1. Не совершенный вид переходный 2. а) Доставать что -либо откуда -либо ; вынимать, вытаскивать. б) переносное значение. Заставлять появиться, возникнуть; вызывать. в) переносное значение. разговорное, Заставлять выйти, выводить кого -либо откуда -либо 3. а) Добывать, получать что -либо (обычно путем обработки). б) переносное значение. Отыскивать (сведения, данные и тому подобное). в) переносное значение. Получать, приобретать в результате чего -либо
1. Извлекаю, извлекаешь ( книжное ). Не совершенный вид к извлечь.
-аю, -аешь.
Не совершенный вид к извлечь.

... управления может быть сформулирована , каксоздание оценочной .функции , связывающей этипараметры , нахождение экстремумов этой функции взаданных .граничных условиях , выбор одного изэкстремумов иегореализация Оценочная ... (Философия)
... .минимума , совпадающего сглобальным Поэтому оценка Am являетсяединственной Еезначение определяется изусловия экстремума функционала :. = дAm Оценивание линейной системы пометоду наименьших квадратов называется линейным ... (Идентификация систем управления)
... знак ( начале участка +ga ., авконце ga ), значит наэпюр Mx будет экстремум .вточке , гдеQ = Определи ем координату сечения , вкотором экстремально .значение , приравнивая нулю ... (Сопротивление материалов)
... .определения Так, дляслишком большого числа элитных муравьев алгоритм может «застрять .»; налокальных экстремумах MMAS (Max-Min муравьиная система ) Добавляются граничные условия наколичество феромонов . (τmin,τmax) Феромоны ... ... дляисследования .наиболее перспективных областей Достоинства : Эффективность взадачах сбольшим числом локальных экстремумов Возможность параллельной обработки Недостатки : Медленная сходимость взадачах сбольшим числом параметров ... (Вычислительный интеллект)
... состояний Радужная таблица (используется вкриптографии икриптоанализе ).Троичный поиск (используется дляпоиска экстремумов функции ).См ... (Структуры данных)
... (одномерный массив пикселей .) Первый подход определения границ заключается внахождении локальных экстремумов функции ., тоестьпервых производных Второй подход (метод Лапласа ) заключается внахождении вторых ... (Информационная безопасность- Криптография и криптоанализ, Стеганография и Стегоанализ)
Комментарии
Оставить комментарий