• The most common cyber threats in the educational environment. Analysis of the peculiarities of cyberattacks on educational institutions in times of war. Justification of the important factor in securing the educational space from cyber threats.

    статья (46,3 K)
  • Geometrical form of normal wear of die's working surface. Measuring system on base of threecoordinate machine-tool with numerical program control. Profile of natural wear of die is described by polynomial of third order with high degree of authenticity.

    статья (446,1 K)
  • Processes of ordering and delivery of the ingredients to the warehouse and the costumers. Overview of the ERP system’s logistic unit. Management system for solving a variety of transport logistics problems. Application solution "1С: Enterprise 8".

    реферат (232,8 K)
  • Using Duraton-Overman test to study detailed location patterns of the forestry and agricultural industry in Russia. Data analysis package. The first article on geocoding. Methods for measuring localization. Distance-based localization measurement.

    курсовая работа (579,9 K)
  • Исследование сегментации клиентов на основе RFM-анализа по уровню лояльности. Рассмотрение примера анализа на основе базы данных фотографа. Характеристика программного обеспечения Microsoft Excel, особенностей создания таблицы необходимых сведений.

    статья (295,7 K)
  • Robots as mechanical assistants of a person who are able to perform operations based on the program, embedded in them, and respond to the environment. Acquaintance with the transhumanist significance of robotics. Analysis of the scope of robots.

    презентация (867,7 K)
  • Исследование RPA в ИТ-сфере, их роль в улучшении операций в IT-компаниях, включая автоматизацию рутинной работы и управления системами, тестирование программного обеспечения, мониторинг и управление инфраструктурой, роботизированную обработку данных.

    статья (288,8 K)
  • RTLS как автоматизированная система, обеспечивающая идентификацию, определение координат, отображение на плане местонахождения контролируемых объектов в пределах территории, охваченной необходимой инфраструктурой. Контролируемые системой объекты.

    реферат (510,8 K)
  • Statistics increase in the total amount of information. Creating a storage cloud. Key features of its use. Consideration of the main advantages and disadvantages. Characteristic encryption and data protection. Recommendations file protection in the cloud.

    практическая работа (70,2 K)
  • Рассмотрение системы для разработки, настройки и эксплуатации систем управления производством, как в машиностроении, так и в других сферах. Определение мощности и масштабируемость платформы SCADA Infinity. Оценка надежности хранения данных в системе.

    дипломная работа (2,7 M)
  • Комплектация технических средств для работы SCADA-системы, конфигурация локального шлюза и сервера архива. Использование языка программирования FBD для реализации алгоритмов, выполняемых в контроллере. Моделирование движения исполнительного механизма.

    лабораторная работа (544,6 K)
  • Инструментальные средства для создания операторского интерфейса и программирования РС-контроллеров. Редактор базы каналов, шаблонов. Монитор реального времени. Автоматическое горячее резервирование. Глобальный регистратор, серверы документирования.

    реферат (793,5 K)
  • Общая характеристика автоматизированных систем управления технологическим процессом. Компоненты систем контроля и управления, их назначение. Разработка прикладного программного обеспечения СКУ. Аппаратная реализация связи с устройствами ввода/вывода.

    курсовая работа (1,1 M)
  • Разработка программного обеспечения систем управления технологическими процессами в реальном времени. Основные функции и уровни автоматизации SCADA. Популярные SCADA-системы, имеющие поддержку в России. Основные инструменты редактора форм отображения.

    презентация (659,5 K)
  • Основные структурные компоненты программы диспетчерского управления и сбора данных, логическая структурная схема. Особенности SCADA как процесса управления, её области применения, функциональные возможности. Роль диспетчера в управлении системой.

    презентация (61,0 K)
  • Архитектура управления предприятием. Обработка информации об управляемых процессах в режиме реального времени. Ведение базы данных реального времени с технологической информацией. Управление объектами автоматизации и технологическими процессами.

    реферат (1,2 M)
  • Функции SCADA-систем, уровни их автоматизации. Распространенные SCADA-системы, имеющие поддержку в России. Пример мнемосхемы, созданной с помощью GraphWorX32. Пакет программ Genie 3.0, их характеристика. Инструменты редактора задач и форм отображения.

    презентация (657,2 K)
  • Определение и общая структура SCADA, принципы и концепция данной системы, функциональная структура и принципы взаимосвязи отдельных элементов. Типы SCADA систем на рынке, их отличительные черты и свойства. Программный комплекс OpenSCADA, "РеалГаз".

    реферат (741,2 K)
  • Motivation from Genetic and Evolutionary Computation. Factorization of the Search Distribution. The Convex and Concave Lagrangian. FDA Factorizations and Region Graphs. Probabilistic Optimization and Linkage Learning. Learning Bayesian Networks from Data.

    учебное пособие (5,0 M)
  • Понятие Scrum и Kanban. Сильные и слабые стороны при создании нового информационно-технологического продукта. Использование описываемых инструментов как порознь, так и в сочетании друг с другом, для улучшения процесса разработки программного обеспечения.

    книга (3,2 M)
  • Scrum как одна из самых популярных методологий гибкой разработки, ее принципы используемые приемы, управление, оценка роли и значение на сегодня. История разработок и развития данной технологии, оценка ее главных преимуществ и недостатков, перспективы.

    реферат (79,3 K)
  • Concept and prototype for an "assembling" IT intergration portal to be used in higher education. Solution, to use Elgg as an information portal and social media platform. The gap between the closed nature of university IT infrastructure and user-friendly.

    статья (1007,8 K)
  • Computer security approach. Message authentication codes. Bilinear maps from elliptic curve pairings. Cryptographic hash functions. Method of session key generation. Secure authenticated encryption schemes. An efficient protocol in extended model.

    книга (1,4 M)
  • Make translation of paper-based procedures to networked digital ones hard. Specific non-repudiation services. General contribution to multi-party problem. Summary of MPNR protocol properties. Supporting legal framework. Main model simulation event.

    книга (2,8 M)
  • Implementing two-party computation efficiently with security against malicious adversaries. Two generic constructions of probabilistic cryptosystems and their applications. Cramer-shoup satisfies a stronger plaintext awareness under a weaker assumption.

    книга (4,9 M)
  • Основы продвижения сайтов в поисковых системах. Сущность семантического ядра как набора ключевых слов, используемых при поисковом запросе. Наиболее типичные ошибки при развитии интернет-ресурса. Особенности продвижения сайта с помощью внешних ссылок.

    книга (16,7 M)
  • The software which automates the process of air-traffic situations generation. The set includes: airspace sector editor, dynamic situation generator. Reducing the generation time and increasing the quantities of practical tasks due to automation.

    статья (349,3 K)
  • Дослідження способів побудови архітектури мережевих сервісів з використанням Shell-інтерпретатора, керування взаємодією між системою та користувачем. Написання додатків для процесів фонового режиму в ОС Linux як вирішення проблем організації їх роботи.

    статья (202,9 K)
  • Micali-Reyzin computational model. Target circuit and block cipher. Analysis of single point leakages. Towards the analysis of real constructions. Definition of security against side-channel attacks. The initialize a PRNG securely with a public seed.

    статья (372,1 K)
  • The article considers an example that contains the main features of a relational database - tabular representation, primary key, foreign key. It is shown that this database is completely described by the new format. A comma-separated values (CSV) files.

    статья (397,0 K)