519.8Исследование операций. Теория принятия решений. Теория игр. Математическое программирование (Программирование на ЭВМ - см. 004.4). Теория экономико-математических моделей. Теория больших систем
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций.
В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов.
«Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера
В начальный момент времени ионы в количестве N 2000 размещались в ячейке моделирования кубической формы <...> При форм полагают экс ание фазовы затухания ко азреженного АКФС имеет д 7]. <...> Для идентификации подавалось несколько реализаций входных сигналов на вход объекта идентификации. <...> идентификации нелинейных объектов. <...> в следующем виде: 2 () T .
Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №1 2020.pdf (1,2 Мб)
Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.
ИДЕНТИФИКАЦИИ АВТОРА ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Романов А. <...> В Приложении 7 сделано соотнесение целей видам риска (ущерба) по видам нарушителей и возможных негативных <...> продукционных правил в алгебраической форме. <...> возможных последствий, а также возможных форм защиты от негативных последствий. <...> УДК 00.056 Идентификация и аутентификация 133 2.2.
Предпросмотр: Вопросы кибербезопасности №3 (0) 2024.pdf (0,1 Мб)
Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций.
В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов.
«Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера
В начальный момент времени ионы в количестве N 2000 размещались в ячейке моделирования кубической формы <...> При форм полагают экс ание фазовы затухания ко азреженного АКФС имеет д 7]. <...> Для идентификации подавалось несколько реализаций входных сигналов на вход объекта идентификации. <...> идентификации нелинейных объектов. <...> в следующем виде: 2 () T .
Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №2 2020.pdf (1,2 Мб)
Журнал по проблемам теории и методологии российской и мировой экономики, рассматривает современные аспекты теории экономического равновесия и оптимизации.
по виду активов i. <...> В ходе работы применялись приемы логического, экономического и экспертного анализа; при идентификации <...> Отдельные аспекты и предложения по формированию аналитического и методического обеспечения идентификации <...> Идентификация параметров этой модели осуществлена при помощи метода наименьших модулей, реализация которого <...> Идентификация параметров кусочнолинейной регрессии // Информационные технологии и проблемы математического
Предпросмотр: Экономика и математические методы №4 (0) 2024.pdf (0,1 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
и используемый для идентификации пользователя, обратившегося к защищенному ресурсу. <...> Это сделано для идентификации пользователей. <...> Выходные данные имеют форму показателей, отчетов и других результатов обработки. <...> Получив доступ к устройству, ИБ-специалист проводит его криминалистическую экспертизу с целью извлечения <...> ), когда не было найдено ничего из вышеперечисленного, для продолжения расследования нужно провести криминалистическую
Предпросмотр: Системный администратор №1 2023.pdf (7,3 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Логическая структура сервера приложений организована в виде иерархии. <...> Обеспечением здесь служат схемы отображения объектов на БД, описанные в виде метаданных. <...> частот и величина разноса между ними, диапазон изменения при частотной модуляции, стабильность несущей, форма <...> Метод фрактального кодирования, использующий доменные и ранговые блоки квадратной формы, покрывающие <...> основана на том, что с помощью трехмерных аффинных преобразований изображение представляется в компактной форме
Предпросмотр: Вестник компьютерных и информационных технологий №4 2021.pdf (1,8 Мб)
Журнал об информационных системах и технологиях.
С учѐтом особенности идентификации, предлагается метод решения задачи идентификации спутниковых РЭС с <...> Для модели флуктуаций (1), представление огибающих сигналов КССС в виде радиоимпульсов гауссовой формы <...> Преобразование данных из лингвистической формы в числовую возможно различными методами. <...> Визуализация позволяет представить результаты в удобной для восприятия человеком форме: в виде графиков <...> Результат, полученный по формуле (4), можно выразить и в другой форме.
Предпросмотр: Информационные системы и технологии №1 2022.pdf (0,3 Мб)
Журнал об информационных системах и технологиях.
Перечисленные факторы, степень и форма их влияния на процесс распространения инновации, в свою очередь <...> Операторная схема представляет собой аналитическую форму представления алгоритма (программы) с помощью <...> быстрой идентификации информации. <...> Например, имеют место четыре ДТВ, их представление в виде возрастающей последовательности примет вид <...> ПРОЦЕСС СБОРА ДАННЫХ ДЛЯ АУТЕНТИФИКАЦИИ И ИДЕНТИФИКАЦИИ Процесс сбора данных аутентификации и идентификации
Предпросмотр: Информационные системы и технологии №4 2016.pdf (0,6 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
в виде программного обеспечения ИС. <...> Данные хранят в облаке, как вариант – непосредственно в мобильном телефоне в привязке к идентификации <...> Идентификации узла и тега идентичны. <...> Его представление (имя, MAC (Media Acces Control)-адрес) − идентификация тега имеет ограниченную область <...> Положение ВТС привязывают к моменту приема и идентификации очередного РВ-кадра, который задерживается
Предпросмотр: Вестник компьютерных и информационных технологий №10 2015.pdf (0,2 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
дескрипторов текстур, жестко привязанных к системе координат изображения, LEFT-дескрипторы адаптируются к форме <...> специфичный для контурных изображений и ориентированный на анализ связных фрагментов линий сложной формы <...> надежными среди альтернатив [11], с жесткой привязкой к особенностям контуров и адаптивностью к их форме <...> Заключение Особенности пространственной формы объектов на изображении всегда связаны с особенностями <...> датчиков обнаружения атак [1]; идентификацию типов устройств [2], задействованных в информационном
Предпросмотр: Вестник компьютерных и информационных технологий №3 2020.pdf (0,6 Мб)
Журнал об информационных системах и технологиях.
ОРЕШИН Методика идентификации кадра-вставки в потоке видеоданных на основе корреляционного анализа гистограмм <...> Для данного вида нелинейности и сигнала помехи δ(t) треугольной формы на периоде колебаний получим: <...> , изображенной на рисунке 1(в), и сигнала треугольной формы (1) получено в виде: M k g t x <...> Концепция идентификации видеовставок в мультимедийном потоке информации многогранна. <...> С целью уменьшения ошибок принятия решения, связанных с идентификацией кадров вставки сюжетной линии
Предпросмотр: Информационные системы и технологии №6 2014.pdf (0,6 Мб)
Автор: Гебель Е. С.
Изд-во ОмГТУ
Изложенный в учебном пособии материал позволит сформировать знания о современных методах и средствах, используемых при создании автоматизированных систем управления технологическими процессами опасных производств. Рассмотрен алгоритм решения задач анализа и синтеза систем управления.
диагностики, а также специальными устройствами для нанесения типового входного воздействия известной формы <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 33 Полученные формы записи передаточных функций <...> входного сигнала в выходной в исследуемом технологическом объекте управления, но в разных форматах и формах <...> Аппроксимация модели объекта в виде n последовательных звеньев Полученная в результате процедуры идентификации <...> показателями качества вычислила значения Kp, Ki и Kd, на экран выводится график переходного процесса в форме
Предпросмотр: Теория автоматизации технологических процессов опасных производств Е. С. Гебель, Е. И. Пастухова, 2017. – 94 с..pdf (0,1 Мб)
Автор: Ушаков Дмитрий Михайлович
М.: ДМК Пресс
Книга представляет собой краткое изложение курса лекций «Введение в математические основы САПР», организованного Новосибирским государственным университетом при поддержке компании ЛЕДАС. Излагаемый материал может быть полезен разработчикам САПР, ученым, инженерам, а также всем интересующимся современными тенденциями в области автоматизации промышленных процессов.
IGES'файл имеет следующую структуру: флаг (для идентификации сжатого ASCII и бинарного фор' мата); <...> Фаза идентификации – найти жесткую (rigid) подзадачу (не имеющую внутренних степеней свободы), называемую <...> и расчета формы детали. <...> После упрощения графа анализируется его форма. <...> Другой про' блемой данного подхода является возможность идентификации формально корректных КТЭ, которые
Предпросмотр: Введение в математические основы САПР курс лекций.pdf (0,3 Мб)
Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.
При этом используются как точно заданные параметры системы, так и измеряемые в форме лингвистических <...> информационной инфраструктуры в условиях деструктивного информационного воздействия, реализуемого в форме <...> Виды. <...> Ключевым недостатком косинусного расстояния является его зависимость от форм слова. <...> Преобразование записей журнала транзакций в числовую форму осуществляется следующим образом.
Предпросмотр: Вопросы кибербезопасности №2 (0) 2022.pdf (0,2 Мб)
Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.
Идентификация сопротивлений и проводимостей элементов сети Задача идентификации состоит в коррекции значений <...> Схема идентификации приведена на рис. 5. 2 Рис. 5. <...> Сравнение теорем взаимности в форме (8) и (10) показывает, что из теоремы в форме (10) еще труднее сделать <...> Рассмотрим приведение измеряемых данных к гомоскедастичному виду на примере линейной модели ФП вида ( <...> Они могут быть как в привычном текстовом виде, так и в виде графов, форм, таблиц, схем и т.д.
Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №2 2013.pdf (0,8 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
форм F и G можно указать форму более сложную F∧G и менее сложную F∨G. <...> семантическая проекция cgCG ( x , y ) на форму CF должна иметь вид: ∑ = = = χ n i с gCF x y P CF c gCG <...> Однако неверная идентификация репера приводит к резкому отличию его смещения от смещений соседних реперов <...> Структура мультивекторного дескриптора делает интуитивно понятным механизм взаимной идентификации контурных <...> Тогда уравнение для k-й подсхемы в обобщенной причинно-следственной форме может быть представлено в виде
Предпросмотр: Вестник компьютерных и информационных технологий №4 2019.pdf (0,4 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
) () 0 , 17 1 Ц = ⎪⎭ ⎪ ⎬ ⎫ ⎪⎩ ⎪ ⎨ ⎧ ≡ ∑ Λ − ∫ ψ + = ∗ ∗ ∗ i i i i i I r dGdt t S Y S S S S (7) где формы <...> основе расчетов по модели транспорта и трансформации биогенных веществ и планктона для области сложной формы <...> Даны описания методики идентификации стохастической модели и процесса генерации новых реализаций. <...> прогнозирования состояний СТС путем трансформации концептуальных (предметных) моделей, представленных в форме <...> Метамодель расширенной диаграммы Исикавы для описания механизма ДП, определяющая в абстрактной форме
Предпросмотр: Вестник компьютерных и информационных технологий №4 2018.pdf (0,2 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
и используемый для идентификации пользователя, обратившегося к защищенному ресурсу. <...> Это сделано для идентификации пользователей. <...> Выходные данные имеют форму показателей, отчетов и других результатов обработки. <...> Получив доступ к устройству, ИБ-специалист проводит его криминалистическую экспертизу с целью извлечения <...> ), когда не было найдено ничего из вышеперечисленного, для продолжения расследования нужно провести криминалистическую
Предпросмотр: Системный администратор №2 2023.pdf (7,3 Мб)
Журнал об информационных системах и технологиях.
Ключевые слова: сигнатура; сегментация; инфракрасное изображение; идентификация; контроль температуры <...> Возможный способ НТ это перевод словоформ в начальные формы, который можно выполнить, программируя на <...> Эмоциональная речевая агрессия имеет аффективный вид, рациональная спланирована и выражается в виде колкости <...> После заполнения формы система начнет разбирать полученный текст. Она получит его в виде строки. <...> Далее данные из массивов переводятся в структурированный вид и отображаются пользователю в виде списка
Предпросмотр: Информационные системы и технологии №3 2023.pdf (1,6 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Оцениваемый эффект цифровой идентификации и аутентификации, млрд руб. <...> Главным из них был выбор формы обучения. <...> В упрощенном виде это можно представить в виде вложенной карты, как показано на рис. 1.3. <...> Инфиксная форма представляет собой наиболее удобную форму записи АЛВ. <...> Поэтому в задачу компилятора входит перевод инфиксной формы записи АЛВ в динамическую структуру в виде
Предпросмотр: Системный администратор №7 2021.pdf (0,7 Мб)
Автор: Угольницкий Г. А.
