• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "revolution"
Главная Коллекция "Revolution" Программирование, компьютеры и кибернетика
  • 4111. Застосування моделей нейронних мереж штучного інтелекту при підготовці авіаційних фахівців

    Дослідження можливості використання моделі нейронних мереж штучного інтелекту при підготовці авіаційних спеціалістів. Характеристика етапів синтезу нейромережевої моделі залежності залишкових знань суб’єктів навчання від їх індивідуальних здібностей.

    статья (896,8 K)
  • 4112. Застосування можливостей комп'ютерного моделювання при вивченні фізичних моделей

    Визначення переваг та недоліків використання віртуальної лабораторії та комп'ютерних моделей в освітньому процесі з фізики. Обґрунтування доцільності застосовувати віртуальних лабораторій та комп'ютерних моделей в умовах змішаного навчання фізики.

    статья (227,4 K)
  • 4113. Застосування нейронних мереж для передбачення та аналізу дорожньо-транспортних пригод

    Розгляд методу для прогнозування виникнення дорожньо-транспортної пригоди в конкретному транспортному вузлі на основі нейронних мереж. Виявлення істотних факторів, що сприяють аварії. Навчання та тестування двох нейронних мереж з різними архітектурами.

    статья (1,2 M)
  • 4114. Застосування нейронних регуляторів при моделюванні керування стадією подрібнення в умовах гірничо-збагачувального комбінату

    Застосування технологій штучного інтелекту в гірському ділі при моделюванні керування техпроцесом. Використання штучних нейронечітких мереж для моделювання і ідентифікації об'єкта керування. Типи регуляторів, які пропонує середовище MATLAB & Simulink.

    статья (591,0 K)
  • 4115. Застосування нейронної мережі Кохонена для медичного діагностування пацієнтів за аналізом крові

    Аналіз та пропозиції нейронної мережі Кохонена, в якій центри кластерів визначаються заздалегідь згідно з нормальними та відхиленими від норми значеннями показників загального аналізу крові. Підвищення достовірності попереднього діагностування пацієнтів.

    статья (567,1 K)
  • 4116. Застосування новітніх технологій лазерного сканування під час огляду місця дорожньо-транспортної пригоди

    Наведення методики лазерного сканування, яка впроваджується й удосконалюється у НДЕКЦ при ГУМВС України в Харківській області для проведення дослідження місця дорожньо-транспортної пригоди. Зображення місця події, яке зберігається на цифровому носії.

    статья (205,2 K)
  • 4117. Застосування онтологій і метамоделей для динамічної інтеграції слабоструктурованих даних

    Можливості використання онтологій і метамоделей для створення системи динамічної інтеграції слабоструктурованих даних. Процес перетворення слабоструктурованих даних на структуровану інформацію. Інтеграція слабоструктурованих даних різної складності.

    статья (378,5 K)
  • 4118. Застосування програмного комплексу Ліра для дослідження роботи пошкоджених кам'яних конструкцій

    Наведення основних методів оцінки залишкової несучої здатності в Україні і в світі. Опис основних аспектів завдання вихідних характеристик в програмний комплекс за допомогою методу скінченних елементів. Представлення скріншотів з програмного комплексу.

    статья (306,3 K)
  • 4119. Застосування програмного модуля Easy

    Характеристика програмуючого реле серій Easy. Програмування реле Easy5122 з використанням програмного забезпечення "Easy-Soft". Функціональні елементи реле і модулі Easy 512-DC-RC. Розробка логічної схеми для системи автоматичного освітлення спортзалу.

    курсовая работа (1,1 M)
  • 4120. Застосування скінченних автоматів для розробки структурної моделі комп’ютерної системи управління технологічними операціями фасування

    Аналіз моделей фасувальних автоматів шляхом розщеплення вершин та дуг графів. Аналіз діаграм станів кінцевих автоматів, проектування цифрових пристроїв Active-HDL. Зниження трудомісткості розробки алгоритмів управління механізмами фасувальних автоматів.

    статья (299,6 K)
  • 4121. Застосування спеціалізованих програмних засобів при викладанні будівельної механіки

    Основні види програмних продуктів, на яких базується процес навчання: стандартне програмне забезпечення, спеціалізовані навчальні програми та електронна допомога. Структура програмного комплексу та особливості його впровадження у навчальний процес.

    статья (408,7 K)
  • 4122. Застосування сучасних інформаційних технологій - майбутнє ресторанного бізнесу

    Дослідження видів, переваг та недоліків від використання електронного меню в закладах харчування. Визначення вартості та системної характеристики електронного меню. Дослідження перспективи застосування візуальних ефектів за допомогою ЗD-проекції.

    статья (293,4 K)
  • 4123. Застосування сучасних комп’ютерних технологій з метою створення веб-розробки й зовнішнього інтерфейсу (front-end)

    Огляд та аналіз особливостей застосування сучасних комп’ютерних технологій для створення зовнішнього інтерфейсу веб-додатків на основі застосування моделі машинного та глибокого навчання. Ключові особливості застосування мов програмування для додатків.

    статья (912,2 K)
  • 4124. Застосування теорії автомата Мілі для формування стану пацієнта

    Характеристика специфічних особливостей формалізації процесу призначення лікування за допомогою скінченого автомата. Технологія кодування інформаційних сигналів структурного алфавіту автоматизованої системи підтримки прийняття лікувальних рішень.

    статья (242,3 K)
  • 4125. Застосування техніки негативного тестування спеціального програмного забезпечення при випробуванні зразків озброєння та військової техніки

    Огляд поглядів на мету і спрямованість негативних перевірок спеціального програмного забезпечення. Практика проведення негативного тестування при перевірці СПЗ, яке встановлюється на автоматизовані робочі місця пунктів управління Збройних Сил України.

