Принцип работы с буфером обмена. Средства непосредственного обмена данными между приложениями Windows, их конвертирование и экспорт-импорт данных. Объектно-ориентированная технология, принцип действия технологии OLE в популярном пакете Microsoft Office.
Принцип работы операционной системы с буфером обмена, а также расширение функций буфера обмена. Примеры экспорта-импорта данных. Динамический обмен данными. Создание и обработка составных документов. Роль OLE-технологии в информационных системах.
Особенности статического и динамического обмена данными. Использование OLE в Office. Формирование сводной ведомости учета изготавливаемой продукции ООО "Красный Октябрь". Описание алгоритма решения задачи. Сущность объектно-ориентированной технологии.
Организация обмена информацией между персональным компьютером и микроконтроллером семейства MCS-51 фирмы Intel. Алгоритмы программного обеспечения микроконтроллера, а также структурные схемы подключения микроконтроллера к портам персонального компьютера.
Особенности архитектуры технологии "клиент-сервер", ее преимущества, стадии проектирование, концепция и перспектива использования. Достоинства и недостатки "интеллектуальных серверов", назначение протокола управления передачей и алгоритм хеширования.
Анализ характера поверхностных дефектов на металлопрокате первого и второго переделов. Определение процента поверхностных дефектов листового проката, выявляемых лабораторией металлографического контроля из-за пузырей, волосовин, трещин, расслоений.
Рассмотрение автоматизированного обнаружения дефектов на зданиях с использованием искусственного интеллекта. Изучение методов, включая YOLOv8 и ResNet, для оптимизации выбора зданий для ремонта. Применение нейронных сетей для точного выделения дефектов.
Способы борьбы с ошибками, возникающими при передаче информации. Представление двоичных кодов с помощью куба. Функции корректирующих и линейных групповых кодов. Методы реализации кода Хэмминга. Алгоритм построения кода для исправления одиночной ошибки.
Применение методов предотвращения вторжений на туманном уровне устройств с низкой энергетической и вычислительной мощностью. Анализ системы обнаружения вторжений и предотвращения вторжений для атаки "злоумышленник в середине" в туманном слое роя дронов.
Исследование содержания и принципы разрешения задачи разработки интеллектуальной системы распознавания текста на фотографиях и видеокадрах сложных графических сцен. Методика и этапы обнаружения и локализации текстовых областей с помощью нейронных сетей.
Особенности разработки интеллектуальной системы распознавания текста на фотографиях и видеокадрах сложных графических сцен. Реализация методов для обнаружения и локализации текстовых областей, распознавания символов с помощью сверточных нейронных сетей.
Анализ подходов к верификации систем на примере политик безопасности компьютерных сетей. Разработка моделей реализации модуля верификации с применением исчисления событий и абдуктивного вывода, и модуля, использующего технологию верификации на модели.
- 15733. Обнаружение объектов в видеопотоке и построение их траектории: алгоритм центроидного отслеживания
Требования, предъявляемые к алгоритму отслеживания объектов в видеопотоке в рамках разработки программного продукта. Рассмотрение алгоритма центроидного отслеживания, который планируется использовать для воссоздания траектории движущегося объекта.
DoS-атаки представляют собой серьезную угрозу для онлайн-сервисов, сетей и бизнеса, способствуя значительным сбоям в работе, финансовым потерям и ущербу. Рассматриваются методы машинного и глубокого обучения для обнаружения и предотвращения D DoS-атак.
Определение колебания на входе системы. Рассмотрение преобразования Фурье для периодических сигналов. Характеристика структурных схем приемников. Оценка вероятности правильного обнаружения при прочих равных условиях и зависимости порога от полосы поиска.
Принципы работы сканера безопасности, его недостатки и достоинства. Характеристика и отличительные черты сканера безопасности the Network Mapper. Описание, применение и функционирование сканера xspider, особенности основных методов сканирования.
Первые дистанционные системы для обучения студентов на расстоянии. Создание платформы для доступного обучения и систематизации процесса. Learning Management System – онлайн система управления учебным процессом. Интерфейс нынешней онлайн-платформы.
Методы символьного машинного обучения как перспективный подход к автоматическому построению правил извлечения информации из текста. Основные операции, на которые опираются эти методы — обобщение и специализация, их особенности при извлечении информации.
Процедуры для иерархического представления элементов, определяющих суть различных задач с использованием теории Демпстера-Шейфера. Метод анализа иерархий Саати, который использует теорию Демпстера-Шейфера для обработки неточных и неполных предпочтений.
Разработка новых интеллектуальных методов оптимизации, позволяющих решать задачи в on-line режиме с привлечением математического аппарата виртуального объекта. Классификация виртуальных объектов, их применение для механических и гидравлических систем.
- 15741. Обобщение надежных кодов
Особенности защиты криптографических устройств от алгебраических манипуляций. Приводятся существующие методы защиты, после чего описывается новая кодовая конструкция, являющаяся обобщением надежных кодов, обнаруживающих алгебраические манипуляции.
Формирование понятийного базиса и разработка моделей информационной безопасности среды человек-компьютер. Предотвращение возможности несанкционированного получения информации пользователя. Восстановление потерянных или искаженных цифровых данных.
Анализ разработки моделей информационной безопасности как один из основных направлений исследований в области обеспечения безопасности пользовательских интерфейсов. Особенность отношения угроз и видов информации визуальных интерфейсов пользователя.
Проблема представления неявных зависимостей на основе трансформации графовых, а также алгебро-логических моделей явных знаний. Возможность получения неявных знаний на основе использования моделей явных знаний, а также структурированных массивов данных.
Классификация и отличия мониторов. Основные параметры, характеристики и показатели качества дисплея. Исследование экранного покрытия, конструкции корпуса и подставки. Анализ теневой, апертурной и щелевой масок электронно-лучевой трубки мониторов.
Структура компьютерного тренажера оператора технологического процесса и системы их автоматизированной разработки. Структура, опирающаяся на типовую структуру информационно-управляющей системы технологического процесса. Логическая структура тренажера.
Информационное хранилище - программный комплекс, сочетающий в себе функции поисковой машины и системы управления базами данных. Наличие поддержки коллективной разработки библиотек и графического интерфейса - требования, предъявляемые к репозиторию.
Инфраструктуры, обеспечивающие реализацию информационных процессов сбора, обработки, накопления, хранения и распространения информации. Правила разомкнутой или замкнутой схемы управления информационной системы. Компоненты схемы информационные системы.
Определение условий необнаружения ошибок для квазиравновесных кодов и их кратность при воздействии помех в канале передачи или вследствие возникновения аппаратного сбоя. Построение цифровых устройств с возможностью обнаружения ошибок в их работе.
- 15750. Обобщенные модели
Обзор подхода к описанию детерминированных и стохастических систем, базирующихся на понятии агрегативности. Очерк комплексного решения проблем, возникающих в процессе создания и моделирования машинной объектов системы, на основе математической схемы.
