• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
сколько стоит заказать работу? коллекция "otherreferats"
Главная Коллекция "Otherreferats" Программирование, компьютеры и кибернетика
  • 18841. Подход к автоматизации управления высшим учебным заведением Украины

    Анализ основных характеристик, используемых технологий и тенденций развития существующих информационных систем управления высшими учебными заведениями. Рациональная стратегия деятельности университета по использованию лицензионных программных продуктов.

    статья (31,5 K)
  • 18842. Подход к автоматизации формирования документов MS Word

    Применение скриптового интерпретируемого языка программирования, интерпретатор которого взаимодействует с MS Word DOM. Описание языка VT-Script. Использование интерпретатора VT-Word и определенных алгоритмов. Изучение внутреннего устройства программы.

    статья (873,8 K)
  • 18843. Подход к анализу информационных потребностей крупного предприятия на примере бизнес-кейса

    Управление данными как дисциплина, в рамках которой данные предприятия управляются как единое целое, включая нормативно-справочные, транзакционные, агрегированные, а также неструктурированные данные. Рассмотрение подхода, основанного на анкетировании.

    статья (72,2 K)
  • 18844. Подход к анализу новостных потоков как дискретных сигналов

    Исследование новостной составляющей пространства Интернет. Обработка входных сообщений в системе контент-мониторинга InfoStream. Алгоритм формирования словаря уникальных слов из входного массива. Применение закономерности Хипса к информационному потоку.

    статья (644,3 K)
  • 18845. Подход к выбору метода внутреннего аудита информационной безопасности на предприятии

    Разработка и обоснование эффективности подхода к выбору наиболее рационального метода проведения аудита информационной безопасности, учитывающего специфику и требования конкретного предприятия. Его автоматизация и представление в виде программы.

    статья (258,4 K)
  • 18846. Подход к вычислению рейтинга информационной безопасности сетевых устройств

    Подходы к вычислению рейтинга информационной безопасности узлов телекоммуникационной сети. Анализ защищенности информации, передаваемой через узел. Повышение управляемости сетью и вопросы выбора маршрута передачи информации в телекоммуникационной сети.

    статья (341,0 K)
  • 18847. Подход к вычислению рейтинга информационной безопасности сетевых устройств

    Описание подхода к вычислению рейтинга информационной безопасности узлов телекоммуникационной сети, на основании которого можно судить о защите информации, передаваемой через данный узел. Выбор маршрута передачи информации в телекоммуникационной сети.

    статья (38,3 K)
  • 18848. Подход к извлечению продукционных правил для систем поддержки принятия решений

    Рассмотрение подхода к автоматической кластеризации и классификации объектов по данным обучающей выборки с применением современных инструментальных средств. Известные методы решения задачи кластеризации. Выбор инструментальных средств решения задачи.

    статья (25,2 K)
  • 18849. Подход к оптимизации программы обработки больших объемов сейсмических данных на примере 3D миграции дуплексных волн

    Рассмотрение подхода к оптимизации обработки больших объемов данных, на процессорах, состоящих из большого количества ядер. Этапы устранения мест, которые сдерживают производительность, а также структурная схема работы программы после оптимизации.

    статья (142,7 K)
  • 18850. Подход к оценке DLP-систем с использованием средств нечеткой логики

    Ознакомление с DLP-системами на рынке программного обеспечения, предназначенными для защиты конфиденциальной информации от утечек. Разработка критериев оценки эффективности DLP-систем. Анализ особенностей адаптивной системы нейро-нечеткого вывода.

    статья (24,8 K)
  • 18851. Подход к оценке эффективности автоматизированных систем на ранних стадиях проектирования

    Определение физической сути показателей эффективности и жизненного цикла автоматизированной системы. Анализ, ранжирование и выбор рациональных параметров проекта. Оценка точности информации. Построение матрицы парных сравнений для каждого объекта.

    статья (43,1 K)
  • 18852. Подход к передаче ключа в симметричном шифровании

    Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.

    статья (293,7 K)
  • 18853. Подход к повышению надежности идентификации пользователей компьютерных систем по динамике написания паролей

    Идентификация пользователя по особенностям клавиатурного почерка в системах контроля и управления доступом к информационным компьютерным системам. Структура преобразования образца клавиатурного почерка во временной вектор при вводе пользователем строки.

    статья (294,8 K)
  • 18854. Подход к повышению точности оценивания трудозатрат на создание IT-проекта

    Изучение задачи повышения точности анализа затрат на этапе инициации IT-проект. Особенности применения метода функциональных точек, метода объектных точек и модели COCOMO II для оценивания трудозатрат IT-проекта с точки зрения разработчика и заказчика.

    автореферат (48,4 K)
  • 18855. Подход к разработке алгоритмов автоматической группировки на основе параметрических оптимизационных моделей

    Подход к разработке алгоритмов автоматической группировки, основанных на параметрических оптимизационных моделях. Комбинированное применение алгоритмов поиска с чередующимися рандомизированными окрестностями и жадных агломеративных эвристических процедур.