    статья (218,4 K)
  • 4126. Застосування технології NFC для безпровідної передачі даних між міні-комп’ютером Raspberry і смартфоном

    Розгляд технологій, що використовувались при розробці прототипу системи з використанням стандарту NFC та продемонстровано застосування системи на прикладі безконтактної передачі даних між мінікомп’ютером Raspberry Pi 4 із модулем PN532 та смартфоном.

    статья (265,7 K)
  • 4127. Застосування технології VPN для побудови корпоративних мереж на обладнанні CISCO

    Особливості та характеристика обладнання компанії Ciscо. Використання технології VPN, її можливе застосування при плануванні корпоративних мереж. Основні вимоги до корпоративної мережі, процес налаштування VLAN на комутаторах Cisco під управлінням IOS.

    статья (547,4 K)
  • 4128. Застосування штучних нейронних мереж на основі персептрону в електроенергетичних системах

    Аналіз штучної нейронної мережі на базі персептрону. Окреслення задач, які потрібно вирішити під час вибору структури штучної нейронної мережі. Моделювання мережі з оцінкою контрольної помилки та використанням додаткових нейронів або проміжних шарів.

    статья (791,9 K)
  • 4129. Застосування штучного інтелекту для покращення інтерактивності у візуалізації даних

    Вивчення різноманітних способів інтеграції методів штучного інтелекту, таких як машинне навчання, обробка природної мови та комп'ютерний інтелект, у платформи для візуалізації даних. Наголошено на трансформаційному потенціалі штучного інтелекту.

    статья (34,2 K)
  • 4130. Захист авторського права на комп’ютерну програму

    Аналіз захисту інтелектуальної власності; складнощі, які постають перед розробниками. Засоби вирішення з важливих проблем у цій сфері. Неможливість повного захисту правоволодільця через специфіку об’єкта захисту. Заходи охорони комп’ютерної програми.

    статья (10,9 K)
  • 4131. Захист виконуваного коду java

    Розробка рекомендацій з реалізації захисту програмного продукту, написаного мовою Java, шляхом шифрування скомпільованого байт-коду програми. Аналіз проблеми захисту виконуваного коду Java. Шифрування виконуваного коду. Тестування програмного засобу.

    курсовая работа (376,2 K)
  • 4132. Захист інформації

    Характеристика основних методів та засобів технічного захисту інформації. Дослідження виділеного приміщення на предмет витоку інформації технічними каналами, та забезпечення захисту від технічного витоку інформації завдяки використанню технічних пристроїв

    курсовая работа (1,1 M)
  • 4133. Захист інформації в глобальній системі Інтернет

    Поняття та базові принципи інформаційної безпеки. Проблеми, пов'язані із захистом даних в мережі. Класифікація збоїв і несанкціонованого доступу, що веде до втрати або зміни даних. Необхідність та види захисту інформації в глобальній системі Інтернет.

    статья (40,4 K)
  • 4134. Захист кіберпростору як складова інформаційної безпеки України в умовах гібридної війни

    Сучасний стан кібербезпеки України в умовах гібридної війни. Основні проблеми української системи протидії кіберзагрозам на конкретних прикладах. Хронологічні рамки аналізу (2013-2015 роки). Посилення взаємодії між громадянським суспільством та державою.

    статья (432,2 K)
  • 4135. Захист корпоративних систем від впливу шкідливого програмного забезпечення

    Шкідливі програми і боротьба з наслідками їх діяльності протягом останнього десятиріччя як одна з найсерйозніших проблем для всіх, хто працює за комп’ютером. Розгляд особливостей захисту корпоративних систем від впливу шкідливого програмного забезпечення.

    статья (443,7 K)
  • 4136. Захищений мережний інформаційний ресурс як синергетична система

    Аналіз вимог та обмежень на засоби захисту інформації у мережевому інформаційному ресурсі, створення структурної моделі МІР з реалізованими засобами захисту інформації, а також виявлення у створеній математичній моделі класичних синергетичних ознак.

    статья (251,5 K)
  • 4137. Заходи з підвищення кібербезпеки на державному та корпоративному рівнях в умовах діджеталізації суспільства

    Використання та зберігання важливих баз даних. Посилення всіх напрямів реалізації кібербезпеки на державному та корпоративному рівнях в умовах діджиталізації суспільства. Відповідність рівня цифрового розвитку України здатності протистояти кіберзагрозам.

    статья (988,1 K)
  • 4138. Зачем нужны системы электронного документооборота

    Экономическая эффективность использования систем электронного документооборота. Схемы размещения файлов на сервере. Факторы, способствующие снижению затрат. Хранение документов, движение по организации, с помощью специального программного обеспечения.

    реферат (25,4 K)
  • 4139. Зачем теплофикатору компьютер, или тепловые сети как объект геоинформационных систем

    Использование геоинформационных систем применительно к инженерным коммуникациям и трубопроводным сетям. Паспортизация инженерных сетей с применением ГИС CityCom, переключения запорной арматуры и выдача рекомендаций по локализации аварийных участков.

    статья (982,3 K)
  • 4140. Защита Web-сайтов

    Особенности защиты Web-сайтов. Новое время и новые методы защиты. Причины уязвимости веб-серверов. Основные механизмы и средства защиты ресурсов информационных систем. Анализ защищенности систем. Риски информационной безопасности веб-приложений.

    реферат (268,6 K)

Страница:

  •  « 
  •  133 
  •  134 
  •  135 
  •  136 
  •  137 
  •  138 
  •  139 
  •  140 
  •  141 
  •  142 
  •  143 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас