• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "otherreferats"
Главная Коллекция "Otherreferats" Программирование, компьютеры и кибернетика
  • 1741. Аналіз асортиментної політики дошки оголошень в електронній комерції

    Проведення аналізу дослідження асортиментної і товарної політики на прикладі існуючого сайту та його конкурентів. Методи збільшення реалізації послуг дошок оголошення. Оцінка заходів для зростання кількості відвідувачів та заохочення їх акції купівлі.

    статья (125,0 K)
  • 1742. Аналіз варіантів побудови локальних обчислювальних мереж військових частин, закладів та підрозділів Збройних сил України

    Аналіз окремих варіантів побудови локальних обчислювальних мереж, на основі як "тонких", так і "товстих" клієнтів, їх переваги, недоліки та умови застосування з вказівкою технічних і вартісних характеристик апаратного та програмного забезпечення.

    статья (121,3 K)
  • 1743. Аналіз впливу цифрових загроз на фінансові ринки за допомогою методів теорії ймовірностей та Python

    Дослідження впливу цифрових загроз, таких як кібератаки, крадіжки даних, шахрайство з цінними паперами та розповсюдження дезінформації, на функціонування фінансових ринків. Використання методів теорії ймовірностей та Python для аналізу фінансових загроз.

    статья (29,0 K)
  • 1744. Аналіз даних в системі моніторингу стану здоров’я людини засобами Python

    Особливості реалізації процесу аналізу даних засобами Python в системі моніторингу стану здоров'я людини. Дослідження архітектури інформаційних систем концепції Internet of Medical Things, що реалізують функцію збору даних стану здоров'я людини.

    статья (1,0 M)
  • 1745. Аналіз діяльності центру інформаційних технологій Тернопільського національного технічного університету імені Івана Пулюя

    Дослідження фунуціонування відділу комп'ютерно-інтегрованих систем управління та автоматизованого проектування. Розгляд комплексу технічних засобів обробки інформації. Аналіз необхідності використання комп'ютерної техніки та програмного забезпечення.

    отчет по практике (635,9 K)
  • 1746. Аналіз жорстких дисків цінового діапазону до 100 доларів США

    Основні критерії жорсткого диску, тестування та рекомендації по їх вибору, зчитування та запис інформації за допомогою магнітних головок, перетворення цифрових даних на змінний електричний струм, огляд жорстких дисків бюджетного цінового діапазону.

    курсовая работа (111,6 K)
  • 1747. Аналіз зарубіжного та вітчизняного досвіду управління проектами з впровадження інформаційних технологій

    Аналіз зарубіжного та вітчизняного досвіду впровадження інформаційних технологій. Інформатизація Збройних Сил України. Порядок впровадження інформаційної системи у сферу управління адміністративно-господарськими процесами військового відомства країни.

    статья (84,8 K)
  • 1748. Аналіз засобів забезпечення анонімності в мережі Інтернет

    Засоби збереження технічної анонімності в Інтернет, їх коротка характеристика. Централізовані засоби анонімності, децентралізовані мережі і гібридні схеми анонімності, витоки та розповсюдження деанонімізуючих даних, їх основні переваги і недоліки.

    статья (386,4 K)
  • 1749. Аналіз застосовності універсальних (уніфікованих) мов до моделювання предметних областей

    Технології моделювання предметних областей. Розгляд переваг та недоліків застосування універсального підходу до моделювання предметних областей. Шляхи подолання недоліків універсального підходу до моделювання предметних областей на прикладі UML.

    статья (381,3 K)
  • 1750. Аналіз захищеності інформаційної системи

    Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.

    отчет по практике (22,5 K)
  • 1751. Аналіз і обґрунтування критеріїв і показників ефективності криптографічних генераторів псевдовипадкових чисел

    Вимоги до побудови систем криптографічного захисту інформації. Розгляд методики оцінки статистичних властивостей псевдовипадкових послідовностей. Умови для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.

    статья (363,7 K)
  • 1752. Аналіз інфраструктури та моделей організації хмаркових сховищ даних

    Характеристика хмаркових систем зберігання даних як перспективного напрямку розвитку моделей зберігання. Аналіз архітектурних підходів до побудови хмаркових сховищ даних. Дослідження зосереджених та розподілених сховищ й ефективності їх використання.

    статья (560,6 K)
  • 1753. Аналіз існуючих математичних моделей оптимізації систем метрологічного забезпечення експлуатації об'єктів

    Аналіз математичних моделей метрологічного забезпечення експлуатації об'єктів. Методи вирішення задач: перебір або підбіор варіанту згідно вимог системи, математичне програмування. Вирішення моделей Рао-Крамера-Фреша методом нелінійного програмування.

    статья (362,5 K)
  • 1754. Аналіз комп’ютерної системи на базі комп’ютера Dell Vostro 3560

    Дослідження характеристик ноутбука. Огляд основних аспектів, технічних та функціональних ознак комп’ютера. Розгляд апаратного забезпечення, принципів функціонування, архітектури та можливостей. Аналіз програмної частини, її специфіки та функціоналу.

    курсовая работа (2,4 M)
  • 1755. Аналіз математичних моделей планування в мультипроектному середовищі

    Дослідження проблематики організації, планування та підтримання управління в організаціях, які реалізують свою діяльність у вигляді проектів. Критичний аналіз функціонування у такому середовищі. Визначення основних недоліків та методів їх подолання.

    статья (183,7 K)
  • 1756. Аналіз методик навчання візуального програмування майбутніх інженерів-програмістів

    Аналіз основних методик навчання візуального програмування С.К. Чанга, М. Скотта, Т.А. Вакалюк, А.Ф. Галімянова й Є.К. Ліпачева. Визначення їх переваг та недоліків у аспекті впровадження у процес професійної підготовки майбутніх інженерів-програмістів.

