• A novel tool for analyzing classical cryptographic protocols to model the more complex Internet security protocol families. The modifications that were necessary in the tool and how the tool illuminates flaws in the Transport Layer Security protocol.

    статья (85,6 K)
  • The use of the NRL Protocol Analyzer and Gavin Lowe’s use of the model checker FDR to analyze the Needham-Schroeder public key protocol. This is used as a basis to compare and contrast the two systems and out possible future directions for research.

    статья (83,5 K)
  • Antivirus is used to prevent, detect and remove malware, including computer viruses and worms. Such programs may also prevent and remove adware, spyware and other forms of malware. Identification methods: signature based detection and file emulation.

    доклад (16,6 K)
  • Исследование истории основания американской корпорации Apple, производителя персональных и планшетных компьютеров, программного обеспечения. Описания первых программируемых микрокомпьютеров, компьютеров серии Macintosh, современной продукции корпорации.

    презентация (1,8 M)
  • Application software, the main types of software and operating systems. Ethics and intellectual property rights: when it is possible to copy. Guidelines for creating documents. Characteristics of communication software. Computer terms and their use.

    учебное пособие (558,1 K)
  • On relevance of technical analysis. Pattern recognition. Technical indicators. Data processing. Feature extraction. Kolmogorov-Smirnov test. Algorithm and software. Model configuration. Clustering performance on simulated data, brutе force algorithm.

    учебное пособие (4,6 M)
  • Presents the main transformational processes of scientific understanding of the role of "artificial" and "natural" intellect. The natural intellect is presented as a social phenomenon that arose from the interaction of individual cerebral structures.

    статья (41,0 K)
  • Специализированные туристические порталы и сайты. Преимущества ASP при внедрении сложных бизнес-систем и при подключении большого числа офисов. Пути развития информационных технологий в туризме. Схема построения глобальных систем бронирования туруслуг.

    контрольная работа (24,1 K)
  • Характеристика, история создания микроконтроллера и его место в современном мире. Ключевые особенности контроллера. Функции внутрисхемного программирования и управления. Программные и аппаратные средства поддержки разработок для микроконтроллеров.

    реферат (1,3 M)
  • Содержание понятия "системы бизнес-интеллекта", его родовидовые признаки и функциональные преимущества. Влияние соответствующе й системы на изменение маркетинговой политики с учетом актуальных данных, полученных из внутренних и внешних источников.

    статья (24,9 K)
  • Аналіз розвитку технологій Великих даних та можливість інновацій для бібліотек. Закордонні дослідження щодо реалізації проектів, заснованих на масивах великих статистичних даних. Впровадження Big data як додаткового завдання для бібліотечних працівників.

    статья (26,3 K)
  • Biography of Вill Gates is an American entrepreneur and philanthropist, one of the founders and the largest shareholder of Microsoft. His invention: the Basic programming language, Microsoft Word and Microsoft Excel, Windows. His charitable work.

    презентация (815,8 K)
  • Информационное моделирование сооружений (BIM) – процесс коллективного создания и использования информации о сооружении, формирующий основу для всех решений на протяжении жизненного цикла объекта (от планирования до проектирования, эксплуатации и сноса).

    реферат (71,7 K)
  • Consideration of new forms of binary representations of Boolean functions. Analysis of single algebraic and non-inverting classic models of the Reed-Muller. Using technology "EDM - Extended Data Mining". Characteristics of main data mining algorithms.

    статья (175,5 K)
  • Biological Data in Digital Symbol Sequences. Machine-Learning Foundations: The Probabilistic Framework. Probabilistic Modeling and Inference. Machine Learning Algorithms. Hidden Markov Models and probabilistic Models of Evolution: Phylogenetic Trees.

    учебное пособие (3,1 M)
  • Human Insulin, PDB entry 1AIO. Image produced with PDB Structure Explorer, which is based on MolScript. Virus structure, superimposed over its PDB summary information. Image produced with PDB Structure Explorer, which is based on MolScript and Raster3D.

    учебное пособие (4,5 M)
  • Основы BIOS, стандартная PC-совместимая система. Инициализация устройств Plug and Play. Запуск программы Setup BIOS. Распределение CMOS-памяти. Использование системы IML. Восстановление Flash, микросхемы контроллера клавиатуры, определение версии BIOS.

    реферат (1,1 M)
  • Основные понятия и функционирование BIOS. Затенение ROM-памяти. Работа системной BIOS при включении компьютера. Программа CMOS Setup Utility настройки BIOS. Содержание разделов программы BIOS Setup. Параметры компьютера для создания анимационной графики.

    контрольная работа (21,4 K)
  • Програмне забезпечення, яке виконується в пам’яті і містить набір драйверів, які призначені для взаємодії з обладнанням, перш ніж управління буде передано операційній системі. Метод додавання драйверів. Призначення рівневого дизайну. BIOS і CMOS RAM.

    контрольная работа (122,9 K)
  • Понятие BIOS, ее составные части и значение. Анализ возможностей и некоторых проблем, их причины и устранение. Специфика изменения стандартных и предварительных установок в CMOS. Пример комплектования компьютера для создания анимационной графики.

    контрольная работа (21,3 K)
  • Blind signature schemes as an important cryptographic primitive in protocols allowing to obtain a valid signature that guarantee the anonymity of the participants. Two new blind signature schemes based on the discrete logarithm problem are presented.

    статья (161,4 K)
  • The issue of many public key cryptosystems and application of embedded devices for this setup. Present an algorithm that also inherently thwarts differential side-channel attacks in finite abelian groups with only limited time and storage overhead.

    статья (112,9 K)
  • Передумови розвитку Blockchain, принципи та специфіка функціонування системи. З'ясування потенційних переваг та виявлення проблем, які необхідно вирішити для ефективного використання Blockchain. Дослідження застосування Blockchain-технології в Україні.

    статья (77,7 K)
  • Borland C++ Builder как выпущенное недавно компанией Borland средство быстрой разработки приложений, позволяющее создавать приложения на языке C++, используя при этом среду разработки и библиотеку компонентов Delphi. Среда разработки данного продукта.

    реферат (198,8 K)
  • Enigma cipher machine. Cryptographic ally strong sequences. Shift register-based stream ciphers. Hellman’s time-memory trade-off. Birthday attacks on hash functions. Secondary phase refinement. Implementation attacks. Sigaba rotor in reverse orientation

    учебное пособие (17,7 M)
  • Consideration of the state of US policy in the area of private and public encryption of data. An analysis of the legality of the use by the state of private information about their citizens fininsah. The study of features the standard encryption.

    книга (1,6 M)
  • Modeling an optoelectronic fire smoke alarm detector at the functional diagram level by means of Matlab tools. Characteristics of developed detector model and evaluating the ability of the logic unit to distinguishing between fire signals and noise.

    статья (312,1 K)
  • Implementation of cloud storage on the Internet. New types of Internet security and ways to prevent hacker attacks. Methods of legal regulation of information security practices. Application of the methods of active defense. Combating cybercrime.

    статья (6,1 K)
  • Memory Hierarchy. Internal or Main memory. Time between presenting the address and getting the valid data. Physical arrangement of bits into words. Cache Read Operation. Typical Cache Organization. Comparison of Cache Sizes. Direct Mapping Cache.

    презентация (895,3 K)
  • Дослідження значення і перспективи розвитку CAD і ВІМ-технологій у контексті архітектури та дизайну. Аналіз ключових напрямків розвитку інформаційного моделювання, CAD і ВІМ-технологій, що ґрунтуються на створенні і вдосконаленні програмних конгломератів.

    статья (399,0 K)