Индикация цифровой информации на основе 4-сегментного и 4-точечного форматов в виде контура прямоугольника (квадрата) и контура эллипса (круга). Практическое применение цифровых знаков при последовательной и параллельной записи многозначных чисел.
Рассмотрены пять наиболее распространенных форматов изображения для Интернета и компьютерной графики: JPEG, GIF, BMP, TIFF и PNG. Каждый из этих типов изображений имеет свои плюсы и минусы. В чем разница, и когда каждый формат целесообразно использовать?
Обеспечение более высокой емкости сети, снижение времени задержки и увеличение скорости передачи с помощью технологии 5G. Основные причины повышения эффективности 5G. Проведение исследования зависимости расстояния покрытия от коэффициента усиления.
Проведен общий анализ творческого потенциала глобальной гипертекстуальной среде Интернета. Показано, что условиях недостаточного контроля при производстве информации с помощью программных средств, могут возникать и распространяться ложные смыслы.
Разработка в системе управления реляционными базами данных MSSQL базы данных аэропорта. Внешний вид окна программы Microsoft SQL Server Management Studio. Определение структуры базы данных, создание первичного ключа в среде Microsoft Management Studio.
The principle of quantum cryptography. Quantum no-cloning theorem. State detection and random number generator. Verify assumptions used in a security proof. Quantum hacking and countermeasures from this. Introduction of cryptography for engineers.
This history on key moments of evolution electronic digital computer: the transformation of the computer from a specialized scientific instrument to a commercial product; the beginning of personal computing and the spread of networking after 1980s.
- 68. A learning platform for developers of fault-tolerant systems based on the signal-parametric approach
Features a training platform for developers of fault-tolerant engineering systems. Application of the theory of diagnosing а state of the system and flexible recovery of her health. Support adaptive learning process using Bayesian probabilistic networks.
Development of a method for time series prediction, which dynamically finds weights for the input factors. Validation of the proposed method on a set of real time series, the assessment of its results in comparison with the method used as the base.
A new algorithm for parallel fault simulation of VLSI on multicore workstations with common memory was proposed. The results of computational experiments on ISCAS-89 benchmarks circuits, which are obtained on the 12-core workstation, were reported.
The problem of parametric identification of mathematical models of reservoir systems for the porosity and permeability functions of ground rock. A solve the problem based on the gradient projection method with minimization of a squared quality criterion.
The theoretical workbench for real time network modeling. Implement different transition firing rules in A-nets. The Matlab as a Simulink block library. Execution time and facilitating model understanding. A-nets for message transmission modeling.
Требования к активации и регистрации системы оптического распознавания текстов, предназначенной для конвертирования документов и изображений. Перечень поддерживаемых форматов в редакторе ABBYY FineReader. Правила редактирования гиперссылок и таблиц.
Порядок создания таблиц базы данных и процесс ввода данных в них. Характеристика основных разновидностей. Сущность однотабличных форм, их необходимость применения. Классификация форм для загрузки двух таблиц. Понятие запросов и правила создания отчетов.
Access как система управления базами данных, ее внутренняя структура и назначение. Понятие и функции, принципы и порядок проектирования перекрестного запроса. Методика создания запроса на выборку с помощью Мастера. Составление запроса в режиме SQL.
Формы хранения информации. Создание базы данных, таблиц, форм, запросов и отчетов. Система управления базами данных Access. Создание таблицы при помощи мастера таблиц, форм и отчетов с помощью мастера. Быстрое создание таблицы в режиме конструктора.
Основні проблеми, що виникають при проектуванні баз даних. Сутність і структури ієрархічної, реляційної і сіткової моделі даних. Структура зв'язків між таблицями і особливості їх оформлення. Пошагова інструкція і принципи формування звітів в Access.
Study of method of the adaptive shaping of flows of network traffic and method of tuning of the control systems with an indirect feedback. Analysis of algorithm of multivariable adaptation of shaper to changing the set of parameters of input traffic.
The purpose of this article is to review adaptive random testing is an improved version of random testing, that adapts the test case generation process based on the feedback from the previous test cases. Adaptive random testing aims to increase the fault.
Особенности использования и защиты облачных инфраструктур и применение службы федераций Active Directory для задач аутентификации. Анализ результатов внедрения технологии ADFS. Угрозы информационной безопасности при использовании облачных вычислений.
Основные возможности Adobe Acrobat. Быстрая печать и просмотр в режиме он-лайн. Приложение Adobe Acrobat eBook Reader 2.0. Достоинства применения формата PDF в сравнении с LIT. Особенности подхода Adobe к продуктам для чтения и распространения еBook.
Программы, используемые для создания дизайна, верстки многостраничных изданий. Современный интерфейс, поддержка отображения объектов высокого разрешения, мгновенный предварительный просмотр шрифта - преимущества программного комплекса Adobe InDesign.
- 83. Adobe Photoshop. Базовые операции при редактировании изображений, инструменты выделения и рисования
Инструменты выделения и рисования. Магнитное лассо, "волшебная палочка", многоугольное лассо, пересадка голов", замена фона, градиентная заливка, "переодевание очков". Раскрашивание черно-белого изображения. Перевод цветного изображения в черно-белое.
Web Service Composition (WSC) is a process that helps to save much programming and cost effort by reusing existing components – web services. This paper presents an overview of current state-of-the-art Web Service Discovery and Selection methods.
In this book offered a collection of the latest contributions to the area of computational intelligence applications to fault diagnosis. The book contains 10 chapters. Each of the chapters focuses on some theoretical aspects of intelligence methodologies.
Cryptanalysis of countermeasures proposed for repairing. Security analysis of the gennaro-halevi-rabin signature scheme. Authenticated key exchange secure against dictionary attacks. The modern security aspects of practical quantum cryptography.
Factoring and discrete logarithm. One-way trapdoor permutations are sufficient for non-trivial single-server private information retrieval. Authenticate key exchange secure against dictionary attacks. Computing inverses over a shared secret modulus.
The Random Oracle Model and the Ideal Cipher Model Are Equivalent. Programmable Hash Functions and Their Applications. Adaptive One-Way Functions and Applications. Bits Security of the Elliptic Curve Diffie–Hellman Secret Keys. Cryptanalysis of MinRank.
Show that computing e-th roots modulo n is easier than factoring n with currently known methods, given subexponential access to an oracle outputting the roots of numbers of the form xi + c. The strategy – a general outline. Polynomial construction.
Freedom of access to the global network. Ease of use compared with the library. The Internet is a cost-effective source of research and self-knowledge and confidence. Language tools that have the potential to translate pages. Disadvantages of the network.