44 research outputs found

    Software system for collecting and analyzing information on social media

    No full text
    У статті пропонується вдосконалений підхід до збору та аналізу інформації в соціальних медіа, якими користуються великі підприємства з комерційною метою. Для проведення аналізу була розроблена програмна система з метою автоматизації збору інформації.В статье предлагается усовершенствованный подход к сбору и анализу информации в социальных медиа, которыми пользуются большие предприятия с коммерческой целью. Для проведения анализа разработана программная система с целью автоматизации сбора информации.The article provides an improved approach to the collection and analysis of information in social media, used by large enterprises for commercial purposes. For analysis software system designed to automate the collection of information

    Research on websites optimisation methods for local business owners

    No full text
    Проведені дослідження методів пошукової оптимізації для веб-сайтів підприємців. Виконано оцінки впливу пошукової оптимізації на підвищення позицій сайту в пошуковій видачі та отриманні більшої кількості потенційних клієнтівПроведены исследования методов поисковой оптимизации для веб-сайтов предпринимателей. Выполнены оценки влияния поисковой оптимизации на повышение позиций сайта в поисковой выдаче и получение большего количества потенциальных клиентов.Conducted a research of methods of search engine optimization for websites entrepreneurs. Its impact on improving the position of a website in the search results and getting more potential customers is provided

    The study methods and tracking maintenance and repair of motor vehicles

    No full text
    Стаття присвячена аналізу методів і підходів до організації бази даних розробки для сучасних webсервісів. В матеріалах статті запропоновано новий підхід до реалізації програмного сервісу автоматизації звітності та виробничого управління супроводом в експлуатації та ремонту автотранспорту на основі аналізу можливої програмної автоматизації.В статье представлен анализ и сравнение методов и подходов проектирования базы данных в программной реализации сопровождения эксплуатации и ремонта автотранспорта. Также разработка программного сервиса сопровождения эксплуатации и ремонта автотранспорта, на языке Java. Программный продукт разработан на основе анализа возможной программной автоматизации. Программная система сохраняет информацию о стоимости выполненных работ, о потенциально необходимой замене конкретной детали, а также тех работ, что уже были выполнены.The analysis and comparison of methods and approaches projecting database software implementation support operation and maintenance of vehicles. Additionally, the development of software service support operation and maintenance of vehicles, in Java. The software product is based on analysis of the possible software automation. The software system stores information about the value of work performed, the potential to replace them specific details, as well as those works that have already been implemented

    The method of transforming the architecture of business logic in weak-structured software systems

    No full text
    У статті запропоновано метод перетворення архітектури бізнес-логіки в слабоструктурованих системах до бажаного архітектурного стану. Метод включає методику виявлення необхідності перетворень, критерії, які дозволяють спроектувати більш вдалу архітектуру та опис архітектурного рефакторингу, за допомогою якого можливо здійснити необхідні перетворення.В статье рассмотрены признаки структурированной и неструктурированной архитектуры программных систем и метод преобразования структуры системы с помощью архитектурного рефакторинга. Данный метод позволяет производить эффективные изменения кода с целью приведения его к желаемому архитектурному состоянию.The article deals with features of structured and unstructured architecture of software systems and the method of transforming the structure of the system with the help of the architectural refactoring. This method allows for efficient code changes to bring it to the desired architectural state

    Research into methods and tools for monitoring servers

    No full text
    У статті проведено аналіз методів і засобів моніторінгу серверів та сервісів сучасних інформаційних мереж. Запропоновано оригінальний підхід до реалізації програмного сервісу моніторингу серверів комп’ютерної мережі на основі аналізу можливої програмної автоматизації.В статье представлен анализ и сравнение методов и средств мониторинга серверов и сервисов. Также разработка программного сервиса мониторинга серверов компьютерной сети, на языке Java. Программный продукт разработан на основе анализа возможной программной автоматизации. Программная система сохраняет информацию о тарифах, потенциальных задачах, а также тех, что уже были выполнены.The article deals an analysis and comparison of methods and tools for monitoring servers and services. Additionally, the development of software monitoring service server computer network, in Java. The software product is based on analysis of the possible software automation. This product will store information on pricing, potential tasks, as well as those that have already been implemented

