• Обобщенное описание системы с помощью ситуаций. Ситуационное моделирование как комплекс программных и аппаратных средств, позволяющие хранить, отображать, имитировать или анализировать информацию. Создание аналитической программы "Триумф-Аналитика".

    реферат (54,7 K)
  • Характеристика сіткового представлення 3D об’єкта та його кодування за алгоритмом edgebreaker. Аналіз процесу кодування міток вибраної області об’єкта. Алгоритм кодування трикутної сітки 3D об’єкта. Програмне забезпечення для створення сіткових моделей.

    статья (392,7 K)
  • Види сканерів та їх характеристики. Технології виготовлення сканерів. Чотири найчастіше вживані види та їх оцінювання за ціною, розмірами, енергоспоживанню і елегантністю виконання. Якісні характеристиками сканування. Професійні барабанні сканери.

    реферат (1,3 M)
  • Характеристика сканера – устройства, которое, анализируя какой-либо объект (обычно изображение, текст), создаёт цифровую копию изображения объекта. Принцип его действия и виды. Описание работы Web-камеры. Типы проекторов, их назначение и функции.

    презентация (915,7 K)
  • Ознакомление с понятием сканера – периферийного устройства для ввода информации в компьютер. Рассмотрение основных характеристик сканеров: оптического разрешения, скорости сканирования, глубины цвета, максимальной оптической плотности и источника света.

    реферат (28,5 K)
  • Сущность сканеров, их значение и классификация по кинематическому механизму сканера и по типу вводимого изображения. Общая характеристика устройства и принцип работы ручного и настольного сканера. Их сравнительный анализ и преимущества некоторых моделей.

    реферат (19,9 K)
  • Виды сканеров (ручной, планшетный, протяжной), технические характеристики (разрешающая способность, разрядность, шум, производительность, интерфейс и пр.) и принципы работы. Программное обеспечение распознавания информации: ABBYY FineReader и пр.

    реферат (24,3 K)
  • Функции сканера безопасности - программного или аппаратно-программного средства, позволяющего путем осуществления различных проверок выявить подверженность различным уязвимостям исследуемого объекта. Сегодняшний рынок информационной безопасности.

    статья (14,2 K)
  • Порівняльна характеристика принципів роботи, переваг та недоліків ручних, настільних (планшетних, рулонних, проекційних), барабанних сканерів. Особливості їх оптичної розділювальної здатності, динамічного діапазону, типу зображень та архітектури.

    реферат (1,2 M)
  • Суть предназначения антивирусной утилиты AVZ. Определение наличия вредоносного программного обеспечения в оперативной памяти персонального компьютера. Проведение осмотра автоматической загрузки операционной системы с помощью "Менеджера автозагрузки".

    отчет по практике (21,5 K)
  • Сканер как устройство, позволяющее переводить текстовые и графические материалы в "компьютерный" вид c целью их хранения и последующей обработки. История разработок данных устройств, принцип и особенности их функционирования, программное обеспечение.

    реферат (23,4 K)
  • Характеристика современного этапа цифровой трансформации системы здравоохранения. Выявление особенностей этой сферы как области смешанной цифровизации, сохраняющей значительную роль традиционной бизнес-модели для повышения качества медицинской помощи.

    статья (42,8 K)
  • Скелетная анимация как способ анимирования трёхмерных моделей в мультипликации и компьютерных играх. Скелетная анимация двумерных моделей. Качественные и разнообразные анимационные клипы. Анализ использования техники Root Motion в одиночных играх.

    курсовая работа (1,0 M)
  • Структура управлінських інформаційних систем. Класифікація інформаційних систем за різними ознаками. Перелік складових комп'ютерної інформаційної системи підприємства. Аналіз наявних на ринку програмних продуктів автоматизації управлінської діяльності.

    контрольная работа (328,8 K)
  • Характеристика складових елементів персонального комп’ютера. Продуктивність материнської плати. Функції процесора й оперативної пам’яті. Призначення та групи периферійних пристроїв введення і виведення інформації. Маніпулятори і проекційна техніка.

    реферат (3,2 M)
  • Пристрої вводу: клавіатура, маніпулятор миша, сканер та джойстик. Вивід інформації з метою візуального спостереження за роботою комп’ютера за допомогою монітора та принтера. Операційна система як основний представник системного програмного забезпечення.

    реферат (10,2 K)
  • Реалізація архітектури "клієнт-сервер" на мові програмування Java. Створення клієнт-серверного додатку на мові програмування Java. Підключення до порту хоста за допомогою конструктора ServerSocket. Зчитування інформації з потоку in і записування в out.

    лабораторная работа (11,9 K)
  • Розробка методів розпізнавання вторинної структури білків на основі байєсівської процедури розпізнавання на нестаціонарних ланцюгах Маркова. Дослідження особливостей запису генетичної інформації в послідовностях ДНК людини та геномах вищих організмів.

    автореферат (57,0 K)
  • Синтез операцій криптографічного перетворення. Забезпечення розробників криптоалгоритмів можливостями для побудови систем захисту інформації. Аналіз принципів, які покладені в основу структури алгоритму та вибору операцій криптоперетворення інформації.

    статья (265,1 K)
  • BIOS як набір програм введення-виведення, взаємодія операційної системи і прикладних програм з різними пристроями як комп'ютера. Програма тестування при включенні живлення комп'ютера POST. Управління чіпсетом та компонентами і ресурсами системної плати.

    курсовая работа (59,9 K)
  • Склад – помещение для хранения запасов товаров, материалов, сложенных в одном месте. Складской учет - отслеживание прихода и расхода товаров на складе и перемещение товаров. Назначение программного продукта. Требования к автоматизированной системе.

    курсовая работа (33,7 K)
  • Методика визначення режимів різання при точінні. Вибір ріжучого інструменту. Розробка алгоритму та комп’ютерної Pascal-програми, складання Excel-таблиці для автоматизації розрахунків. Опис блок-схеми. Тестування програми за контрольним прикладом.

    курсовая работа (1,4 M)
  • Общая характеристика и значение средств для скрытия своего присутствия в сети Интернет. Особенности и возможности программы Rootkit для Windows и UNIX. Специфика методов борьбы с несанкционированным доступом в сеть и защита доступа к своей информации.

    контрольная работа (196,6 K)
  • Применение скрытых марковских моделей для распознавания текстов, основные вопросы их проектирования. Переход к скрытым марковским моделям, пример шариков в вазах. Математическое описание скрытой марковской модели. Алгоритмы прямого и обратного хода.

    курсовая работа (1,6 M)
  • Анализ процедуры словарного шкалирования в применении к массиву описаний клинических проявлений наследственных заболеваний. Обоснование валидности применяемой методологии. Анализ результатов ее применения в задачах интеллектуального поиска информации.

    статья (98,8 K)
  • Этапы решения задачи с использованием компьютера. Процедуры и функции для работы с переменными строкового типа. Основы формы Бэкуса-Наура. Вычисление квадратного корня по формуле Герона. Сходства и различия формального параметра и локальной переменной.

    курс лекций (3,2 M)
  • Способы образования словосочетаний из отдельных слов. Разработка способа формульной записи структуры словосочетаний естественного языка, а также методов синтеза реляционных сетей для операций соединения слов в словосочетаниях. Структура реляционной сети.

    статья (34,7 K)
  • Машина Тьюринга как вычислительная модель. Примеры вычислений на детерминированной одноленточной машине Тьюринга. Проблемы, решаемые за полиномиальное время, сложность арифметических проблем. Применение теории сложности в программировании и криптографии.

    методичка (375,5 K)
  • Алгоритм как четко определенная последовательность действий, приводящая через конечное число шагов к результату — решению задачи. Основные свойства, присущие любому алгоритму. Характеристика классов сложности задач. Основы теории сложности вычислений.

    реферат (36,0 K)
  • Характеристика основных типов математических моделей для теоретического анализа эффективности функционирования связки "база данных" – "система управления базой данных" в терминах анализа сложности операций. Эволюция методов "оптимизации запросов".

    статья (329,6 K)