Various aspects of multimedia content encryption. His general performance and the fundamental techniques. The common encryption techniques, including complete, partial and compression-combined encryption, will be investigated, analyzed and evaluated.
Возможности MySQL и история ее выпусков. Развитие подобных проектов. Технология резервного копирования информации в системе управления базами данных. Обеспечение их целостности. Транзакции и триггеры, синтаксис их создания. Управление доступом к базам.
Особенности возникновения задачи о случайной встрече при анализе многих физико-химических и социальных процессов. Исследование трехмерного случая задачи о встрече и обобщение полученного решения для произвольного числа участников случайной встречи.
Defining the content of the national context for the study of digital marketing management issues. Bibliometric analysis of scientometric databases. Quantitative analysis, relevance of scientific resources, relevance of authors, relevance of affiliation.
- 425. National cyber security system of Ukraine: perspectives of policy development and capacity building
The main need is to build a national cybersecurity system that will allow Ukraine to counter current cyber threats to its security, stability and prosperity. Characteristics of identifying the main problems that hinder the further development of NCSS.
- 426. Navigating the complexity: pseudo-chaotic systems and machine learning scientific research group
Structure and properties of pseudo-chaotic systems. Using machine learning tools for pattern recognition and event prediction. Consideration of ethical issues and assessment of the implications for the synergy of environmental sciences and bioengineering.
- 427. Network topology
Study the ways in which computer systems or network devices connect to each other. Possibilities of using network topology. Features and issues of bus topology, star topology, ring topology, mesh topology, tree topology, daisy chain and hybrid topology.
The technical aspects of building a solution to our problem of predicting advertisement banner efficiency. Rectified Linear Units activation function. A simple neural network architecture, trustworthy model. Visualizing convolutional neural networks.
- 429. Newsgames
Cutthroat capitalism, its main tasks and functions related to videogames. Missi strike in September 12th triggers the conversion of new terrorists. Types of current event games. The splash screen from The Arcade Wire. The concept of infographics.
- 430. NLP "recipes" for text corpora: approaches to computing the probability of a sequence of tokens
Natural Language Processing as a subfield of computer science and artificial intelligence is concerned with interactions between computers and human languages. The purpose of this paper, is to outline the linguistic and NLP methods for textual processing.
The accuracy and noise immunity of the interpolation method of nonlinear dynamical systems identification based on the Volterra model in the frequency domain. The algorithmic and software toolkit in Matlab is developed for the identification procedure.
- 432. Norton Commander
Возможности Norton Commander. Изображение содержания каталогов на дисках. Копирование, переименование, пересылка и удаление файлов. Редактирование текстовых файлов. Программы для поддержки связи между компьютерами по модему. Форматирование дискет.
Особенности работы в среде оболочки Norton Commander, ее сущность и преимущества ее использования. Общая характеристика оболочки, ее достоинства и недостатки. Ее требования к оборудованию компьютера. Специфика запуска программы и ее справочная часть.
Оценка сложности дискретных игр преследования на плоскости с простым движением в теории алгоритмов. Задачи оптимального преследования одного убегающего группой преследователей. Результаты экспериментов для метода случайного поиска с локальной оптимизацией
A proposed public key distribution protocol, which is based on diffie-hellman problem is a two-pass protocol and has many of desirable secrity; the protocol is an extension diffie-hellman key exchange using random numbers and establishes a shared key K.
A practical guide to using encryption technology to ensure confidentiality, security and integrity of your most valuable assets - its data. The analysis of the basic fundamentals of cryptography and its techniques for dealing with electronic security.
Общий вид структуры OLAP системы. Ее виды, история возникновения. Способы хранения и обработки данных. Преимущества применения OLAP системы для прогнозирования и анализа ситуаций, связанных с текущей деятельностью и перспективами развития предприятия.
Clustering algorithms for very large database used in image processing and video. Search for groups (classes, clusters, segments) of the objects surveyed in the analyzed information arrays. Multidimensional vectors forming a traditional data table.
Research of digitalization as the leading global trend of modern economic development. Promising areas of IT application in agricultural enterprises. The place of online IT services in the innovative renewal of the crop production industry in Ukraine.
Аналіз дослідження Open Data Readiness Assessment Ukraine. Рекомендації для Робочої групи з відкритих даних при Кабінеті Міністрів України та Державного агентства з питань електронного урядування щодо забезпечення якості та доступності відкритих даних.
Особливості архітектури Open Database Connectivity (зв’язку відкритих баз даних) – незалежного від постачальника механізму доступу до даних з різних джерел. Концепції API ODBC. Програма установки, стандарт SQL. ODBC в MFS-застосуваннях та для Firebird.
- 442. OpenMP
Обзор технологии OpenMP, принцип организации параллелизма. Формат записи директив, определение параллельной области. Управление областью видимости при помощи параметров (clause) директив. Библиотека ключевых функций и информационные ресурсы OpenMP.
Анализ тональности текста, определение и происхождение понятия, цели, основные свойства и области применения. Подходы к классификации тональности. Машинное обучение с учителем и без, тестирование различных параметров. Классификаторы и выбор признаков.
The study of accidents and disasters involving a variety of critical infrastructures, assessment of the level of fault tolerance software management systems. The calculation method based optimization of software testing management system infrastructure.
- 445. Optional devices
Description of the main optional devices. TabletPC, processing power and hard drive. Scanner is an input device to the PC color or black and white images from paper. Basic user data: resolving power, scan speed, specifications. Printer, mouse, keyboard.
Общая характеристика и объекты приложения Oracle Power Objects - современной и оригинальной системы управления базами данных. Подход к разработке баз данных, реализуемый в Oracle Power Objects. Проектирование пользовательских классов и библиотек.
Reducing the amount of required memory, reducing the time for data processing and reducing the number of copies of documents when updating information in the automation process. Analysis of the choice of technologies for application development.
Analysis of affine coordinates for pairing computation. Construction of designated connfirmer signature and its application to optimistic fair exchange. Designing a code generator for pairing based cryptographic functions and efficient constructions.
Специализированные языки создания систем управления данными являются эффективным инструментом для построения прикладных систем обработки данных. Характеристики прикладных пакетов. Paradox – популярная реляционная модель баз данных, таблицы и кросстаблицы.
The detail parallelization a popular global search method, the PSO algorithm using MPJ Express. The parallel PSO algorithm’s robustness and efficiency are demonstrated by using four standard benchmark functions Alpine, Rosenbrock, Rastrigin and Schaffer.