Advanced Information and Knowledge Processing

In this book offered a collection of the latest contributions to the area of computational intelligence applications to fault diagnosis. The book contains 10 chapters. Each of the chapters focuses on some theoretical aspects of intelligence methodologies.

Подобные документы

  • A computational complexity based theory of modern encryption. Generating pseudo-random bit or number sequences. Generic encryption with pseudorandom functions. Problems with deterministic encryption in general. Required properties for digital cash.

    книга, добавлен 08.03.2014

  • The origins of cryptography. Transpositions, substitutions and secret keys. The Shannon theory of secrecy. The data encryption standard. Application of des: Unix passwords. Conventional cryptographic primitives and the advanced encryption standard.

    книга, добавлен 08.03.2014

  • Describing the main synthesis of fault-tolerant topologies, the consideration of the possibilities of using their features and the analysis of the main characteristics in comparison with each other and with classic versions based on binary code.

    статья, добавлен 19.07.2020

  • Использование платформы Arduino в качестве инструмента, позволяющего упростить взаимодействие человека и компьютера. Разработка приложения на языке программирования Processing, отображающего данные, получаемые с датчиков, подключенных к платформе Arduino.

    статья, добавлен 31.03.2019

  • Характеристика інтелектуальних систем аналізу для забезпечення оптимізації ведення бізнесу для широкого кола користувачів. Приклади їх використання. Сучасні тенденції Business Intelligence. Структура Cognos. Програмні продукти, що входять до її складу.

    реферат, добавлен 22.07.2017

  • Щоб залишатися конкурентоспроможними, бухгалтерія повинна використовувати методи бізнес-аналітики, мета яких — інтерпретувати велику кількість даних, загострюючи увагу лише на ключових факторах ефективності, моделюючи результат різних варіантів дій.

    реферат, добавлен 18.12.2021

  • Fair Blind Signatures without Random Oracles. Fair Partially Blind Signatures. Parallel Shortest Lattice Vector Enumeration on Graphics Cards. Information-Theoretically Secure Key-Insulated Multireceiver Authentication Codes. Side-Channel, Fault Attacks.

    книга, добавлен 08.03.2014

  • Research of aspects of information protection procedure development on the basis of software development. Characteristics of the Raspberry PI platform and the Raspbian system. Possibilities of influence of third-party means on management of object.

    статья, добавлен 29.10.2020

  • Проектирование и разработка специального дополнения к системе WebTutor на основе программных продуктов класса Business Intelligence для удовлетворения информационных потребностей основных бизнес-пользователей. Система поддержки образовательного процесса.

    дипломная работа, добавлен 30.08.2016

  • Features a training platform for developers of fault-tolerant engineering systems. Application of the theory of diagnosing а state of the system and flexible recovery of her health. Support adaptive learning process using Bayesian probabilistic networks.

    статья, добавлен 13.01.2017

  • Сравнение серверов Microsoft SQL Server и Oracle. Платформы данных. Интерфейс Business Intelligence Development Studio. Формы Windows и пользовательский интерфейс. Автоматизация процесса управления розничной аптечной сетью. Создание таблиц базы данных.

    дипломная работа, добавлен 13.10.2013

  • Reveal and compare modern methods of information search in digital environment. Characterization of the features of the rapid development of information technologies, which shapes spheres of human life, as well as the process of information provision.

    статья, добавлен 22.03.2023

  • Поиск оптимальных решений, анализ статистических данных, автоматизация процессов, прогнозирование возможных рисков. Изменение и совершенствование аппаратного и программного обеспечения. Инструменты для извлечения из данных значимой для бизнеса информации.

    доклад, добавлен 12.05.2016

  • A review of the philosophical problems of the creation of intelligent machines in the context of modern studies of artificial intelligence and cognitive robotics. The choice of creating artificial consciousness in the machine or the cyborgization of man.

    статья, добавлен 20.07.2018

  • A number of different techniques that people can use to hide information. The sound files and images that float about the network today. Measuring and encrypting information. Error correction and white noise. Analysis of hiding information in JPEG files.

    книга, добавлен 08.03.2014

  • Проблемы развития "облачных" технологий, их эволюция в "облачные" аналитические бизнес-системы. Возможное использование виртуальной образовательной среды в сфере образования в форме создания "облачных" университетов как технологии управления знаниями.

    статья, добавлен 11.12.2018

  • Характеристика различных решений на базе блокчейна, котоые реализуются в сочетании с Интернетом вещей (IoT), технологией Big Data (большие данные), искусственным интеллектом (Artificial intelligence, AI) и другими современными интернет технологиями.

    статья, добавлен 04.11.2018

  • Characteristics and use of a RGB color space. Methods transmission colors in images. Working RGB color space for applications. Their use in order to minimize the image space. Analysis of digital image processing and conversion. Future RGB Display spaces.

    статья, добавлен 16.02.2016

  • Outline of conference proceedings in the field of development of cryptography. The use of Boolean functions in the shift registers with feedback relationship used to encrypt information. Options graphs encoding and selection of programmable design.

    книга, добавлен 08.03.2014

  • Android operating system security. Analysis and processing of personal data. Ways to overcome security protection. Analysis of existing systems determines the level of danger. Encryption with a public-key. Structure, components of Android applications.

    диссертация, добавлен 27.01.2015

  • Development of digital technologies in the protection of applications and information. A comparative analysis of the influence of the choice of the direction of the development of cybersecurity. Recommendations for implementing technology development.

    статья, добавлен 09.12.2024

  • Definition of information security. Methods and means of information protection. Access Control - information protection regulation of the use of all resources of IP and IT. Protection of data and programs from unauthorized access, copying, modification.

    реферат, добавлен 04.04.2016

  • Essentially create and manufacture complex and unique prototypes with increased speed and versatility using 3D modeling. Using machine learning and generative design to improve the accuracy of 3D models, leading to increased manufacturing efficiency.

    статья, добавлен 20.07.2024

  • Information Hiding, Steganography, and Watermarking. Applications of Watermarking: Owner Identification, Broadcast Monitoring, Proof of Ownership, Transaction Tracking. Properties of Steganographic and Steganalysis Systems. Direct Message Coding.

    дипломная работа, добавлен 08.03.2014

  • To develop an extension to a traditional RDF model of describing knowledge graph in accordance with the standards of the Semantic Web. The concept of Executable Knowledge for Protege based on traditional types of properties within the RDF model.

    статья, добавлен 29.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.