Classical cryptography and quantum computation, as well as the signature scheme to the security of Merkle. Challenges in quantum cryptography and the authentication path computation. Basic designs and variations of multivariate public-key cryptography.
- 782. Power Point
Особенности работы с программой по созданию компьютерных презентаций "Power Point". Характеристика возможностей программы при работе с образцами, текстами и электронными таблицами. Порядок создания слайдов и художественного оформления презентации.
Общая идеология Power Point. Представление информации на экране. Работа с образцами. Создание презентации с помощью Мастера автосодержания. Ввод и оформление текста. Художественное оформление презентаций. Использование электронных таблиц в Power Point.
Power Point – демонстрация электронного слайд-фильма. Создание презентации: размещение текста, графика, рисунка. Обычный режим просмотра. Добавление нового слайда с маркированным списком. Заметки докладчика. Шаблон дизайна и цветовая схема презентации.
Системные требования и установка программы Microsoft PowerPoint. Элементы рабочего окна программы. Создание презентации на основе существующего документа, с использованием тем и образцов слайдов и с помощью шаблона. Текст, звук и таблицы в презентации.
Пять различных способов, чтоб опубликовать свою презентацию в Интернет. Способы открытия, закрытия, сохранения презентации. Создание Web-страниц в PowerPoint. Сохранение слайда в виде рисунка. Этапы разработки презентаций. Использование схем анимации.
Рассмотрение потенциала продвижения собственного продукта или услуг в сети Интернет. Характеристика специфических особенностей интернет-рекламы. Анализ её преимуществ и недостатков. Изучение видов сайтов. Основы интернет-рекламы без наличия сайта.
PR-деятельность компании Майкрософт по продвижению лицензионного программного обеспечения. Общая характеристика компании Майкрософт и используемых ею PR-мероприятий. Анализ стратегии Майкрософт по продвижению лицензионного программного обеспечения.
Basic security skills on the World Wide Web. Cryptology, Web site protection and attacks. One-way encryptions and message digests. Some strong symmetric-key ciphers. Practical software-based stream ciphers. Block ciphers with variable key lengths.
The economic implications and practical applications of Generative Artificial Intelligence various business domains, including marketing, customer support, product design, and data analysis. The recommendations for strategy of implementing GenAI.
Stages of the development of computer technologies for compilation of dictionaries. Determination of the prerequisites that led to the emergence of such a direction in linguistics as computer lexicography. The tasks of the Language and Information Fund.
Characterization major methods of construction principal manifolds. Familiarity with the issues numerical computation. Analysis nonlinear manifold learning from unorganized data points is a challenging unsupervised learning and data visualization.
Pro/MESH – модуль, который обеспечивает конструктору возможность создания сетки конечных элементов для моделей, полученных в Pro/Engineer. Моделирование для анализа методов конечных элементов. Методы моделирования поверхностей для сложных конструкций.
The article reviews the contemporary land information systems of land management. The current problems of information support for land management are identified. Suggestions how to improve the information systems using technologies are presented.
The key problems of the use of digital technologies in the financing of social protection mechanisms for military personnel. Special software for automatization of the processes of financing the mechanisms of social protection of military personnel.
Three types of Italian social networkers through the analysis of latent class conglomerates are shown in this study, based mainly on the level of use of the tools, as well as different covariates which determine the personal profile of social networkers.
The impact of the used modeling language for the result of the synthesis models. Generating artificial logs events according to the BPMN 2.0, their implementation in the form of a program that extends the software platform Process Mining Framework (ProM).
Сomputer facilities and microprocessor systems, data manipulation. The general principles of programming. The branched and cyclic programs organization using Assembler-86 language. X-bit Motorola microprocessors. Communication networks designing.
Loop statements, functions. The example of a program that reads numbers from Memo until number zero is found. A two-dimensional array as a collection of components, all of the same type, structured in two dimensions (rows and columns), examples.
История создания и развития языка Prolog, первая его реализация с использованием компилятора Никлауса Вирта "Algol-W". Сферы использования языка, его применение при решении задач составления сложных расписаний. Синтаксис и константы Пролог-системы.
Десктопные переводчики PROMT для английского, немецкого, французского, испанского, итальянского, португальского и русского языков. Создание первой системы машинного перевода PROMT. Качество перевода и его зависимость от объёмов лингвистических баз данных.
Development of a basic robotics workstation with the method of training students in accordance with the specific needs of the robot teachers. The robot can also be used to install programs in the ROS environment, you need to install a Kinect add-on.
A network protocol as a specification for the format and relative timing of the messages exchanged. Formalizing why and how vulnerabilities occur in protocols. Previous models. Automated tools. Terminology relationships. A network time protocol exploit.
- 804. Providing access to information systems of higher education in the case of loss of key information
Comparative analysis of the ways to reduce the contingency of loss of access. The secret key - the main part of the protection system in most cryptographic algorithms. Homomorphism property as one of the basic features of Shamir threshold scheme.
New cryptosystems and optimizations. The security of all bits using list decoding. A lattice construction for partial key exposure attack for RSA. Controlling access to an oblivious database using stateful anonymous credentials. Identity-based encryption.
A new general mathematical problem, suitable for public-key cryptosystems, is proposed: morphism computation in a category of Abelian groups. The problem seems to be hard for solving with a quantum computer. A demonstrative example of encryption.
- 807. Push-уведомления
Push-уведомления как один из способов распространения информации в Интернете от программы, когда данные поступают от поставщика к пользователю по установленных параметрах. Их преимущества, стратегия, типы уведомлений в мобильных операционных системах.
Основы подключения к базам данных. API для Python. Двухэтапный процесс соединения в С API. Вызов connect() в обоих API. Обработка запросов в Python для mSQL, описание команд. Обновление, вставка, удаление данных. Динамическое соединение с базами данных.
Виртуализация электронно-вычислительных машин. Характеристика программы QEMU. Ее преимущества - универсальность, наличие открытого кода и графического интерфейса. Управление виртуальными машинами посредством этой программы. Основные аналоги для QEMU.
Використання QR-кодування в рекламі, торгівлі, логістиці, туризмі, банківській сфері, інтернет-магазинах з метою максимальної економії часу клієнтів та онлайн-покупців. Основні види інформації, закодовані в QR-кодах. Основні переваги QR-кодування.
