Online distributed source localization from EEG/MEG data
Electroencephalography and Magnetoencephalography provide insight into neuronal processes in the brain in a real-time scale. This renders these modalities particularly interesting for online analysis methods to visualize brain activity in real-time.
Подобные документы
- 101. Express Mali
The role of the corporate network in the modern infrastructure of the organization, identification and selection. Implementation of the communication in distributed networks, encapsulation in distributed. Packet switching technology - frame relay.
дипломная работа, добавлен 30.06.2015 Задачи Data Mining: описательные и предсказательные, классификации и регрессии, поиска ассоциативных правил, кластеризации. Практическое применение Data Mining. Особенности нечеткой логики, виды физической неопределенности. Процесс обнаружения знаний.
презентация, добавлен 27.04.2023International recommendations on Using error control coding at different network layers. The complexity of decoding in the channel with independent errors. Providing security of data in a network with the help of coding methods. Public-key cryptography.
книга, добавлен 08.03.2014Revolutionary changes in the intellectual development of mankind. The emergence of a second human signaling system, awareness of the nature of the formation of cognitive abilities of the human brain and the formation of highly intelligent neural networks.
статья, добавлен 15.04.2024Comprehensive consideration of the relevance of password use. Analysis of current password statistics, detailed study of methods for hacking accounts. Description of alternative authentication methods and additional steps of multi-factor authentication.
статья, добавлен 20.03.2024A practical guide to using encryption technology to ensure confidentiality, security and integrity of your most valuable assets - its data. The analysis of the basic fundamentals of cryptography and its techniques for dealing with electronic security.
книга, добавлен 08.03.2014Рассмотрение существующих технологий локальных сетей их характеристик, оценка преимуществ и недостатков друг перед другом. Сети Ethernet и Fast Ethernet, Token-Ring, Arcnet, Fiber Distributed Data Interface, 100VG-AnyLAN, сверхскоростные и беспроводные.
курсовая работа, добавлен 02.03.2014История возникновения первых вирусов. Саморазмножающаяся программа-вирус Elk Cloner, вирус Brain, "червь Морриса". Появление полиморфных вирусов в 1990-х годах, создание антивирусных продуктов. Эпидемия скрипт-вируса LoveLetter, Stream, Jer в 2000 годах.
реферат, добавлен 14.02.2012- 109. Системи Data Mining
Історія формування Data Mining, її головні завдання. Порядок формулювань завдань при використанні методів OLAP і Data Mining. Рівні знань, видобутих з даних. Характеристика основних бізнес-додатків: роздрібна торгівля, телекомунікація, страхування.
реферат, добавлен 30.04.2014 - 110. Моделі Data Mining
Мета технології Data Mining - знаходження в даних закономірностей, які не можуть бути знайдені традиційними методами. Види моделей (предиктивні та описові). Використання методів й алгоритмів Data Mining для побудови моделей. Класифікація стадій та фаз.
реферат, добавлен 22.07.2017 A novel family of data-driven linear transformations, aimed at finding low dimensional embeddings of multivariate data, in a way that optimally preserves the structure of the data. The PCA and Fisher’s LDA are the special members in this transformation.
статья, добавлен 08.02.2013Program models for some molecular membrane structures functioning. The results of program modeling of biological "voltage-activated nanostructures". Simulation was done on the base of experimental results of electrical currents studying in brain neurons.
статья, добавлен 26.06.2016Рассмотрены проблемы реализации парадигмы Distributed Intelligence на распределенной информации и знаниях. Показаны ключевые задачи, требующие решения. Рассмотрены основные правила, требования к ресурсам и компонентам информационных пространств.
статья, добавлен 19.01.2018Дослідження технології Big Data у взаємодії із штучним інтелектом. Переваги використання технології Big Data, прогноз розвитку, аналіз позитивних та негативні наслідки її використання. Ризики впровадження та розповсюдження технологій штучного інтелекту.
статья, добавлен 14.12.2024Історія виникнення, стандарти та специфікація метаданих. Захист допустимої структурованої інформації, що зберігається на електронних та цифрових пристроях та у соціальних мережах. Аналіз online-сервісів, що дозволять отримати або змінити метадані.
статья, добавлен 03.12.2022The creating and operating an arbitrary Database in computer mathematics. The conceptual design acts as the construction of an information model of the subject area of the. The definition of the objects of the subject area of the DB, their properties.
статья, добавлен 17.02.2021The weather forecast from a scientific point of view as one of the most complex problems of atmospheric physics. General characteristics of the big data forecasting system using the similarity method. Features of using big data for digitization.
дипломная работа, добавлен 13.07.2020- 118. Decrypted Secrets
The prerequisites for the emergence and formation of areas of computer science that explores the possibilities of electronic encryption devices using large-scale integrated computer circuits. The structure of cryptographic techniques to explore data.
книга, добавлен 08.03.2014 Analysis of data aggregated preferences. The ranking of the elements as separate and static elements. Evaluation of the algorithms, assumptions, weight and shifting implicit preferences. The essence of ranking elements as a function of their attributes.
дипломная работа, добавлен 30.08.2016Определение сущности системы управления базами данных, как составной части автоматизированного банка данных. Рассмотрение ее структуры: ядра, процессора языка, сервисных программ. Характеристика особенностей модуля Oracle Real Application Clusters.
реферат, добавлен 30.03.2015The article is intended to analyse the development of the institute of personal data protection in the world identify ways to adapt the national legislation of Ukraine to the current personal data protection standards of the EU. To carry out the research.
статья, добавлен 19.09.2024Characteristics of the model research cyber-physical systems in industrial production. Description of the hardware installation process and software environment. Consideration of modern approaches to modeling distributed software and semantic data.
статья, добавлен 23.02.2016Definition of information security. Methods and means of information protection. Access Control - information protection regulation of the use of all resources of IP and IT. Protection of data and programs from unauthorized access, copying, modification.
реферат, добавлен 04.04.2016Using C ++ Builder to create a binary file. The development of a dynamic array structure of the binary data using the individual functions, located in the library user. The general analysis of the data. Create screensaver with information about the task.
курсовая работа, добавлен 13.07.2014The detailed description of the existing HRM system in the retail company. The advantages and disadvantages of its components and business intelligence applications. System drawbacks and the main directions for necessary additions and improvements.
реферат, добавлен 20.03.2016