Advanced Information and Knowledge Processing
In this book offered a collection of the latest contributions to the area of computational intelligence applications to fault diagnosis. The book contains 10 chapters. Each of the chapters focuses on some theoretical aspects of intelligence methodologies.
Подобные документы
A computational complexity based theory of modern encryption. Generating pseudo-random bit or number sequences. Generic encryption with pseudorandom functions. Problems with deterministic encryption in general. Required properties for digital cash.
книга, добавлен 08.03.2014The origins of cryptography. Transpositions, substitutions and secret keys. The Shannon theory of secrecy. The data encryption standard. Application of des: Unix passwords. Conventional cryptographic primitives and the advanced encryption standard.
книга, добавлен 08.03.2014Describing the main synthesis of fault-tolerant topologies, the consideration of the possibilities of using their features and the analysis of the main characteristics in comparison with each other and with classic versions based on binary code.
статья, добавлен 19.07.2020Использование платформы Arduino в качестве инструмента, позволяющего упростить взаимодействие человека и компьютера. Разработка приложения на языке программирования Processing, отображающего данные, получаемые с датчиков, подключенных к платформе Arduino.
статья, добавлен 31.03.2019Характеристика інтелектуальних систем аналізу для забезпечення оптимізації ведення бізнесу для широкого кола користувачів. Приклади їх використання. Сучасні тенденції Business Intelligence. Структура Cognos. Програмні продукти, що входять до її складу.
реферат, добавлен 22.07.2017Щоб залишатися конкурентоспроможними, бухгалтерія повинна використовувати методи бізнес-аналітики, мета яких — інтерпретувати велику кількість даних, загострюючи увагу лише на ключових факторах ефективності, моделюючи результат різних варіантів дій.
реферат, добавлен 18.12.2021Fair Blind Signatures without Random Oracles. Fair Partially Blind Signatures. Parallel Shortest Lattice Vector Enumeration on Graphics Cards. Information-Theoretically Secure Key-Insulated Multireceiver Authentication Codes. Side-Channel, Fault Attacks.
книга, добавлен 08.03.2014Research of aspects of information protection procedure development on the basis of software development. Characteristics of the Raspberry PI platform and the Raspbian system. Possibilities of influence of third-party means on management of object.
статья, добавлен 29.10.2020Проектирование и разработка специального дополнения к системе WebTutor на основе программных продуктов класса Business Intelligence для удовлетворения информационных потребностей основных бизнес-пользователей. Система поддержки образовательного процесса.
дипломная работа, добавлен 30.08.2016- 85. A learning platform for developers of fault-tolerant systems based on the signal-parametric approach
Features a training platform for developers of fault-tolerant engineering systems. Application of the theory of diagnosing а state of the system and flexible recovery of her health. Support adaptive learning process using Bayesian probabilistic networks.
статья, добавлен 13.01.2017 Сравнение серверов Microsoft SQL Server и Oracle. Платформы данных. Интерфейс Business Intelligence Development Studio. Формы Windows и пользовательский интерфейс. Автоматизация процесса управления розничной аптечной сетью. Создание таблиц базы данных.
дипломная работа, добавлен 13.10.2013Reveal and compare modern methods of information search in digital environment. Characterization of the features of the rapid development of information technologies, which shapes spheres of human life, as well as the process of information provision.
статья, добавлен 22.03.2023Поиск оптимальных решений, анализ статистических данных, автоматизация процессов, прогнозирование возможных рисков. Изменение и совершенствование аппаратного и программного обеспечения. Инструменты для извлечения из данных значимой для бизнеса информации.
доклад, добавлен 12.05.2016A review of the philosophical problems of the creation of intelligent machines in the context of modern studies of artificial intelligence and cognitive robotics. The choice of creating artificial consciousness in the machine or the cyborgization of man.
статья, добавлен 20.07.2018A number of different techniques that people can use to hide information. The sound files and images that float about the network today. Measuring and encrypting information. Error correction and white noise. Analysis of hiding information in JPEG files.
книга, добавлен 08.03.2014Проблемы развития "облачных" технологий, их эволюция в "облачные" аналитические бизнес-системы. Возможное использование виртуальной образовательной среды в сфере образования в форме создания "облачных" университетов как технологии управления знаниями.
статья, добавлен 11.12.2018Характеристика различных решений на базе блокчейна, котоые реализуются в сочетании с Интернетом вещей (IoT), технологией Big Data (большие данные), искусственным интеллектом (Artificial intelligence, AI) и другими современными интернет технологиями.
статья, добавлен 04.11.2018Characteristics and use of a RGB color space. Methods transmission colors in images. Working RGB color space for applications. Their use in order to minimize the image space. Analysis of digital image processing and conversion. Future RGB Display spaces.
статья, добавлен 16.02.2016Outline of conference proceedings in the field of development of cryptography. The use of Boolean functions in the shift registers with feedback relationship used to encrypt information. Options graphs encoding and selection of programmable design.
книга, добавлен 08.03.2014Android operating system security. Analysis and processing of personal data. Ways to overcome security protection. Analysis of existing systems determines the level of danger. Encryption with a public-key. Structure, components of Android applications.
диссертация, добавлен 27.01.2015Development of digital technologies in the protection of applications and information. A comparative analysis of the influence of the choice of the direction of the development of cybersecurity. Recommendations for implementing technology development.
статья, добавлен 09.12.2024Definition of information security. Methods and means of information protection. Access Control - information protection regulation of the use of all resources of IP and IT. Protection of data and programs from unauthorized access, copying, modification.
реферат, добавлен 04.04.2016- 98. Integrating artificial intelligence into 3D modeling software for optimized additive manufacturing
Essentially create and manufacture complex and unique prototypes with increased speed and versatility using 3D modeling. Using machine learning and generative design to improve the accuracy of 3D models, leading to increased manufacturing efficiency.
статья, добавлен 20.07.2024 Information Hiding, Steganography, and Watermarking. Applications of Watermarking: Owner Identification, Broadcast Monitoring, Proof of Ownership, Transaction Tracking. Properties of Steganographic and Steganalysis Systems. Direct Message Coding.
дипломная работа, добавлен 08.03.2014To develop an extension to a traditional RDF model of describing knowledge graph in accordance with the standards of the Semantic Web. The concept of Executable Knowledge for Protege based on traditional types of properties within the RDF model.
статья, добавлен 29.01.2016