• The study of accidents and disasters involving a variety of critical infrastructures, assessment of the level of fault tolerance software management systems. The calculation method based optimization of software testing management system infrastructure.

    статья (436,2 K)
  • Description of the main optional devices. TabletPC, processing power and hard drive. Scanner is an input device to the PC color or black and white images from paper. Basic user data: resolving power, scan speed, specifications. Printer, mouse, keyboard.

    презентация (479,3 K)
  • Reducing the amount of required memory, reducing the time for data processing and reducing the number of copies of documents when updating information in the automation process. Analysis of the choice of technologies for application development.

    статья (127,4 K)
  • Analysis of affine coordinates for pairing computation. Construction of designated connfirmer signature and its application to optimistic fair exchange. Designing a code generator for pairing based cryptographic functions and efficient constructions.

    книга (4,2 M)
  • The history and development of computational technologies from physical switches to the microprocessor. Principles batch processing of computer data. Browse famous innovators in the field of interactive paradigm shifts and their main achievements.

    презентация (595,0 K)
  • The detail parallelization a popular global search method, the PSO algorithm using MPJ Express. The parallel PSO algorithm’s robustness and efficiency are demonstrated by using four standard benchmark functions Alpine, Rosenbrock, Rastrigin and Schaffer.

    статья (644,4 K)
  • История создания и структура среды программирования PascalABC.NET (языка Delphi для платформы Microsoft.NET). Описание графического модуля GraphABC данной среды на основе примеров простейших несобытийных и событийных программ. Сфера его использования.

    курсовая работа (747,0 K)
  • Password authentication is one of essential services in our life for protecting data. In other words, we may loose a lot of money, sensitive data, if passwords leak out. We have to understand clearly what is important for creating or changing passwords.

    статья (308,5 K)
  • How data visualization can help in genomic sequence analysis. The fragment of genetic text of a bacterial genome and analyzing its structure. The information in the genome encoded by non-overlapping triplets. Finding out the real gene positions.

    статья (565,4 K)
  • Methods, tools and applications of Data Mining. Basic concepts of data warehouses and the place of Data Mining in their architecture. The process of data analysis using this technology, its stages. Analytical software market, product data capabilities.

    статья (174,2 K)
  • Study of the influence of communication technologies on the emotional and mental state of a person. Regularities of the relationship between the sender and the recipient of information. The role of language, text and virtual figures in intercourse.

    статья (22,6 K)
  • Artificial intelligence as a factor of ecosystem growth in the context of technological, ontological, anthropological dimensions. AI as a resource for use in all sectors of the socio-economic sphere, its convergence in the form of ontological dimensions.

    статья (25,0 K)
  • Find the ratio of root-mean-square deviations of pixel distortions and rotations in the learning process to avoid classification errors. Simulation, training and testing of a two-layer perceptron with 250 neurons in its hidden layer for training traingda.

    статья (1,1 M)
  • Архитектура PL/SQL (Процедурный язык/Язык структурированных запросов). Процесс работы PL/SQL внутри базы данных и за ее пределами. Среды программирования на PL/SQL. Команды выборки записей из БД. Схема управления курсором. Вызов процедуры и функции.

    курсовая работа (118,0 K)
  • Allocation and Sizing of Distribution Transformers and Feeders. Planning of Distribution Networks under Load Growth. Optimization Methods for Power System Problems. List of Tables, Principle Symbols and Acronyms. Statement of Original Authorship.

    реферат (926,7 K)
  • Excel program and its help in working with medical data. Adapting to the needs of a medical trainee creating and using a clinical trial database. Beginning of the medical examination. Create your draft of a spreadsheet in Excel. Freezing Window Panes.

    статья (943,2 K)
  • Технические характеристики шлема виртуальной реальности Play Station VR - скачок в развитии визуализации современных игр и технологии виртуальной реальности. Проблемы физического состояния пользователя, головокружение и тошнота из-за конфликта восприятия.

    статья (15,8 K)
  • Отличительные особенности таймеров. Предустановка и программирование счетчика. Построение импульсной диаграммы для отсчёта бита. Моделирование генератора включения и выключения прямоугольных импульсов с заданными величинами работы мультивибратора.

    лекция (224,1 K)
  • История внедрения информационных технологий на промышленных предприятиях. PLM - методология применения современных информационных технологий для повышения конкурентоспособности промышленных предприятий. Электронный документооборот и архив документации.

    реферат (299,7 K)
  • Рассмотрение и характеристика особенностей Fidelio Suite 8, как единой базы данных под управлением одной из самых надёжных в мире систем управления базами данных Oracle. Ознакомление с главными методами гибкой интеграции с основными системами отеля.

    презентация (8,1 M)
  • Логики с PN-операторами как логический базис для систем интеллектуального анализа данных, основанных на когнитивных рассуждениях, использующих немонотонные модификационные исчисления. Анализ основных альтернатив многозначным логикам с J-операторами.

    статья (59,0 K)
  • Classical cryptography and quantum computation, as well as the signature scheme to the security of Merkle. Challenges in quantum cryptography and the authentication path computation. Basic designs and variations of multivariate public-key cryptography.

    материалы конференции (2,1 M)
  • Особенности работы с программой по созданию компьютерных презентаций "Power Point". Характеристика возможностей программы при работе с образцами, текстами и электронными таблицами. Порядок создания слайдов и художественного оформления презентации.

    контрольная работа (119,0 K)
  • Общая идеология Power Point. Представление информации на экране. Работа с образцами. Создание презентации с помощью Мастера автосодержания. Ввод и оформление текста. Художественное оформление презентаций. Использование электронных таблиц в Power Point.

    реферат (35,1 K)
  • Power Point – демонстрация электронного слайд-фильма. Создание презентации: размещение текста, графика, рисунка. Обычный режим просмотра. Добавление нового слайда с маркированным списком. Заметки докладчика. Шаблон дизайна и цветовая схема презентации.

    контрольная работа (2,8 M)
  • Системные требования и установка программы Microsoft PowerPoint. Элементы рабочего окна программы. Создание презентации на основе существующего документа, с использованием тем и образцов слайдов и с помощью шаблона. Текст, звук и таблицы в презентации.

    книга (14,4 M)
  • Пять различных способов, чтоб опубликовать свою презентацию в Интернет. Способы открытия, закрытия, сохранения презентации. Создание Web-страниц в PowerPoint. Сохранение слайда в виде рисунка. Этапы разработки презентаций. Использование схем анимации.

    контрольная работа (128,1 K)
  • Рассмотрение потенциала продвижения собственного продукта или услуг в сети Интернет. Характеристика специфических особенностей интернет-рекламы. Анализ её преимуществ и недостатков. Изучение видов сайтов. Основы интернет-рекламы без наличия сайта.

    реферат (70,6 K)
  • PR-деятельность компании Майкрософт по продвижению лицензионного программного обеспечения. Общая характеристика компании Майкрософт и используемых ею PR-мероприятий. Анализ стратегии Майкрософт по продвижению лицензионного программного обеспечения.

    курсовая работа (1,7 M)
  • Basic security skills on the World Wide Web. Cryptology, Web site protection and attacks. One-way encryptions and message digests. Some strong symmetric-key ciphers. Practical software-based stream ciphers. Block ciphers with variable key lengths.

    учебное пособие (21,3 M)