Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 616356)
Контекстум
  Расширенный поиск
519.8

Исследование операций. Теория принятия решений. Теория игр. Математическое программирование (Программирование на ЭВМ - см. 004.4). Теория экономико-математических моделей. Теория больших систем


← назад
Результаты поиска

Нашлось результатов: 1432 (2,53 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

№2 [Доклады Академии наук высшей школы Российской Федерации, 2015]

Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций. В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов. «Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера

Кроме того, алгоритм безразличен к форме дымового облака. <...> В выборе методов исследования образцов принимают во внимание действующее в криминалистической науке и <...> В зарубежной [4] и отечественной [5] практике известны попытки адаптации отдельных моделей криминалистической <...> Специализированной криминалистической техники для выявления и анализа следов выстрела на сегодня не существует <...> степени влияет форма локуса.

Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №2 2015.pdf (1,2 Мб)
2

№10 [Вестник компьютерных и информационных технологий, 2013]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

формы профиля изображения цели. <...> Технические средства антитеррористической и криминалистической диагностики: учеб. пособие / под общ. <...> Формальное описание задачи идентификации Основой идентификации являются прямые измерения приземных концентраций <...> Решение задачи идентификации Алгоритмизация задачи идентификации основана на общетеоретических методах <...> Формула, лежащая в основе алгоритма идентификации, имеет вид ( ) (, ), 0 , 1 , ..., 1 1 = + λ ν ∇ ν =

Предпросмотр: Вестник компьютерных и информационных технологий №10 2013.pdf (0,2 Мб)
3

№4 [Информационные системы и технологии, 2011]

Журнал об информационных системах и технологиях.

методы идентификации диктора, используемые при открытой идентификации диктора, указаны их недостатки <...> Также определение индивидуальности говорящего по речевым характеристикам нашло широкое применение в криминалистической <...> Определим особенности метода идентификации и модели. <...> Рассмотрим систему открытой идентификации диктора, использующую предложенный метод идентификации диктора <...> Электронные услуги населению (ЭУН) – это любого вида услуги, которые оказываются организациями всех форм

Предпросмотр: Информационные системы и технологии №4 2011.pdf (0,1 Мб)
4

№4 [Вопросы кибербезопасности, 2022]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

Для 6 ГОСТ Р 58833-2020 Идентификация и аутентификация. <...> F(ak, x1,…, xn ) – функция преобразования вектора параметров субъекта ПДн во внутреннюю форму их хранения <...> В самом общем виде смысл деятельности нарушителя заключается в нанесении ущерба ИС в том или ином виде <...> методы и процедуры, данные файлов журналов, мониторинга сети и затронутых хостов, а также результаты криминалистической <...> Графическая форма численного решения вышеуказанного уравнения неявным методом Рунге-Кутта Рис. 5.

Предпросмотр: Вопросы кибербезопасности №4 (0) 2022.pdf (0,1 Мб)
5

№7-8 [Системный администратор, 2011]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

, удаленную идентификацию и ключи/пароли. <...> Внешний вид клиента изображен на рис. 6, вид подключенного клиента – на рис. 7. <...> Изменяются и формы обучения. <...> Пособия к учебным курсам будут иметь голографическую форму. <...> Если удастся, это ваша форма. *** Вывод не менее прост.

Предпросмотр: Системный администратор №7-8 2011.pdf (0,8 Мб)
6

№3 [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Система уравнений Эйлера, записанная в дивергентной форме, имеет вид: 2 2 2 00 0 0 222 0 0 () 0 ()0 ( <...> Установленная форма бухгалтерского баланса Рисунок 8. <...> Уровень идентификации объекта работает с объектами, а не с блоками. <...> Дефиницальный анализ корреляционной зависимости информационной модели и криминалистической характеристики <...> Криминалистический анализ, описывающий состояние детерминированного конечного автомата в модели наблюдателя

Предпросмотр: Системный администратор №3 2019.pdf (0,5 Мб)
7

№3 [Доклады Академии наук высшей школы Российской Федерации, 2020]

Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций. В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов. «Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера

При реализации матрицы (3) в форме четырехполюсников общего вида (рис. 1) их составляющие zs 1() и zs <...> В частности, для технического обеспечения криминалистических исследований используются коммерческое осветительное <...> Возможность цветового анализа красящих веществ при производстве технико-криминалистической экспертизы <...> Актуальные проблемы разработки современных технических средств для криминалистического исследования следов <...> Разработка конструкции фотобокса для криминалистического исследования следов выстрелов // Интерэкспо

Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №3 2020.pdf (2,3 Мб)
8

№11 [Вестник компьютерных и информационных технологий, 2017]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Посредством 3D-моделирования может решаться целый ряд криминалистических задач: 1. <...> Криминалистическая взрывотехника как частная криминалистическая теория: дис. … д-ра юрид. наук: 12.00.09 <...> Возможности 3D-моделирования в экспертно-криминалистической практике // Технико-криминалистическое обеспечение <...> прямоугольника и других границ сложной формы, изменяющих область определения решения. <...> Формуле (4) можно придать симметричную форму , ( ) ( ) ( ) ( , , ) ( , ) ( , ) ( , ) ( ; ; ) log ⎟⎟ ⎠

Предпросмотр: Вестник компьютерных и информационных технологий №11 2017.pdf (0,2 Мб)
9

№1 [Системный администратор, 2025]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Важно усилить безопасность облачных хранилищ, ввести двухфакторную идентификацию для входа. <...> Криминалистический. <...> Визуальная психодиагностика позволяет проводить идентификацию психологического состояния человека на <...> Профайлинг – специфическая форма деятельности. <...> HUMINT – старейшая форма аналитической деятельности.

Предпросмотр: Системный администратор №1 (0) 2025.pdf (0,5 Мб)
10

№2 [Системный администратор, 2025]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Важно усилить безопасность облачных хранилищ, ввести двухфакторную идентификацию для входа. <...> Криминалистический. <...> Визуальная психодиагностика позволяет проводить идентификацию психологического состояния человека на <...> Профайлинг – специфическая форма деятельности. <...> HUMINT – старейшая форма аналитической деятельности.

Предпросмотр: Системный администратор №2 (0) 2025.pdf (0,5 Мб)
11

№1 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2013]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Проблема идентификации и оценки кадровых уязвимостей информационной безопасности организации ........ <...> Типовые формы динамограмм приведены на рис. 2–8 [2, с. 649–654]. <...> Рис. 4, 5 и 6 по своей форме очень близки, поэтому будем рассматривать только следующие формы неисправности <...> , алгебраическая форма, отдельно амплитуда или частота. <...> Результаты приведены в виде графиков на рис. 2.

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №1 2013.pdf (0,6 Мб)
12

№5 [Информационные системы и технологии, 2024]

Журнал об информационных системах и технологиях.

расчетные соотношения кусочнолинейных аппроксимирующих функций, спектральных плотностей и временных форм <...> Характеристики различной формы возможно получить суммированием N функций вида (рис. 2) со сдвигом по <...> МАТЕРИАЛЫ И МЕТОДЫ Образцы ПКМ кубоидной формы размерами 6х15х75 мм с различной ориентацией компонентов <...> При этом все указанные показатели формы имели сильную корреляционную связь между собой и с показателем <...> Для администратора также выводится форма добавления и удаления времени консультаций.

Предпросмотр: Информационные системы и технологии №5 (0) 2024.pdf (0,3 Мб)
13

№2 [Системный администратор, 2022]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

описание животного (вид, порода, окрас, пол). 3. <...> Типичная форма регистрации домашнего животного включает в себя: номер чипа/ метки, вид животного, порода <...> Организация процедур маркирования и идентификации Процессы маркирования и идентификации домашних животных <...> В системах, как правило, доступны не только формы регистрации владельцев и их животных, но и формы на <...> Виды коллайдеров Рисунок 2.

Предпросмотр: Системный администратор №2 2022.pdf (1,0 Мб)
14

Обработка естественного языка на Java

Автор: Риз Ричард
М.: ДМК Пресс

Обработка естественного языка (Natural Language Procession — NLP) представляет собой важную область разработки прикладного ПО и, с учетом современных задач ИТ, в будущем эта важность будет только возрастать. Уже сейчас наблюдается рост потребности в приложениях, работающих с естественными языками на основе NLP-методик. В данной книге рассматриваются способы организации автоматической обработки текста с применением таких методик, как полнотекстовый поиск, правильное распознавание имен, кластеризация, классификация, извлечение информации и составление аннотаций. Концепции обработки естественного языка излагаются таким образом, что даже читатели, не обладающие знаниями об этой технологии и о методах статистического анализа, смогут понять их.

, начальной форме. <...> Они могут встречаться в виде последовательности из трех точек или в виде одно го символа (Extended ASCII <...> В последнем предложении особые формы кавычек были переведены в более прос тую форму. <...> Если вспомнить о разнообразии форм записи таких объектов, идентификация становится еще более сложной. <...> Второй метод возвращает слово в виде строки.

Предпросмотр: Обработка естественного языка на Java.pdf (0,3 Мб)
15

Обратные и некорректные задачи учебник

Ростов н/Д.: Изд-во ЮФУ

Целью настоящего учебника является комплексное изложение особенностей обратных задач. Cобраны и изложены наиболее часто встречающиеся в приложениях обратные и некорректные задачи с большим количеством примеров. В учебнике представлены основные понятия, определения, теоремы функционального анализа и теории обратных и некорректных задач, перечислены их основные свойства. Изложены методы регуляризации и численные схемы их реализации, способы преодоления некорректности. Исследованы модельные линейные и нелинейные обратные задачи. В конце каждого раздела предлагаются контрольные вопросы и проектные задания.

При помощи фундаментальных решений вида (2.7.2) задача идентификации граничной нагрузки сводится к системе <...> при постулировании общего операторного вида определяющих соотношений, например, в дифференциальной форме <...> Задача об определении формы поперечного сечения Рассмотрим задачу об определении формы поперечного сечения <...> Определение формы приповерхностной полости В предыдущем параграфе изучены задачи об определении формы <...> полостей в форме сферы. 3.

Предпросмотр: Обратные и некорректные задачи.pdf (0,5 Мб)
16

Математическое моделирование электрических систем и их элементов учеб. пособие

Автор: Лыкин А. В.
Изд-во НГТУ

В учебном пособии изложены методологические основы моделирования объектов и процессов при решении задач электроэнергетики. Рассматриваются три уровня представления математических моделей: микро- макро- и метауровень. Приводятся примеры моделирования основных объектов электроэнергетических систем в задачах, связанных с анализом установившихся режимов электрических сетей. Дано описание подходов к прогнозированию электропотребления и нагрузки энергосистем с использованием различных моделей. Приводятся методы построения математических моделей, выбора их структуры и вычисления параметров моделей. Примеры использования и исследования математических моделей даны в системе Mathcad.

Можно выделить еще две формы записи: это Y-форма (3.56) и Z-форма (3.57). 1 1,1 1,2 11 2 2,1 2,2 22 , <...> Методы идентификации технических объектов В основе всех весьма многочисленных методов идентификации лежит <...> Алгоритм идентификации Рис. 4.3. <...> объекта является только определение зависимостей входы–выходы, причем в непараметрической форме: в виде <...> Выполним аппроксимацию данных, приведенных в табличной форме (см. ниже) в виде обобщенного многочлена

Предпросмотр: Математическое моделирование электрических систем и их элементов.pdf (0,6 Мб)
17

№1 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

Рисунок 6 – Процесс идентификации  L s Реакция идентификатора на изменение R s по ходу идентификации <...> Методы идентификации систем: перевод с английского / под ред. Е.И. <...> Рассматриваемая структура сети в обобщенном виде приведена на рисунке 2. <...> Они безопасно хранят синдромы ошибок в виде усеченных хэш-функций отдельно в виде дополнительной информации <...> Нейросетевые алгоритмы биометрической идентификации личности / под ред. А.И.

Предпросмотр: Информационные системы и технологии №1 2017.pdf (0,6 Мб)
18

№6 [Системный администратор, 2025]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Автор не ограничивается рамками тестирования безопасности и дополнительно рассказывает о криминалистическом <...> Перепечатка и использование материалов в любой форме, в том числе и в электронных СМИ, без разрешения <...> Автор не ограничивается рамками тестирования безопасности и дополнительно рассказывает о криминалистическом <...> Автор не ограничивается рамками тестирования безопасности и дополнительно рассказывает о криминалистическом <...> Результат классификации представлялся в виде логического значения: единица – в случае успешной идентификации

Предпросмотр: Системный администратор №6 (0) 2025.pdf (0,5 Мб)
19

№7 [Вестник компьютерных и информационных технологий, 2011]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

их формы. <...> H-формой образа A. <...> их форм. <...> Метод непараметрической идентификации состояний ТЭО Метод непараметрической идентификации состояний ТЭО <...> в виде функций вероятностей состояний, зависящих от времени.

Предпросмотр: Вестник компьютерных и информационных технологий №7 2011.pdf (0,2 Мб)
20

№12 [Вестник компьютерных и информационных технологий, 2013]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

помех, формы выбросов. <...> от вида корреляционной функции помех, ее параметров и формы согласованного пространственного фильтра <...> В работе [2] рассмотрен аспект идентификации субъекта доступа в разграничительной политике – необходимость <...> В результате сформулировано требование к корректному способу идентификации субъекта доступа в современных <...> системах контроля доступа, т.е. идентификации субъекта доступа тремя сущностями: исходный идентификатор

Предпросмотр: Вестник компьютерных и информационных технологий №12 2013.pdf (0,2 Мб)
21

