Открытые системы

Врезка 4

Врезка 3

Врезка 2

Врезка 1

Врезка 3

Врезка 2

Врезка 1

Врезка 1

Врезка 4

Врезка 3

Врезка 2

Врезка 1

Врезка 1

Врезка 1

Визуализация данных в IRIS EXPLORER

В.Коваленко Обзор системы IRIS DATA EXPLORER Модель данных в системе EXPLORER Способы визуализации данных Изображение данных на плоскости Изображение данных в пространстве Данные, заданные на поверхности Объемные данные Литература

Желудевый кофе

Павел Храмцов Исторический экскурс Java-технология Проблема безопасности Работа с объектами Место новой технологии в WWW Резюме Начало 1996 года было ознаменовано появлением нового языка программирования Java. Если быть более точным

Методологический подход к реорганизации деятельности предприятия

В. Ивлев, М.Каменнова, Т. Попова фирма "МетаТехнология" (095)253-3822 Суть методологического подхода Заключение Сегодня любое предприятие, чтобы успешно действовать в условиях рыночной экономики, должно оперативно формировать рациональные

Оценка производительности вычислительных систем

За зеркалом было много пыли и дохлых пауков. Тогда я указательным пальцем нажал на левый глаз.

Информационная безопасность

Уровни структуризации программы Управление рисками Безопасность в жизненном цикле системы Литература После завершения формирования политики безопасности, можно приступать к составлению программы ее реализации и собственно к реальному воплощению этой программы.

Компьютерная телефония в приложениях

Александр Крейнес Институт кристаллографии РАН kreines@cti.ru. КАК ЭТО ДЕЛАЕТСЯ ГДЕ ЭТО ИСПОЛЬЗУЕТСЯ ОСНОВНЫЕ ФУНКЦИИ КОМПЬЮТЕРНО-ТЕЛЕФОННЫХ СИСТЕМ КОНКРЕТНЫЕ ПРИЛОЖЕНИЯ ПРИВЫЧКА - ВТОРАЯ НАТУРА ЛИТЕРАТУРА Термин "интеллектуальная сеть" (IN) обычно вызывает

LLM и дата-каталог: описание метаданных

Как описать метаданные и поддерживать дата-каталог в актуальном состоянии? И как при этом может помочь LLM?

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных