Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 616379)
Контекстум
  Расширенный поиск
519.8

Исследование операций. Теория принятия решений. Теория игр. Математическое программирование (Программирование на ЭВМ - см. 004.4). Теория экономико-математических моделей. Теория больших систем


← назад
Результаты поиска

Нашлось результатов: 1432 (2,07 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
101

№1 [Доклады Академии наук высшей школы Российской Федерации, 2020]

Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций. В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов. «Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера

В начальный момент времени ионы в количестве N  2000 размещались в ячейке моделирования кубической формы <...> При форм полагают экс ание фазовы затухания ко азреженного АКФС имеет д 7]. <...> Для идентификации подавалось несколько реализаций входных сигналов на вход объекта идентификации. <...> идентификации нелинейных объектов. <...> в следующем виде: 2 () T .

Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №1 2020.pdf (1,2 Мб)
102

№3 [Вопросы кибербезопасности, 2024]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

ИДЕНТИФИКАЦИИ АВТОРА ТЕКСТА ДЛЯ РЕШЕНИЯ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Романов А. <...> В Приложении 7 сделано соотнесение целей видам риска (ущерба) по видам нарушителей и возможных негативных <...> продукционных правил в алгебраической форме. <...> возможных последствий, а также возможных форм защиты от негативных последствий. <...> УДК 00.056 Идентификация и аутентификация 133 2.2.

Предпросмотр: Вопросы кибербезопасности №3 (0) 2024.pdf (0,1 Мб)
103

№2 [Доклады Академии наук высшей школы Российской Федерации, 2020]

Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций. В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов. «Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера

В начальный момент времени ионы в количестве N  2000 размещались в ячейке моделирования кубической формы <...> При форм полагают экс ание фазовы затухания ко азреженного АКФС имеет д 7]. <...> Для идентификации подавалось несколько реализаций входных сигналов на вход объекта идентификации. <...> идентификации нелинейных объектов. <...> в следующем виде: 2 () T .

Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №2 2020.pdf (1,2 Мб)
104

№4 [Экономика и математические методы, 2024]

Журнал по проблемам теории и методологии российской и мировой экономики, рассматривает современные аспекты теории экономического равновесия и оптимизации.

по виду активов i. <...> В ходе работы применялись приемы логического, экономического и экспертного анализа; при идентификации <...> Отдельные аспекты и предложения по формированию аналитического и методического обеспечения идентификации <...> Идентификация параметров этой модели осуществлена при помощи метода наименьших модулей, реализация которого <...> Идентификация параметров кусочнолинейной регрессии // Информационные технологии и проблемы математического

Предпросмотр: Экономика и математические методы №4 (0) 2024.pdf (0,1 Мб)
105

№1 [Системный администратор, 2023]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

и используемый для идентификации пользователя, обратившегося к защищенному ресурсу. <...> Это сделано для идентификации пользователей. <...> Выходные данные имеют форму показателей, отчетов и других результатов обработки. <...> Получив доступ к устройству, ИБ-специалист проводит его криминалистическую экспертизу с целью извлечения <...> ), когда не было найдено ничего из вышеперечисленного, для продолжения расследования нужно провести криминалистическую

Предпросмотр: Системный администратор №1 2023.pdf (7,3 Мб)
106

№4 [Вестник компьютерных и информационных технологий, 2021]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Логическая структура сервера приложений организована в виде иерархии. <...> Обеспечением здесь служат схемы отображения объектов на БД, описанные в виде метаданных. <...> частот и величина разноса между ними, диапазон изменения при частотной модуляции, стабильность несущей, форма <...> Метод фрактального кодирования, использующий доменные и ранговые блоки квадратной формы, покрывающие <...> основана на том, что с помощью трехмерных аффинных преобразований изображение представляется в компактной форме

Предпросмотр: Вестник компьютерных и информационных технологий №4 2021.pdf (1,8 Мб)
107

№1 [Информационные системы и технологии, 2022]

Журнал об информационных системах и технологиях.

С учѐтом особенности идентификации, предлагается метод решения задачи идентификации спутниковых РЭС с <...> Для модели флуктуаций (1), представление огибающих сигналов КССС в виде радиоимпульсов гауссовой формы <...> Преобразование данных из лингвистической формы в числовую возможно различными методами. <...> Визуализация позволяет представить результаты в удобной для восприятия человеком форме: в виде графиков <...> Результат, полученный по формуле (4), можно выразить и в другой форме.