№4 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

Линейный поиск заменен одномерной формой Левенберга-Маркардта [10]. <...> Проведенный в работе анализ существующих методов идентификации кадров-вставок в мультимедийном потоке <...> Предлагаемая методика идентификации кадра-вставки позволяет по отношению к известным методам обработки <...> Кроме того, осуществляется идентификация ресурсов и проблем в ИКС. <...> В результате варьирование формы передаваемых сигналов вызывает незначительный эффект (порядка 0,1 дБ)

Предпросмотр: Информационные системы и технологии №4 2015.pdf (0,6 Мб)
22

№1 [Системный администратор, 2022]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

описание животного (вид, порода, окрас, пол). 3. <...> Типичная форма регистрации домашнего животного включает в себя: номер чипа/ метки, вид животного, порода <...> Организация процедур маркирования и идентификации Процессы маркирования и идентификации домашних животных <...> В системах, как правило, доступны не только формы регистрации владельцев и их животных, но и формы на <...> Виды коллайдеров Рисунок 2.

Предпросмотр: Системный администратор №1 2022.pdf (1,0 Мб)
23

Искусство неизменяемой архитектуры: теория и практика управления данными в распределенных системах

Автор: Л. Перрии Майкл
М.: ДМК Пресс

Эта книга раскрывает преимущества использования неизменяемых объектов в распределенных системах. Вы узнаете о том, почему важна неизменяемость, исследуете пространство альтернатив и аспекты исторического моделирования. Затем ознакомитесь с математическими основами неизменяемости и увидите, как применять эти знания для анализа систем, построения машин состояний и соблюдения правил безопасности. В завершение будут рассмотрены компоненты компьютерной системы и их использование в неизменяемой архитектуре.

Необходимо ввести другие формы идентификации, чтобы компенсировать это. <...> Она должна использоваться только в сочетании с другими формами идентификации. <...> Но объедините различные формы идентификации вместе, и комбинация будет сильнее, чем любая из ее частей <...> Случайные числа Когда другие формы идентификации недоступны, приложение всегда может прибегнуть к помощи <...> Каноническая форма, которую я рекомендую, представляет множество предшественников в виде массива JSON

Предпросмотр: Искусство неизменяемой архитектуры теория и практика управления данными в распределенных системах.pdf (1,4 Мб)
24

№2 [Вестник компьютерных и информационных технологий, 2025]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

, или формности БТП, описываемой при помощи эталона формы в виде структурирующего элемента. <...> B L B Рассмотрим теперь форму Ф B L A , реляционная модель которой, очевидно, имеет следующий вид:  <...> L-форма БТП A является объединением частных l-форм по всем моделям формы из L. <...> А L L-форма образа A является объединением частных l-форм по всем моделям формы l из L. <...> Преобразование данных в матричную форму Представление данных траекторий символов в матричном виде – не

Предпросмотр: Вестник компьютерных и информационных технологий №2 (0) 2025.pdf (0,9 Мб)
25

№1 [Информационные системы и технологии, 2021]

Журнал об информационных системах и технологиях.

ВЛАСОВ Вычисление параметров речевого сигнала при переменной длине сегмента анализа в задачах идентификации <...> Также нужно отметить тенденцию перехода от классических форм организации производства к новым формам, <...> рельефа к более естественному виду. <...> ДИКТОРА Рассмотрена задача разработки системы идентификации диктора. <...> Ключевые слова: речевой сигнал; идентификация диктора; однородный сегмент.

Предпросмотр: Информационные системы и технологии №1 2021.pdf (0,2 Мб)
26

№2 [Информационные системы и технологии, 2022]

Журнал об информационных системах и технологиях.

Численный метод представляет алгоритм решения задачи идентификации и распознавания объектов идентификации <...> Студенты только очной формы обучения. 2. Студенты только мужского пола. <...> Такие правила в информационных системах выражаются в форме протоколов взаимодействия. <...> Виды угроз однозначно определяются видами несанкционированного воздействия на информационные системы. <...> Ответы каждого эксперта фиксируются в форме, представленной в таблице 1.

Предпросмотр: Информационные системы и технологии №2 2022.pdf (0,2 Мб)
27

№6 [Вестник компьютерных и информационных технологий, 2024]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Использование словаря паронимов именных компонент для идентификации персональных данных ….…….…………………. <...> Словарь паронимов ИК используется в целях улучшения идентификации персональных данных с ФИГ на основе <...> Технология процесса идентификации с использованием словаря паронимов именных компонент В процессе идентификации <...> Схема процесса идентификации с применением словаря паронимов ИК показана на рис. 1. <...> Схема процесса идентификации с использованием словаря паронимов ИК среднюю длину, примерно равную 12

Предпросмотр: Вестник компьютерных и информационных технологий №6 (0) 2024.pdf (0,4 Мб)
28

№6 [Вестник компьютерных и информационных технологий, 2014]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Данные табл. 1 представлены в графическом виде на рис. 2. 1. <...> При этом изменялся вид зависимости φ от времени. <...> идентификации и позиционирования. <...> В пространстве дескрипторов формы такие трассы образуют кластер. <...> Для квалиметрической идентификации состояния КСС функцию «устаревания» запишем в виде F = exp (− T )

Предпросмотр: Вестник компьютерных и информационных технологий №6 2014.pdf (0,2 Мб)
29

№1 [Вопросы кибербезопасности, 2024]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

объяснялся в авторских статьях [5, 6, 17]: форма – внешний вид программы, заданный с использованием <...> и md5-хеш этой полной формы. <...> Очевидно, что вид вейвлета должен повторять форму исходного сигнала. <...> рисков. 1 Идентификация процессов, реализующих функционирование организации. 2 Идентификация критических <...> Рассматривая этот процесс в общем виде, сформулируем задачу автоматизированной идентификации радиолокационных

Предпросмотр: Вопросы кибербезопасности №1 (0) 2024.pdf (0,1 Мб)
30

Мультиагентное моделирование в имитационной системе Simplex3 учеб. пособие

Автор: Ивашкин Ю. А.
М.: Лаборатория знаний

В учебном пособии рассматриваются теоретические и практические основы мультиагентного имитационного моделирования динамических систем различной физической и социальной природы. Излагается концепция интеллектуального агента как имитационной модели поведения активного элемента в сложных ситуациях и стратегиях взаимодействия с другими активными элементами и средой для достижения цели. Описываются алгоритмы поведения агентов в различных условиях, агентные технологи идентификации и прогнозирования состояния мультиагентных систем, а также программная реализация моделей в универсальной имитационной системе Simplex3.

форме в виде распределения точек, площадь которых пропорциональна отклонениям параметров состояния и <...> Экранная форма Choose Folder Приложение 1. <...> форме в виде распределения точек, площадь которых пропорциональна отклонениям параметров состояния и <...> Экранная форма Choose Folder Приложение 1. <...> форме в виде распределения точек, площадь которых пропорциональна отклонениям параметров состояния и

Предпросмотр: Мультиагентное моделирование в имитационной системе Simplex3 (1).pdf (0,2 Мб)
31

Введение в теорию развития [монография]

Автор: Лихтенштейн В. Е.
М.: Финансы и статистика

В монографии раскрывается содержание механизма развития и предлагается технология математического моделирования развития материального мира. Эта технология открывает принципиальную возможность для моделирования фундаментальных процессов в экономике, физике и биологии. В частности, показано, что развитие происходит в эволюционирующих популяциях элементов, способных к вступлению в обмен. Дается обзор подходов к изучению различных аспектов развития.

Эта форма активизма не исключает, а дополняет ранее порожденные развитием формы «активизма»: профсоюзное <...> Идентификация феноменов и этапов развития. <...> Морфогенез (от греч. morphe – вид, форма и ...генез – возникновение и развитие органов, систем и частей <...> В широком смысле симбиоз охватывает все формы тесного сожительства организмов разных видов, включая и <...> для идентификации этапов развития.

Предпросмотр: Введение в теорию развития.pdf (0,2 Мб)
32

№3 [Вестник компьютерных и информационных технологий, 2012]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

ТЕХНОЛОГИИ АВТОМАТИЧЕСКОЙ ИДЕНТИФИКАЦИИ Яновский Т.А., Щербаков М.В. <...> F на форму G. <...> С учетом введенных предположений и обозначений средний квадрат нормы изображения f формы F имеет вид <...> F на форму G имеет вид ∑∑ ∑∑∑ ∑∑ ∑∑ ∑∑∑ ∑ ∑∑ == == = == == == = = == = σ = ⎟ ⎟ ⎠ ⎞ ⎜ ⎜ ⎝ ⎛ = σ ⎟ ⎟ ⎠ <...> F на форму G имеет вид ()() () () ()() . 11 2 1 2 1 1 2 11 1 2 1 2 1 1 1 2 2 0 2 0 2 2 2 2 ∑ ∑∑ ∑ ∑

Предпросмотр: Вестник компьютерных и информационных технологий №3 2012.pdf (0,2 Мб)
33

№3 [Вестник Южно-Уральского ГУ. Серия "Компьютерные технологии, управление, радиоэлектроника", 2015]

Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.

Конструкция антенной системы с рефлектором сложной формы ............................................ <...> Фактически скелет является представлением формы фигуры, упрощает её дальнейший анализ. <...> Деревья решений позволяют строить решающие правила в форме, понятной эксперту. <...> Подобного рода ложные зависимости могут присутствовать в обучающих данных в менее явной форме. <...> Предложена компактная форма математической модели в виде системы функциональных матричных уравнений,

Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №3 2015.pdf (0,9 Мб)
34

№5 [Вестник компьютерных и информационных технологий, 2024]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

в Латинской Америке как полная форма женского имени. <...> Блок-схема процесса пополнения словарятезауруса синонимичных ИК при проведении идентификации входного <...> Приведена 𝒩-схема алгоритма Маркова как топосная форма алгоритма Маркова. <...> Синтезирована форма алгоритма Маркова, эквивалентная алгоритму Тьюринга. <...> В настоящее время более распространена пакетная форма.

Предпросмотр: Вестник компьютерных и информационных технологий №5 (0) 2024.pdf (0,4 Мб)
35

№4 [Системный администратор, 2024]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

методы и механизм адаптации должны быть релевантным инструментарием оценки ситуации»; 2) «необходима идентификация <...> документацию, так и действующие формы. <...> Она может быть полезна для обнаружения периодических закономерностей, оценки временных задержек, идентификации <...> Использование связности пикселей для идентификации и связывания контуров. <...> Некоторые люди вступают в социальные контакты с лицами, имеющими криминалистические наклонности, и, таким

Предпросмотр: Системный администратор №4 (0) 2024.pdf (0,1 Мб)
36

Экономико-математическое моделирование (модели прогнозирования рынка и деятельности предприятия) учеб. пособие

Автор: Кузнецова О. А.
Изд-во Самарского университета

В пособии рассматриваются модели управления предприятием, а также значительный акцент сделан на моделях прогнозирования показателей рынка. Подготовлено на кафедре математических методов в экономике.

Идентификация модели заключается в анализе специфических свойств рассматриваемых явлений и процессов <...> Особенности обоснования формы модели. <...> Простая форма модели. <...> Идентификация модели (статистическое оценивание неизвестных параметров модели). <...> , pi пр – цена продажи акций i-го вида, %i акций i-го вида, pi пок цена покупки акций i-го вида, %брокера

Предпросмотр: Экономико-математическое моделирование (модели прогнозирования рынка и деятельности предприятия).pdf (0,9 Мб)
37

№9 [Вестник компьютерных и информационных технологий, 2021]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Определим отличия системных технологий оперативной (текущей) идентификации динамического объекта (идентификации <...> Аппроксимация же позволяет в более компактной форме моделировать большие и гипербольшие объемы данных <...> Появление альтернативных форм обучения позволило изменить систему образования. <...> В табл. 1 приведена одна из форм представления социологических данных (фрагмент таблицы ответов). <...> Бинарные данные были преобразованы к виду транзакций.

Предпросмотр: Вестник компьютерных и информационных технологий №9 2021.pdf (1,7 Мб)
38

Основы математического моделирования технических систем учеб. пособие

Автор: Аверченков В. И.
М.: ФЛИНТА

Изложены основы современных методов математического моделирования технических объектов, широко используемых в инженерной практике и научных исследованиях. Рассмотрены общие понятия и определения математического моделирования, приведены классификации моделей и даны рекомендации по их использованию при решении различных задач. Особое внимание уделено построению математических моделей с использованием матриц, теорией множеств и графов, алгебры логики и исчисления предикатов. Рассмотрены элементы и направления применения таких современных средств моделирования и оптимизации, как теория нечетких множеств, нейрокомпьютерное моделирование и генетические алгоритмы. Приведены сведения о современных подходах и оптимизации при математическом моделировании технических систем.

Аналитическое решение (8) или алгоритм (6) и (7) в виде программы представляют новую форму модели, которая <...> Пусть система линейно-независимых n уравнений с n неизвестными в матричной форме имеет вид AX  b , где <...> ППФ (2.113) после приведения ее матрицы в конъюнктивную нормальную форму примет вид:   x  y    <...> ППФ (2.113) после приведения ее матрицы в конъюнктивную нормальную форму примет вид:   x  y    <...> ППФ (2.113) после приведения ее матрицы в конъюнктивную нормальную форму примет вид:   x  y   

Предпросмотр: Основы математического моделирования технических систем.pdf (0,8 Мб)
39

Выбор и принятие решений в электроэнергетике учеб. пособие

Автор: Секретарев Ю. А.
Изд-во НГТУ

Одной из основных задач данного пособия является знакомство с достижениями теории принятия решений и освоение практических приемов их использования, которые могут быть реализованы при создании различных технологических и информационных систем управления в энергетике, в частности в АСДУ (автоматизированной системе диспетчерского управления), где человеческий фактор является определяющим. В пособии изложены вопросы получения управленческих оценок при выборе и принятии решений. В работе рассматриваются различные шкалы оценок при выборе и принятии решений, процедуры и методы получения эвристической информации, а также организационные особенности проведения экспертизы, в основе которой лежат интерактивные процедуры. Большое внимание уделено получению и использованию в управлении энергетических объектов нечетких оценок, значительно повышающих эффективность управления. Изложение теоретического материала иллюстрируется примерами, а также сквозным расчетным заданием, охватывающим практически весь курс.

Вид такой матрицы показан в табл. 1.1. <...> Если неравенство имеет вид VV iii   12 V ...  V n , то его заменяют равенством вида VV iii  <...> формы. <...> Таким образом, используется закрытая форма анкетирования. <...> Процесс идентификации целей реализовывается на основании обработки ответов ЛПР.

Предпросмотр: Выбор и принятие решений в электроэнергетике.pdf (0,3 Мб)
40

№5 [Информационные системы и технологии, 2014]

Журнал об информационных системах и технологиях.

логической формы. 3. <...> тем самым формирует требуемую сложность логической формы. <...> ТКР рассматривается в виде совокупности различных m видов транспорта. <...> – уровень подготовки, внешний вид и состояние j-го вида персонала на i-ом виде транспорта; Iбез.i – <...> Уровень подготовки, внешний вид и состояние j-го вида персонала на i-ом виде транспорта, а также показатель

Предпросмотр: Информационные системы и технологии №5 2014.pdf (0,6 Мб)
41

№11 [Вестник компьютерных и информационных технологий, 2023]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Рыжова, множество параметров делится на параметры формы и положения, а также на фактические и конкретные <...> вместо одного и является следствием особенностей формы приведенной в примере кривой. <...> наблюдений распределений ветров для заданных районов Земного шара путем использования коэффициентов формы <...> Вейбулла находятся по следующей формуле [3]:  k k V A k V A k f V    1 e , где k – параметр формы <...> множестве источников данных, среди которых можно представить себе такие, что дают субъективные описания формы

Предпросмотр: Вестник компьютерных и информационных технологий №11 (0) 2023.pdf (0,4 Мб)
42

№5 [Информационные системы и технологии, 2022]

Журнал об информационных системах и технологиях.

Также нужно отметить тенденцию перехода от классических форм организации производства к новым формам, <...> Вначале опишем алгоритм идентификации пользователя. <...> Схема преобразования имен при идентификации представлена на рисунке 1. <...> Рисунок 1 – Схема преобразования адресов пользователя при идентификации Необходимо различать идентификацию <...> Схема идентификации внешних пользователей представлена на рисунке 2.

Предпросмотр: Информационные системы и технологии №5 2022.pdf (0,2 Мб)
43

№10 [Вестник компьютерных и информационных технологий, 2021]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

состоит в возможных ошибках поиска и определения координат окружности, которые зависят от сложности форм <...> для последующей идентификации формы и определения координат объектов. <...> Поэтому бо́льшую информативность определения координат и особенностей формы сигналов может обеспечить <...> кривых коэффициентов НВП1 (7) получаем КК НВП2, которые детально отображают характерные особенности формы <...> Задача преследования маломаневренных объектов с терминальным множеством в форме кольца // Итоги науки

Предпросмотр: Вестник компьютерных и информационных технологий №10 2021.pdf (1,7 Мб)
44

№10 [Вестник компьютерных и информационных технологий, 2012]

Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале: * Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении * Информационные технологии в экономике и профессиональном образовании * Автоматизация проектирования, конструирования и технологической подготовки производства * Программное обеспечение * Информационно-управляющие комплексы подвижных объектов * Сетевые технологии. Интернет-технологии. Информационная безопасность * Аппаратное обеспечение информационных технологий * Информационная поддержка жизненного цикла технических систем * Компьютерное зрение. Виртуальная реальность. Компьютерная графика * Геоинформатика. Технологии дистанционного зондирования и мониторинга * Технологии автоматической идентификации. Биометрия * Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек * Нормативная база, стандартизация и сертификация информационных продуктов и систем Издатель выкладывает номера с задержкой в 1 год! С 2025 года издание поставляется ежемесячно.

Здесь имеем в виду минимальные размеры препятствия и робота. <...> Правда, для обычных ситуаций он работает весьма надежно и лишь для очень необычных форм препятствий ( <...> Однако есть задачи, присущие только новым формам реализации учебного процесса. <...> об «идентификации и аутентификации» пользователя, то обычно подразумевается задача идентификации и аутентификации <...> Рассматриваемую систему в общем виде можно представить в виде n сетевых устройств, отправляющих пакеты

Предпросмотр: Вестник компьютерных и информационных технологий №10 2012.pdf (0,2 Мб)
45

№3 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

Геоинформационный анализ интерференционной модели радиоканала с учетом отражений от поверхности сложной формы <...> параметра t вида фактора при его распространении от l вида источника до k вида компонента (приемника <...> Критерий идентификации имеет вид: (10) Назовем этот класс безопасности «относительно надежная среда». <...> оценки риска ситуационный (событийный) способ моделирования не позволяет в компактной и универсальной форме <...> Хотя данные хранятся по-разному, символьные данные являются основной формой обмена информацией [1].

Предпросмотр: Информационные системы и технологии №3 2017.pdf (0,8 Мб)
46

№2 [Информационные системы и технологии, 2024]

Журнал об информационных системах и технологиях.

При этом меняется форма нижнего века, точнее она становится горизонтальной. <...> Реализация методики анализа графических данных для идентификации объектов интереса включает в себя их <...> У одной вакансии может быть только одна форма трудоустройства. <...> В [9] предложен механизм оперативной идентификации лесных пожаров на большом расстоянии. <...> Ребра во вновь созданном графе представляют собой связи между различными сервисами, их идентификация

Предпросмотр: Информационные системы и технологии №2 (0) 2024.pdf (0,9 Мб)
47

Цифровая экономика: примеры руководящей и исполнительной документации : справочное пособие

Автор: Ильин Владислав Владимирович
М.: Интермедиатор

Настоящее справочное пособие является дополнением к методическому пособию «Цифровая экономика: практическая реализация». Оба пособия написаны известным экспертом-консультантом и автором многих завоевавших признание книг по организации управления. В данной книге представлено документационное обеспечение цифровой экономики в виде примеров руководящей и исполнительной документации. Материал пособия поможет при изучении учебных дисциплин «Информационные технологии управления», «Управление качеством», «Автоматизированные информационные системы», «Управление проектами», преподаваемых в высших учебных заведениях экономико-управленческого профиля. Книгу также можно использовать как справочную при практической реализации информационных технологий управления. По своей практической направленности предлагаемое справочное пособие представляет логическое продолжение ранее изданных книг автора.

Разработка шаблонов и форм проектной документации. 3.3.1.3. <...> Формы взаимодействия сторон В ходе проекта Стороны организуют взаимодействие в описанных ниже формах: <...> работ, отчеты в свободной форме, отчетность по проблемам). <...> Идентификация и прослеживаемость Идентификация услуг компании в процессе их оказания осуществляется путем <...> Это сохранение включает идентификацию, хранение и защиту информации.

Предпросмотр: Цифровая экономика примеры руководящей и исполнительной документации справочное пособие.pdf (0,5 Мб)
48

№1 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

Зачастую используется информация вида «аппроксимация объектов одной формой», когда все объекты имеют <...> одну форму, но разные размеры. <...> Идентификация пациента, зарегистрированного в МИС. 2. <...> На рисунке 4 показан вид оконной формы Riverbed Modeler, отображающий имитационную модель одноранговой <...> сетей обработки может помочь предотвратить проникновение злоумышленника в модуль анализа вторжений и криминалистические

Предпросмотр: Информационные системы и технологии №1 2018.pdf (0,6 Мб)
49

№1 [Вопросы кибербезопасности, 2025]

Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.

Процессы идентификации активов ИТКС При идентификации активов ИТКС будем использовать процессный подход <...> процессов идентификации активов. <...> Описание процессов идентификации активов объекта (ИТКС) ѵ п/п Процессы идентификации активов объекта <...> Получение криминалистически значимой информации из сети Интернет // Алтайский юридический вестник. 2022 <...> Подобный перечень видов доступа (в значительно более подробной форме) используется, например, при категоризации

Предпросмотр: Вопросы кибербезопасности №1 (0) 2025.pdf (0,1 Мб)
50

№6 [Системный администратор, 2019]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Основанная на Nxt (NXT), Burst (BURST) – единственная криптовалюта, использующая форму «доказательства <...> Основы линейной алгебры, а также квантовой теории излагаются с нуля в форме диаграмм. <...> Благодаря низким требованиям к начальному уровню читателя, а также уникальной форме и содержанию этот <...> , идентификацию личности при посадке в транспорт и пр. <...> Перепечатка и использование материалов в любой форме, в том числе и в электронных СМИ, без разрешения

Предпросмотр: Системный администратор №6 2019.pdf (1,1 Мб)
Страницы: 1 2 3 ... 29