• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "revolution"
Главная Коллекция "Revolution" Программирование, компьютеры и кибернетика
  • 1951. Аналіз проблем при передачі прихованої конфіденційної інформації по мережі

    Аналіз процесів захисту інформації від несанкціонованого доступу. Вивчення основних каналів витоку конфіденційної інформації. Визначення варіантів закриття каналів витоку інформації. Методи виявлення прихованих вкладень, переданих в комп'ютерних мережах.

    статья (304,9 K)
  • 1952. Аналіз програмних засобів кешування даних у високонавантажених системах

    Характеристика видів кешування даних. Аналіз залежностей часу запису/зчитування від кількості даних у кеші. Дослідження програмного забезпечення кешування даних. Обґрунтування вибору засобу кешування для оптимізації роботи високонавантажених веб-систем.

    статья (492,6 K)
  • 1953. Аналіз процесу вибору технології проектування, методології та середовища розроблення програмного забезпечення

    Аналіз процесу оцінювання та вибору технологій проектування програмного забезпечення. Визначення їх основних переваг, недоліків та використовуваності. Вивчення впливу певних характеристик програмного проекту на вибір технології, методології, середовища.

    статья (508,3 K)
  • 1954. Аналіз реалізацій методів визначення кута при обробці сигналів з індукційних давачів кута

    Дослідження точності застосованих методів обробки інформації з індукційних давачів кута повороту і аналіз переваг комбінованого способу. Оптимальна функція для визначення фази сигналу на основі реалізації функції арктангенса інтегральним методом.

    статья (410,5 K)
  • 1955. Аналіз сигналів дефектів залізничних рейок у програмі Matlab wavelet toolbox

    Основні критерії якісного виявлення дефектів за допомогою неперервного вейвлет-перетворення (НВП). Інструмент пакета Wavelet Toolbox для аналізу одновимірних сигналів. Залежність вейвлет-коефіцієнтів від масштабу в точці розташування поперечної тріщини.

    статья (451,8 K)
  • 1956. Аналіз системи виявлення вторгнень та комп’ютерних атак

    Дослідження основних принципів проектування засобів виявлення та протидії комп’ютерним атакам. Визначення й опис застосовуваних при виявленні та запобіганні мережевих атак методів і моделей. Дослідження характеристик моделей виявлення вторгнень.

    статья (51,1 K)
  • 1957. Аналіз складових програмного забезпечення електронної бібліотеки та напрями вдосконалення

    Напрями вдосконалення програмного забезпечення електронної бібліотеки на етапі завантаження до цифрового архіву та організації доступу до нього. Вимоги до програмного забезпечення керування цифровим архівом. Створення резервних копій та відновлення даних.

    статья (308,1 K)
  • 1958. Аналіз стану обчислювальних та інформаційних технологій для оцінки атмосферного забруднення

    Наведення стислого огляду інформаційних технологій, які використовуються при дослідженні ступенів забруднення довкілля та моделі статистичного та динамічного моделювання забруднення атмосфери. Реалізація підходів оцінки забруднення повітря у сучасних ГІС.

    статья (315,5 K)
  • 1959. Аналіз сучасних комп’ютерних технологій

    Характеристика та види програмного забезпечення та комп'ютерних технологій на підприємстві. Принцип організації технологічного процесу експлуатації програмного забезпечення (Excel, Word), робота операційної системи (Microsoft Windows) та антивірусу.

    отчет по практике (19,8 K)
  • 1960. Аналіз сучасних наукових публікацій за напрямком тематики кібербезпеки IOT технологій

    Інтернет речей – мережа фізичних об'єктів, які підключені до Інтернету та обмінюються даними без необхідності людської інтеграції. Завдяки швидкому розвитку технологій він стає все більш затребуваним у різних галузях, але зростає й кількість кібератак.

    статья (16,0 K)
  • 1961. Аналіз сучасних підходів до створення центру обробки даних

    Аналіз стану сучасних технологічних рішень щодо створення єдиного сховища даних. Характеристика варіантів та можливостей побудови інформаційної інфраструктури на основі центру обробки даних. Особливості процесу побудови власного центру обробки даних.

    статья (4,0 M)
  • 1962. Аналіз сучасних розробок ефективних систем управління базами даних

    Характеристика сучасних тенденцій в галузі систем управління базами даних, зокрема інтеграції SQL та NoSQL підходів. Аналіз кожної інтегрованої системи з описом переваг та недоліків. Розгляд аспектів виконання запитів та визначення продуктивності.

    статья (327,6 K)
  • 1963. Аналіз сучасних систем виявлення вторгнень

    Види сучасних систем виявлення вторгнень, що забезпечують захист інформаційних систем та мереж. Виявлення переваг та недоліків кожного виду алгоритмів захисту. Сенсорна підсистема, підсистема аналізу, сховище, консоль управління та модуль реагування.

    статья (315,0 K)
  • 1964. Аналіз та дослідження ефективності застосування апаратних прискорювачів для побудови реконфігуровних комп’ютерних систем

    Порівняльний аналіз архітектури реконфігуровних комп’ютерних систем. Вплив обчислювальної складності задачі на величину прискорення комп’ютерної системи. Доцільність застосування реконфігуровної логіки з позиції організації зв’язку між нею і комп’ютером.

    статья (527,6 K)
  • 1965. Аналіз та дослідження протоколів маршрутизації для бездротових Ad-hoc мереж

    Аналіз протоколів маршрутизації, що можуть бути застосовані для mash/Manet мереж. Моделювання роботи протоколів на прикладі AODV, OLSR, HWMP. Аналіз роботи протоколів за параметрами співвідношення відправлених, отриманих та втрачених повідомлень.

    статья (1,0 M)
  • 1966. Аналіз та обґрунтування вибору методів дослідження інформаційного продукту

    Розгляд методів дослідження інформаційного продукту. Аналіз особливостей визначення кількісної міри інформації, її адитивності та ентропії. Характеристика показників інформаційного продукту, а також методів прогнозування. Складності дослідження.

    статья (184,6 K)
  • 1967. Аналіз та обробка пропозицій з торгівельних майданчиків

    Дослідження методів автоматизації пошуку цін на товари за вказаною назвою в декількох інтернет-магазинах одночасно. Технічні характеристики комп’ютера та зовнішніх пристроїв. Вибір програмних засобів та операційної системи. Алгоритм рішення задачі.

    курсовая работа (610,1 K)
  • 1968. Аналіз та підбір комп’ютерних комплектуючих та серверних систем

    Проектування системи баз даних, вхідні та вихідні дані, звіти. Універсальна таблиця, виявлення аномалій. Встановлення структурних зв’язків. Побудова граф-схеми інфологічної моделі та перевірка її коректності. Середовище розробки інтерфейсу на його опис.

    курсовая работа (3,1 M)
  • 1969. Аналіз та розробка додаткового модулю для системи управління контентом

    Системи управління контентом, їх переваги та недоліки. Теоретичні аспекти і методологічні підходи до процесів створення модуля для SEO в системі Drupal. Система управління контентом(CMS). Змінення наповнення сторінок сайту. Готові шаблони дизайну.

    статья (267,3 K)
  • 1970. Аналіз та синтез комбінаційних схем

    Реалізація перемикальної функції у в базисі елементів І-НЕ з мінімальною складністю за Квайном. Представлення в нормальних формах алгебр Пірса, Шеффера перемикальної функції. Операторні форми для реалізації перемикальної функції, у елементному базисі.

    курсовая работа (395,6 K)
  • 1971. Аналіз тактичних властивостей сучасного геоінформаційного моніторингу

    Геоінформаційний моніторинг міського середовища - необхідна складова сучасного воєнно-географічного опису театру військових дій. Поліморфізм - технологія, що дозволяє підвищити ефективність процесів спостереження, оцінювання над міським середовищем.