Предпросмотр: Информационные системы и технологии №1 2022.pdf (0,3 Мб)
108

№4 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Перечисленные факторы, степень и форма их влияния на процесс распространения инновации, в свою очередь <...> Операторная схема представляет собой аналитическую форму представления алгоритма (программы) с помощью <...> быстрой идентификации информации. <...> Например, имеют место четыре ДТВ, их представление в виде возрастающей последовательности примет вид <...> ПРОЦЕСС СБОРА ДАННЫХ ДЛЯ АУТЕНТИФИКАЦИИ И ИДЕНТИФИКАЦИИ Процесс сбора данных аутентификации и идентификации

Предпросмотр: Информационные системы и технологии №4 2016.pdf (0,6 Мб)
109

№10 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

в виде программного обеспечения ИС. <...> Данные хранят в облаке, как вариант – непосредственно в мобильном телефоне в привязке к идентификации <...> Идентификации узла и тега идентичны. <...> Его представление (имя, MAC (Media Acces Control)-адрес) − идентификация тега имеет ограниченную область <...> Положение ВТС привязывают к моменту приема и идентификации очередного РВ-кадра, который задерживается

Предпросмотр: Вестник компьютерных и информационных технологий №10 2015.pdf (0,2 Мб)
110

№3 [Вестник компьютерных и информационных технологий, 2020]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

дескрипторов текстур, жестко привязанных к системе координат изображения, LEFT-дескрипторы адаптируются к форме <...> специфичный для контурных изображений и ориентированный на анализ связных фрагментов линий сложной формы <...> надежными среди альтернатив [11], с жесткой привязкой к особенностям контуров и адаптивностью к их форме <...> Заключение Особенности пространственной формы объектов на изображении всегда связаны с особенностями <...> датчиков обнаружения атак [1];  идентификацию типов устройств [2], задействованных в информационном

Предпросмотр: Вестник компьютерных и информационных технологий №3 2020.pdf (0,6 Мб)
111

№6 [Информационные системы и технологии, 2014]

Журнал об информационных системах и технологиях.

ОРЕШИН Методика идентификации кадра-вставки в потоке видеоданных на основе корреляционного анализа гистограмм <...> Для данного вида нелинейности и сигнала помехи δ(t) треугольной формы на периоде колебаний получим:  <...> , изображенной на рисунке 1(в), и сигнала треугольной формы (1) получено в виде:   M k  g  t  x <...> Концепция идентификации видеовставок в мультимедийном потоке информации многогранна. <...> С целью уменьшения ошибок принятия решения, связанных с идентификацией кадров вставки сюжетной линии

Предпросмотр: Информационные системы и технологии №6 2014.pdf (0,6 Мб)
112

Теория автоматизации технологических процессов опасных производств учеб. пособие

Автор: Гебель Е. С.
Изд-во ОмГТУ

Изложенный в учебном пособии материал позволит сформировать знания о современных методах и средствах, используемых при создании автоматизированных систем управления технологическими процессами опасных производств. Рассмотрен алгоритм решения задач анализа и синтеза систем управления.

диагностики, а также специальными устройствами для нанесения типового входного воздействия известной формы <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 33 Полученные формы записи передаточных функций <...> входного сигнала в выходной в исследуемом технологическом объекте управления, но в разных форматах и формах <...> Аппроксимация модели объекта в виде n последовательных звеньев Полученная в результате процедуры идентификации <...> показателями качества вычислила значения Kp, Ki и Kd, на экран выводится график переходного процесса в форме

Предпросмотр: Теория автоматизации технологических процессов опасных производств Е. С. Гебель, Е. И. Пастухова, 2017. – 94 с..pdf (0,1 Мб)
113

Введение в математические основы САПР : курс лекций

Автор: Ушаков Дмитрий Михайлович
М.: ДМК Пресс

Книга представляет собой краткое изложение курса лекций «Введение в математические основы САПР», организованного Новосибирским государственным университетом при поддержке компании ЛЕДАС. Излагаемый материал может быть полезен разработчикам САПР, ученым, инженерам, а также всем интересующимся современными тенденциями в области автоматизации промышленных процессов.

IGES'файл имеет следующую структуру:  флаг (для идентификации сжатого ASCII и бинарного фор' мата); <...> Фаза идентификации – найти жесткую (rigid) подзадачу (не имеющую внутренних степеней свободы), называемую <...> и расчета формы детали. <...> После упрощения графа анализируется его форма. <...> Другой про' блемой данного подхода является возможность идентификации формально корректных КТЭ, которые

Предпросмотр: Введение в математические основы САПР курс лекций.pdf (0,3 Мб)
114

№2 [Вопросы кибербезопасности, 2022]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

При этом используются как точно заданные параметры системы, так и измеряемые в форме лингвистических <...> информационной инфраструктуры в условиях деструктивного информационного воздействия, реализуемого в форме <...> Виды. <...> Ключевым недостатком косинусного расстояния является его зависимость от форм слова. <...> Преобразование записей журнала транзакций в числовую форму осуществляется следующим образом.

Предпросмотр: Вопросы кибербезопасности №2 (0) 2022.pdf (0,2 Мб)
115

№2 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2013]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Идентификация сопротивлений и проводимостей элементов сети Задача идентификации состоит в коррекции значений <...> Схема идентификации приведена на рис. 5.  2  Рис. 5. <...> Сравнение теорем взаимности в форме (8) и (10) показывает, что из теоремы в форме (10) еще труднее сделать <...> Рассмотрим приведение измеряемых данных к гомоскедастичному виду на примере линейной модели ФП вида ( <...> Они могут быть как в привычном текстовом виде, так и в виде графов, форм, таблиц, схем и т.д.

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №2 2013.pdf (0,8 Мб)
116

№4 [Вестник компьютерных и информационных технологий, 2019]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

форм F и G можно указать форму более сложную F∧G и менее сложную F∨G. <...> семантическая проекция cgCG ( x , y ) на форму CF должна иметь вид: ∑ = = = χ n i с gCF x y P CF c gCG <...> Однако неверная идентификация репера приводит к резкому отличию его смещения от смещений соседних реперов <...> Структура мультивекторного дескриптора делает интуитивно понятным механизм взаимной идентификации контурных <...> Тогда уравнение для k-й подсхемы в обобщенной причинно-следственной форме может быть представлено в виде

Предпросмотр: Вестник компьютерных и информационных технологий №4 2019.pdf (0,4 Мб)
117

№4 [Вестник компьютерных и информационных технологий, 2018]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

) () 0 , 17 1 Ц = ⎪⎭ ⎪ ⎬ ⎫ ⎪⎩ ⎪ ⎨ ⎧ ≡ ∑ Λ − ∫ ψ + = ∗ ∗ ∗ i i i i i I r dGdt t S Y S S S S (7) где формы <...> основе расчетов по модели транспорта и трансформации биогенных веществ и планктона для области сложной формы <...> Даны описания методики идентификации стохастической модели и процесса генерации новых реализаций. <...> прогнозирования состояний СТС путем трансформации концептуальных (предметных) моделей, представленных в форме <...> Метамодель расширенной диаграммы Исикавы для описания механизма ДП, определяющая в абстрактной форме

Предпросмотр: Вестник компьютерных и информационных технологий №4 2018.pdf (0,2 Мб)
118

№2 [Системный администратор, 2023]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

и используемый для идентификации пользователя, обратившегося к защищенному ресурсу. <...> Это сделано для идентификации пользователей. <...> Выходные данные имеют форму показателей, отчетов и других результатов обработки. <...> Получив доступ к устройству, ИБ-специалист проводит его криминалистическую экспертизу с целью извлечения <...> ), когда не было найдено ничего из вышеперечисленного, для продолжения расследования нужно провести криминалистическую

Предпросмотр: Системный администратор №2 2023.pdf (7,3 Мб)
119

№3 [Информационные системы и технологии, 2023]

Журнал об информационных системах и технологиях.

Ключевые слова: сигнатура; сегментация; инфракрасное изображение; идентификация; контроль температуры <...> Возможный способ НТ это перевод словоформ в начальные формы, который можно выполнить, программируя на <...> Эмоциональная речевая агрессия имеет аффективный вид, рациональная спланирована и выражается в виде колкости <...> После заполнения формы система начнет разбирать полученный текст. Она получит его в виде строки. <...> Далее данные из массивов переводятся в структурированный вид и отображаются пользователю в виде списка

Предпросмотр: Информационные системы и технологии №3 2023.pdf (1,6 Мб)
120

№7 [Системный администратор, 2021]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Оцениваемый эффект цифровой идентификации и аутентификации, млрд руб. <...> Главным из них был выбор формы обучения. <...> В упрощенном виде это можно представить в виде вложенной карты, как показано на рис. 1.3. <...> Инфиксная форма представляет собой наиболее удобную форму записи АЛВ. <...> Поэтому в задачу компилятора входит перевод инфиксной формы записи АЛВ в динамическую структуру в виде

