519.8Исследование операций. Теория принятия решений. Теория игр. Математическое программирование (Программирование на ЭВМ - см. 004.4). Теория экономико-математических моделей. Теория больших систем
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
яркостей флюгера и древка в процессе сопровождения репера может изменяться, поэтому их последующая идентификация <...> К основным этапам оценки следует отнести: идентификацию нефтяных пятен по их геометрическим и текстурным <...> Однако идентификацию нефтяных пятен существенно затрудняют естественные образования, отображающиеся на <...> В ходе проведения исследования по идентификации нефтяных загрязнений различной структуры выяснилось, <...> Один из перспективных способов повышения правильной идентификации нефтяных пятен – фильтрация ОУ по фрактальным
Предпросмотр: Вестник компьютерных и информационных технологий №10 2017.pdf (0,2 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Идентификация по лицу. <...> При отсутствии идентификации людей по лицу. <...> Правила согласования и продукции СМГ в подпрограммах задаются в виде таблиц вида «нетерминал – адрес <...> или в свободной форме. <...> Название книги отражает высшую форму профессионализма машиностроителей и строителей сооружений.
Предпросмотр: Вестник компьютерных и информационных технологий №7 2020.pdf (0,6 Мб)
Журнал является периодическим научным изданием, которое содержит публикации в форме статей и кратких сообщений по основным направлениям научно- исследовательской работы факульета ВМиК МГУ: вычислительным методам прикладной математики и математическому моделированию, исследованию операций и математическим методам прогнозирования, приложениям теории вероятностей и математической статистики, математическим методам исследования нелинейных управляющих систем и процессов, теории и методам системного программирования, программному и математическому обеспечению вычислительных машин и сетей
Дифференциальные формы. М.: Мир, 1971. 8. А р у т ю н о в А.В., Ж у к о в с к и й С.Е. <...> Ключевые слова: юнитоид, коквадрат, каноническая форма относительно конгруэнций, инволюция, теплицево <...> Д. имеет нетривиальное пересечение с ker A∗ и канонической формой матрицы A не может быть Jn(0). <...> Метод идентификации рабочего места по фотоснимку экрана компьютера 59 Рис. 1. <...> Метод идентификации рабочего места по фотоснимку экрана компьютера 71 Рис. 9.
Предпросмотр: Вестник Московского университета. Серия 15. Вычислительная математика и кибернетика №3 2023.pdf (0,1 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
, централизовать их и защитить формы от подделок. <...> Во-первых, классический механизм идентификации, по IP-адресу и/или MAC-адресу машины. <...> Для идентификации более сложных ошибок можно воспользоваться кнопкой «View Log» для просмотра детального <...> Параметр branch самого верхнего заголовка Via служит для идентификации транзакции. <...> Адресация в SIP Для идентификации абонентов и ресурсов в протоколе SIP используются SIP URI-идентификаторы
Предпросмотр: Системный администратор №5 2007.pdf (3,1 Мб)
Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.
В общем виде отфильтрованное изображение g x , y можно представить в следующем виде: УДК 519.6 МЕТОДЫ <...> Комплексирование измерений для идентификации траектории полета летательного аппарата / Р.М. <...> Граждане также имеют онлайн доступ и могут оформить в электронном виде большую часть бланков и форм всех <...> Идентификация сигналовизображения робастными методами со стохастической накачкой / В.И. <...> Анализ видов и последствий отказов (FMEA). Формы определения проблем.
Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №3 2014.pdf (0,7 Мб)
Журнал об информационных системах и технологиях.