    статья (136,3 K)
  • 18856. Подход к разработке методов автоматизированного контроля информационной целостности технических текстов

    Принципы автоматизированного проектирования текстовой технической документации. Причины нарушения их информационной целостности, задачи и закономерности проведения контроля. Схема бортовых алгоритмов. Архитектура программного комплекса системы "ЛоТА".

    статья (28,6 K)
  • 18857. Подход к разработке подсистемы выбора решений в системе управления

    Применение нейросетевых методов и их особенности для решения задач оптимального управления динамическим объектом. Применение гауссовской RBF-сети как нейронного контроллера. Изучение поведения динамических систем. Эффективность многослойного перцептрона.

    статья (69,5 K)
  • 18858. Подход к разработке программного комплекса распознавания вредоносного программного обеспечения с использованием сверточных нейронных сетей

    Разработан и описан алгоритм процесса конвертирования поступающих в программный комплекс исполняемых файлов в черно-белые изображения, позволяющий сформировать собственный набор данных для обучения нейронной сети на основе полученных изображений.

    статья (1,1 M)
  • 18859. Подход к разработке системы выявления инцидентов информационной безопасности информационных ресурсов банковских систем при реализации этапов противодействия противоправным действиям

    Актуальность применения системы Security Information and Event Management (SIEM). Описание источников данных для систем выявления инцидентов информационной безопасности банковских систем, атрибуты, которые могут быть проанализированы SIEM системой.

    статья (746,2 K)
  • 18860. Подход к реализации атрибутов в системе SynGT

    Рассмотрение атрибутного подхода к реализации контекстных условий при построении синтаксического анализатора языка с использованием инструментального средства SynGT (Syntax Graph Тransformations). Введение преобразователя, построенного на грамматике.

    статья (60,0 K)
  • 18861. Подход к созданию автоматизированной информационно-аналитической системы мониторинга безопасности г. Перми

    Описание подхода к созданию автоматизированной информационно-аналитической системы для муниципального центра мониторинга безопасности города Перми, интегрирующей разрозненные программные продукты. Создание единой базы данных о чрезвычайных ситуациях.

    статья (27,8 K)
  • 18862. Подход к созданию трудноанализируемых шифров

    Требования, предъявляемые к криптосистемам. Гаммирование и гаммирование с обратной связью как главные этапы шифрования в симметричных криптосистемах. Сжатие двоичной последовательности в сигнатуру. Общий вид алгоритма, программная реализация (язык С).

    контрольная работа (20,9 K)
  • 18863. Подход к управлению доступом к информационным ресурсам на основе анализа активности приложений пользователей

    Исследование подхода к управлению доступом к информационным ресурсам автоматизированных систем, функционирующих в среде Linux, основанного на формировании и использовании частных матриц доступа. Особенности программной реализации исследуемого подхода.

    статья (15,1 K)
  • 18864. Подход к формированию модели системы хранения данных в перспективных космических аппаратах дистанционного зондирования Земли

    Разработка подхода к формированию модели системы хранения данных, основанного на применении обобщенного показателя живучести. Оценка значения показателей живучести системы хранения данных в зависимости от состояния структуры системы и воздействия на нее.

    статья (264,8 K)
  • 18865. Подход к формированию структуры распорядительного документа с использованием вывода на продукционных правилах в экспертных системах автоматизации документооборота

    Анализ современных систем электронного документооборота. Обоснование необходимости создания экспертных систем автоматизации документооборота. Подход к формированию структуры распорядительного документа в экспертной системе, его преимущества и перспективы.

    статья (19,3 K)
  • 18866. Подходы в разработке программного обеспечения

    Классификация каскадных и каркасных подходов в разработке программных продуктов. Этапы реализации различных моделей жизненного цикла программы. Проектные особенности унифицированного процесса. Фазы выполнения работ с учетом наиболее существенных рисков.

    лекция (116,8 K)
  • 18867. Подходы и методы оценки эффективности применения информационных систем

    Определение эффективности общесистемного и офисного программного обеспечения. Управление по пороговым значениям эффективности применения типовых ИС. Схема расчета числа функциональных точек. Количественная оценка на внедрение и сопровождение ПО.

    курсовая работа (455,0 K)
  • 18868. Подходы к анализу безопасности протоколов аутентификации и авторизации

    Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.

    статья (25,7 K)
  • 18869. Подходы к защите персональных данных на примере Facebook, WhatsApp, Instagram

    Общий регламент по защите данных в Facebook, WhatsApp, Instagram. Возможность управления данными и конфиденциальностью. Контроль функционирования системы защиты. Безопасность в Instagram, основные принципы. Аккаунт в WhatsApp и особенности его защиты.

    презентация (1,3 M)
  • 18870. Подходы к извлечению ассоциативных правил для анализа данных в нечетко-генетических системах

    Извлечение ассоциативных правил для систем гибридного искусственного интеллекта. Обработка больших массивов значений. Изучение методов интеллектуального анализа нечетких данных: с предопределенными функциями принадлежности, алгоритмами на основе Apriori.

    статья (26,6 K)

Страница:

  •  « 
  •  624 
  •  625 
  •  626 
  •  627 
  •  628 
  •  629 
  •  630 
  •  631 
  •  632 
  •  633 
  •  634 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл
  • Заказать работу

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас