• Various aspects of multimedia content encryption. His general performance and the fundamental techniques. The common encryption techniques, including complete, partial and compression-combined encryption, will be investigated, analyzed and evaluated.

    книга (5,7 M)
  • Возможности MySQL и история ее выпусков. Развитие подобных проектов. Технология резервного копирования информации в системе управления базами данных. Обеспечение их целостности. Транзакции и триггеры, синтаксис их создания. Управление доступом к базам.

    реферат (269,7 K)
  • Особенности возникновения задачи о случайной встрече при анализе многих физико-химических и социальных процессов. Исследование трехмерного случая задачи о встрече и обобщение полученного решения для произвольного числа участников случайной встречи.

    статья (125,0 K)
  • Defining the content of the national context for the study of digital marketing management issues. Bibliometric analysis of scientometric databases. Quantitative analysis, relevance of scientific resources, relevance of authors, relevance of affiliation.

    статья (684,8 K)
  • The main need is to build a national cybersecurity system that will allow Ukraine to counter current cyber threats to its security, stability and prosperity. Characteristics of identifying the main problems that hinder the further development of NCSS.

    статья (183,9 K)
  • Structure and properties of pseudo-chaotic systems. Using machine learning tools for pattern recognition and event prediction. Consideration of ethical issues and assessment of the implications for the synergy of environmental sciences and bioengineering.

    статья (22,5 K)
  • Study the ways in which computer systems or network devices connect to each other. Possibilities of using network topology. Features and issues of bus topology, star topology, ring topology, mesh topology, tree topology, daisy chain and hybrid topology.

    реферат (11,4 K)
  • The technical aspects of building a solution to our problem of predicting advertisement banner efficiency. Rectified Linear Units activation function. A simple neural network architecture, trustworthy model. Visualizing convolutional neural networks.

    дипломная работа (2,8 M)
  • Cutthroat capitalism, its main tasks and functions related to videogames. Missi strike in September 12th triggers the conversion of new terrorists. Types of current event games. The splash screen from The Arcade Wire. The concept of infographics.

    книга (2,7 M)
  • Natural Language Processing as a subfield of computer science and artificial intelligence is concerned with interactions between computers and human languages. The purpose of this paper, is to outline the linguistic and NLP methods for textual processing.

    статья (944,8 K)
  • The accuracy and noise immunity of the interpolation method of nonlinear dynamical systems identification based on the Volterra model in the frequency domain. The algorithmic and software toolkit in Matlab is developed for the identification procedure.

    статья (1,6 M)
  • Возможности Norton Commander. Изображение содержания каталогов на дисках. Копирование, переименование, пересылка и удаление файлов. Редактирование текстовых файлов. Программы для поддержки связи между компьютерами по модему. Форматирование дискет.

    реферат (36,1 K)
  • Особенности работы в среде оболочки Norton Commander, ее сущность и преимущества ее использования. Общая характеристика оболочки, ее достоинства и недостатки. Ее требования к оборудованию компьютера. Специфика запуска программы и ее справочная часть.

    реферат (27,2 K)
  • Оценка сложности дискретных игр преследования на плоскости с простым движением в теории алгоритмов. Задачи оптимального преследования одного убегающего группой преследователей. Результаты экспериментов для метода случайного поиска с локальной оптимизацией

    научная работа (394,4 K)
  • A proposed public key distribution protocol, which is based on diffie-hellman problem is a two-pass protocol and has many of desirable secrity; the protocol is an extension diffie-hellman key exchange using random numbers and establishes a shared key K.

    курс лекций (214,5 K)
  • A practical guide to using encryption technology to ensure confidentiality, security and integrity of your most valuable assets - its data. The analysis of the basic fundamentals of cryptography and its techniques for dealing with electronic security.

    книга (8,6 M)
  • Общий вид структуры OLAP системы. Ее виды, история возникновения. Способы хранения и обработки данных. Преимущества применения OLAP системы для прогнозирования и анализа ситуаций, связанных с текущей деятельностью и перспективами развития предприятия.

    статья (9,8 K)
  • Clustering algorithms for very large database used in image processing and video. Search for groups (classes, clusters, segments) of the objects surveyed in the analyzed information arrays. Multidimensional vectors forming a traditional data table.

    статья (337,3 K)
  • Research of digitalization as the leading global trend of modern economic development. Promising areas of IT application in agricultural enterprises. The place of online IT services in the innovative renewal of the crop production industry in Ukraine.

    статья (23,4 K)
  • Аналіз дослідження Open Data Readiness Assessment Ukraine. Рекомендації для Робочої групи з відкритих даних при Кабінеті Міністрів України та Державного агентства з питань електронного урядування щодо забезпечення якості та доступності відкритих даних.

    статья (25,8 K)
  • Особливості архітектури Open Database Connectivity (зв’язку відкритих баз даних) – незалежного від постачальника механізму доступу до даних з різних джерел. Концепції API ODBC. Програма установки, стандарт SQL. ODBC в MFS-застосуваннях та для Firebird.

    реферат (169,8 K)
  • Обзор технологии OpenMP, принцип организации параллелизма. Формат записи директив, определение параллельной области. Управление областью видимости при помощи параметров (clause) директив. Библиотека ключевых функций и информационные ресурсы OpenMP.

    презентация (258,1 K)
  • Анализ тональности текста, определение и происхождение понятия, цели, основные свойства и области применения. Подходы к классификации тональности. Машинное обучение с учителем и без, тестирование различных параметров. Классификаторы и выбор признаков.

    реферат (325,4 K)
  • The study of accidents and disasters involving a variety of critical infrastructures, assessment of the level of fault tolerance software management systems. The calculation method based optimization of software testing management system infrastructure.

    статья (436,2 K)
  • Description of the main optional devices. TabletPC, processing power and hard drive. Scanner is an input device to the PC color or black and white images from paper. Basic user data: resolving power, scan speed, specifications. Printer, mouse, keyboard.

    презентация (479,3 K)
  • Общая характеристика и объекты приложения Oracle Power Objects - современной и оригинальной системы управления базами данных. Подход к разработке баз данных, реализуемый в Oracle Power Objects. Проектирование пользовательских классов и библиотек.

    курсовая работа (75,1 K)
  • Reducing the amount of required memory, reducing the time for data processing and reducing the number of copies of documents when updating information in the automation process. Analysis of the choice of technologies for application development.

    статья (127,4 K)
  • Analysis of affine coordinates for pairing computation. Construction of designated connfirmer signature and its application to optimistic fair exchange. Designing a code generator for pairing based cryptographic functions and efficient constructions.

    книга (4,2 M)
  • Специализированные языки создания систем управления данными являются эффективным инструментом для построения прикладных систем обработки данных. Характеристики прикладных пакетов. Paradox – популярная реляционная модель баз данных, таблицы и кросстаблицы.

    учебное пособие (57,7 K)
  • The detail parallelization a popular global search method, the PSO algorithm using MPJ Express. The parallel PSO algorithm’s robustness and efficiency are demonstrated by using four standard benchmark functions Alpine, Rosenbrock, Rastrigin and Schaffer.

    статья (644,4 K)