Embedded robotics
Robots and controllers: interfaces, operating system. Binary, analog, position sensor. Kinematics, driving program. Balancing robots: simulation, double inverted pendulum. Micro mouse contest. Maze exploration algorithms. Real-time image processing.
Подобные документы
История развития Яндекс – системы поиска в сети Интернет. Запуск технологии Real Time Bidding, музыкального сервиса и "облачного" хранилища данных. Использование антивирусной технологии компании Sophos и антивирусного комплекса собственной разработки.
презентация, добавлен 12.01.2017Розглядається система автоматизованого проектування SolidWorks. Описується її додаток Simulation, призначений для розв'язування задач механіки деформованого твердого тіла за допомогою методу скінченних елементів для міцнісного розрахунку гвинта.
статья, добавлен 06.07.2022Development and implementation of new technologies in banking services. The ability to improve the existing anti-fraud model used in real banking practice. Clusters and their impact on the assessment of the existing anti-fraud model. Data Chart Analysis.
дипломная работа, добавлен 10.12.2019- 104. CISSP Certification
Information security and risk management. Business continuity and disaster recovery. Legal, regulations, compliance and investigations. Operating system architecture. Information technology security evaluation criteria. LAN media access technologies.
учебное пособие, добавлен 08.03.2014 Обозначение показателей пассивных и активных компонентов электрической принципиальной схемы в виде набора атрибутов в программе Micro-Cap 8. Модели источников напряжения, токов и сигналов различного назначения. Использование коммутирующих устройств.
курсовая работа, добавлен 16.03.2011Our algorithm combines the Reverse Polish Notation (RPN) and expression tree algorithms it is a novel method for efficiently evaluating arithmetic expressions. The algorithm combines the benefits of Reverse Polish Notation (RPN) and Expression Trees.
статья, добавлен 19.03.2024Операционная система QNX Neutrino Realtime Operating System. Основные функции стандартов. Локальная память потока. Поддержка защиты памяти в среде разработки. Разделения встраиваемого программного обеспечения на группу взаимодействующих процессов.
дипломная работа, добавлен 06.06.2014Encryption standard adopted by the USA government through a competitive Advanced Encryption Standard. Evaluation algorithms for the various platforms. Cryptographic analysis and its properties. Testing of individual algorithms. Algorithmic version of AES.
книга, добавлен 15.09.2012Enigma cipher machine. Cryptographic ally strong sequences. Shift register-based stream ciphers. Hellman’s time-memory trade-off. Birthday attacks on hash functions. Secondary phase refinement. Implementation attacks. Sigaba rotor in reverse orientation
учебное пособие, добавлен 08.03.2014Рассмотрение особенностей структуры главной страницы и домашней страницы сайта журнала Time с учетом основных тенденций веб-дизайна. Определение и характеристика специфики композиции, цветового решения и соответствие основным принципам юзабилити.
статья, добавлен 04.03.2023A concept of a decision support system (DSS) for modeling and forecasting of economic and financial processes is proposed as well as its software implementation. The main functions of the DSS are in modeling of nonstationary nonlinear time series.
статья, добавлен 29.07.2016История создания операционной системы Windows. Графические интерфейсы и расширения для DOS. Семейство Windows 9x. Ключевые подразделения International Business Machines. MicroSoft Disk Operating System как дисковая операционная система от Microsoft.
презентация, добавлен 16.10.2012- 113. Software evaluation
Procedure Oriented Programming. Return Type of mai. Example with Class. Creating Source File. Compiling and Linking. Representation of subjects of real problems in system design. Developing module, which are tolerant to any changes in the future.
курс лекций, добавлен 29.09.2014 On relevance of technical analysis. Pattern recognition. Technical indicators. Data processing. Feature extraction. Kolmogorov-Smirnov test. Algorithm and software. Model configuration. Clustering performance on simulated data, brutе force algorithm.
учебное пособие, добавлен 26.08.2016Розробка мікроядра операційної системи засобами GCC, GNU Binary Utilities. Написання макросів у процесі програмування конфігураційного файлу мовами ассемблера та С. Програмний код хедера бібліотеки. Схема збірки ядра від початку до етапу емуляції.
статья, добавлен 06.11.2020- 116. Выполнение программы простой структуры. Вычисление выражений с использованием стандартных функций
Определение типов данных переменных. Вычисление разности, содержащей переменную "х" и функции "cos" и "arcsin". Вычисление значения выражения, используя различные вещественные типы данных (float и double). Выполнение программы простой структуры.
лабораторная работа, добавлен 20.01.2017 - 117. Переваги створення real-time додатків на базі асинхронної бібліотеки channels та фреймворка Django
Дослідження сучасних технологій розробки web-додатків. Аналіз і обґрунтування переваг використання асинхронної бібліотеки Channels над іншими технологіями для створення інтерактивних додатків. Умови та оцінка перспектив її ефективного застосування.
статья, добавлен 09.10.2018 Mobile devices as an integral part of a person’s daily life. Familiarize yourself with the basics for getting started developing applications, such as choosing an IDE and installing Java. Analysis of the history of creating the Android operating system.
статья, добавлен 12.02.2019Исследование возможности автоматизированного построения планировок в имитационных моделях. Разработка основных программных методов и структуры имитационной модели технологического процесса в Plant Simulation. Особенности каждого этапа разработки модели.
статья, добавлен 10.05.2016- 120. Providing access to information systems of higher education in the case of loss of key information
Comparative analysis of the ways to reduce the contingency of loss of access. The secret key - the main part of the protection system in most cryptographic algorithms. Homomorphism property as one of the basic features of Shamir threshold scheme.
статья, добавлен 06.05.2018 A problem of binary pseudo random sequences creation of cryptographic security system for sequences of maximal length, with static characteristics. The questions of Galois and Fibonacci of creation primitive matrices random size over the simple field.
статья, добавлен 22.12.2016The classification method, based on Combined Swarm Negative Selection Algorithm, which was originally designed for binary classification problems. The accuracy of developed algorithm was tested in an experimental way with the use of microarray data sets.
статья, добавлен 20.01.2017Development of a new algorithm for registration of remote sensing images based on landmarks. Mathematical model of elementary and flat objects of the image based on contour analysis. An solution that allows you to analyze a specific image object.
статья, добавлен 27.05.2021Classical and quantum physics and information theory. Von Neumann entropy and relevant measures. Accessible classical and quantum information. Data processing. Real-life applications of information theory. A commercial quantum cryptographic device.
книга, добавлен 15.09.2012Использование математических методов для создания изображений. Проведение исследования среды разработки Processing. Особенность изучения фрактальной графики. Формальное определение описания DOL системы и ее операций. Анализ описания алгоритма DLA.
дипломная работа, добавлен 23.12.2019