблюдений. Сущность непараметрической сегментации полутоновых и цветных изображений, сегментация одномерных сигналов. Обработка сейсмоакустических и речевых сигналов.

    автореферат (367,0 K)
  • Аналіз еволюції підходів до побудови теоретико-множинних моделей лямбда-числення. Вивчення оригінальних теоретико-порядкових характеризацій відповідних класів неперервних функцій, порівняльний аналіз цих понять неперервності функції з їх аналогами.

    автореферат (61,6 K)
  • Розробка й аналіз нових методів побудови архітектури і навчання моделі неповнозв'язної нейронної асоціативної пам'яті, які забезпечують більшу ємність пам'яті даної моделі. Розробка програмних засобів для моделювання мереж і алгоритмів навчання.

    автореферат (151,8 K)
  • Символ как минимальная графическая единица текста, принципы и подходы к его форматированию в условиях работы в текстовых программах. Операции над абзацами. Понятие и создание списка как последовательности строк, в которых содержатся данные одного типа.

    контрольная работа (24,5 K)
  • Применение математических моделей для формализации процессов функционирования систем массового обслуживания. Принципы стохастических сетей. Приём заявок на обработку информации от удаленных терминалов. Методы распределения потоков, выбор числа каналов.

    курсовая работа (306,9 K)
  • Математическое конструирование непрерывных динамических систем управления. Решение задачи минимизирования критерия качества с помощью метода прогонки. Интерпретация с точки зрения динамического программирования. Принцип максимума оптимального управления.

    задача (49,7 K)
  • Спам как результат неконтролируемой и непредсказуемо развивающейся глобальной сети, анализ способов борьбы. Общая характеристика программных и аппаратных средств, призванных надежно защитить почтовые ящики. Знакомство с некоторыми видами сорных писем.

    статья (17,2 K)
  • Понятие и каналы несанкционированного доступа к конфиденциальной информации. Описание его способов: перехват паролей, "маскарад", незаконное использование привилегий. Степень опасности в зависимости от носителей, способов обработки информации, ее защиты.

    реферат (23,6 K)