Результати пошуку
Перейти до навігації
Перейти до пошуку
- == Властивості системи шифрування == {{портали|Програмування|Інформаційні технології}} ...3 КБ (122 слова) - 15:55, 15 травня 2023
- * ДСТУ ISO/IEC 2382-14:2005 Інформаційні технології. Словник термінів. Частина 14. Безвідмовність, ремонтопридатніст * ''Пашков Е. В.'' Транспортно-нагромаджувальні і завантажувальні системи в складальному виробництві / Е. В. Пашков, [[Копп Вадим Якович|В. ...4 КБ (130 слів) - 02:16, 31 березня 2022
- ...лінійний пошук зазвичай використовують лише тоді, коли відрізок пошукової системи містить дуже мало елементів, однак лінійний пошук не вимагає додаткової пам {{ВП-портали|Програмування|Інформаційні технології}} ...4 КБ (93 слова) - 14:59, 29 червня 2024
- ...вантаженнями, дефектами матеріалу, помилками персоналу або [[збій|збоями]] системи керування тощо; * ДСТУ ISO 9000-2001 Системи управління якістю. Основні положення та словник. (ISO 9000:2000, IDT). ...6 КБ (97 слів) - 09:35, 28 травня 2022
- Сучасні гомоморфні системи шифрування ділять на 2 класи:<ref name="ai.2015_2074-9481"/> * частково гомоморфні системи, та ...7 КБ (212 слів) - 12:48, 11 жовтня 2024
- * ДСТУ ISO/IEC 2382-14:2005 Інформаційні технології. Словник термінів. Частина 14. Безвідмовність, ремонтопридатніст * ''Пашков Е. В.'' Транспортно-нагромаджувальні і завантажувальні системи в складальному виробництві / Е. В. Пашков, [[Копп Вадим Якович|В. ...4 КБ (145 слів) - 11:22, 5 грудня 2019
- ...розуміють [[повідомлення]], яке усуває [[Умовна ентропія|невизначеність]] системи, якої воно стосується. {{ВП-портали|Інформаційні технології}} ...5 КБ (103 слова) - 05:03, 26 травня 2022
- ...еорії лежить статистичне тлумачення імовірності. Елементи й утворені з них системи розглядають як масові об'єкти, що належать одній генеральній сукупності і п ...ювання [[надійність|надійності]] тільки такої [[технічна система|технічної системи]], яка після виникнення відмови не ремонтується і у подальшому не експлуату ...9 КБ (201 слово) - 08:53, 10 листопада 2013
- ...аних. Перспективними напрямками застосування системи GERT в [[Інформаційні системи|інформаційних системах]] є: Процес функціонування системи можна розглядати через послідовні переходи з одного стану в інший С1, С2, … ...8 КБ (214 слів) - 13:55, 7 лютого 2025
- Системи, пов'язані із забезпеченням безпеки, умовно поділяють на дві категорії<ref ...жимі низької частоти запитів'', коли частота запитів на виконання операції системи, пов'язаної з безпекою, не перевищує одного на рік або не перевищує більше ...11 КБ (297 слів) - 22:24, 14 грудня 2016
- ...и розпізнавання. Для задач, для яких такі ознаки вдається виділити, штучні системи розпізнавання набули значного поширення і широко використовуються. Методи розпізнавання образів та технічні системи, що реалізують ці методи, широко використовуються на практиці. Наведемо дея ...11 КБ (47 слів) - 13:34, 13 січня 2020
- ...гером, — e(n), що зображено на схемі лінеаризованої дискретної моделі системи. Схема лінеаризованої дискретної моделі системи ...18 КБ (147 слів) - 18:15, 26 березня 2024
- ...н до повного перезапуску програми або повного перезавантаження операційної системи. * ДСТУ ISO/IEC 2382-14:2005 Інформаційні технології. Словник термінів. Частина 14. Безвідмовність, ремонтопридатніст ...8 КБ (305 слів) - 03:01, 30 квітня 2022
- Таким чином, початковий стан системи з частинок A, B, C визначається таким чином: що показує суперпозицію можливих станів системи. ...11 КБ (327 слів) - 15:50, 30 липня 2024
- ...озподілу <math> \log_2 N </math>, що відповідає найбільшій різноманітності системи (N – загальне число об'єктів (наприклад, видів в біоценозі)), а мінімальне == Інформаційні міри різноманітності == ...16 КБ (865 слів) - 16:28, 11 серпня 2024
- * Інформаційні системи зазвичай використовують 95 % довірчий інтервал, тобто, E + 2 &tim ...8 КБ (250 слів) - 19:08, 10 грудня 2021
- '''Ключ''' — параметр [[Криптосистема|криптографічної системи]], який використовується для ...іденційності (системи шифрування) і автентифікації об'єктів і повідомлень (системи автентифікації). У цьому випадку можна розглядати ключі, які потрібні для р ...12 КБ (297 слів) - 22:33, 23 жовтня 2023
- ...могою умовних сигналів, технічних засобів тощо). Нині загальноприйнято, що інформаційні взаємодії складають основу процесів керування у системах будь-якої природи. ...етвореннях. Інваріантність, таким чином, є визначальним моментом структури системи. Виділення відношень інваріантності дозволяє розвивати структурний підхід д ...51 КБ (1062 слова) - 20:03, 25 січня 2025
- '''Інші абстрактні виконавці та формальні системи обчислень:''' {{ВП-портали|Програмування|Інформаційні технології}} ...9 КБ (173 слова) - 18:02, 29 червня 2024
- ...=1&Image_file_name=PDF/Vkhdtu_2019_1_21.pdf|journal=Вісник ХНТУ|department=Інформаційні технології|volume=1|issue=68|pages=136—142|publisher=[[ХНТУ]]|location=Херс ...18 КБ (1146 слів) - 17:19, 28 листопада 2024