Ростов н/Д.: Изд-во ЮФУ
В монографии излагается авторская концепция управления устойчивым развитием активных систем, основанная на использовании иерархических дифференциально-игровых моделей и информационных технологий их анализа. Наряду с теоретическими, рассматриваются прикладные модели управления эколого-экономическими, организационными, социальными системами, а также модели управления активными системами в условиях коррупции. Монография отражает результаты научных исследований и может использоваться в методических целях.
Следует отметить, что балансовые соотношения могут принимать динамическую форму вида x ( t t ) <...> В задаче идентификации в широком смысле речь идет об определении вида функций, фигурирующих в модели <...> Во-первых, нужно решить задачу идентификации, т.е. найти вид зависимостей между переменными и значения <...> Рассмотрим статическую теоретико-игровую модель в нормальной форме вида g i ( u 1 ,..., u n ) p i ( <...> При идентификации модели необходимо определить вид и значения параметров используемых функций.
Предпросмотр: Управление устойчивым развитием активных систем.pdf (0,3 Мб)
Журнал об информационных системах и технологиях.
Изменение формы ДН при изменении фазы возбуждения на 1-м модуле происходит зеркально изменению формы <...> изменению формы ДН на 1-м и 3-м модулях. <...> Рисунок 6 – Панель «Протокол» Рисунок 8 – Форма добавления новой модели в список Рисунок 9 – Форма для <...> В данной работе предлагается определять вид модуляции с помощью идентификации вида закона распределения <...> Для этого пользователь А должен сгенерировать ключи для подписи и идентификации.
Предпросмотр: Информационные системы и технологии №4 2018.pdf (0,5 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
изображений, частично или полностью автоматизирующие процессы поиска и вскрытия (т.е. обнаружение и идентификацию <...> В общем виде каждую такую крупномасштабную задачу ∈ Z l Z представим в виде некоторого графа ( , ) l <...> В работе [8] исследованы вопросы идентификации и аутентификации пользователей при доступе к объектам, <...> Для задания в разграничительной политике доступа файловых накопителей в целях однозначной идентификации <...> Использование для идентификации накопителя «буквы диска», к которой он монтируется, недопустимо, поскольку
Предпросмотр: Вестник компьютерных и информационных технологий №11 2015.pdf (0,2 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Определены новый вид представления твердотельной модели в виде упорядоченного множества точек, новое <...> открытом доступе. 32 «Вестник компьютерных и информационных технологий», 2025, том 22, № 1 выявления и идентификации <...> Моделирование и визуализация работы энергетической установки сложной формы в режиме стереоанимации / <...> Использование словаря паронимов именных компонент для идентификации персональных данных …………………...……… <...> Метод идентификации информационных сервисов в виртуальных машинах, функционирующих в распределенной технической
Предпросмотр: Вестник компьютерных и информационных технологий №1 (0) 2025.pdf (1,0 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
В связи с этим проведен анализ функционалов вида: 1 20 lg 1 ; 2 10 lg 2 . <...> моделью достигается точность идентификации не ниже, чем при использовании упрощенной процедуры. <...> Защищенная виртуальная среда информационного взаимодействия представляет собой организационно-техническую форму <...> сопоставление/ранжирование, группировка вопросов по тематике и уровню сложности, запись вопросов в свободной форме <...> Шаблон для данной задачи может иметь вид, представленный на рис. 4.
Предпросмотр: Вестник компьютерных и информационных технологий №11 2020.pdf (0,6 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Денис Морозов Сетевая безопасность 44 Идентификация на основе утверждений. <...> Название полей в обеих таблицах совпадает с названием полей формы. <...> Вид выпуска. Вид выпуска продукции, на который был использован материал. Заказ затраты. <...> двух видах забывают. <...> Их суть состоит в том, что информация представляется в виде набора фактов, записываемых в форме триплетов
Предпросмотр: Системный администратор №3 2013.pdf (10,4 Мб)
Предпросмотр: Системный администратор №3 2013 (1).pdf (4,2 Мб)
Журнал об информационных системах и технологиях.
При этом предполагается, что форма распределения нормальна. 3. <...> Рассмотрим теперь, как соотносятся исходные данные с теоретической формой их выражения. <...> вариант закона сравнительных оценок Терстоуна нашел наибольшее применение вследствие простоты своей формы <...> Графически диаграмма деятельности представляется в форме графа деятельности, вершинами которого являются <...> жителей города, состава организаций и предприятий, характера оказываемых ими услуг, организационных форм
Предпросмотр: Информационные системы и технологии №2 2016.pdf (0,6 Мб)
Журнал об информационных системах и технологиях.
Общее время построения логических форм: 00:00:16.115. 2. <...> Таблица 5 – Результаты верификации логических форм Номер теста Время верификации логических форм Среднее <...> время верификации логической формы Номер теста Время верификации логических форм Среднее время верификации <...> Максимальное время верификации логических форм – 120 мс. <...> Для однозначной идентификации портов им присваиваются номера портов.
Предпросмотр: Информационные системы и технологии №4 2014.pdf (0,6 Мб)
М.: Финансы и статистика
Рассматриваются механизмы, которые наделяют мультиагентные системы способностью к самоорганизации и развитию, исследуются проявления этих способностей в системах разной природы: экономике, биологии, робототехнике, защите информации. Показаны способы управления самоорганизацией и развитием и их применение в разных областях.
Генетический метод в алгоритмической форме. <...> Форма их стоимости проста и обща им всем, следовательно всеобща»1. <...> формой активизма, присущей классическому капитализму. <...> Для снижения этих рисков появились новые формы активизма в виде законодательства, обеспечивающего создание <...> Другой половиной является идентификация порождаемых развитием феноменов.
Предпросмотр: Мультиагентные системы самоорганизация и развитие.pdf (0,2 Мб)
Журнал об информационных системах и технологиях.
Ориентируясь на разработку универсальных устройств управления различными по классу процессами, унифицируем форму <...> После построения такой матрицы конечная позиционная игра оказывается приведенной к нормальной форме, <...> Этот вид животных выбран с целью выработки наиболее универсальных алгоритмов, поскольку выполнять идентификацию <...> В данной работе предложен способ идентификации свиней по «лицам», при этом перед этапом идентификации <...> Достоинством предложенного метода анализа является отсутствие какихлибо ограничений на форму огибающей
Предпросмотр: Информационные системы и технологии №1 (0) 2025.pdf (0,1 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Форма одного взаимного пересечения соответствует сегменту круга, ограниченного хордой АВ (см. рис. 1) <...> Для городской территории, имеющей правильную форму, например форму круга, размещение решетки не составляет <...> Для городов, территория которых имеет неправильную форму, такой подход неприемлем, поскольку приведет <...> Среднее время идентификации возникающей в системе проблемы равно сумме средних времен работы кадрового <...> персонала предприятия и технического оснащения предприятия, затрачиваемых на идентификацию возникающей
Предпросмотр: Вестник компьютерных и информационных технологий №10 (0) 2023.pdf (0,3 Мб)
М.: Директмедиа Паблишинг
В учебнике рассмотрены системные исследования как самостоятельное научное направление. Выделены основные виды системного подхода. Предложен оригинальный системно-объектный подход, позволяющий построить оригинальную теорию систем. Изложены основные положения, функциональные возможности и приложения новой теории систем. Дано формальное описание системы в терминах «Узел-Функция-Объект». Представлены известные и новые системно-объектные средства графоаналитического моделирования и анализа сложных систем. Показаны примеры практического применения нового инструментария.
Существующие методики OOA на сегодняшний день предлагают эвристические правила идентификации классов <...> Идентификация внешних (контекстных) объектов, с которыми система должна быть связана. 2. <...> Идентификация основных видов информации, циркулирующей между системой и внешними объектами. 4. <...> Каждый символ FLOW-формы имеет вид прямоугольника и может быть вписан в любой прямоугольник любого другого <...> Пример FLOW-формы Дальнейшее развитие FLOW-формы получили в диаграммах Насси-Шнейдермана.
Предпросмотр: Теория систем и системный анализ учебник.pdf (0,5 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Оцениваемый эффект цифровой идентификации и аутентификации, млрд руб. <...> Главным из них был выбор формы обучения. <...> В упрощенном виде это можно представить в виде вложенной карты, как показано на рис. 1.3. <...> Инфиксная форма представляет собой наиболее удобную форму записи АЛВ. <...> Поэтому в задачу компилятора входит перевод инфиксной формы записи АЛВ в динамическую структуру в виде
Предпросмотр: Системный администратор №8 2021.pdf (0,7 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
После идентификации банковской карты и считывания с нее конфиденциальных данных, POS-система создает <...> Эта малварь активно и очень изощренно противодействует методам криминалистического анализа. <...> Для наглядности опустим вопросы дизайна, шаблонов, оформления конечного форматирования, идентификации <...> Принципиально форма повторяет форму обычного пользовательского интерфейса (UI), где существуют обязательные <...> С виду и не скажешь, что мафиози.
Предпросмотр: Системный администратор №12(181) 2017.pdf (0,4 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Нейронная сеть идентификации паттернов движений на основании анализа данных гемодинамической активности <...> Некоторые минералы хорошо визуально различимы благодаря характерной текстуре или форме зерен, но ввиду <...> компьютерных и информационных технологий» № 7, 2019 11 Причина в том, что аналитическая формулировка алгоритма идентификации <...> Таким образом, усовершенствованы существующие формы представления правил для мониторинга состояния ИИС <...> национальный исследовательский университет, Белгород, Россия); e-mail: afonin@bsu.edu.ru НЕЙРОННАЯ СЕТЬ ИДЕНТИФИКАЦИИ
Предпросмотр: Вестник компьютерных и информационных технологий №7 2019.pdf (0,9 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Функции возмущения в неявном виде Сложные геометрические объекты представим, задавая функции в виде отклонения <...> КАНАЛАМ НА RFID-СИСТЕМЫ НА ОСНОВЕ ПРОТОКОЛА MIFARE CLASSIC Изучена уязвимость систем радиочастотной идентификации <...> Ключевые слова: атаки по сторонним каналам; радиочастотная идентификация; анализ электромагнитного излучения <...> Введение Радиочастотная идентификация RFID (Radio Frequency IDentification) – технология беспроводной <...> коммуникации, используемая для идентификации объекта.
Предпросмотр: Вестник компьютерных и информационных технологий №7 2016.pdf (0,2 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
становится в данном частном случае пытьевской формой вида n i n <...> Идентификация пользователей позволяет вести учет работы каждого пользователя: какие и когда лабораторные <...> указанием следующих данных: – метка QTime; – номер сеанса связи GUID (используется в дальнейшем для идентификации <...> В частности, описан гибридный подход к идентификации и исключению дублирующихся сообщений в рамках процесса <...> Перечислим цели, которые достигаются путем идентификации дублей: – сокращение объема анализируемой (в
Предпросмотр: Вестник компьютерных и информационных технологий №7 2021.pdf (1,8 Мб)
Автор:
Журнал об информационных системах и технологиях.