    статья (26,2 K)
  • 1757. Аналіз методів з природними механізмами визначення оптимального маршруту в комп’ютерній мережі Придніпровської залізниці

    Оцінка залежності часу обчислення фрагмента на моделі "Route" за мурашиним та генетичним алгоритмах від кількості маршрутизаторів в комп’ютерній мережі Придніпровської залізниці. Дослідження часу роботи даної моделі при різній кількості маршрутизаторів.

    статья (557,6 K)
  • 1758. Аналіз методів захисту інформації у комп’ютерних системах

    Структура системи комп’ютерної безпеки та загальна характеристика методів захисту інформації. Основні фактори, що впливають на роботу та стійкість криптосистем. Проблеми безпеки передачі інформації та вимоги до сучасних надійних криптографічних систем.

    статья (37,2 K)
  • 1759. Аналіз методів кодування в сучасних комп’ютерних мережах Ethernet

    Основні технології при побудові комп’ютерних мереж, схеми кодування у мережах: 100Base-T4, 100Base-TX та 1000Base-T. Схема взаємодії мережевих інтерфейсів. Схема кодування 8B/6T, MLT-3 та PAM. Коди з корекцією помилок, багаторівневе та блокове кодування.

    научная работа (275,6 K)
  • 1760. Аналіз методів математичного моделювання супутнього сліду повітряних cуден

    Дослідження та систематизація видів математичного моделювання супутнього сліду повітряних суден. Аналіз встановлених правил та методів запобігання влучання у супутній слід. Модель небезпечних зон супутнього сліду, що формується за повітряним судном.

    статья (554,2 K)
  • 1761. Аналіз методів розв’язку задачі складання розкладу занять

    Дослідження основних методів розв’язку задачі складання розкладу. Сучасні модифікації генетичного алгоритму розподілення занять. Розрахунок виконання заданої кількості ітерацій розкладу. Оцінка тривалості навчальних занять та їх кількості по днях тижня.

    статья (358,0 K)
  • 1762. Аналіз методів та засобів прихованої передачі інформації

    Аналіз існуючих програм впровадження інформації в звукові файли, виявлення їх переваг та недоліків. Визначення можливих областей застосування стеганографії. Застосування цифрової стеганографії для захисту від копіювання і несанкціонованого використання.

    статья (449,6 K)
  • 1763. Аналіз методів цифрової стеганографії зображень

    Аналіз методів стеганографічного захисту цифрових зображень. Поєднання методу вбудовування в область коефіцієнтів дискретного косинусного перетворення F5 з методами шаблонного вбудовування. Підвищення основних показників таємності та робастності.

    статья (370,3 K)
  • 1764. Аналіз методів, способів, механізмів, інструментів теорії прийняття рішень для моделювання систем захисту інформації

    Розгляд поєднання елементів теорії прийняття рішень з системами захисту інформації. Комплексне дослідження питання процедури прийняття рішення як процесу. Формалізація як вид знакового моделювання. Автоматизація в діяльності особи, яка приймає рішення.

    статья (462,2 K)
  • 1765. Аналіз методологій розробки ігрових додатків для соціальних мереж

    Аналіз переваг та недоліків популярних методологій розробки програмного забезпечення. Вивчення технологій створення додатків. Загальні підходи до побудови каскадної та ітеративній моделей. Характеристика мобільних платформ та техніка їх застосування.

    статья (22,2 K)
  • 1766. Аналіз моделей глибокого та машинного навчання для роботи з природною мовою

    Аналіз моделей глибокого та машинного навчання для оптимізованої обробки природної мови, їх переваги та обмеження. Оцінка ефективності моделей в різноманітних завданнях NLP, включаючи визначення тону тексту, відповіді на питання та машинний переклад.

    статья (2,1 M)
  • 1767. Аналіз можливостей квантових комп’ютерів та квантових обчислень для криптоаналізу сучасних криптосистем

    Аналіз світових досягнень в області квантових обчислень і побудови квантового комп'ютера. Аналіз загроз безпеки щодо симетричних та асиметричних криптосистем у разі застосування методів квантового криптоаналізу. Оцінка просторових і тимчасових складнощів.

    статья (164,3 K)
  • 1768. Аналіз можливостей управління мережею Інтернет у сучасних умовах

    Огляд інституцій, які впливають на формування та розвиток фізичної структури мережі Інтернет. Використання інформаційно-телекомунікаційних систем в інтересах виконання завдань Збройними Силами України в зоні проведення антитерористичної операції.

    статья (27,7 K)
  • 1769. Аналіз оптичного та голографічного документу

    Проблеми вживання документів на нетрадиційних носіях. Аналіз видів матеріальної основи документу. Особливості оптичного документу. Види оптичних документів, способи їх функціонування. Поняття магнітооптичного документу. Голограма як вид документу.

    курсовая работа (951,6 K)
  • 1770. Аналіз основних підходів до вирішення задачі конвертації двовимірних зображень в тривимірну модель

    Розвиток штучного інтелекту та інтеграція у виробництво нейромережевих систем. Вдосконалення методів організації конструкторської документації. Аналіз математичних рішень та алгоритмів розпізнавання двовимірних креслень для їх трансформації в 3D модель.

    статья (29,1 K)

Страница:

  •  « 
  •  54 
  •  55 
  •  56 
  •  57 
  •  58 
  •  59 
  •  60 
  •  61 
  •  62 
  •  63 
  •  64 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас