• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "otherreferats"
Главная Коллекция "Otherreferats" Программирование, компьютеры и кибернетика
  • 2191. Аналіз засобів забезпечення анонімності в мережі Інтернет

    Засоби збереження технічної анонімності в Інтернет, їх коротка характеристика. Централізовані засоби анонімності, децентралізовані мережі і гібридні схеми анонімності, витоки та розповсюдження деанонімізуючих даних, їх основні переваги і недоліки.

    статья (386,4 K)
  • 2192. Аналіз застосовності універсальних (уніфікованих) мов до моделювання предметних областей

    Технології моделювання предметних областей. Розгляд переваг та недоліків застосування універсального підходу до моделювання предметних областей. Шляхи подолання недоліків універсального підходу до моделювання предметних областей на прикладі UML.

    статья (381,3 K)
  • 2193. Аналіз застосування сенсорних мереж у складних умовах

    Використання автономних підводних роботів для спостереження й аналізу морського середовища. Створення та впровадження бездротових сенсорних систем в підводних умовах. Поліпшення якості зв'язку й енергозбереження, оптимізація алгоритмів моніторингу океану.

    статья (2,0 M)
  • 2194. Аналіз захищеності інформаційної системи

    Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.

    отчет по практике (22,5 K)
  • 2195. Аналіз зелених метрик та інструментів для оцінки енергоефективності програмного забезпечення

    Оцінка енергоефективного програмного забезпечення. Аналіз існуючих зелених метрик та методи їх систематизації. Тестування інструментів оцінки енергоефективності програмного забезпечення. Недоліки та потреба у створенні повнофункціонального інструменту.

    статья (330,6 K)
  • 2196. Аналіз і обґрунтування критеріїв і показників ефективності криптографічних генераторів псевдовипадкових чисел

    Вимоги до побудови систем криптографічного захисту інформації. Розгляд методики оцінки статистичних властивостей псевдовипадкових послідовностей. Умови для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.

    статья (363,7 K)
  • 2197. Аналіз інструментів тестування вебзастосунків

    Використання цілісного підходу до захисту програми від хакерських атак, вірусів та несанкціонованого доступу до конфіденційних даних. Розробка ефективних інструментів тестування безпеки програмного вебпродукту. Переваги та недоліки хмарних середовищ.

    статья (441,5 K)
  • 2198. Аналіз інформаційних процесів у бактерії

    Розглянуто інформаційні процеси, що відбуваються у бактеріях, які є найдавнішими і найпростішими з усіх живих клітин. Акцентується увага на значенні інформації у життєвому циклі бактерії, а також на тому, що пов'язано із забезпеченням процесу її поділу.

    статья (1,2 M)
  • 2199. Аналіз інфраструктури та моделей організації хмаркових сховищ даних

    Характеристика хмаркових систем зберігання даних як перспективного напрямку розвитку моделей зберігання. Аналіз архітектурних підходів до побудови хмаркових сховищ даних. Дослідження зосереджених та розподілених сховищ й ефективності їх використання.

    статья (560,6 K)
  • 2200. Аналіз існуючих математичних моделей оптимізації систем метрологічного забезпечення експлуатації об'єктів

    Аналіз математичних моделей метрологічного забезпечення експлуатації об'єктів. Методи вирішення задач: перебір або підбіор варіанту згідно вимог системи, математичне програмування. Вирішення моделей Рао-Крамера-Фреша методом нелінійного програмування.

    статья (362,5 K)
  • 2201. Аналіз колірних моделей HSV/HSB, HLS, lab

    Характеристика колірних моделей, які знайшли широке застосування в професійних графічних програмах: HSV/HSB, HLS, lab. Комплексний аналіз якості відображення в апаратному просторі. Програмні розробки та пристосування для створення нових колірних моделей.

    статья (1,2 M)
  • 2202. Аналіз комп’ютерної системи на базі комп’ютера Dell Vostro 3560

    Дослідження характеристик ноутбука. Огляд основних аспектів, технічних та функціональних ознак комп’ютера. Розгляд апаратного забезпечення, принципів функціонування, архітектури та можливостей. Аналіз програмної частини, її специфіки та функціоналу.

    курсовая работа (2,4 M)
  • 2203. Аналіз математичних моделей планування в мультипроектному середовищі

    Дослідження проблематики організації, планування та підтримання управління в організаціях, які реалізують свою діяльність у вигляді проектів. Критичний аналіз функціонування у такому середовищі. Визначення основних недоліків та методів їх подолання.

    статья (183,7 K)
  • 2204. Аналіз методик навчання візуального програмування майбутніх інженерів-програмістів

    Аналіз основних методик навчання візуального програмування С.К. Чанга, М. Скотта, Т.А. Вакалюк, А.Ф. Галімянова й Є.К. Ліпачева. Визначення їх переваг та недоліків у аспекті впровадження у процес професійної підготовки майбутніх інженерів-програмістів.

    статья (26,2 K)
  • 2205. Аналіз методів з природними механізмами визначення оптимального маршруту в комп’ютерній мережі Придніпровської залізниці

    Оцінка залежності часу обчислення фрагмента на моделі "Route" за мурашиним та генетичним алгоритмах від кількості маршрутизаторів в комп’ютерній мережі Придніпровської залізниці. Дослідження часу роботи даної моделі при різній кількості маршрутизаторів.

    статья (557,6 K)
  • 2206. Аналіз методів інтелектуальної обробки інформації

    Особливості виконання складних запитів до даних, що зберігаються в базі даних незалежно від того, чи використовуються бази даних на основі документів, чи прості неструктуровані файли. Інструменти та основні методи інтелектуального аналізу баз даних.

