The similarities between cuisines of different countries, by analysing ingredients of the different recipes. The address problems of finding recipes, good ingredient pairings and even inventing new recipes. Neural network classifier and Simrank algorithm.
A novel tool for analyzing classical cryptographic protocols to model the more complex Internet security protocol families. The modifications that were necessary in the tool and how the tool illuminates flaws in the Transport Layer Security protocol.
The use of the NRL Protocol Analyzer and Gavin Lowe’s use of the model checker FDR to analyze the Needham-Schroeder public key protocol. This is used as a basis to compare and contrast the two systems and out possible future directions for research.
Antivirus is used to prevent, detect and remove malware, including computer viruses and worms. Such programs may also prevent and remove adware, spyware and other forms of malware. Identification methods: signature based detection and file emulation.
Исследование истории основания американской корпорации Apple, производителя персональных и планшетных компьютеров, программного обеспечения. Описания первых программируемых микрокомпьютеров, компьютеров серии Macintosh, современной продукции корпорации.
Application software, the main types of software and operating systems. Ethics and intellectual property rights: when it is possible to copy. Guidelines for creating documents. Characteristics of communication software. Computer terms and their use.
On relevance of technical analysis. Pattern recognition. Technical indicators. Data processing. Feature extraction. Kolmogorov-Smirnov test. Algorithm and software. Model configuration. Clustering performance on simulated data, brutе force algorithm.
Presents the main transformational processes of scientific understanding of the role of "artificial" and "natural" intellect. The natural intellect is presented as a social phenomenon that arose from the interaction of individual cerebral structures.
Специализированные туристические порталы и сайты. Преимущества ASP при внедрении сложных бизнес-систем и при подключении большого числа офисов. Пути развития информационных технологий в туризме. Схема построения глобальных систем бронирования туруслуг.
Характеристика, история создания микроконтроллера и его место в современном мире. Ключевые особенности контроллера. Функции внутрисхемного программирования и управления. Программные и аппаратные средства поддержки разработок для микроконтроллеров.
Содержание понятия "системы бизнес-интеллекта", его родовидовые признаки и функциональные преимущества. Влияние соответствующе й системы на изменение маркетинговой политики с учетом актуальных данных, полученных из внутренних и внешних источников.
Аналіз розвитку технологій Великих даних та можливість інновацій для бібліотек. Закордонні дослідження щодо реалізації проектів, заснованих на масивах великих статистичних даних. Впровадження Big data як додаткового завдання для бібліотечних працівників.
- 73. Bill Gates
Biography of Вill Gates is an American entrepreneur and philanthropist, one of the founders and the largest shareholder of Microsoft. His invention: the Basic programming language, Microsoft Word and Microsoft Excel, Windows. His charitable work.
Информационное моделирование сооружений (BIM) – процесс коллективного создания и использования информации о сооружении, формирующий основу для всех решений на протяжении жизненного цикла объекта (от планирования до проектирования, эксплуатации и сноса).
Consideration of new forms of binary representations of Boolean functions. Analysis of single algebraic and non-inverting classic models of the Reed-Muller. Using technology "EDM - Extended Data Mining". Characteristics of main data mining algorithms.
- 76. Bioinformatics
Biological Data in Digital Symbol Sequences. Machine-Learning Foundations: The Probabilistic Framework. Probabilistic Modeling and Inference. Machine Learning Algorithms. Hidden Markov Models and probabilistic Models of Evolution: Phylogenetic Trees.
Human Insulin, PDB entry 1AIO. Image produced with PDB Structure Explorer, which is based on MolScript. Virus structure, superimposed over its PDB summary information. Image produced with PDB Structure Explorer, which is based on MolScript and Raster3D.
Основы BIOS, стандартная PC-совместимая система. Инициализация устройств Plug and Play. Запуск программы Setup BIOS. Распределение CMOS-памяти. Использование системы IML. Восстановление Flash, микросхемы контроллера клавиатуры, определение версии BIOS.
Основные понятия и функционирование BIOS. Затенение ROM-памяти. Работа системной BIOS при включении компьютера. Программа CMOS Setup Utility настройки BIOS. Содержание разделов программы BIOS Setup. Параметры компьютера для создания анимационной графики.
Програмне забезпечення, яке виконується в пам’яті і містить набір драйверів, які призначені для взаємодії з обладнанням, перш ніж управління буде передано операційній системі. Метод додавання драйверів. Призначення рівневого дизайну. BIOS і CMOS RAM.
Понятие BIOS, ее составные части и значение. Анализ возможностей и некоторых проблем, их причины и устранение. Специфика изменения стандартных и предварительных установок в CMOS. Пример комплектования компьютера для создания анимационной графики.
Blind signature schemes as an important cryptographic primitive in protocols allowing to obtain a valid signature that guarantee the anonymity of the participants. Two new blind signature schemes based on the discrete logarithm problem are presented.
The issue of many public key cryptosystems and application of embedded devices for this setup. Present an algorithm that also inherently thwarts differential side-channel attacks in finite abelian groups with only limited time and storage overhead.
Передумови розвитку Blockchain, принципи та специфіка функціонування системи. З'ясування потенційних переваг та виявлення проблем, які необхідно вирішити для ефективного використання Blockchain. Дослідження застосування Blockchain-технології в Україні.
Borland C++ Builder как выпущенное недавно компанией Borland средство быстрой разработки приложений, позволяющее создавать приложения на языке C++, используя при этом среду разработки и библиотеку компонентов Delphi. Среда разработки данного продукта.
Enigma cipher machine. Cryptographic ally strong sequences. Shift register-based stream ciphers. Hellman’s time-memory trade-off. Birthday attacks on hash functions. Secondary phase refinement. Implementation attacks. Sigaba rotor in reverse orientation
- 87. Brute force
Consideration of the state of US policy in the area of private and public encryption of data. An analysis of the legality of the use by the state of private information about their citizens fininsah. The study of features the standard encryption.
Modeling an optoelectronic fire smoke alarm detector at the functional diagram level by means of Matlab tools. Characteristics of developed detector model and evaluating the ability of the logic unit to distinguishing between fire signals and noise.
Implementation of cloud storage on the Internet. New types of Internet security and ways to prevent hacker attacks. Methods of legal regulation of information security practices. Application of the methods of active defense. Combating cybercrime.
- 90. Cache Memory
Memory Hierarchy. Internal or Main memory. Time between presenting the address and getting the valid data. Physical arrangement of bits into words. Cache Read Operation. Typical Cache Organization. Comparison of Cache Sizes. Direct Mapping Cache.