PR-деятельность компании Майкрософт по продвижению лицензионного программного обеспечения. Общая характеристика компании Майкрософт и используемых ею PR-мероприятий. Анализ стратегии Майкрософт по продвижению лицензионного программного обеспечения.
Basic security skills on the World Wide Web. Cryptology, Web site protection and attacks. One-way encryptions and message digests. Some strong symmetric-key ciphers. Practical software-based stream ciphers. Block ciphers with variable key lengths.
The economic implications and practical applications of Generative Artificial Intelligence various business domains, including marketing, customer support, product design, and data analysis. The recommendations for strategy of implementing GenAI.
Stages of the development of computer technologies for compilation of dictionaries. Determination of the prerequisites that led to the emergence of such a direction in linguistics as computer lexicography. The tasks of the Language and Information Fund.
Characterization major methods of construction principal manifolds. Familiarity with the issues numerical computation. Analysis nonlinear manifold learning from unorganized data points is a challenging unsupervised learning and data visualization.
Pro/MESH – модуль, который обеспечивает конструктору возможность создания сетки конечных элементов для моделей, полученных в Pro/Engineer. Моделирование для анализа методов конечных элементов. Методы моделирования поверхностей для сложных конструкций.
The article reviews the contemporary land information systems of land management. The current problems of information support for land management are identified. Suggestions how to improve the information systems using technologies are presented.
The key problems of the use of digital technologies in the financing of social protection mechanisms for military personnel. Special software for automatization of the processes of financing the mechanisms of social protection of military personnel.
Three types of Italian social networkers through the analysis of latent class conglomerates are shown in this study, based mainly on the level of use of the tools, as well as different covariates which determine the personal profile of social networkers.
The impact of the used modeling language for the result of the synthesis models. Generating artificial logs events according to the BPMN 2.0, their implementation in the form of a program that extends the software platform Process Mining Framework (ProM).
Loop statements, functions. The example of a program that reads numbers from Memo until number zero is found. A two-dimensional array as a collection of components, all of the same type, structured in two dimensions (rows and columns), examples.
История создания и развития языка Prolog, первая его реализация с использованием компилятора Никлауса Вирта "Algol-W". Сферы использования языка, его применение при решении задач составления сложных расписаний. Синтаксис и константы Пролог-системы.
Десктопные переводчики PROMT для английского, немецкого, французского, испанского, итальянского, португальского и русского языков. Создание первой системы машинного перевода PROMT. Качество перевода и его зависимость от объёмов лингвистических баз данных.
A network protocol as a specification for the format and relative timing of the messages exchanged. Formalizing why and how vulnerabilities occur in protocols. Previous models. Automated tools. Terminology relationships. A network time protocol exploit.
- 705. Providing access to information systems of higher education in the case of loss of key information
Comparative analysis of the ways to reduce the contingency of loss of access. The secret key - the main part of the protection system in most cryptographic algorithms. Homomorphism property as one of the basic features of Shamir threshold scheme.
New cryptosystems and optimizations. The security of all bits using list decoding. A lattice construction for partial key exposure attack for RSA. Controlling access to an oblivious database using stateful anonymous credentials. Identity-based encryption.
A new general mathematical problem, suitable for public-key cryptosystems, is proposed: morphism computation in a category of Abelian groups. The problem seems to be hard for solving with a quantum computer. A demonstrative example of encryption.
- 708. Push-уведомления
Push-уведомления как один из способов распространения информации в Интернете от программы, когда данные поступают от поставщика к пользователю по установленных параметрах. Их преимущества, стратегия, типы уведомлений в мобильных операционных системах.
Основы подключения к базам данных. API для Python. Двухэтапный процесс соединения в С API. Вызов connect() в обоих API. Обработка запросов в Python для mSQL, описание команд. Обновление, вставка, удаление данных. Динамическое соединение с базами данных.
Виртуализация электронно-вычислительных машин. Характеристика программы QEMU. Ее преимущества - универсальность, наличие открытого кода и графического интерфейса. Управление виртуальными машинами посредством этой программы. Основные аналоги для QEMU.
Використання QR-кодування в рекламі, торгівлі, логістиці, туризмі, банківській сфері, інтернет-магазинах з метою максимальної економії часу клієнтів та онлайн-покупців. Основні види інформації, закодовані в QR-кодах. Основні переваги QR-кодування.
- 712. Quantum information
Quantum coherence and information processing. Expectation values and the von Neumann projection. Quantum relative and conditional entropies. Information and the foundations of physics. Application quantum coding, error detection, and correction.
R – среда вычислений, разработанная для обработки данных, моделирования и работы с графикой. Язык программирования, благодаря чему можно писать собственные программы с помощью управляющих конструкций, а также создавать специализированные расширения.
- 714. R-Keeper
Роль автоматизации предприятий в повышении производительности труда. Рассмотрение программного обеспечения и программно-аппаратных комплексов, предназначенных для комплексной автоматизации ресторанов. Основные функциональные модули системы R-Keeper.
Автоматизація обліку ресторанів за допомогою програми R-Keeper. Складність роботи та специфіка ресторанного бізнесу. Мінімізація випадків крадіжок на підприємстві. Облік товарно-матеріальних потоків, контроль розрахунків. Звіти в системі R-Keeper.
- 716. RAD-C++ Builder
Инкапсуляция и полиморфизм как одни из основополагающих понятий объектно-ориентированного программирования. Палитра компонентов - инструмент, содержащий набор заготовок для элементов управления, из которых собирается интерфейс проектируемой программы.
Рассмотрение принципа работы массива из нескольких дисков (запоминающих устройств), управляемых контролером. Процесс повышения надёжности хранения данных, скорости чтения и записи. Изучение особенностей RAID массивов 3,4,5,6,7 и комбинированного типа.
Поддержка технологии RAID (избыточный массив независимых дисков) большинством материнских плат. Понятие RAID-массива, его преимущества для пользователя персонального компьютера. Повышение производительности обработки данных, одновременная работа дисков.
Описание предметной области. Организационная структура театра. Разработка информационной системы, предназначенной для автоматизации деятельности театральных билетных касс. Построение диаграмм контекстной, декомпозиции и потоков данных (бизнес-процессов).
Rational Rose в отличие от подобных средств проектирования способна проектировать системы любой сложности. Развернутое представление о проекте в сочетании со средствами документирования. Кодогенерация. Обратное проектирование имеющихся систем.