Автоматический анализ структуры ИМ детали и идентификация в ней нетехнологичного сочетания КФ. 4. <...> Проведенные численные эксперименты подтвердили высокую эффективность предложенного метода идентификации <...> ПОСТАНОВКА ЗАДАЧИ При решении практических задач идентификации стохастической нелинейной динамической <...> В матричной форме данную систему можно записать в виде: A × J 2 (f )= [ f ] , где J 2 (f ) – матрица <...> сайта с формой социологического опроса При открытии формы модулем проверки данных осуществлялся ряд
Предпросмотр: Информационные системы и технологии Информационные системы и технологии 2010 (2).pdf (0,2 Мб)
Основан в 1989 г. Публикуются обзоры, оригинальные статьи, сообщения, посвященные математическому моделированию с применением ЭВМ и численным методам решения сложных и актуальных проблем науки и современной технологии, а также работы, показывающие возможности использования вычислительного эксперимента в конкретной области знания, включая постановку задач, построение математических моделей для них, вычислительные алгоритмы и пакеты прикладных программ для их решения, иллюстрированные расчеты, апробацию моделей путем сравнения с экспериментальными или теоретическими данными. Публикуются рефераты препринтов и депонированных рукописей, письма в редакцию, научная информация (планы и итоги конференций, школ и т.п.).
Полученная модель представляется в виде системы нелинейных дифференциальных уравнений в неявной форме <...> В общем виде это уравнение имеет интегро-дифференциальную форму, а искомое распределение потока нейтронов <...> Запишем краевую задачу (1)–(4) в операторной форме. <...> В вариационной форме задача (12) имеет вид: найти VV DM , c , для которых имеет место 1 11 ΩΩ 1 nn <...> Последняя система уравнений в матричной форме может быть представлена в виде p 0, ..., 3; LW * jpl
Предпросмотр: Математическое моделирование №7 2017.pdf (0,2 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
: на экране, в виде файла, в печатном виде. <...> Для идентификации пользователей разработчики «Аккорд-АМДЗ» предлагают применять идентификаторы iButton <...> Механизм идентификации и аутентификации, реализованный в ПАК «Соболь 3.0», дает возможность использования <...> Идентификация и аутентификация пользователей в МДЗ семейства «КРИПТОН-ЗАМОК» осуществляется с помощью <...> – XSS, различные виды Injections, Buffer Overflow, работа со CSS и скрытыми полями в формах и так далее
Предпросмотр: Системный администратор №6 2010.pdf (1,0 Мб)
Предпросмотр: Системный администратор №6 2010 (2).pdf (1,0 Мб)
Автор: Ильин Владислав Владимирович
М.: Интермедиатор
На основе многолетнего практического опыта по управлению проектами внедрения информационных систем, моделирования и реинжиниринга бизнес-процессов рассмотрены особенности российского проектного менеджмента. Особое внимание уделено технологии и процедуре управления проектами соответствующему инструментарию работе проектного офиса и внешнего офиса управления проектами моделям развития проектного управления, а также месту управления проектами в процессе управления инвестициями (системный подход, модель управления инвестиционным процессом, организация управления инвестициями).? Эта книга не дает готовых ответов и рецептов менеджерам предприятий, но она окажет им неоценимую помощь в формулировании правильных вопросов и подскажет правильные пути решения сложных управленческих задач с учетом особенностей национального проектного менеджмента.
Для идентификации этих рисков применяется экспертная оценка в форме мозгового штурма (см. рис. 9). <...> Форма регистрации проблемы (см. <...> Существует единая форма составления протокола совещания (возможно, применяется единая форма для всей <...> В той форме, в какой это требуется на российском рынке, данная технология в готовом виде отсутствует. <...> Форма регистрации проблем Форма регистрации проблемы Проект: № Проблемы: Проблема: (кратко) Значимость
Предпросмотр: Проектный менеджмент практическое пособие.pdf (0,2 Мб)
Журнал об информационных системах и технологиях.
Ответ в развёрнутой форме прикладывается виде файла (тип вопроса «Загрузка файла»), который получает <...> нормальной форме. 1. <...> Самый распространенный биометрический способ идентификации человека – сканирование отпечатков пальцев <...> Еще одним биометрическим способом идентификации личности является система сканирования радужной оболочки <...> В процессе идентификации пользователь вводит свой идентификационный код, после чего воспроизводит на
Предпросмотр: Информационные системы и технологии №1 2008.pdf (0,3 Мб)
Журнал об информационных системах и технологиях.
Таблица 2 – Матрица идентификации проблем управления образовательным процессом аграрного вуза Направление <...> Второй этап заключается в идентификации «тяжеловесных» потоков из набора подозрительных на основе признаков <...> видах. <...> В виду этого, в рамках работы выделены не отдельные способы дезинформирвания, а 3 общие формы, которые <...> 50% вероятности эксплуатации данной формы по причине того, что любая форма дезинформации может быть
Предпросмотр: Информационные системы и технологии №6 (0) 2024.pdf (0,9 Мб)
Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.
Одним из вариантов изменения ДН является трансформация профиля рефлектора к резонаторной форме в виде <...> Функционал специального вида (3) позволяет гибко реагировать на изменение формы ДН в разных угловых областях <...> Приводятся результаты параметрической идентификации модели по экспериментальным данным. <...> Параметрическая идентификация модели. <...> Адаптивная идентификация параметров систем отопления зданий./ С.В. Панферов, В.И.
Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №2 2015.pdf (1,2 Мб)
Журнал об информационных системах и технологиях.
Диспетчер вызовов осуществляет идентификацию, обращаясь к подсистеме идентификации. <...> Идентификация пользователя Идентификация пользователя предполагает получение имени пользователя, от лица <...> Подсистема идентификации пользователя выполняет функцию идентификации пользователя, то есть определения <...> При этом задача идентификации принимает вид: ( ˆˆ xx , ) ( x( t )) min . <...> В дискретной форме этот сигнал имеет вид: 1 0 1 n p j n k f n n x( k ) s( k ) ( k ) a e ( k )
Предпросмотр: Информационные системы и технологии №5 2019.pdf (0,8 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
разработчиков столкнулась с необходимостью создать для нашего клиента систему авторизации через Единую систему идентификации <...> ЕСИА – единая система идентификации и аутентификации. <...> Для этого пользователь должен быть предварительно аутентифицирован в системе или пройти процесс идентификации <...> EOF Ключевые слова: Единая система идентификации и аутентификации (ЕСИА), Авторизация, ВКонтакте, Mail.ru <...> мы обсудим тестирование формы в целом.
Предпросмотр: Системный администратор №12 (0) 2024.pdf (0,1 Мб)
Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций.
В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов.
«Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера
, отсеивающая результаты расчетов, отклоняющихся от эволюционного тренда процесса при адаптационной идентификации <...> , отсеивающая результаты расчетов, отклоняющихся от эволюционного тренда процесса при адаптационной идентификации <...> Строки для кроны дерева значительно варьируются по форме. <...> Методология выбора структуры модели при идентификации объектов управления // Автоматика и телемеханика <...> Методы и критерии решения задач структурной идентификации // Автоматика. – 1985. –№ 5. – С. 29–37. 22
Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №3 2017.pdf (0,8 Мб)
Автор:
Журнал об информационных системах и технологиях.
Если задача представления данных, полученных из БД, в виде таблицы на html-форме является тривиальной <...> данных, полученных из БД, в виде таблицы на html-форме является Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> Однако традиционное представление таблиц БД на html-форме в виде перечня поименованных текстовых полей <...> В статье рассматривался один из возможных способов представления данных на html-форме в виде таблицы <...> ТАРАСОВ ОСОБЕННОСТИ ИДЕНТИФИКАЦИИ ПРЕДМЕТНОЙ ОБЛАСТИ «КАТЕГОРИРОВАНИЕ ПОТЕНЦИАЛЬНО ОПАСНЫХ ОБЪЕКТОВ»
Предпросмотр: Информационные системы и технологии Информационные системы и технологии 2010 (2).pdf (0,2 Мб)