Предпросмотр: Системный администратор №7 2021.pdf (0,7 Мб)
121

Управление устойчивым развитием активных систем монография

Автор: Угольницкий Г. А.
Ростов н/Д.: Изд-во ЮФУ

В монографии излагается авторская концепция управления устойчивым развитием активных систем, основанная на использовании иерархических дифференциально-игровых моделей и информационных технологий их анализа. Наряду с теоретическими, рассматриваются прикладные модели управления эколого-экономическими, организационными, социальными системами, а также модели управления активными системами в условиях коррупции. Монография отражает результаты научных исследований и может использоваться в методических целях.

Следует отметить, что балансовые соотношения могут принимать динамическую форму вида x ( t   t )  <...> В задаче идентификации в широком смысле речь идет об определении вида функций, фигурирующих в модели <...> Во-первых, нужно решить задачу идентификации, т.е. найти вид зависимостей между переменными и значения <...> Рассмотрим статическую теоретико-игровую модель в нормальной форме вида g i ( u 1 ,..., u n )  p i ( <...> При идентификации модели необходимо определить вид и значения параметров используемых функций.

Предпросмотр: Управление устойчивым развитием активных систем.pdf (0,3 Мб)
122

№4 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

Изменение формы ДН при изменении фазы возбуждения на 1-м модуле происходит зеркально изменению формы <...> изменению формы ДН на 1-м и 3-м модулях. <...> Рисунок 6 – Панель «Протокол» Рисунок 8 – Форма добавления новой модели в список Рисунок 9 – Форма для <...> В данной работе предлагается определять вид модуляции с помощью идентификации вида закона распределения <...> Для этого пользователь А должен сгенерировать ключи для подписи и идентификации.

Предпросмотр: Информационные системы и технологии №4 2018.pdf (0,5 Мб)
123

№11 [Вестник компьютерных и информационных технологий, 2015]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

изображений, частично или полностью автоматизирующие процессы поиска и вскрытия (т.е. обнаружение и идентификацию <...> В общем виде каждую такую крупномасштабную задачу ∈ Z l Z представим в виде некоторого графа ( , ) l <...> В работе [8] исследованы вопросы идентификации и аутентификации пользователей при доступе к объектам, <...> Для задания в разграничительной политике доступа файловых накопителей в целях однозначной идентификации <...> Использование для идентификации накопителя «буквы диска», к которой он монтируется, недопустимо, поскольку

Предпросмотр: Вестник компьютерных и информационных технологий №11 2015.pdf (0,2 Мб)
124

№1 [Вестник компьютерных и информационных технологий, 2025]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Определены новый вид представления твердотельной модели в виде упорядоченного множества точек, новое <...> открытом доступе. 32 «Вестник компьютерных и информационных технологий», 2025, том 22, № 1 выявления и идентификации <...> Моделирование и визуализация работы энергетической установки сложной формы в режиме стереоанимации / <...> Использование словаря паронимов именных компонент для идентификации персональных данных …………………...……… <...> Метод идентификации информационных сервисов в виртуальных машинах, функционирующих в распределенной технической

Предпросмотр: Вестник компьютерных и информационных технологий №1 (0) 2025.pdf (1,0 Мб)
125

№11 [Вестник компьютерных и информационных технологий, 2020]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

В связи с этим проведен анализ функционалов вида:  1   20 lg  1 ;  2   10 lg  2 . <...> моделью достигается точность идентификации не ниже, чем при использовании упрощенной процедуры. <...> Защищенная виртуальная среда информационного взаимодействия представляет собой организационно-техническую форму <...> сопоставление/ранжирование, группировка вопросов по тематике и уровню сложности, запись вопросов в свободной форме <...> Шаблон для данной задачи может иметь вид, представленный на рис. 4.

Предпросмотр: Вестник компьютерных и информационных технологий №11 2020.pdf (0,6 Мб)
126

№3 [Системный администратор, 2013]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Денис Морозов Сетевая безопасность 44 Идентификация на основе утверждений. <...> Название полей в обеих таблицах совпадает с названием полей формы. <...> Вид выпуска. Вид выпуска продукции, на который был использован материал. Заказ затраты. <...> двух видах забывают. <...> Их суть состоит в том, что информация представляется в виде набора фактов, записываемых в форме триплетов

Предпросмотр: Системный администратор №3 2013.pdf (10,4 Мб)
Предпросмотр: Системный администратор №3 2013 (1).pdf (4,2 Мб)
127

№2 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

При этом предполагается, что форма распределения нормальна. 3. <...> Рассмотрим теперь, как соотносятся исходные данные с теоретической формой их выражения. <...> вариант закона сравнительных оценок Терстоуна нашел наибольшее применение вследствие простоты своей формы <...> Графически диаграмма деятельности представляется в форме графа деятельности, вершинами которого являются <...> жителей города, состава организаций и предприятий, характера оказываемых ими услуг, организационных форм

Предпросмотр: Информационные системы и технологии №2 2016.pdf (0,6 Мб)
128

№4 [Информационные системы и технологии, 2014]

Журнал об информационных системах и технологиях.

Общее время построения логических форм: 00:00:16.115. 2. <...> Таблица 5 – Результаты верификации логических форм Номер теста Время верификации логических форм Среднее <...> время верификации логической формы Номер теста Время верификации логических форм Среднее время верификации <...> Максимальное время верификации логических форм – 120 мс. <...> Для однозначной идентификации портов им присваиваются номера портов.

Предпросмотр: Информационные системы и технологии №4 2014.pdf (0,6 Мб)
129

Мультиагентные системы: самоорганизация и развитие [монография]

М.: Финансы и статистика

Рассматриваются механизмы, которые наделяют мультиагентные системы способностью к самоорганизации и развитию, исследуются проявления этих способностей в системах разной природы: экономике, биологии, робототехнике, защите информации. Показаны способы управления самоорганизацией и развитием и их применение в разных областях.

Генетический метод в алгоритмической форме. <...> Форма их стоимости проста и обща им всем, следовательно всеобща»1. <...> формой активизма, присущей классическому капитализму. <...> Для снижения этих рисков появились новые формы активизма в виде законодательства, обеспечивающего создание <...> Другой половиной является идентификация порождаемых развитием феноменов.

Предпросмотр: Мультиагентные системы самоорганизация и развитие.pdf (0,2 Мб)
130

№1 [Информационные системы и технологии, 2025]

Журнал об информационных системах и технологиях.

Ориентируясь на разработку универсальных устройств управления различными по классу процессами, унифицируем форму <...> После построения такой матрицы конечная позиционная игра оказывается приведенной к нормальной форме, <...> Этот вид животных выбран с целью выработки наиболее универсальных алгоритмов, поскольку выполнять идентификацию <...> В данной работе предложен способ идентификации свиней по «лицам», при этом перед этапом идентификации <...> Достоинством предложенного метода анализа является отсутствие какихлибо ограничений на форму огибающей

Предпросмотр: Информационные системы и технологии №1 (0) 2025.pdf (0,1 Мб)
131

№4 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2019]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Всего таких форм не более двух: (| X  Z )  X ( X | – l ) . <...> Пусть даны линейная форма f ( T ) и РМ R. Рассмотрим варианты вхождения формы f ( T ) в S   R . <...> Заметим, что множество вхождений формы f ( T ) в S может оказаться и пустым. <...> Пусть дана РМ (6) и форма f. <...> Процессный подход как центральная форма восточно-европейского менеджмента в XXI в. / Е.М.

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №4 2019.pdf (1,0 Мб)
132

№10 [Вестник компьютерных и информационных технологий, 2023]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Форма одного взаимного пересечения соответствует сегменту круга, ограниченного хордой АВ (см. рис. 1) <...> Для городской территории, имеющей правильную форму, например форму круга, размещение решетки не составляет <...> Для городов, территория которых имеет неправильную форму, такой подход неприемлем, поскольку приведет <...> Среднее время идентификации возникающей в системе проблемы равно сумме средних времен работы кадрового <...> персонала предприятия и технического оснащения предприятия, затрачиваемых на идентификацию возникающей

Предпросмотр: Вестник компьютерных и информационных технологий №10 (0) 2023.pdf (0,3 Мб)
133

Теория систем и системный анализ учебник

М.: Директмедиа Паблишинг

В учебнике рассмотрены системные исследования как самостоятельное научное направление. Выделены основные виды системного подхода. Предложен оригинальный системно-объектный подход, позволяющий построить оригинальную теорию систем. Изложены основные положения, функциональные возможности и приложения новой теории систем. Дано формальное описание системы в терминах «Узел-Функция-Объект». Представлены известные и новые системно-объектные средства графоаналитического моделирования и анализа сложных систем. Показаны примеры практического применения нового инструментария.

Существующие методики OOA на сегодняшний день предлагают эвристические правила идентификации классов <...> Идентификация внешних (контекстных) объектов, с которыми система должна быть связана. 2. <...> Идентификация основных видов информации, циркулирующей между системой и внешними объектами. 4. <...> Каждый символ FLOW-формы имеет вид прямоугольника и может быть вписан в любой прямоугольник любого другого <...> Пример FLOW-формы Дальнейшее развитие FLOW-формы получили в диаграммах Насси-Шнейдермана.

Предпросмотр: Теория систем и системный анализ учебник.pdf (0,5 Мб)
134

№8 [Системный администратор, 2021]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Оцениваемый эффект цифровой идентификации и аутентификации, млрд руб. <...> Главным из них был выбор формы обучения. <...> В упрощенном виде это можно представить в виде вложенной карты, как показано на рис. 1.3. <...> Инфиксная форма представляет собой наиболее удобную форму записи АЛВ. <...> Поэтому в задачу компилятора входит перевод инфиксной формы записи АЛВ в динамическую структуру в виде

Предпросмотр: Системный администратор №8 2021.pdf (0,7 Мб)
135

№12(181) [Системный администратор, 2017]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

После идентификации банковской карты и считывания с нее конфиденциальных данных, POS-система создает <...> Эта малварь активно и очень изощренно противодействует методам криминалистического анализа. <...> Для наглядности опустим вопросы дизайна, шаблонов, оформления конечного форматирования, идентификации <...> Принципиально форма повторяет форму обычного пользовательского интерфейса (UI), где существуют обязательные <...> С виду и не скажешь, что мафиози.

Предпросмотр: Системный администратор №12(181) 2017.pdf (0,4 Мб)
136

№7 [Вестник компьютерных и информационных технологий, 2019]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Нейронная сеть идентификации паттернов движений на основании анализа данных гемодинамической активности <...> Некоторые минералы хорошо визуально различимы благодаря характерной текстуре или форме зерен, но ввиду <...> компьютерных и информационных технологий» № 7, 2019 11 Причина в том, что аналитическая формулировка алгоритма идентификации <...> Таким образом, усовершенствованы существующие формы представления правил для мониторинга состояния ИИС <...> национальный исследовательский университет, Белгород, Россия); e-mail: afonin@bsu.edu.ru НЕЙРОННАЯ СЕТЬ ИДЕНТИФИКАЦИИ

Предпросмотр: Вестник компьютерных и информационных технологий №7 2019.pdf (0,9 Мб)
137

№7 [Вестник компьютерных и информационных технологий, 2016]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Функции возмущения в неявном виде Сложные геометрические объекты представим, задавая функции в виде отклонения <...> КАНАЛАМ НА RFID-СИСТЕМЫ НА ОСНОВЕ ПРОТОКОЛА MIFARE CLASSIC Изучена уязвимость систем радиочастотной идентификации <...> Ключевые слова: атаки по сторонним каналам; радиочастотная идентификация; анализ электромагнитного излучения <...> Введение Радиочастотная идентификация RFID (Radio Frequency IDentification) – технология беспроводной <...> коммуникации, используемая для идентификации объекта.

Предпросмотр: Вестник компьютерных и информационных технологий №7 2016.pdf (0,2 Мб)
138

№7 [Вестник компьютерных и информационных технологий, 2021]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

становится в данном частном случае пытьевской формой вида                 n i n <...> Идентификация пользователей позволяет вести учет работы каждого пользователя: какие и когда лабораторные <...> указанием следующих данных: – метка QTime; – номер сеанса связи GUID (используется в дальнейшем для идентификации <...> В частности, описан гибридный подход к идентификации и исключению дублирующихся сообщений в рамках процесса <...> Перечислим цели, которые достигаются путем идентификации дублей: – сокращение объема анализируемой (в

Предпросмотр: Вестник компьютерных и информационных технологий №7 2021.pdf (1,8 Мб)
139

5 [Информационные системы и технологии, 2010]

Автор: 

Журнал об информационных системах и технологиях.

Автоматический анализ структуры ИМ детали и идентификация в ней нетехнологичного сочетания КФ. 4. <...> Проведенные численные эксперименты подтвердили высокую эффективность предложенного метода идентификации <...> ПОСТАНОВКА ЗАДАЧИ При решении практических задач идентификации стохастической нелинейной динамической <...> В матричной форме данную систему можно записать в виде: A × J 2 (f )= [ f ] , где J 2 (f ) – матрица <...> сайта с формой социологического опроса При открытии формы модулем проверки данных осуществлялся ряд

Предпросмотр: Информационные системы и технологии Информационные системы и технологии 2010 (2).pdf (0,2 Мб)
140

№7 [Математическое моделирование, 2017]

Основан в 1989 г. Публикуются обзоры, оригинальные статьи, сообщения, посвященные математическому моделированию с применением ЭВМ и численным методам решения сложных и актуальных проблем науки и современной технологии, а также работы, показывающие возможности использования вычислительного эксперимента в конкретной области знания, включая постановку задач, построение математических моделей для них, вычислительные алгоритмы и пакеты прикладных программ для их решения, иллюстрированные расчеты, апробацию моделей путем сравнения с экспериментальными или теоретическими данными. Публикуются рефераты препринтов и депонированных рукописей, письма в редакцию, научная информация (планы и итоги конференций, школ и т.п.).

Полученная модель представляется в виде системы нелинейных дифференциальных уравнений в неявной форме <...> В общем виде это уравнение имеет интегро-дифференциальную форму, а искомое распределение потока нейтронов <...> Запишем краевую задачу (1)–(4) в операторной форме. <...> В вариационной форме задача (12) имеет вид: найти  VV DM , c , для которых имеет место 1 11 ΩΩ 1 nn <...> Последняя система уравнений в матричной форме может быть представлена в виде p  0, ..., 3; LW * jpl

Предпросмотр: Математическое моделирование №7 2017.pdf (0,2 Мб)
141

№6 [Системный администратор, 2010]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

: на экране, в виде файла, в печатном виде. <...> Для идентификации пользователей разработчики «Аккорд-АМДЗ» предлагают применять идентификаторы iButton <...> Механизм идентификации и аутентификации, реализованный в ПАК «Соболь 3.0», дает возможность использования <...> Идентификация и аутентификация пользователей в МДЗ семейства «КРИПТОН-ЗАМОК» осуществляется с помощью <...> – XSS, различные виды Injections, Buffer Overflow, работа со CSS и скрытыми полями в формах и так далее

Предпросмотр: Системный администратор №6 2010.pdf (1,0 Мб)
Предпросмотр: Системный администратор №6 2010 (2).pdf (1,0 Мб)
142

Проектный менеджмент : практическое пособие

Автор: Ильин Владислав Владимирович
М.: Интермедиатор

На основе многолетнего практического опыта по управлению проектами внедрения информационных систем, моделирования и реинжиниринга бизнес-процессов рассмотрены особенности российского проектного менеджмента. Особое внимание уделено технологии и процедуре управления проектами соответствующему инструментарию работе проектного офиса и внешнего офиса управления проектами моделям развития проектного управления, а также месту управления проектами в процессе управления инвестициями (системный подход, модель управления инвестиционным процессом, организация управления инвестициями).? Эта книга не дает готовых ответов и рецептов менеджерам предприятий, но она окажет им неоценимую помощь в формулировании правильных вопросов и подскажет правильные пути решения сложных управленческих задач с учетом особенностей национального проектного менеджмента.

Для идентификации этих рисков применяется экспертная оценка в форме мозгового штурма (см. рис. 9). <...> Форма регистрации проблемы (см. <...> Существует единая форма составления протокола совещания (возможно, применяется единая форма для всей <...> В той форме, в какой это требуется на российском рынке, данная технология в готовом виде отсутствует. <...> Форма регистрации проблем Форма регистрации проблемы Проект: № Проблемы: Проблема: (кратко) Значимость

Предпросмотр: Проектный менеджмент практическое пособие.pdf (0,2 Мб)
143

№4 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2023]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

параметрах в виде таблиц Excell. <...> В этом случае передаточная функция (2) примет вид ( ) . <...> Для идентификации параметров использован метод наименьших квадратов. Результаты. <...> Для этого нужно решить задачу идентификации неизвестных параметров Методы решения: 1. <...> Визуальный – реализован в виде программного комплекса.

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №4 2023.pdf (0,7 Мб)
144

№1 [Информационные системы и технологии, 2008]

Журнал об информационных системах и технологиях.

