• Исследование однократного и периодического преобразования содержимого баз данных в статические документы. Характеристика динамического создания гипертекстовых документов, загрузки данных в информационное хранилище, технологии работы сервлет-серверов.

    реферат (207,1 K)
  • Understanding program slicing as a technique for automatically decomposing programs by analyzing its control and data flow. Control flow analysis of binary executables and its problems. Interprocedural slicing using SDG and experimental results.

    статья (185,3 K)
  • The basic tendencies of development of mobile marketing in Ukraine are considered. The development of Internet marketing. The advantages of hybrid mobile applications, the essence of their use, as one of the modern means of communication for business.

    статья (18,0 K)
  • Определения, связанные с райдшерингом, его типы и паттерны. Разработка кастомизированной динамической системы для организации совместных автомобильных поездок участников мероприятий. Классификация инструментов, соединяющих водителей и пассажиров.

    дипломная работа (3,1 M)
  • Локальный адрес узла, определяемый технологией, с помощью которой построена отдельная сеть, в которую входит данный узел. Типы адресов: физический (MAC-адрес), сетевой и символьный. Отображение физических адресов на IP-адреса: протоколы ARP и RARP.

    контрольная работа (195,3 K)
  • Компьютерная сеть как система распределенной обработки информации: семиуровневая модель OSI, понятие протокола, передача сообщений в сети. Протоколы TCP/IP, ARP, UDP, TCP, IP. Обработка датаграмм, контрольные суммы и стандарты передачи данных Internet.

    реферат (52,2 K)
  • Технология Java как платформа, спроектированная для глобальной сети Internet. Символы, разбивающие текст на лексемы. Легкость чтения и дальнейшая поддержка кода. Результирующий бинарный код. Ввод пояснений к программе. Объявление полей и интерфейсов.

    лекция (167,9 K)
  • Требования к enterprise-приложениям: надежность, производительность и масштабируемость, поддерживаемость и расширяемость, разработка в заданные сроки, повторное использование компонентов, переносимость. Двухуровневая архитектура "клиент-сервер".

    лекция (405,5 K)
  • Изучение Java как языка программирования, определение его пользовательского класса. Рассмотрение понятия преобразования примитивных и ссылочных типов (расширение и сужение) и виды приведений. Запрещенные преобразования и применение приведений.

    реферат (64,8 K)
  • Работа с графическим интерфейсом в разных операционных системах. Основные понятия компонента и контейнера. Принципы создание окна при помощи библиотеки Swing и AWT. Отображение фигур с помощью класса GeneralPath. Работа с компонентами отображения текста.

    учебное пособие (490,9 K)
  • Понятие и устройство триггера, его логическая структура, основные характеристики работы. Особенности строения и действия, классификация регистра как внутренней памяти микропроцессора. Принцип программного управления, значение команды в современных ЭВМ.

    контрольная работа (491,5 K)
  • Сутність сучасного стану розвитку стеганографії. Класифікація стеганографічних алгоритмів для JPEG-формату, використання методу найменш значимого біту. Схема стеганографічної передачі даних, кодуючі перетворення контейнерів для приховування інформації.

    статья (638,9 K)
  • Сущность и понятие формата файла JPEG, его предназначение и условия и тип работы. Примеры работы данного формата файла с изображениями, его преимущества и недостатки. Алгоритм функционирования формата файла JPEG и составление матрицы квантования.

    лекция (11,9 K)
  • A method for performing a nonlinear form of Principal. Component Analysis is proposed. By the use of integral operator kernel functions one can compute principal components in high dimensional feature spaces, related to input space by some nonlinear map.

    статья (171,6 K)
  • Подключение комплекта программных средств Kai's Power Tools 3 (КРТ3) к главным прикладным программам редактирования растровой графики, поддерживающим архитектуру Adobe Photoshop Plug-in. Системные требования для подключения. Настройка параметров программ.