    статья (313,2 K)
  • 2207. Аналіз методів математичного моделювання супутнього сліду повітряних cуден

    Дослідження та систематизація видів математичного моделювання супутнього сліду повітряних суден. Аналіз встановлених правил та методів запобігання влучання у супутній слід. Модель небезпечних зон супутнього сліду, що формується за повітряним судном.

    статья (554,2 K)
  • 2208. Аналіз методів побудови узагальнених суфіксних дерев

    Аналіз методів побудови узагальнених суфіксних дерев. Виявлено два недоліки суфіксних дерев - високі вимоги до пам’яті і погана просторова локальність, внаслідок чого використовувані операційною системою стратегії кешування виявляються малозастосовними.

    статья (30,8 K)
  • 2209. Аналіз методів розв’язку задачі складання розкладу занять

    Дослідження основних методів розв’язку задачі складання розкладу. Сучасні модифікації генетичного алгоритму розподілення занять. Розрахунок виконання заданої кількості ітерацій розкладу. Оцінка тривалості навчальних занять та їх кількості по днях тижня.

    статья (358,0 K)
  • 2210. Аналіз методів та засобів захисту баз даних для вивчення в курсі "Технології захисту інформації"

    Визначення основних аспектів і принципів інформаційної безпеки для баз даних. Складання таблиці співвідношення загроз із засобами та методами протидії. Впровадження у вебзастосунках захищених програмних додатків. Збереження конфіденційності даних.

    статья (191,2 K)
  • 2211. Аналіз методів та засобів прихованої передачі інформації

    Аналіз існуючих програм впровадження інформації в звукові файли, виявлення їх переваг та недоліків. Визначення можливих областей застосування стеганографії. Застосування цифрової стеганографії для захисту від копіювання і несанкціонованого використання.

    статья (449,6 K)
  • 2212. Аналіз методів та показників для оцінювання ефективності інформаційно-аналітичної системи Національної гвардії України

    Огляд методів та показників ефективності автоматизованих систем управління, інформаційно-аналітичних систем військового призначення. Систематизація типових підходів до оцінювання ефективності інформаційно-аналітичної системи Національної гвардії України.

    статья (119,0 K)
  • 2213. Аналіз методів цифрової стеганографії зображень

    Аналіз методів стеганографічного захисту цифрових зображень. Поєднання методу вбудовування в область коефіцієнтів дискретного косинусного перетворення F5 з методами шаблонного вбудовування. Підвищення основних показників таємності та робастності.

    статья (370,3 K)
  • 2214. Аналіз методів, способів, механізмів, інструментів теорії прийняття рішень для моделювання систем захисту інформації

    Розгляд поєднання елементів теорії прийняття рішень з системами захисту інформації. Комплексне дослідження питання процедури прийняття рішення як процесу. Формалізація як вид знакового моделювання. Автоматизація в діяльності особи, яка приймає рішення.

    статья (462,2 K)
  • 2215. Аналіз методологій розробки ігрових додатків для соціальних мереж

    Аналіз переваг та недоліків популярних методологій розробки програмного забезпечення. Вивчення технологій створення додатків. Загальні підходи до побудови каскадної та ітеративній моделей. Характеристика мобільних платформ та техніка їх застосування.

    статья (22,2 K)
  • 2216. Аналіз моделей глибокого та машинного навчання для роботи з природною мовою

    Аналіз моделей глибокого та машинного навчання для оптимізованої обробки природної мови, їх переваги та обмеження. Оцінка ефективності моделей в різноманітних завданнях NLP, включаючи визначення тону тексту, відповіді на питання та машинний переклад.

    статья (2,1 M)
  • 2217. Аналіз моделей та оптимізації збору інформації в бездротових сенсорних мережах

    Аналіз моделі збору інформації з бездротової сенсорної мережі, що існують на даний час. Підходи, по яким можливо оптимізувати збір інформації. Встановлення гібридної моделі збору інформації та її об’єднання для рішення конкретної задачі роботи мережі.

    статья (247,4 K)
  • 2218. Аналіз можливостей квантових комп’ютерів та квантових обчислень для криптоаналізу сучасних криптосистем

    Аналіз світових досягнень в області квантових обчислень і побудови квантового комп'ютера. Аналіз загроз безпеки щодо симетричних та асиметричних криптосистем у разі застосування методів квантового криптоаналізу. Оцінка просторових і тимчасових складнощів.

    статья (164,3 K)
  • 2219. Аналіз можливостей управління мережею Інтернет у сучасних умовах

    Огляд інституцій, які впливають на формування та розвиток фізичної структури мережі Інтернет. Використання інформаційно-телекомунікаційних систем в інтересах виконання завдань Збройними Силами України в зоні проведення антитерористичної операції.

    статья (27,7 K)
  • 2220. Аналіз основних підходів до вирішення задачі конвертації двовимірних зображень в тривимірну модель

    Розвиток штучного інтелекту та інтеграція у виробництво нейромережевих систем. Вдосконалення методів організації конструкторської документації. Аналіз математичних рішень та алгоритмів розпізнавання двовимірних креслень для їх трансформації в 3D модель.

    статья (29,1 K)

Страница:

  •  « 
  •  69 
  •  70 
  •  71 
  •  72 
  •  73 
  •  74 
  •  75 
  •  76 
  •  77 
  •  78 
  •  79 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас