Конструювання стандартного базису
Історія виникнення методу скінченних елементів, її оприлюднення Р. Курантом. Дослідження основних кроків алгоритму конструювання стандартного базису серендипового скінченного елемента – ССЕ-12 (бікубічна апроксимація) на основі the theory of plafales.
Подобные документы
Розробка методу синтезу формальних моделей комп’ютерних програм на основі семантичних анотацій їх елементів. Розробка методу навчання інтелектуальної системи синтезу семантичних моделей програм. Структура онтології для системи синтезу моделей програм.
автореферат, добавлен 26.08.2015Результати комп’ютерного моделювання методу пошуку витоків підземних трубопроводів на основі спайкових нейронних мереж, що підтверджують правильність функціонування запропонованого методу. Спектральна щільність потужності акустичного сигналу трубопроводу.
статья, добавлен 21.06.2016Характеристика организационной структуры поликлиники и стандартного алгоритма осуществления деятельности регистратуры. Разработка функциональной диаграммы и диаграммы потока данных. Разработка путей автоматизации и оптимизации работы регистратуры.
контрольная работа, добавлен 30.05.2017Основні засоби для організації електронних колекцій монет — програмне забезпечення (софт). Опис стандартного набору функцій, класифікація об’єктів у програмі організації електронних колекцій "Клуб Нумізмат" та способи редагування об’єкту колекції.
статья, добавлен 08.09.2017Розгляд моделей класифікаторів бібліотек для детектування фронтальних облич стандартного пакету OpenCV 3.0.0. та особливостей їх практичного використання. Оцінка швидкості обробки зображень. Інтерфейс додатку для тестування роботи фронтальних детекторів.
статья, добавлен 26.10.2020Використання способу числової стійкості для створення методики розрахунку високочастотних синтетичних сейсмограм. Перехід до матриць вищого порядку. Обчислення хвильових полів для горизонтально-шаруватого напівпростору на основі матричного методу.
статья, добавлен 30.10.2016Загальний аналіз роботи двох підходів розпізнавання рукописного тексту: offline і online. Створення алгоритмів для отримання вірного результату на основі offline-методу аналізу тексту. Результативність розпізнавання даного типу тексту на поточний момент.
статья, добавлен 14.01.2017Общие сведения о безопасности сайтов. Классификация угроз безопасности Web-приложений. Состояние защиты информации в ООО "Альпака-М". Рекомендации по настройке модуля "Проактивная защита". Настройка стандартного, высокого и повышенного уровней защиты.
дипломная работа, добавлен 28.04.2018Аналіз особливостей і традиційних підходів до ущільнення зображень. Розробка методу ущільнення зображень на основі векторного квантування з використанням нейронних мереж типу двовимірна карта Кохонена. Дослідження розробленого методу ущільнення зображень.
автореферат, добавлен 30.10.2015Аналіз побудови сучасних телекомунікаційних мереж. Визначення напрямів мінімізації затримки інформації. Розробка методики розрахунку кількості управляючої інформації на основі інформаційно-ентропійного методу для залежних контрольованих об'єктів.
автореферат, добавлен 25.07.2015- 111. Анализ способов повышения надежности аутентификации пользователя в операционной системе Windows
Описывается ряд недостатков стандартного способа аутентификации операционной системы Windows, представленной в виде пары логин-пароль. Проводится анализ аппаратных и программных средств способных повысить безопасность процесса аутентификации пользователя.
статья, добавлен 18.12.2017 Розробка паралельного алгоритму стиснення зображень jpeg, який реалізовано у вигляді програмного додатку, що розрахований на багатопроцесорну ЕОМ і на систему ЕОМ, об’єднаних в кластер. Вирішення практичних задач, пов’язаних з архівацією зображень.
статья, добавлен 23.12.2016Поняття та внутрішня структура операційних систем, їх види та функціональні особливості, оцінка можливостей та особливості застосування. Історія виникнення та розвитку поширених операційних систем: Unix, Linux та Windows, їх порівняльна характеристика.
контрольная работа, добавлен 08.12.2013Окреслення здобутків, перспектив трансформації та перепон на шляху впровадження систем, елементів штучного інтелекту й алгоритму їх подолання у бібліотечно-інформаційних установах. Причини обмеження інтенсивної інтеграції систем та елементів ШІ.
статья, добавлен 19.11.2023Розгляд задачі визначення точності відтворення округлого растрового елемента при його формуванні відрізками мікроліній. Алгоритм побудови кола за рівнянням, записаним у неявному вигляді. Розрахунок похибок дискретного відтворення растрового елемента.
статья, добавлен 27.12.2016Дослідження концепції побудови віртуальних приладів, зовнішнього вигляду вікон інтерфейсу користувача та результатів відлагодження програмного забезпечення. Аналіз схеми алгоритму отримання масиву даних сигналу в залежності від його форми та методу.
практическая работа, добавлен 26.11.2011Опис призначеного методу пошуку екстремуму. Побудова алгоритму, його зміст і значення. Написання програми до обраного чисельного методу, особливості її застосування до визначення точок екстремуму. Аналітичне визначення координат точок екстремуму.
контрольная работа, добавлен 25.06.2015Сутність основних криптографічних перетворень (NTRUEncrypt), помилок в ході розшифрування. Модель атаки на основі помилок розшифрування: модель порушника, реверсивне представлення полінома. Експериментальні дослідження на основі програмної реалізації.
статья, добавлен 01.03.2017Рішення задачі лінійного програмування за допомогою двоїстого симплекс–методу. Поняття двоїстості в лінійному програмуванні. Аналіз першої та другої теореми подвійності. Сутність двоїстого симплекс метод та його алгоритм. Схема алгоритму подвійних задач.
курсовая работа, добавлен 20.12.2008Розробка автоматизованої платформи для сканування й аналізу теплового профілю об'єкта. Визначення кількості модулів і сигналів управління гусеничною роботизованою системою. Виконання основного алгоритму на основі мікропроцесорної плати Raspberry Pi.
статья, добавлен 26.11.2023- 121. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу
Аналіз методу захисту інформацій від несанкціонованого доступу. Створення шаблонів для алгоритмів реалізації послуг безпеки у формальній нотації Паронджанова. Приклад застосування методу для розробки алгоритму реалізації послуги "відновлення після збоїв".
статья, добавлен 01.03.2017 Дослідження закономірності функціонування логічних елементів та комбінаційних вузлів, що реалізують функції однієї та двох змінних, а також прості операції над двійковими числами. Огляд бібліотеки елементів програми EWB, лінійки інструментів Logiс Gates.
лабораторная работа, добавлен 23.07.2017Побудова методу послідовної маршрутизації на паралельних обчислювальних структурах. Розробка системоаналогового методу маршрутизації на графах. Створення системоаналогового алгоритму багатошляхової маршрутизації на паралельних обчислювальних структурах.
автореферат, добавлен 28.07.2014Розробка структури САПР і відповідного меню універсального графічного редактора з вбудованим середовищем програмування. Формування пакетів алгоритмів і програм для побудови параметричних креслень базових конструкцій спідниць в процесі моделювання.
статья, добавлен 08.09.2012Аналіз розвитку інформаційних технологій та соціально-комунікативних практик. Особливість стрімкого кількісного зростання "кіберпопуляції" та потреби сучасної філософії в осмисленні питань конструювання людської ідентичності у віртуальному середовищі.
статья, добавлен 18.07.2018