    статья (1,5 M)
  • 1972. Аналіз типової системи автоматичного регулювання температури в печі

    Поведінка системи при зміні задаючої і збурюючої величин. Аналіз стійкості системи та визначення критичного значення коефіцієнта передачі регулятора. Моделювання перехідних процесів за допомогою комп’ютерної програми SIAM. Оцінка якості регулювання.

    курсовая работа (1,4 M)
  • 1973. Аналіз функціоналу та даних спеціалізованих онлайн-сервісів для формування професійного профілю вебкористувача

    Комплекс заходів щодо формування професійного профілю вебкористувача. Аналіз функціоналу спеціалізованих онлайн-сервісів для створення професійного профілю вебкористувача. Підвищення індивідуальних рейтингових показників авторів, видань та установ.

    статья (806,7 K)
  • 1974. Аналіз часових атак на апаратний шифратор персонального засобу криптографічного захисту інформації "шипка"

    Обґрунтування наявності вразливості апаратного шифратора персонального засобу криптографічного захисту інформації до часових атак. Алгоритми криптосистеми RSA швидкого піднесення до степеня та Монтгомері, Китайська теорема про залишки, метод Blinding.

    статья (370,3 K)
  • 1975. Аналіз чинників ризику на різних етапах процесу створення інформаційних систем

    Сутність бізнес-ризиків і ризиків, пов’язаних з життєвим циклом системи. Їх основні чинники, що враховуються на різних етапах процесу створення інформаційних систем для удосконалення методологічних засад застосування їх функціональних можливостей.

    статья (24,7 K)
  • 1976. Аналіз чинників, які впливають на кібербезпеку вищого військового навчального закладу

    Роль розвитку та поширення інформаційно-комунікаційних технологій у вищому військовому навчальному закладі на підготовку кадрів для Сектору безпеки і оборони України. Характеристика зовнішніх та внутрішніх чинників, які впливають на кібербезпеку ВВНЗ.

    статья (77,1 K)
  • 1977. Аналіз швидкості збіжності асинхронних ітераційних методів рішення систем лінійних рівнянь

    Класи ітераційних методів рішення систем лінійних алгебраїчних рівнянь. Критерій оцінки швидкості збіжності різних ітераційних методів. Класифікація паралельних ітераційних алгоритмів та їх переваги асинхронних ітераційних методів, їхні види і критерій.

    статья (298,7 K)
  • 1978. Аналіз якості інформаційно-технологічного забезпечення обробки документів у хмарному сервісі Microsoft OneDrive

    Розробка рекомендації щодо організації роботи з електронними документами в хмарному сховищі на основі аналізу можливостей мобільного офісу Microsoft OneDrive. Функціональність, недоліки та переваги офісних додатків які входять до складу хмарного сервісу.

    статья (16,4 K)
  • 1979. Аналітична модель надійності програмних засобів комп'ютерних систем і програмно-керованих засобів зв'язку

    Розробка математичної моделі надійності програмних засобів, яка дозволяє кількісно оцінити і прогнозувати значення показників надійності. Отримання кількісної оцінки показників надійності комп'ютерних систем при заданих обмеженнях і припущеннях.

    статья (270,2 K)
  • 1980. Аналітична обробка логіко-часових функцій шляхом подання їх у вигляді поліномів

    Розгляд можливості подання логіко-часових функцій (ЛЧФ) за допомогою поліномів, що дозволяє розширити формальний математичний апарат в практичних задачах розпізнавання образів. Можливий варіант представлення ЛЧФ у вигляді поліномів, апаратна реалізація.

    статья (238,6 K)

Страница:

  •  « 
  •  61 
  •  62 
  •  63 
  •  64 
  •  65 
  •  66 
  •  67 
  •  68 
  •  69 
  •  70 
  •  71 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас