Математичне забезпечення інформаційної технології перетворення нечіткої інформації у радіотехнічних та радіо-комп'ютерних системах

Математичне забезпечення інформаційної технології фільтрації нечіткої інформації від шумів у радіотехнічних, радіо-комп’ютерних системах на основі перетворення Гільберта-Хуанга. Ідентифікація локальних середніх екстремумів, середні максимуми та мінімуми.

Подобные документы

  • Технічна характеристика комп’ютера. Використання комп’ютерних технологій при створенні списків. Нумеровані, маркіровані та багаторівневі списки. Перетворення нумерованого або маркірованого списку у звичайний текст. Техніка безпеки при виконанні робіт.

    реферат, добавлен 25.09.2011

  • Розгляд комп’ютерних технологій обробки лісівничої інформації, їх практичного застосування на конкретних прикладах та організації методології розв’язання різних завдань. Можливості Microsoft Excel як інструментального засобу для практичного аналізу.

    статья, добавлен 25.12.2016

  • Дослідження "слабких місць" засобів сканування. Розробка методу захисту програмного забезпечення від прихованого сканування для підвищення ступеню протидії засобам потенційного зловмисника, що дозволяє покращити ефективність захисту комп’ютерних систем.

    автореферат, добавлен 27.08.2015

  • Проблеми правового захисту комп’ютерної інформації в Україні. Методи злому комп'ютерних систем. Захист їх від хакерів. Програми-шпигуни. Парольний захист операційних систем. Основи криптографії. Симетричний або асиметричний криптографічний алгоритм.

    книга, добавлен 06.05.2013

  • Розгляд можливостей ведення економічної роботи на підприємстві з використанням сучасних комп’ютерних технологій. Виявлення переваг роботи з документами в їх електронному вигляді та технологічні особливості такої роботи. Специфіка програмного забезпечення.

    статья, добавлен 01.01.2019

  • Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.

    дипломная работа, добавлен 26.12.2011

  • Вирішення науково-технічної проблеми підвищення ефективності програмних засобів стиснення графічних даних в комп'ютерних системах передачі та зберігання інформації у базах даних. Створення методу стиснення зображень, який має кращу швидкодію декомпресії.

    автореферат, добавлен 26.08.2015

  • Забезпечення безпеки та достовірності передавання даних у комп’ютерних системах та мережах методами крипто-кодового захисту інформації. Розвиток його математичного апарату, схеми обміну секретними повідомленнями в режимі прямого виправлення помилок.

    автореферат, добавлен 13.08.2015

  • Аналіз вимог до сучасної технології моніторингу пожежної безпеки, процесів перетворення інформації, синтезу моделей. Розробка інформаційної технології моніторингу пожежної безпеки та управління підрозділами ДСНС з багаторівневим перетворенням інформації.

    статья, добавлен 14.07.2016

  • Вибір та систематизація методів аналітичного перетворення математичних моделей динамічних об’єктів. Сутність, реалізація методів аналітичного та апроксимаційного перетворення, створення структури пакету комп’ютерних програм, їх специфіка та використання.

    автореферат, добавлен 28.08.2015

  • Дослідженні використання комп’ютерних технологій в організації діловодства. Впровадження інформаційних систем створення, обробки, зберігання, захисту, пошуку, архівації інформації, а перехід до зберігання інформації на нових нетрадиційних носіях.

    статья, добавлен 27.08.2016

  • Використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, критерії ефективності програмно-апаратних засобів їх формування. Властивості булевих функцій зворотного зв’язку та максимальні періоди повторення коду.

    автореферат, добавлен 26.02.2015

  • Сучасний розвиток комп’ютерних технологій та їх використання у галузях людського життя. Технічний процес під назвою G3DP. 3D-принтери, які друкують розпеченим склом. Використання молекул ДНК для зберігання та обробки інформації в біокомп’ютерах.

    реферат, добавлен 24.09.2016

  • Структура комп`ютерних інформаційних систем. Склад програмного забезпечення. Узагальнена функціональна декомпозиція інформаційної системи промислового підприємства. Створення бази даних "АССЕSS" на прикладі територіального центру обслуговування інвалідів.

    контрольная работа, добавлен 27.07.2009

  • Аналіз способів і алгоритмів маршрутизації в мобільних комп'ютерних системах і мережах, визначення їх ефективності для рішення задачі багатоабонентській доставки інформації. Оцінка алгоритму групової маршрутизації, його порівняння з відомими алгоритмами.

    автореферат, добавлен 28.07.2014

  • Опис процесу менеджменту конфігурації комп'ютерної мережі у вигляді функціональних схем, що дозволяють провести декомпозицію складних задач на окремі етапи. Розробка нових інформаційних технологій, використовуваних у спеціальних автоматизованих системах.

    автореферат, добавлен 07.01.2014

  • Поняття та класифікація комп’ютерних вірусів. Характеристика антивірусного програмного забезпечення, особливості його застосування для користувача. Види сучасних комп’ютерних шкідливих програм, способи попередження зараження та заходи профілактики.

    реферат, добавлен 10.11.2010

  • Інформаційна безпека: нові виклики на порозі інформаційної доби. Основні засоби "інформаційної війни". Політика гарантування інформаційної безпеки в Україні. Кіберзлочинність: феномен і його прояви. Безпека комп'ютерних мереж: практичні аспекти захисту.

    реферат, добавлен 03.10.2013

  • Розробка поведінкових моделей троянських програм шляхом урахування їхнього функціонального навантаження. Розробка адаптивної інформаційної технології діагностування комп'ютерних систем на наявність троянських програм та дослідження її ефективності.

    автореферат, добавлен 12.07.2015

  • Актуальність розробки заходів мінімізації загроз витоку конфіденційної інформації у мережевих каналах. Визначення вимог до комп’ютеризованих робочих місць. Принципи забезпечення інформаційної безпеки персональних даних шляхом контекстної фільтрації.

    статья, добавлен 21.02.2017

  • Комп`ютерні системи та їх інформаційна безпека. Нормативне регулювання функціонування ринку програмного забезпечення. Негативні наслідки нормативних ризиків. Поняття інформаційної безпеки комп'ютерних систем. Захищеность популярних програмних продуктів.

    реферат, добавлен 08.09.2010

  • Особливості створення та властивості розподілених комп’ютерних систем. Підходи до виміру інформації. Проблема забезпечення безпеки складових КРС. Необхідність інтегрування механізмів підвищення живучості РКС при їх включенні в інформаційні інфраструктури.

    статья, добавлен 29.01.2019

  • Розгляд питань, що стосуються оволодіння комп'ютерними технологіями студентами, результатом чого є формування у них готовності до використання комп'ютерних програм під час підготовки та проведення занять з учнями. Використання програмного забезпечення.

    статья, добавлен 28.12.2017

  • Організація роботи навчальних комп’ютерних лабораторій в умовах дистанційного навчання. Розробка та впровадження системи віддаленого доступу користувачів. Підходи та принципи побудови типової інформаційної структури навчальної комп'ютерної лабораторії.

    статья, добавлен 05.02.2023

  • Методи класифікації і кодування інформації, способи організації нормативно-довідкової інформації, побудови банків даних. Спілкування користувачів та експлуатаційного персоналу АС з комплексом засобів автоматизації при функціонуванні комп’ютерної системи.

    реферат, добавлен 04.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.