• Classical and quantum physics and information theory. Von Neumann entropy and relevant measures. Accessible classical and quantum information. Data processing. Real-life applications of information theory. A commercial quantum cryptographic device.

    книга (336,5 K)
  • Автоматизація обліку ресторанів за допомогою програми R-Keeper. Складність роботи та специфіка ресторанного бізнесу. Мінімізація випадків крадіжок на підприємстві. Облік товарно-матеріальних потоків, контроль розрахунків. Звіти в системі R-Keeper.

    реферат (2,6 M)
  • Основное предназначение дисковых систем RAID, причины создания. Преимущества RAID: позволяет увеличить производительность, позволяет увеличить объем. Анализ структуры подсистемы RAID, принципы работы. Характеристика консультативного комитета RAID.

    реферат (3,1 M)
  • Rational Rose в отличие от подобных средств проектирования способна проектировать системы любой сложности. Развернутое представление о проекте в сочетании со средствами документирования. Кодогенерация. Обратное проектирование имеющихся систем.

    доклад (51,5 K)
  • Development of an algorithm for identifying potential clients of factoring services based on information from databases of Russian banks. Its implementation in the VBA programming language. Recommendations for improving the efficiency of sales staff.

    дипломная работа (1,6 M)
  • Basic protocols and Internet search them. Search Tools in WWW. Thematic catalogs. Characteristics of automatic indexes. World Wide Web Worm. Review of Russian search engines. Features search through directories and search engines in a pure form.

    реферат (17,6 K)
  • The problem of reliability of air navigation system operator. The definition of the operator's reliability by the means of the chosen model. The choice of a system in accordance with the requirements of recovery operator efficiency after failure.

    статья (601,1 K)
  • Analysis of simple principal component as a tool for dimension reduction can fail badly. Local approximations of principal component as among the most promising. Localized versions of component and principal curves and local partitioning algorithms.

    учебное пособие (834,2 K)
  • The methods of image segmentation, a process of division of an image into different segments which contain pixels of similar color, are considered. Graph-based segmentation algorithm, which is based on Kruskal’s algorithm is implemented in C++ language.

    статья (169,5 K)
  • The most common cyber threats in the educational environment. Analysis of the peculiarities of cyberattacks on educational institutions in times of war. Justification of the important factor in securing the educational space from cyber threats.

    статья (46,3 K)
  • Processes of ordering and delivery of the ingredients to the warehouse and the costumers. Overview of the ERP system’s logistic unit. Management system for solving a variety of transport logistics problems. Application solution "1С: Enterprise 8".

    реферат (232,8 K)
  • Using Duraton-Overman test to study detailed location patterns of the forestry and agricultural industry in Russia. Data analysis package. The first article on geocoding. Methods for measuring localization. Distance-based localization measurement.

    курсовая работа (579,9 K)
  • Исследование сегментации клиентов на основе RFM-анализа по уровню лояльности. Рассмотрение примера анализа на основе базы данных фотографа. Характеристика программного обеспечения Microsoft Excel, особенностей создания таблицы необходимых сведений.

    статья (295,7 K)
  • Современное состояние RISC-архитектуры, причины ее меньшинства на рынке компьютерных комплектующих. Предпосылки популярности систем на базе архитектуры Sun Microsystems. Анализ возможностей Solaris 10, пути обеспечения бесперебойной работы приложений.

    реферат (26,1 K)
  • Винчестер и BAD-секторы. Понятие и содержание, история возникновения S.M.A.R.T.-технологий, их спецификация и атрибуты. Виды дефектов и причины их появления, направления и этапы устранения. Журналы ошибок (SMART error log). Реализация функций S.M.A.R.T.

    курсовая работа (251,8 K)
  • Statistics increase in the total amount of information. Creating a storage cloud. Key features of its use. Consideration of the main advantages and disadvantages. Characteristic encryption and data protection. Recommendations file protection in the cloud.

    практическая работа (70,2 K)
  • Рассмотрение системы для разработки, настройки и эксплуатации систем управления производством, как в машиностроении, так и в других сферах. Определение мощности и масштабируемость платформы SCADA Infinity. Оценка надежности хранения данных в системе.

    дипломная работа (2,7 M)
  • Разработка программного обеспечения систем управления технологическими процессами в реальном времени. Основные функции и уровни автоматизации SCADA. Популярные SCADA-системы, имеющие поддержку в России. Основные инструменты редактора форм отображения.

    презентация (659,5 K)
  • Основные структурные компоненты программы диспетчерского управления и сбора данных, логическая структурная схема. Особенности SCADA как процесса управления, её области применения, функциональные возможности. Роль диспетчера в управлении системой.

    презентация (61,0 K)
  • Архитектура управления предприятием. Обработка информации об управляемых процессах в режиме реального времени. Ведение базы данных реального времени с технологической информацией. Управление объектами автоматизации и технологическими процессами.

    реферат (1,2 M)
  • Motivation from Genetic and Evolutionary Computation. Factorization of the Search Distribution. The Convex and Concave Lagrangian. FDA Factorizations and Region Graphs. Probabilistic Optimization and Linkage Learning. Learning Bayesian Networks from Data.

    учебное пособие (5,0 M)
  • Concept and prototype for an "assembling" IT intergration portal to be used in higher education. Solution, to use Elgg as an information portal and social media platform. The gap between the closed nature of university IT infrastructure and user-friendly.

    статья (1007,8 K)
  • Computer security approach. Message authentication codes. Bilinear maps from elliptic curve pairings. Cryptographic hash functions. Method of session key generation. Secure authenticated encryption schemes. An efficient protocol in extended model.

    книга (1,4 M)
  • Make translation of paper-based procedures to networked digital ones hard. Specific non-repudiation services. General contribution to multi-party problem. Summary of MPNR protocol properties. Supporting legal framework. Main model simulation event.

    книга (2,8 M)
  • Implementing two-party computation efficiently with security against malicious adversaries. Two generic constructions of probabilistic cryptosystems and their applications. Cramer-shoup satisfies a stronger plaintext awareness under a weaker assumption.

    книга (4,9 M)
  • Database and logic abduction method. Classical Logic Programming approach. Soundness and completeness DLA method. Various aspects of analysis of security protocols. Needham-Schroeder protocol. Optimized Otway-Rees protocol. Internet Key Exchange Protocol.

    научная работа (163,9 K)
  • Основы продвижения сайтов в поисковых системах. Сущность семантического ядра как набора ключевых слов, используемых при поисковом запросе. Наиболее типичные ошибки при развитии интернет-ресурса. Особенности продвижения сайта с помощью внешних ссылок.

    книга (16,7 M)
  • The software which automates the process of air-traffic situations generation. The set includes: airspace sector editor, dynamic situation generator. Reducing the generation time and increasing the quantities of practical tasks due to automation.

    статья (349,3 K)
  • Micali-Reyzin computational model. Target circuit and block cipher. Analysis of single point leakages. Towards the analysis of real constructions. Definition of security against side-channel attacks. The initialize a PRNG securely with a public seed.

    статья (372,1 K)
  • The article considers an example that contains the main features of a relational database - tabular representation, primary key, foreign key. It is shown that this database is completely described by the new format. A comma-separated values (CSV) files.

    статья (397,0 K)