- Проблемы разработки ПО
- Анализ изображений: человек или компьютер?
- Иерархия в многопроцессорных системах
- Объединение серверов в кластеры
- Особенности внедрения CRM при массовых продажах
- Обзор программных продуктов для расчета инвестиционных проектов
- Анализ клиентской базы приносит пользу CRM
- Российские CRM системы
- Популярные продукты для бюджетирования. SAS и Comshare
- Современные информационные технологии и проблемы археологической информатики
- Некоторые проблемы формализации гуманитарных знаний (на примере археологии)
- Как поставить Интернет на службу карьерному росту
- Эволюция природы в представлении информационных технологий
- Нейролингвистическое депрограммирование (NLDP). Ноовирусы – новая угроза человечеству
- Две стратегии участия в компьютерной революции
- Информационные системы будущего
- Распознавание трехмерных объектов на сложном фоне по части контура
- Классическая теория информации и еe ограничения
- Ноо-программы и ноо-вирусы
- Internet и нейрокомпьютеры как социотехнологические стратегии искусственного мира: некоторые онто-эпистемологические аспекты
- «Процессный» алгоритм
- Алгоритм сжатия "Unbuffered RLE"
- Максимальное ускорение алгоритма поиска
- Алгоритм сжатия видео 'pixel behaviour check'
- Суперпозиция фракталов
- Разум-ориентированное программирование
- М-процессор
- Совершенствование антивирусной защиты документов текстового процессора Microsoft Word
- Алгоритм «рамо»
- Алгоритм сжатия видео: рецепторы как кодировщики
- Настоящий виртуальный противник
- Рынок военных нейрокомпьютеров
- Разговор с машиной: мифы и реалии речевого управления
- Информационные системы маркетингового анализа
- Информационный процесс. Обработка информации
- Оценка систем дистанционного образования (математическая модель)
- Защита информации. Основные методы защиты и их реализация
- Интернет и политика в современном мире
- Опыт применения клиринга, изучение деятельность клиринговых палат с целью использования информационной системы
- Информатика и информационные технологии
- Анализ возможностей использования контура административного управления корпоративной информационной системы
- Основные критерии защищенности АС
- Терминология теории систем (автоматизированные и автоматические системы)
- Компьютерные вирусы и борьба с ними
- Электронные книги
- Электронные деньги
- Visual Basic и Системный Реестр Windows
- Массивы элементов управления
- Управление подключением макросов в приложениях Office
- Логические операторы VB
- Техника программирования сложных окон в Visual Basic
- Что такое API ?
- Массивы
- Переменные
- Работа с текстовыми файлами в Visual Basic
- О пользе циклов
- Для чего нужна процедура Sub?
- Не много теории о Visual Basic
- Как производятся микропроцессоры
- Создание пакетов и модулей в Perl
- Создание круговой диаграммы с помощью модуля GD::Graph
- Как самому сделать plug-in к FAR на Visual C++
- Использование открытых интерфейсов среды программирования Delphi
- DLL и Дельфи
- Работа с файлам в Дельфи
- Консольное приложение на Дельфи
- Создание splash-заставки
- Предотвращение запуска 2-x копий программы
- Описание файлов, создаваемых Дельфи
- Биллинговые системы в решении актуальных потребностей операторов
- Технологии FSO для корпоративной связи
- DECT в эпоху IP-коммуникаций
- Управление расходами в режиме реального времени
- Автоматизированные системы управления распределительными устройствами низкого напряжения
- В плену системы или под защитой?
- OSS: экономия средств или недополученная прибыль?
- Геометрическое ноу-хау в кроссе
- Особенности построения корпоративных систем связи для крупных предприятий
- Тенденции развития антивирусного рынка
- Внутриорганизационные коммуникации и компьютеризация
- Возможности курса "Компьютерная графика" для студентов педагогических вузов
- Глобальные компьютерные сети в информационной модели обучения
- Автоматизация систем управления в образовании
- Дистанционное обучение иностранному языку
- Телекоммуникационный проект как средство активизации учебной деятельности школьников
- Взаимодействие компьютера и человека как социальное явление
- Методические основы защиты систем поддержки бизнеса
- Локализация дефектов в кабеле посредством рефлектометров
- Экономические аспекты организации универсального обслуживания
- ИТ совершили революцию в географии
- Базовые технологии в системах хранения данных
- Самая широкополосная проводка
- Тестируем пакеты планирования заданий
- Кто защитит пользователя Интернета?
- JavaScript: полезные функции
- Поиск - простой и видимый
- Модем
- ЭВМ "МЭСМ"
- Об одной программе развития многоуровневого высшего образования в рамках интенсивных технологий обучения
- Интернет-вещание в системе СМИ: особенности и принципы функционирования