Ответ в развёрнутой форме прикладывается виде файла (тип вопроса «Загрузка файла»), который получает <...> нормальной форме. 1. <...> Самый распространенный биометрический способ идентификации человека – сканирование отпечатков пальцев <...> Еще одним биометрическим способом идентификации личности является система сканирования радужной оболочки <...> В процессе идентификации пользователь вводит свой идентификационный код, после чего воспроизводит на

Предпросмотр: Информационные системы и технологии №1 2008.pdf (0,3 Мб)
145

№6 [Информационные системы и технологии, 2024]

Журнал об информационных системах и технологиях.

Таблица 2 – Матрица идентификации проблем управления образовательным процессом аграрного вуза Направление <...> Второй этап заключается в идентификации «тяжеловесных» потоков из набора подозрительных на основе признаков <...> видах. <...> В виду этого, в рамках работы выделены не отдельные способы дезинформирвания, а 3 общие формы, которые <...> 50% вероятности эксплуатации данной формы по причине того, что любая форма дезинформации может быть

Предпросмотр: Информационные системы и технологии №6 (0) 2024.pdf (0,9 Мб)
146

№2 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2015]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Одним из вариантов изменения ДН является трансформация профиля рефлектора к резонаторной форме в виде <...> Функционал специального вида (3) позволяет гибко реагировать на изменение формы ДН в разных угловых областях <...> Приводятся результаты параметрической идентификации модели по экспериментальным данным. <...> Параметрическая идентификация модели. <...> Адаптивная идентификация параметров систем отопления зданий./ С.В. Панферов, В.И.

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №2 2015.pdf (1,2 Мб)
147

№5 [Информационные системы и технологии, 2019]

Журнал об информационных системах и технологиях.

Диспетчер вызовов осуществляет идентификацию, обращаясь к подсистеме идентификации. <...> Идентификация пользователя Идентификация пользователя предполагает получение имени пользователя, от лица <...> Подсистема идентификации пользователя выполняет функцию идентификации пользователя, то есть определения <...> При этом задача идентификации принимает вид:  ( ˆˆ xx , )  ( x( t ))  min . <...> В дискретной форме этот сигнал имеет вид: 1 0 1 n p j n k f n n x( k ) s( k ) ( k ) a e ( k )   

Предпросмотр: Информационные системы и технологии №5 2019.pdf (0,8 Мб)
148

№12 [Системный администратор, 2024]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

разработчиков столкнулась с необходимостью создать для нашего клиента систему авторизации через Единую систему идентификации <...> ЕСИА – единая система идентификации и аутентификации. <...> Для этого пользователь должен быть предварительно аутентифицирован в системе или пройти процесс идентификации <...> EOF Ключевые слова: Единая система идентификации и аутентификации (ЕСИА), Авторизация, ВКонтакте, Mail.ru <...> мы обсудим тестирование формы в целом.

Предпросмотр: Системный администратор №12 (0) 2024.pdf (0,1 Мб)
149

№3 [Доклады Академии наук высшей школы Российской Федерации, 2017]

Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций. В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов. «Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера

, отсеивающая результаты расчетов, отклоняющихся от эволюционного тренда процесса при адаптационной идентификации <...> , отсеивающая результаты расчетов, отклоняющихся от эволюционного тренда процесса при адаптационной идентификации <...> Строки для кроны дерева значительно варьируются по форме. <...> Методология выбора структуры модели при идентификации объектов управления // Автоматика и телемеханика <...> Методы и критерии решения задач структурной идентификации // Автоматика. – 1985. –№ 5. – С. 29–37. 22

Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №3 2017.pdf (0,8 Мб)
150

3 [Информационные системы и технологии, 2010]

Автор: 

Журнал об информационных системах и технологиях.

Если задача представления данных, полученных из БД, в виде таблицы на html-форме является тривиальной <...> данных, полученных из БД, в виде таблицы на html-форме является Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> Однако традиционное представление таблиц БД на html-форме в виде перечня поименованных текстовых полей <...> В статье рассматривался один из возможных способов представления данных на html-форме в виде таблицы <...> ТАРАСОВ ОСОБЕННОСТИ ИДЕНТИФИКАЦИИ ПРЕДМЕТНОЙ ОБЛАСТИ «КАТЕГОРИРОВАНИЕ ПОТЕНЦИАЛЬНО ОПАСНЫХ ОБЪЕКТОВ»

Предпросмотр: Информационные системы и технологии Информационные системы и технологии 2010 (2).pdf (0,2 Мб)
Страницы: 1 2 3 4 5 ... 29