Идентификация кризисной ситуации на основе оценки признакового пространства…………………………………………………………………… <...> Благодаря эффективной системе идентификации граждан и субъектов экономической деятельности, использованию <...> БАЗЫЛЕВ ИДЕНТИФИКАЦИЯ КРИЗИСНОЙ СИТУАЦИИ НА ОСНОВЕ ОЦЕНКИ ПРИЗНАКОВОГО ПРОСТРАНСТВА Предложен подход, <...> Для предотвращения аварийного состояния становится достаточным процесс идентификации стационарного процесса <...> Идентификация моделей дискретных линейных систем с переменными, медленно изменяющимися параметрами //
Предпросмотр: Информационные системы и технологии №3 2012.pdf (0,4 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Ряд методов обнаружения и идентификации признаков на изображениях, таких как SIFT [7], Harris-affine <...> Контрольные точки отмечают кодированными метками, обеспечивающими автоматическое обнаружение, идентификацию <...> Таким образом, одна и та же пресс-форма позволяет производить разные виды продукции в разное время. <...> конфигурации в одной пресс-форме. <...> Применение множественного регрессионного анализа для параметрической идентификации нечетких когнитивных
Предпросмотр: Вестник компьютерных и информационных технологий №3 2018.pdf (2,4 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Это небольшой стикер, который наклеивается в типографии для идентификации пачки. <...> Список доступных беспроводных сетей в табличном виде. <...> , заключается в том, что бизнес-логика распространяется по всем слоям приложения, что затрудняет ее идентификацию <...> и обеспечения безопасности прохождения запроса по сети; • PAC (Privilege Attribute Certificate) для идентификации <...> безопасности относятся: • Bull ISM/Open Master, сервер ISM Access Master Для авторизации, аудита и идентификации
Предпросмотр: Системный администратор №11 2021.pdf (8,9 Мб)
Журнал об информационных системах и технологиях.
деятельность правоохранительных органов, при совершении правонарушения заполняются регистрационные формы <...> Принимая во внимание стандартные регистрационные формы, можно проследить основные виды возможных связей <...> Таблица 10 – Виды полноты отбора высказываний По учету веса высказываний По идентификации повторов высказываний <...> Без идентификации повторов высказываний С идентификацией повторов высказываний Без учета веса высказываний <...> Идентификация – выявление и классификация аномальной активности в ОС. 2.
Предпросмотр: Информационные системы и технологии №1 2014.pdf (0,8 Мб)
Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.
В общем виде задача оптимальной идентификации моделей метаструктур информационных формулируется в виде <...> Существует несколько подходов к описанию сетевого трафика ИС: в виде потоков и в виде последовательности <...> В основе связи элементов модели закладываются различные формы правил и ограничений. <...> принимает вид: (4). <...> В общем виде функционирование агента в виде шагов приводящих к формированию событий и сообщений представлено
Предпросмотр: Вопросы кибербезопасности №5 (0) 2023.pdf (0,1 Мб)
Автор: Липатова Н. Г.
М.: Изд-во Российской таможенной академии
В монографии изложены теоретические и методологические положения исследования и моделирования процессов таможенного контроля. Рассмотрены общие принципы и методология имитационного моделирования. Определены цели, задачи и особенности имитационного моделирования процессов таможенного контроля. Особое внимание уделяется вопросам создания и применения инструментальных средств имитационного моделирования – специализированной системе имитационного моделирования процессов таможенного контроля.
недостоверные сведения о товарах, и (или) с использованием поддельных либо относящихся к другим товарам средств идентификации <...> фактического контроля – методы контроля физических характеристик задекларированных товаров, средств идентификации <...> Сюда же можно отнести задачу идентификации неявных свойств объекта, при которой множество исходных косвенных <...> Оценка адекватности осуществляется путем идентификации и сравнения основных положений относительно целей <...> Отдельные группы элементов представляются в виде блоков.
Предпросмотр: Имитационное моделирование процессов таможенного контроля.pdf (0,4 Мб)
Автор: Ильин Владислав Владимирович
М.: Интермедиатор
Перед вами — пособие по внедрению Системы менеджмента качества (СМК) и информационных технологий в целом. Вы узнаете как создать СМК — важнейший инструмент оптимизации всех процессов в компании и повышения эффективности бизнеса, как подготовить проектную команду, а также изучите процесс взаимодействия заказчика и исполнителя. Кроме того, здесь представлен анализ опыта реализации более ста проектов, что, безусловно, важно для тех, кто собирается на практике использовать полученные из этой книги знания. Издание иллюстрировано множеством схем, диаграмм, рисунков.
Для идентификации этих рисков у нас, например, применяется экс, пертная оценка в форме «мозгового штурма <...> Схема процедуры идентификации рисков планируемых проектов Copyright ООО «ЦКБ «БИБКОМ» & ООО «Aгентство <...> Посмотрим теперь пример результата идентификации воз, можных рисков для их дальнейшей оценки и управления <...> Таблица 1.7 Идентификация возможных рисков** [.-/$;$')-. /=&-. %$,/ &)/' %<&'&%&', :',& <...> Напри, мер, все виды IT,проектов прекрасно ложатся в четыре фазы RUP.
Предпросмотр: Руководство качеством проектов. Практический опыт.pdf (0,2 Мб)
Основан в 1989 г. Публикуются обзоры, оригинальные статьи, сообщения, посвященные математическому моделированию с применением ЭВМ и численным методам решения сложных и актуальных проблем науки и современной технологии, а также работы, показывающие возможности использования вычислительного эксперимента в конкретной области знания, включая постановку задач, построение математических моделей для них, вычислительные алгоритмы и пакеты прикладных программ для их решения, иллюстрированные расчеты, апробацию моделей путем сравнения с экспериментальными или теоретическими данными. Публикуются рефераты препринтов и депонированных рукописей, письма в редакцию, научная информация (планы и итоги конференций, школ и т.п.).
Результаты решения тестовой задачи идентификации. <...> Результаты решения тестовой задачи идентификации. <...> Класс Групповая идентификация Индивидуальная идентификация нейронной сети Количество кластеров Количество <...> В операторном виде система (9) принимает вид A ww 0 . <...> , имеющего каноническую форму, и прямой антенны L .
Предпросмотр: Математическое моделирование №1 2017.pdf (0,4 Мб)
Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций.
В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов.
«Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера
Оценим значение этого искажения на примере объекта сферической формы. <...> Николаев 116 чающий математическую модель теплового состояния, метод параметрической идентификации и <...> Алгоритм параметрической идентификации математической модели теплового состояния отсеков летательного <...> В качестве методов параметрической идентификации модели теплового состояния отсеков при проектировании <...> Доверительные области результатов параметрической идентификации процессов теплообмена бортового оборудования
Предпросмотр: Доклады академии наук высшей школы №2 2011.pdf (0,7 Мб)
Журнал об информационных системах и технологиях.
В этом случае данную форму сигналов можно описать аналитически в виде периодической последовательности <...> Для снижения рисков неверной идентификации состояния сложной информационной системы как единого комплекса <...> Анализ ошибок модели Выявление типичных ошибок модели; Улучшение качества предсказаний; Идентификация <...> ФОРМЫ ПРИМЕНЕНИЯ PROCESS MINING Process Mining сопоставляет данные о процессах в той форме, как они протекают <...> Компьютер преобразует описание системы в форму, удобную для дальнейших операций анализа.
Предпросмотр: Информационные системы и технологии №4 (0) 2024.pdf (0,3 Мб)
Журнал об информационных системах и технологиях.
В 2010 году появилась еще одна форма обучения – массовые открытые онлайн-курсы, которые позволяют одновременно <...> Кнопка «Показать выборку» позволяет просмотреть в отдельной диалоговой форме перечень покупок товаров <...> k ВП вид 1 , вид 2 , , вид k , t и кадры-вставки , вст ПКВ вст <...> кадров-вставок; БИОДБП – блок идентификации ОД по биометрическому признаку; БИОДКП – блок идентификации <...> вид k K k пот вид вст .
Предпросмотр: Информационные системы и технологии №5 2017.pdf (0,8 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
В форме аффинного матричного уравнения выражение (2) принимает вид z ( x ) = A ( z ) z ( x ) + B u ( <...> Применение алгоритма точного размещения полюсов при решении задач наблюдения и идентификации в процессе <...> Идентификация положения равновесной ориентации международной космической станции как задача матричного <...> На рис. 1 показан пример кодирования исходных данных в разностную форму. <...> Пример кодирования исходных данных в разностную форму: 1 – исходные данные; 2 – разностная форма; 3 –
Предпросмотр: Вестник компьютерных и информационных технологий №6 2015.pdf (0,2 Мб)
Автор: Липатова Н. Г.
М.: Изд-во Российской таможенной академии
В монографии изложены теоретические и методологические положения исследования и моделирования процессов таможенного контроля. Рассмотрены общие принципы и методология имитационного моделирования. Определены цели, задачи и особенности имитационного моделирования процессов таможенного контроля. Особое внимание уделяется вопросам создания и применения инструментальных средств имитационного моделирования – специализированной системе имитационного моделирования процессов таможенного контроля.
