• Промышленное применение станков с ЧПУ как исток 3D-печати. Распространение новой 3D-технологии, использование биоразлагаемого пластика, служащего расходным материалом. Появление 3D-принтеров для домашней печати, небольших исследовательских лабораторий.

    презентация (407,6 K)
  • История создания и возможности 3D-принтеров, особенности получения с их помощью объемных деталей. Области применения 3D-печати. Изготовление моделей и форм для литейного производства. Заполнение ведомости расхода топлива и перевезенного груза за неделю.

    курсовая работа (2,5 M)
  • Сущность, практическое использование и эффективность технологии 3D-печати, ее применение в строительстве. Характеристика компаний, производящих 3D-принтеры. Выявление практической пользы от строительной 3D-печати, теоретические наработки Contour Crafting.

    статья (25,9 K)
  • Использование 3D-технологий для быстрого прототипирования, что существенно снижает затраты в производство и освоение новой продукции. Изготовление моделей и форм для литейного производства. Применение при протезировании и производстве имплантатов.

    презентация (1,1 M)
  • Индикация цифровой информации на основе 4-сегментного и 4-точечного форматов в виде контура прямоугольника (квадрата) и контура эллипса (круга). Практическое применение цифровых знаков при последовательной и параллельной записи многозначных чисел.

    статья (24,7 M)
  • Рассмотрены пять наиболее распространенных форматов изображения для Интернета и компьютерной графики: JPEG, GIF, BMP, TIFF и PNG. Каждый из этих типов изображений имеет свои плюсы и минусы. В чем разница, и когда каждый формат целесообразно использовать?

    статья (15,7 K)
  • Проведен общий анализ творческого потенциала глобальной гипертекстуальной среде Интернета. Показано, что условиях недостаточного контроля при производстве информации с помощью программных средств, могут возникать и распространяться ложные смыслы.

    статья (19,1 K)
  • Разработка в системе управления реляционными базами данных MSSQL базы данных аэропорта. Внешний вид окна программы Microsoft SQL Server Management Studio. Определение структуры базы данных, создание первичного ключа в среде Microsoft Management Studio.

    статья (4,3 M)
  • The principle of quantum cryptography. Quantum no-cloning theorem. State detection and random number generator. Verify assumptions used in a security proof. Quantum hacking and countermeasures from this. Introduction of cryptography for engineers.

    книга (581,5 K)
  • This history on key moments of evolution electronic digital computer: the transformation of the computer from a specialized scientific instrument to a commercial product; the beginning of personal computing and the spread of networking after 1980s.

    книга (4,0 M)
  • Features a training platform for developers of fault-tolerant engineering systems. Application of the theory of diagnosing а state of the system and flexible recovery of her health. Support adaptive learning process using Bayesian probabilistic networks.

    статья (1,0 M)
  • Development of a method for time series prediction, which dynamically finds weights for the input factors. Validation of the proposed method on a set of real time series, the assessment of its results in comparison with the method used as the base.

    автореферат (632,5 K)
  • A new algorithm for parallel fault simulation of VLSI on multicore workstations with common memory was proposed. The results of computational experiments on ISCAS-89 benchmarks circuits, which are obtained on the 12-core workstation, were reported.

    статья (425,6 K)
  • Examine the possibility of employing the Greenstone system to create a digital tourism library for the city of Petra. The stages of building a digital library. students’ opinions about the characteristics of the Greenstone system and its suitability.

    статья (2,0 M)
  • The problem of parametric identification of mathematical models of reservoir systems for the porosity and permeability functions of ground rock. A solve the problem based on the gradient projection method with minimization of a squared quality criterion.

    статья (215,9 K)
  • The theoretical workbench for real time network modeling. Implement different transition firing rules in A-nets. The Matlab as a Simulink block library. Execution time and facilitating model understanding. A-nets for message transmission modeling.

    статья (196,5 K)
  • Требования к активации и регистрации системы оптического распознавания текстов, предназначенной для конвертирования документов и изображений. Перечень поддерживаемых форматов в редакторе ABBYY FineReader. Правила редактирования гиперссылок и таблиц.

    учебное пособие (1,8 M)
  • Порядок создания таблиц базы данных и процесс ввода данных в них. Характеристика основных разновидностей. Сущность однотабличных форм, их необходимость применения. Классификация форм для загрузки двух таблиц. Понятие запросов и правила создания отчетов.

    учебное пособие (2,8 M)
  • Access как система управления базами данных, ее внутренняя структура и назначение. Понятие и функции, принципы и порядок проектирования перекрестного запроса. Методика создания запроса на выборку с помощью Мастера. Составление запроса в режиме SQL.

    реферат (734,5 K)
  • Формы хранения информации. Создание базы данных, таблиц, форм, запросов и отчетов. Система управления базами данных Access. Создание таблицы при помощи мастера таблиц, форм и отчетов с помощью мастера. Быстрое создание таблицы в режиме конструктора.

    презентация (130,7 K)
  • Основні проблеми, що виникають при проектуванні баз даних. Сутність і структури ієрархічної, реляційної і сіткової моделі даних. Структура зв'язків між таблицями і особливості їх оформлення. Пошагова інструкція і принципи формування звітів в Access.

    реферат (45,0 K)
  • Introduction to Blind Signal Processing: Problems and Applications. Iterative Algorithms with Non-negativity Constraints. Basic Properties of PCA. Extraction of Principal Components. SOS Blind Identification Based on EVD. Computer Simulation Experiments.

    книга (15,6 M)
  • Study of method of the adaptive shaping of flows of network traffic and method of tuning of the control systems with an indirect feedback. Analysis of algorithm of multivariable adaptation of shaper to changing the set of parameters of input traffic.

    статья (241,4 K)
  • Особенности использования и защиты облачных инфраструктур и применение службы федераций Active Directory для задач аутентификации. Анализ результатов внедрения технологии ADFS. Угрозы информационной безопасности при использовании облачных вычислений.

    статья (331,5 K)
  • Основные возможности Adobe Acrobat. Быстрая печать и просмотр в режиме он-лайн. Приложение Adobe Acrobat eBook Reader 2.0. Достоинства применения формата PDF в сравнении с LIT. Особенности подхода Adobe к продуктам для чтения и распространения еBook.

    реферат (303,0 K)
  • Программы, используемые для создания дизайна, верстки многостраничных изданий. Современный интерфейс, поддержка отображения объектов высокого разрешения, мгновенный предварительный просмотр шрифта - преимущества программного комплекса Adobe InDesign.

    дипломная работа (36,7 K)
  • Инструменты выделения и рисования. Магнитное лассо, "волшебная палочка", многоугольное лассо, пересадка голов", замена фона, градиентная заливка, "переодевание очков". Раскрашивание черно-белого изображения. Перевод цветного изображения в черно-белое.

    лабораторная работа (7,6 M)
  • Web Service Composition (WSC) is a process that helps to save much programming and cost effort by reusing existing components – web services. This paper presents an overview of current state-of-the-art Web Service Discovery and Selection methods.

    статья (93,1 K)
  • In this book offered a collection of the latest contributions to the area of computational intelligence applications to fault diagnosis. The book contains 10 chapters. Each of the chapters focuses on some theoretical aspects of intelligence methodologies.

    книга (6,5 M)
  • Factoring and discrete logarithm. One-way trapdoor permutations are sufficient for non-trivial single-server private information retrieval. Authenticate key exchange secure against dictionary attacks. Computing inverses over a shared secret modulus.

    курс лекций (5,2 M)