• Решение задачи нелинейного и линейного программирования на максимум. Задача нелинейного программирования при ограничениях неотрицательности. Условия Куна-Таккера. Теорема Куна-Таккера. Задача о седловой точке. Задача отыскания неотрицательных векторов.

    презентация (1,1 M)
  • Постановка практической задачи НЛП. Нелинейное программирование - наиболее характерный метод оптимизации при проектировании машин и технологических процессов. Оптимальное проектирование лесных машин и оборудования. Безусловная оптимизация функции.

    лекция (252,0 K)
  • Нелинейные математические модели деформирования ребристых оболочек при динамическом нагружении. Математическое моделирование деформации конической оболочки. Исследования напряженно-деформированного состояния и устойчивости при статическом нагружении.

    автореферат (667,3 K)
  • Уровень пиратства в сфере компьютерного обеспечения. Колоссальные потери экономики стран мира из-за компьютерного пиратства. Недостатки использования нелицензионных копий программного обеспечения (ПО). Юридические последствия использования пиратского ПО.

    презентация (658,2 K)
  • Побудова динамічних моделей фінансового ринку. Знаходження основних умов існування оптимального керування стохастичною системою. Два алгоритми визначення відсоткової ставки на ринку цінних паперів. Моделювання відсоткової ставки на фінансовому ринку.

    автореферат (71,9 K)
  • Случаи проявления нематериальности до появления человека. Возможность существования нематериальности без материального носителя. Нематериальный мир как функциональная основа живой материи. Главные особенности биологической системы управления человека.

    статья (45,1 K)
  • Ознайомлення з контейнерами бібліотеки STL, освоєння немодифікуючі алгоритми. Лістинг програми. Використання алгоритма for each. Знаходження першого елемента в другій половині послідовності. Заповнення елементів масива. Основні характеристики комп’ютера.

    лабораторная работа (902,0 K)
  • Використання конструкцій та операторів на С++. Алгоритмізація та розробка програми автоматизації та обліку продажу квитків на маршрутки. Розгляд лістингу та порядку роботи з програмною. Аналіз нормативних аспектів з охорони праці під час роботи за ЕОМ.

    курсовая работа (449,9 K)
  • Особливість перегруповування заданої множини об'єктів в певному порядку. Основні критерії оцінки алгоритму сортування. Принцип роботи упорядкування методом бульбашки. Характеристика модифікації послідовності розподілу елементів простими вставками.

    курсовая работа (259,9 K)
  • ИТ-структуры составляют основу многих компаний в современном мире. Мониторинг серверов - это инвестиция с огромными преимуществами для пользователей, обеспечивающая долгосрочные решения. Факторы, что следует настроить для мониторинга в своем окружении.

    статья (90,5 K)
  • Электронный документооборот как полноценная среда для передвижения и обработки документов самых разных форматов, предназначенных для различных нужд. Внедрение систем автоматизации делопроизводства в учебных заведениях, правила движения документов.

    статья (17,0 K)
  • Автоматизация бухучета: процесс, при котором в результате перевода бухгалтерии на компьютер повышается эффективность и улучшается качество ведения. Увеличение количества информации, получаемой из бухгалтерского учета и снижение числа бухгалтерских ошибок.

    статья (517,2 K)
  • Изучение проблемы эволюционного происхождения интеллекта. Анализ подходов к исследованию этой проблемы на базе развития современных моделей адаптивного поведения. Характеристика модели эволюционного возникновения целенаправленного адаптивного поведения.

    статья (28,9 K)
  • Преимущества электронных информационных изданий. Оценка уровня активности жителей Вологодской области в сети Интернет, используя данные системы интернет-статистики SpyLog. Основной способ заработка в сфере Интернет-услуг в регионе, виды исследований.

    статья (16,1 K)
  • Программное обеспечение как часть аппаратной программной системы, хранящаяся на информационных носителях, его структура и значение. Необходимость прохождения добровольной сертификации программного обеспечения и требования для ее успешного прохождения.