недостоверные сведения о товарах, и (или) с использованием поддельных либо относящихся к другим товарам средств идентификации <...> фактического контроля – методы контроля физических характеристик задекларированных товаров, средств идентификации <...> Сюда же можно отнести задачу идентификации неявных свойств объекта, при которой множество исходных косвенных <...> Оценка адекватности осуществляется путем идентификации и сравнения основных положений относительно целей <...> Отдельные группы элементов представляются в виде блоков.
Предпросмотр: Имитационное моделирование процессов таможенного контроля.pdf (0,4 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Данный вид преобразования выполняется построчно. <...> Методы идентификации и измерения пространственных координат очагов возгорания лесных массивов по цифровым <...> Метод идентификации проекций очагов возгорания лесных массивов по цифровым видеоизображениям // Цифровая <...> Численное решение модельной задачи в области правильной формы проведено на сетке размерами 100×100 расчетных <...> углеводородов в мелководном водоеме создан ПК, позволяющий проводить расчеты концентраций в областях сложной формы
Предпросмотр: Вестник компьютерных и информационных технологий №6 2019.pdf (0,4 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Преимущества клеточных автоматов могут оказаться полезными для идентификации и прогнозирования пространственного <...> Для идентификации контекста защиты процесса или потока используется объект, называемый маркером доступа <...> Методы идентификации и аутентификации пользователя при доступе к файловым объектам // Вестник компьютерных <...> Дескриптор формы контурного объекта для навигации по оптическим ориентирам …………………………………………………………………… <...> Квалиметрическая идентификация больших и сложных технических систем по сопутствующему эксплуатационному
Предпросмотр: Вестник компьютерных и информационных технологий №1 2015.pdf (0,2 Мб)
Журнал об информационных системах и технологиях.
Заметим также, что использование анализа формы функции спектра А. <...> Теперь существенно изменим вид изображений. <...> Применение различных форм представления информации. 3. Различные методы оценки навыков. 4. <...> Точность идентификации криптоконтейнеров определяется ошибками первого и второго рода. <...> Это приведет к тому, что коммутатор отправит каждый пакет контроллеру в форме сообщения Packet-In.
Предпросмотр: Информационные системы и технологии №5 2021.pdf (0,4 Мб)
Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций.
В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов.
«Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера
Эта математическая модель позволяет автоматизировать процессы классификации, прогнозирования и идентификации <...> Библиотека включает самые совершенные алгоритмы обнаружения, идентификации и сегментации объектов с элементами <...> Data input for solving polymer particle detection problems Рис. 5 – Вывод результата решения задач по идентификации <...> исследование представляет собой разработку образовательной интеллектуальной системы, направленной на идентификацию <...> Хайло s e (t ) – сигнал задающий форму чипа.
Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №1 (0) 2024.pdf (0,7 Мб)
В сборнике «Труды РФЯЦ-ВНИИЭФ» опубликованы результаты научных
исследований, а также методических и проектно-конструкторских разработок в области прикладных задач теоретической физики, математического моделирования физических процессов, ядерной физики, физики ядерных реакторов, исследований по термоядерному синтезу, электрофизики, физики ускорителей, приборов и техники эксперимента, физики лазеров, гидродинамики, реологии, физики горения и взрыва, физической химии, экологии, материаловедения, безопасности, средств защиты от несанкционированных действий, электроники, радиотехники, оптоэлектроники.
перешел в δ-форму. <...> Взрывостойкость ВЗК определяется: материалом, формой и размерами ВЗК; формой (размерами) и массой заряда <...> Зачастую это происходит загрузкой таблицы идентификации, соответствующей активному исполнительному устройству <...> определенной последовательности действий, задаваемых входными данными g, в то время как цель блока идентификации <...> При этом не требуется сканирования всего объема информационных данных для идентификации блока с информацией
Предпросмотр: Труды РФЯЦ-ВНИИЭФ №20 часть 2 2015.pdf (0,4 Мб)
Автор: Белладжио Дэвид
М.: ДМК Пресс
Эта книга об инженерной дисциплине, которая называется управлением конфигурацией программного обеспечения (software configuration management — SCM), а также о широко используемом продукте SCM — ClearCase, который автоматизирует и поддерживает практическое применение SCM посредством модели, называемой унифицированным управлением изменениями (Unified Change Management — UCM). Настоящая книга раскрывает базовые концепции, типичные проблемы SCM, возникающие по мере роста и усложнения программных систем, а также способы применения инструментов и процессов SCM для решения этих проблем. Также обсуждаются расширенные темы SCM, включая управление географически разделенными командами разработчиков, и сочетания SCM с управлением запросами на изменение (или отслеживанием дефектов).
В терминах инструмента SCM идентификация означает способность простого и быстрого нахождения и идентификации <...> Идентификация версий источников сборки. <...> Идентификация постановленных файлов. <...> В папке форм видно выбранную форму Defect_Base_Submit, кото рая открыта на средней панели. <...> ., чтобы опи сать внешний вид формы.
Предпросмотр: Разработка программного обеспечения управление изменениями.pdf (0,3 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Правильная идентификация версий ОС и ПО является неотъемлемой частью успешной атаки. <...> Сбор необходимой информации Правильная идентификация версий ОС и ПО является неотъемлемой частью успешной <...> На этом, я полагаю, тему идентификации узлов и приложений с помощью сетевых сканеров можно завершить. <...> Так как вся информация в HTTP передается в текстовом виде, найти, к примеру, пароль, переданный формой <...> , а также в виде линейных и круговых диаграмм.
Предпросмотр: Системный администратор №5 2016.pdf (0,3 Мб)
Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.
Новые формы скрытой задачи дискретного логарифмирования. Труды СПИИРАН 2019. Том 18 №2. <...> Получение кредита под залог криптовалюты является одной из форм конвертации криптовалютных активов в <...> Естественной формой кредитования под залог криптовалюты становится одноранговое (P2P) кредитование [2 <...> Вопросы кибербезопасности. 2022. № 3(49) проверки, чтобы присвоить этому запросу оценку качества, форму <...> Следует отметить, что набор содержит адреса и признаки в легендированной форме.
Предпросмотр: Вопросы кибербезопасности №3 (0) 2022.pdf (0,1 Мб)
Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.
Из него следует, что ЭМТП содержат ЭМК и МЭК, осуществляющие прео разование формы энергии и видов информации <...> В о него следует, что ЭМТП содержат ЭМК и МЭК, осуществляющие прео разование формы энергии и видов информации <...> например, процесса проведения сертификации продукции или услуги и детально описать методы, например, идентификации <...> отборе, испытаниях и сертификации с установлением отличий объектов, субъектов, средств осуществления идентификации <...> В задачах верификации, идентификации и классификации отпечатков пальцев обычно требуется улучшить исходные
Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №1 2015.pdf (1,0 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Методика структурно-параметрической идентификации системы временны́х рядов // Изв. <...> При фрактальной интерполяции внешняя форма элемента C относительно внутренней формы элемента В (т.е. <...> в связанной с ним системе координат) совпадает с внешней формой элемента В относительно внутренней формы <...> Формальное выражение для внешней формы текстуры C имеет вид () () () ()⎭ ⎬ ⎫ ⎩ ⎨ ⎧ = A B C B N N N N <...> Простая модель с параметрами формы: R1 = 1; ρ1 = R2 = 0,4; ρ2 = 0 состоит из 6 × 6 клеток и имеет вид
Предпросмотр: Вестник компьютерных и информационных технологий №6 2017.pdf (0,2 Мб)
Автор: Кохонен Тойво
М.: Лаборатория знаний
Самоорганизующиеся карты, вместе с их разновидностями, представляют собой одну из наиболее популярных нейросетевых архитектур, ориентированных на обучение без учителя. Они широко используются в таких областях, как статистика, обработка сигналов, теория управления, финансовый анализ, экспериментальная физика, химия, медицина, для решения сложных, многомерных, нелинейных задач, связанных с извлечением признаков, обработкой и классификацией изображений, адаптивным управлением и т. п. В книге дается детальное изложение математического аппарата и применений для самоорганизующихся карт.
Идентификация неисправностей. <...> Идентификация диктора. <...> Идентификация диктора. <...> Идентификация диктора. <...> Идентификация диктора.
Предпросмотр: Самоорганизующиеся карты (2).pdf (1,0 Мб)
Автор: Вуд Кит
М.: ДМК Пресс
jQuery — одна из наиболее популярных библиотек для разработки клиентских сценариев на JavaScript. В ней предусмотрено большое количество точек интеграции, посредством которых можно добавлять собственные селекторы и фильтры, расширения, анимационные эффекты и многое другое. Эта книга покажет вам, как это делается. Из книги вы узнаете, как писать расширения и как проектировать их, чтобы максимально обеспечить возможность их многократного использования. Вы также научитесь писать новые виджеты и эффекты для jQuery UI. Наряду с этим вы исследуете особенности создания расширений для применения в таких ключевых аспектах библиотеки, как технология Ajax, события, анимация и проверка данных.
Идентификация фильтров множеств до версии jQuery 1.8.2 Так как в версиях, предшествовавших версии jQuery <...> Оно используется внутри библиотеки jQuery UI для идентификации элемента управления, позволяющего выбрать <...> Использование единственного имени для идентификации расширения и здесь поможет уменьшить вероятность <...> Добавьте параметр для идентификации атрибута, откуда будет извлекаться текст для метки. <...> JSON JavaScript Object Notation (форма записи объектов JavaScript).
Предпросмотр: Расширение библиотеки jQuery.pdf (0,5 Мб)
Автор: Бунаков Павел Юрьевич
М.: ДМК Пресс
Учебное пособие содержит материал для выполнения курсового проекта «Разработка элементов интегрированной технологии проектирования и изготовления детали-представителя», включающего в себя построение модели детали и сборочного узла, проектирование технологического процесса изготовления, в том числе управляющую программу для станка с ЧПУ и разработку расчетно-аналитического модуля конструкторско-технологического назначения. Для студентов высших учебных заведений, обучающихся по специальности 151001 «Технология машиностроения», специализация «САПР технологических процессов».
Для повышения наглядности имитации имеется возможность идентификации различных видов обработки и обозначения <...> Группа параметров Идентификация инструмента позволяет изменить заданные инструменту значения, с которыми <...> инструмента в инструментальном магазине; Положение (Расчетная точка); Шифр – дополнительная информация для идентификации <...> После размещения на форме очередного компонента Delphi автоматически вставляет в связанный с формой модуль <...> Изменение свойств формы Форма и любой компонент в Delphi описываются параметрами двух видов, которые
Предпросмотр: Высокоинтегрированные технологии в металлообработке.pdf (0,1 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Исследуется конструкция радиоприемного цифрового модуля для обнаружения, идентификации и удаленной передачи <...> Заключение Рассмотрены вопросы, связанные с проектированием цифрового модуля передачи и идентификации <...> T уч ; сущ 100 % форм разр форм сущ форм форм T T T K , где сущ T обр – время, затрачиваемое на <...> Сделаны следующие допущения: T форм = T обр + T уч V T форм = = V T обр + V T уч V <...> T форм = = 2 i 1 V i t i V T форм – аддитивна.
Предпросмотр: Вестник компьютерных и информационных технологий №4 (0) 2024.pdf (0,4 Мб)
Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.
обработки огромного объема биометрических идентификационных признаков, таких как: изображения лица, формы <...> Так, согласно процедуре NOFDM15 осуществляется коррекция прямоугольной формы импульсов модуляции, а в <...> можно представить в виде шара. <...> После структурной идентификации, проведенной на предыдущем шаге, осуществляется параметрическая идентификация <...> Графическая интерпретация структурной идентификации модели: структурная идентификация модели по критерию
Предпросмотр: Вопросы кибербезопасности №4 (0) 2024.pdf (0,1 Мб)
Журнал об информационных системах и технологиях.
Чем богаче, всестороннее и полнее дополняющие данные, тем точнее и быстрее в процессе идентификации нужной <...> экспертизы, форму конечного результата и предоставляемый ресурс. <...> статистической отчетности (форма № 1-УЧ «Сведения о работе по учету налогоплательщиков»; форма № 1ИП <...> Время, которое потребуется на идентификацию КА момента ее обнаружения, положим равным TИ=1 ч., а время <...> Это, а также более низкое время обнаружения и идентификации атаки позволяют принять меры заблаговременно
Предпросмотр: Информационные системы и технологии №4 2017.pdf (0,8 Мб)
Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.
интегрированием найти кинетическую энергию для выбранной формы колебаний: 2 2 2 н 0 max 0,5 ( ) ( ) <...> , L W k y x k R x dx (1) где yн(х) – распределение нормированных амплитуд с выбранной формой <...> Имитационная модель задачи представлена в виде схемы на рис. 6. <...> Событийная динамика поведения факторов второго сценария событийной форме испольТаблица 1 Table 1 Sci <...> Event dynamics of factors in the third scenario тий, описания которых в форме э-сценария представлены
Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №3 (0) 2024.pdf (0,6 Мб)
Автор: Дроздова Н. В.
ЯрГУ
В учебном пособии рассматриваются вопросы формирования экономико-математических моделей, включая методологию, аксиоматическое обоснование, информационные аспекты. Приводятся классификации экономико-математических моделей, а также многочисленные примеры различных моделей. Основное внимание уделено формализации экономических процессов и области применения рассмотренных моделей.
объекта или процесса; • спецификацию модели; • идентификацию и оценку параметров модели; • установление <...> При идентификации объекта должны быть выявлены параметры, определяющие процесс его функционирования. <...> Под идентификацией параметров модели понимается выбор переменных модели, а также вида и параметров ее <...> Процесс идентификации объекта и спецификации модели является итерационным, т. е. повторяется многократно <...> В самой общей форме (форма называется канонической) мультипликативностепенная функция записывается в
Предпросмотр: Экономико-математическое моделирование Учебное пособие.pdf (0,8 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
и форму поверхности во всех ее частях [10]. <...> Кривые, управляющие формой сечения, могут быть помещены на чертеж направляющей линии (например, в виде <...> На основании полученного видеопотока осуществляется идентификация и анализ действий агентов, находящихся <...> макродействий, предложенного в [7], предполагающего выполнение следующих действий: а) идентификация <...> Архитектура используемой Mask R-CNN представлена в [12]; идентификация объектов путем применения ранее
Предпросмотр: Вестник компьютерных и информационных технологий №10 2022.pdf (0,4 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
спецификации в форму, пригодную для синтезатора. <...> В [1] представлен алгоритм автоматической идентификации оптико-электронных изображений однородных наземных <...> Алгоритм автоматической идентификации элементов оптико-электронных изображений однородных наземных групповых <...> Регуляризация скелета для задачи сравнения формы. <...> Выбросы приобретают вытянутую с расширением форму.
Предпросмотр: Вестник компьютерных и информационных технологий №9 2011.pdf (0,2 Мб)
публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др
Идентификация лица человека по заданному примитиву 185 Власенко А.В., Дзьобан П.И. <...> также затрудняет их идентификацию. <...> Планировочные формы. <...> Формы поселений и расселения – планировочные формы поселений; – районирование по планировачным формам <...> Для идентификации пользователей подходят с оговорками.
Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №3 2014.pdf (0,2 Мб)
Основан в 1989 г. Публикуются обзоры, оригинальные статьи, сообщения, посвященные математическому моделированию с применением ЭВМ и численным методам решения сложных и актуальных проблем науки и современной технологии, а также работы, показывающие возможности использования вычислительного эксперимента в конкретной области знания, включая постановку задач, построение математических моделей для них, вычислительные алгоритмы и пакеты прикладных программ для их решения, иллюстрированные расчеты, апробацию моделей путем сравнения с экспериментальными или теоретическими данными. Публикуются рефераты препринтов и депонированных рукописей, письма в редакцию, научная информация (планы и итоги конференций, школ и т.п.).
Пусть I (tI ) 0 sin( t ) (такая форма достаточно типична на начальном этапе для импульса тока на <...> В расчетной области в форме куба с координатами 0, xyz , 2 L вихрь задается следующими формулами <...> Тогда дискретная форма записи уравнения Фоккера-Планка (12) с явной разностной схемой для эволюции по <...> параметрическими математическими моделями в форме систем обыкновенных диффеCopyright ОАО «ЦКБ «БИБКОМ <...> В частности, такая форма представления применялась для моделей усталостного разрушения и адаптивного
Предпросмотр: Математическое моделирование №5 2017.pdf (0,2 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
; (+) – ненадежная идентификация; – – идентификация невозможна. 1. <...> Идентификация объектов по ТВ-, ТПи (ТВ + ТП)-изображениям Объект Степень идентификации изображений ТВ <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 14 подчеркивающей форму объекта и плавность <...> Уход от блочного эффекта достигается за счет движения узлов объектов, имеющих свою полноценную форму, <...> Дополнительным преимуществом предлагаемого решения является его стоечный форм-фактор.
Предпросмотр: Вестник компьютерных и информационных технологий №4 2013.pdf (0,2 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Модуль определения подмены лица и обнаружение присутствия для задач биометрической идентификации ………… <...> В работе описан модуль определения подмены системе идентификации человека по изображению лица. <...> Модель идентификации пользователей по клавиатурному почерку // Искусственный интеллект. 2004. № 4. <...> гамма-распределения частиц по размерам дает хорошее согласие по среднему значению, но может сильно отличаться формой <...> Сохранение вида модели.
Предпросмотр: Вестник компьютерных и информационных технологий №8 2015.pdf (0,2 Мб)
Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.
Д....................................................................... 36 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ <...> Методика автоматизированного сбора криминалистических данных в процессах threat hunting // В сборнике <...> DOI: 10.21681/2311-3456-2024-2-44-52 004.056.53 Идентификация и аутентификация 46 Чтобы проверить наше <...> Схема извлечения голосовых признаков DOI: 10.21681/2311-3456-2024-2-44-52 004.056.53 Идентификация и <...> Опишем виды элементов Модели с указанием используемой формы, цветовой раскраски и примеров: 1) пассивный
Предпросмотр: Вопросы кибербезопасности №2 (0) 2024.pdf (0,1 Мб)
Автор: Зеткина О. В.
ЯрГУ
Современные экономические теории и исследования, опирающиеся в значительной степени на использование математических моделей и методов анализа, требуют от экономистов достаточно свободного владения математическим аппаратом изучения статистических данных, что значительно расширяет необходимые знания, навыки, компетенции выпускников экономических вузов. Данное пособие имеет широкое практическое применение и позволяет приобрести необходимые навыки в области обработки эмпирических данных.
Осуществляется выбор общего вида модели, т. е. задается форма связи между зависимой переменной yi и независимыми <...> Идентификация модели. Производится статистический анализ модели и оценка ее параметров. <...> С этой целью анализируется, насколько удачно решены проблемы спецификации, идентификации и идентифицируемости <...> Первоначально модель может быть сформулирована как в явном виде, так и в неформализованной форме – в <...> Предположим, что истинная модель представлена в аддитивной линейной форме вида: y i = α + β x i + u i
Предпросмотр: Эконометрика основы математического моделирования социально-экономических процессов (Эконометрические модели в анализе социально-экономических процессов) учебное пособие.pdf (0,4 Мб)
Журнал об информационных системах и технологиях.
Таким образом, речь идет о прецедентной идентификации фрагментов. <...> Основной целью распознавания сканов рукописных текстов как правило является перевод текстов в форму, <...> Предполагается, что изображение сканированного текста в целом и ее фрагменты хранятся в цифровой форме <...> Матрицы в квадратичных формах (16) естественно называть субполосными. <...> Условия экспериментов, описание данных и полученные результаты в краткой форме приведены в таблице 1.
Предпросмотр: Информационные системы и технологии №4 2022.pdf (0,4 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Проверил все известные способы (один из способов указал выше), которые были предложены на формах. <...> Keycloak – это продукт с открытым исходным кодом, предназначенный для идентификации и контроля доступа <...> Keycloak предлагает такие функции, как единый вход (SSO), брокерская идентификация и социальный вход <...> Виды резервного копирования > полное резервное копирование (Full Backup); > различные виды неполного <...> Для чего используется этот вид копирования?
Предпросмотр: Системный администратор №11 2023.pdf (0,2 Мб)