    лабораторная работа (63,2 K)
  • Расположение лабораторного журнала, стенда на рабочем столе компьютера перед началом выполнения работы. Прямые измерения напряжения на выходе источника переменного напряжения. Упрощенная схема магнитоэлектрического вольтметра и соединения приборов.

    учебное пособие (6,6 M)
  • A computational complexity based theory of modern encryption. Generating pseudo-random bit or number sequences. Generic encryption with pseudorandom functions. Problems with deterministic encryption in general. Required properties for digital cash.

    книга (1,5 M)
  • The logic of authentication of Burrows, Abadi and Needham. which transforms a protocol into a special form and then uses logical rules to analyze it. Using BAN logic and its enhancements in order to find new weaknesses in various cryptographic protocols.

    статья (66,7 K)
  • Grain and Trivium - hardware oriented stream ciphers. The linear sequential circuit approximation method as an effective method for the linear model determination. Outline of the analyzed ciphers. Description of Trivium. Correlation coefficient analysis.

    статья (230,2 K)
  • LINUX – многозадачная и многопользовательская операционная система для образования, бизнеса, индивидуального программирования. LINUX принадлежит к семейству UNIX (одной из самых популярных в мире операционных систем) и подобных операционных систем.

    реферат (46,6 K)
  • Создание новых процессов и контроль их выполнения в современных операционных системах Linux. Исследование работы программы execve и и execvp, применяемых для замены образа одной программы образом другой. Функции для работы с переменными среды окружения.

    реферат (16,1 K)
  • Характеристика спектра программных пакетов многопользовательской операционной системы Linux. Типы файловых систем для хранения данных. Приобретение и инсталляция Linux. Создание boot и root дискет. Концепция разбиения на разделы. Анализ ошибок системы.

    реферат (45,7 K)
  • Характеристика и сущность LL(k)-грамматик. Основные особенности предсказывающих алгоритмов разбора. Проведение анализа разбора для LL(1)- грамматик и LL(k)- грамматик. Основные принципы k- предсказывающего алгоритма разбора. Сущность понятия FIRST(x).

    реферат (29,1 K)
  • Порт параллельного интерфейса служит для подключения принтера LPT-порт - Line PrinTer - построчного принтера. BIOS обеспечивает поддержку LPT-порта, необходимую для организации вывода по интерфейсу Centronics или его отечественным аналогом интерфейсу ИРПР

    реферат (128,2 K)
  • Development and implementation of new technologies in banking services. The ability to improve the existing anti-fraud model used in real banking practice. Clusters and their impact on the assessment of the existing anti-fraud model. Data Chart Analysis.

    дипломная работа (2,5 M)
  • Понятие MacOS, ее основные характеристики, история зарождения и развития. Технические характеристики ранних версий, совместимость с Intel х85 и Power PC. Проблема поддержки периферийных устройств, внутренняя структура MacOS, преимущества перед Windows.

    реферат (19,9 K)
  • Основные принципы работы с Flash, основы пользовательского интерфейса, типовые функции, настройка. Работа со статичной графикой, форматы, рисование, импорт графических фрагментов. Форматы анимированной графики и видео, создание интерактивных фильмов.

    дипломная работа (156,4 K)
  • Giant and Tunnel Magnetoresistance. Ferromagnetic and spacer layer of synthetic antiferromagnetic. Future MRAM Improvements. 16-Mbit MRAM with a 180 nm lithographic process. The next-generation MRAM that is said to operate with write cycles under 1 ns.

    презентация (3,9 M)
  • Functioning system BIOS when enabling the computer. Program CMOS Setup. The main sections of the program BIOS Setup. Advanced BIOS, Chipset Features. Power Management Setup. Adjustment computer system parameter. Determination load device operating system.

    реферат (27,3 K)
  • Tools for Security and Insecurity. Unbiasing a Biased Coin. Combining Weak Sources of Entropy. Pseudorandom Number Generators. Random Permutation Generation. Sound Approach to Random Number Generation and Use. Computationally Secure Information Stealing.

    книга (26,9 M)