    Research models and methods of biometric control traffic

    No full text
    В статье рассматривается классификация моделей и методов биометрического контроля посещаемости. Выполнен анализ различных методов аутентификации человека: верификация и идентификация, а также технологий аутентификации: по отпечаткам пальцев, по рисунку радужной оболочки, по лицу (2D и 3D распознавание), по венам рук, по сетчатке глаза, по геометрии рук.У статті розглядається класифікація моделей і методів біометричного контролю відвідуваності. Виконано- аналіз різних методів аутентифікації людини: верифікація і ідентифікація, а також технологій аутентифікації: за відбитками пальців, по малюнку веселкової оболонки, по обличчю (2D і 3D розпізнавання), по венах рук, по сітківці ока, з геометрії рук.Different authentication methods of a person are analyzed: verification and identification and authentication technologies: by fingerprints, by the pattern of the iris, by a face (2D and 3D recognition), by the veins of hands, by the retina, by the geometry of hands. The advantages and disadvantages of each technology are listed in the article. In conclusion comparative characteristics of biometric systems of monitoring attendance, working on different technologies and recommendations for the selection of technologies for enterprises with different number of employees and safety requirements are presented

    Интеллектуальная система обеспечения комфортного сна человека

    No full text
    This article discusses the methods of measuring human sleep and comfortable sleep monitoring. As shown, changing some required values of the controlling parameters may cause a speeding-up of human sleep.У статті розглядаються методи реєстрації параметрів сну людини і управління комфортним сном. Показано, що змінюючи необхідні значення параметрів, що управляють, можливе прискорення приведення людини в стан сну.В статье рассматриваются методы регистрации параметров сна человека и управления комфортным сном. Показано, что изменяя необходимые значения управляющих параметров, возможно ускорение приведения человека в состояние сна

    Modeling and service traffic for improving efficiency in the web service

    No full text
    В статье предлагается метод управления трафиков в сети, для этого рассматривается методика моделирования трафика, на основании которой генерируется трафик для анализа. Полученный трафик управляется двумя существующими и предложенным методами. Полуученые результаты подтверждают эффективность разработанного метода.У статті пропонується метод управління трафіку в мережі, для цього розглядається методика моделювання та генерується трафік для аналізу. Отриманий трафік управляється двома існуючими і запропонованим методами. Отримані результати підтверджують ефективність розробленого методу.In paper proposes a method to manage traffic in the network. Modeling technique is considered. The traffic is generated for analysis. The traffic is processing by two existing and proposed methods. These results confirm the effectiveness of the method developed

    Dеvelopment of software for data receiving and transmitting in a telemedical network

    No full text
    В статье предлагается методика и принципы создания программных средств (шлюзов), осуществляющих прием данных с медицинских устройств и их передачу по сети. На основе анализа протоколов передачи медицинских данных разработана унифицированная структурная модель программного модуля взаимодействия с медицинским устройством. Предложен метод эффективной передачи больших объемов данных в сетях с возможным обрывом соединения.У статті пропонується методика і принципи створення програмних засобів (програмних шлюзів), що здійснюють прийом даних з медичних пристроїв і їх передачу по мережі. Проводиться аналіз існуючих протоколів передачі медичних даних, пропонується уніфікована структурна модель програмного модуля взаємодії з медичним пристроєм. Також розглядаються особливості взаємодії програмних компонентів по мережі, пропонується метод ефективної передачі великих об'ємів даних у мережах з можливим обривом з'єднання.The technique and principles of creation of software (program gateways) that receives data from medical devices and transmits them over a network are offered in the article. The analysis of existing protocols of the medical data transfer is carried out; the unified structural model of the program unit of interaction with the medical device is offered. Also features of interaction of program components over a network are considered, the method of effective transmission of great volumes of data in networks with a possible breakaway of connection is offered

    Modeling of the discrete pluralities and their mapping by means of analogies

    No full text
    Рассматриваются различные подходы для построения моделей дискретных топологических пространств. Обосновано применение трех видов аналогий представления дискретных множеств первого и второго классов и их отображений. Предложенные модели могут использоваться для разработки алгоритмов генерирования детерминированных хаотических процессов, которые используются для системного анализа сложноорганизованных эргастических систем.У статті розглядаються принципи побудови моделей дискретних множин з використанням методу аналогій. Запропоновано три типи аналогій та досліджено поведінку множин першого та другого класів.In the article is considered the principles of model making of the discrete by means of analogies. Three types of analogies are offered and first- and second- class pluralities behavior is investigated
    corecore