Суббота, 18.05.2024, 09:38
Главная | Регистрация | Вход Приветствую Вас Гость | RSS
Поиск
Вход на сайт

Календарь
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Архив записей
Recomendation




links from ident
  • aup.ru
  • studme.org
  • iteam.ru
  • base.garant.ru
  • cyberleninka.ru
  • sociosphera.com
  • barmashovks.ru
  • center-yf.ru
  • ru.wikipedia.org
  • grandars.ru
  • ereport.ru
  • stplan.ru
  • Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0

    Специалисты по информационной безопасности из компании CyberX раскрыли детали крупной разведывательной операции, которую неизвестные лица целенаправленно вели на территории Украины. Операция подразумевала установку зловреда на компьютеры жертв и запись разговоров через микрофоны на ПК. Если веб-камеру обычно заклеивают изолентой, то блокировать встроенный микрофон на ПК практически невозможно. 

    Технический анализ показал высокую квалификацию хакеров. Сложность зловредов и отличная координация атаки указывает на то, что за злоумышленниками стоит мощная организация со значительн ... Читать дальше »

    Просмотров: 584 | Добавил: zemili | Дата: 08.03.2017 | Комментарии (1)

     Учебное пособие для студентов высших учебных заведений, обучающихся по направлению и специальностям психологии.
    (Москва: Генезис, 2006. - Серия «Учебник XXI века»)
    Скан, обработка, формат Djv: Николай Савченко, 2013
    КРАТКОЕ ОГЛАВЛЕНИЕ:
    Введение (5).
    Глава 1. Психология решения задач и проблем: основные определения (9).
    Глава 2. Процесс решения задач и проблем (74).
    Глава 3. Эвристические стратегии решения (175).
    Глава 4. Развитие процессов решения творческих задач и проблем (228).
    Глава 5. Как применять эвристические методы в ходе решения задач и проблем (257).
    Заключение (296).
    Список литературы (298).

    Аннотация издательства: Учебное пособие посвящено психологии решения задач и проблем (problem solving) - области, которая лежит на пересечении разных отраслей ... Читать дальше »

    Просмотров: 396 | Добавил: zemili | Дата: 03.01.2017 | Комментарии (0)

    Current speech recognition systems are based on speaker independent speech models and suffer from inter-speaker variations in speech signal characteristics. This work develops an integrated approach for speech and speaker recognition in order to gain space for self-learning opportunities of the system. This work introduces a reliable speaker identification which enables the speech recognizer to create robust speaker dependent models In addition, this book gives a new approach to solve the reverse problem, how to improve speech recognition if speakers can be recognized. The speaker identification enables the speaker adaptation to adapt to different speakers which results in an optimal long-term adaptation.


    системы распознавания речи Текущий основаны на независимых акустических моделей речи и страдают от вариаций между акустичес ... Читать дальше »

    Просмотров: 318 | Добавил: zemili | Дата: 30.12.2016 | Комментарии (0)

    This book teaches IT professionals how to analyze, manage, and automate their security log files to generate useful, repeatable information that can be use to make their networks more efficient and secure using primarily open source tools. The book begins by discussing the “Top 10” security logs that every IT professional should be regularly analyzing. These 10 logs cover everything from the top workstations sending/receiving data through a firewall to the top targets of IDS alerts. The book then goes on to discuss the relevancy of all of this information. Next, the book describes how to script open source reporting tools like Tcpdstats to automatically correlate log files from the various network devices to the “Top 10” list. By doing so, the IT professional is instantly made aware of any critical vulnerabilities or serious deg ... Читать дальше »

    Просмотров: 298 | Добавил: zemili | Дата: 28.12.2016 | Комментарии (0)

    This book presents a complete method for the identification of metaphor in language at the level of word use. It is based on extensive methodological and empirical corpus-linguistic research in two languages, English and Dutch. The method is formulated as an explicit manual of instructions covering one chapter, the method being a development and refinement of the popular MIP procedure presented by the Pragglejaz Group in 2007. The extended version is called MIPVU, as it was developed at VU University Amsterdam. Its application is demonstrated in five case studies addressing metaphor in English news texts, conversations, fiction, and academic texts, and Dutch news texts and conversations. Two methodological chapters follow reporting a series of successful reliability tests and a series of post hoc troubleshooting exercises. The final chapt ... Читать дальше »

    Просмотров: 326 | Добавил: zemili | Дата: 08.12.2016 | Комментарии (0)

    Автор: Д. Гроп
    Издательство: Мир
    Год: 1979 г.

    Описание: В этой небольшой по объему книге, выдержавшей в США два издания, рассмотрен широкий круг вопросов идентификации систем. Описаны различные методы идентификации: классические, регрессионные, основанные на методах стохастической аппроксимации, квазилинеаризации, инвариантного погружения и др. Книга отличается актуальностью и тщательно разработанной методикой изложения. Каждая глава содержит многочисленные задачи и примеры, иллюстрирующие рассматриваемые методы.
    Книга может служить практическим руководством по методам идентификации для инженеров, а также с успехом использоваться преподавателями, аспирантами и студентами вузов в качестве пособия по курсам автоматического управления, идентификации и автоматизации экспериментальных исследований.


    Скачать файл 5 303 Kb  ... Читать дальше »

    Просмотров: 395 | Добавил: zemili | Дата: 06.11.2016 | Комментарии (0)

     

    Файл формата DJVU размером 12,92 МБ
    Добавлен пользователем Дмитрий, дата добавления неизвестна Отредактирован 12.02.10 13:41 Скачан 36 пользователями
    Яндекс.Директ

    Терминалы безналичного расчёта
    Меньше процент банку, нет требований к обороту, увеличение среднего чека.
    POS-системыПринтеры этикетокКонтактыДоставка
    markerprint.ruАдрес и телефонОмск
    Подлесный Н.И., Рассоха А.А., Левков С.П. и др. Специальные методы идентификации, проектирования и живучесть систем управления: Учеб. пособие
    Учеб. пособие. — К.: Выща шк, 1990. —446 с: ил.
    Изложены специальные методы идентификации и проектирования систем управления, применение сверточных алгебр для анализа и синтеза систем управления, теория массового обслуживания в проектировании систем.
    Для студентов, обучающихся по специальн ... Читать дальше »

    Просмотров: 322 | Добавил: zemili | Дата: 06.11.2016 | Комментарии (0)

     

    Книга: «ИТ стратегия: что это такое, варианты разработки, основные разделы»

    Содержание


    Введение
    1. ИТ стратегии: зачем они нужны, их виды
    1.1 Что это такое?
    1.2. Нужна ли лично вам ИТ стратегия? (Тест)
    1.3. Выгоды от ИТ стратегии.
    1.4. Типовые подходы к разработке ИТ стратегий.
    1.5. Кто будет разрабатывать и поддерживать ИТ стратегию.
    2. Три типовых варианта ИТ стратегии
    2.1. «Подробная» ИТ стратегия.
    2.2. «Простая» ИТ стратегия.
    2.3. «Средняя» ИТ стратегия.
    2.4. Сравнение вариантов ИТ стратегий.
    3. Основные 15 слайдов по ИТ стратегии
    3.1. Требования бизнеса к ИТ, цели ИТ
    3.1.1. Цели бизнеса                             ... Читать дальше »

    Просмотров: 731 | Добавил: zemili | Дата: 18.10.2016 | Комментарии (0)

    Идентификация как вид деятельности имеет структуру, характеризующуюся определенными структурными элементами 

    Цель идентификации — установить тождественность или подлинность объекта (товара) его основополагающим характеристикам.

    На современном этапе задачами идентификации являются:

    • определение структуры, норм и правил в области идентификации товаров;

    • разработка основополагающих критериев, пригодных для целей идентификации однородных групп, конкретных видов и наименований товаров;

    • исследование потребительских свойств товаров и показателей, их характеризующих, для выявления наиболее достоверных критериев идентификации;

    • совершенствование стандартов, ТУ и другой нормативной документации путем включения в нее показателей качества для целей идентификации;

    • совершенствование методов идентификации товаров, и в первую очередь экспресс-методов, позволяющих с достаточ ... Читать дальше »

    Просмотров: 481 | Добавил: zemili | Дата: 18.10.2016 | Комментарии (0)

    ИДЕНТИФИКАЦИЯ (Identification; Identifizierang) — психологический процесс, в котором личность частично или полностью диссимилируется от самой себя (см. ассимиляция). Бессознательная проекция личностью себя на нечто иное, чем она сама: другую личность, дело или местоположение. Другими словами, это бессознательное отождествление субъектом себя с другим субъектом, группой, процессом или идеалом. Является важной частью нормального развития.
    «Отождествление с отцом, например, означает на практике усвоение образа мыслей и действий отца, как будто сын был равен отцу и не был бы индивидуальностью, отличной от отца. Идентификация отличается от имитации тем, что идентификация есть бессознательная имитация, тогда как имитация — сознательное подражание. Имитация — необходимое вспомогательное средство для развивающейся, еще юной личности. Она способствует развитию до тех пор, пока не служит для простого удобства и не задерживает развития подходящего индивидуального метода. Подобно этому и идент ... Читать дальше »
    Просмотров: 320 | Добавил: zemili | Дата: 18.10.2016 | Комментарии (0)

    Copyright MyCorp © 2024
    Бесплатный конструктор сайтов - uCoz