    статья (57,8 K)
  • Внедрение стандартизации в цифровой экономике. Особенности использования таких инструментов как CALS-технологии, с целью повышения эффективности бизнеса и его конкурентоспособности. Внедрение CALS-технологии в РФ в соответствии международных стандартов.

    статья (19,4 K)
  • Анализ необходимости анализа специальных программных комплексов экстренных оперативных служб с учетом опыта непосредственных пользователей. Фрагмент пользовательского интерфейса ПК "КоордКом". Внешний вид, содержание и размер карточки происшествия.

    статья (782,7 K)
  • Предпосылки возникновения глобальной информационной инфраструктуры. Бурная информатизация банков, развитие тенденций распределенной обработки финансовых данных. Особенности и принципы защиты информации в коммерческих автоматизированных системах.

    статья (22,5 K)
  • Создание и совершенствование мобильных приложений. Обеспечение приложения всеми необходимыми инструментами анализа – интеграция систем аналитики и трекингов. Наименования, иконки, которые способны предоставить наивысшую видимость и примечательность.

    статья (360,2 K)
  • Ручное управление: тачскрин, который всегда с тобой. Разнообразие выпускаемых устройств ввода. USB - устройство ввода данных как клавиатура, с присоединением точек пользователем и "вырисовыванием" букв. Сканер-кольцо - читающий вслух для слабовидящих.

    презентация (831,8 K)
  • Аналіз еволюції підходів до побудови теоретико-множинних моделей лямбда-числення. Вивчення оригінальних теоретико-порядкових характеризацій відповідних класів неперервних функцій, порівняльний аналіз цих понять неперервності функції з їх аналогами.

    автореферат (61,6 K)
  • Розробка й аналіз нових методів побудови архітектури і навчання моделі неповнозв'язної нейронної асоціативної пам'яті, які забезпечують більшу ємність пам'яті даної моделі. Розробка програмних засобів для моделювання мереж і алгоритмів навчання.

    автореферат (151,8 K)
  • Символ как минимальная графическая единица текста, принципы и подходы к его форматированию в условиях работы в текстовых программах. Операции над абзацами. Понятие и создание списка как последовательности строк, в которых содержатся данные одного типа.

    контрольная работа (24,5 K)
  • Применение математических моделей для формализации процессов функционирования систем массового обслуживания. Принципы стохастических сетей. Приём заявок на обработку информации от удаленных терминалов. Методы распределения потоков, выбор числа каналов.

    курсовая работа (306,9 K)
  • Математическое конструирование непрерывных динамических систем управления. Решение задачи минимизирования критерия качества с помощью метода прогонки. Интерпретация с точки зрения динамического программирования. Принцип максимума оптимального управления.

    задача (49,7 K)
  • Компоненты непротиворечивого чтения, модель FIFO. Протокол первичного архивирования с удаленной и локальной записью. Основные концепции репликации, сравнительные характеристики различных стратегий размещения данных, обновления в составе транзакций.

    контрольная работа (227,6 K)
  • Спам как результат неконтролируемой и непредсказуемо развивающейся глобальной сети, анализ способов борьбы. Общая характеристика программных и аппаратных средств, призванных надежно защитить почтовые ящики. Знакомство с некоторыми видами сорных писем.

    статья (17,2 K)
  • Понятие и каналы несанкционированного доступа к конфиденциальной информации. Описание его способов: перехват паролей, "маскарад", незаконное использование привилегий. Степень опасности в зависимости от носителей, способов обработки информации, ее защиты.

    реферат (23,6 K)
  • Защита информации в компьютере от несанкционированного доступа. Применение современных методов криптографии для шифрования информации. Основные алгоритмы кодирования. Методы подстановки и перестановки. Различные способы идентификации пользователя.

    лекция (15,8 K)
  • Розгляд механізмів несанкціонованого доступу до інформаційних ресурсів ERP-системи і особливостей самої системи, які необхідно враховувати при забезпечені її захисту. Механізми, за якими може здійснюватися НСД до інформаційних ресурсів ERP-системи.

    статья (185,5 K)