• На основі the theory of plafales, показані основні кроки алгоритму конструювання базисних функцій в МСЕ на основі двовимірного симплексу — трикутника першого порядку. Конструювання базисних функцій в автоматичному режимі з компонентом штучного інтелекту.

    статья (423,0 K)
  • In a scientific article, attention is paid to a subject that has evolved from the stage of a futuristic description as a buzzword to the realization of its emergence and consistent deployment - artificial intelligence (hereinafter referred to as AI).

    статья (16,1 K)
  • The improving the network traffic analysis systems, including deep analysis systems, taking into account existing threats and vulnerabilities of network equipment and software of computer networks based on methods and algorithms of machine learning.

    статья (8,8 K)
  • The basic ways of education informatization are examined; the requirements for educational ICT and presented. The basic information technologies used in the teaching process are summarized: interactive; computer-based learning; telecommunication means.

    статья (13,1 K)
  • The nature and characteristics of distributed operating systems. Characteristic and distinctive features of operating systems real-time. Description, application and purpose multiprocessor operating systems, its role and place in computer security.

    презентация (1,4 M)
  • The development of mobile versions of official websites, creation of special programs, registration and constant support of official pages in social networks are revealed. Organization of independent work of engineers and teachers of computer profile.

    статья (127,7 K)
  • The design of a von Neumann architecture machine. A stored-program digital computer. Development of the stored-program concept. Early von Neumann-architecture computers. Von Neumann bottleneck. Features of Von Neumann Architecture. Arithmetic Logic Unit.

    презентация (440,6 K)
  • The submission of a fully closed model of the turbulent boundary layer, obtained from the Navier-Stokes equations. Study of numerical solutions of equations system of turbulent migration of impurities in the surface atmospheric layer for a large scale.

    статья (589,8 K)
  • Tillypad XL как система автоматизации ресторанов, которая помогает значительно эффективнее решать актуальные, каждодневные задачи рестораторов и успешнее работать в высококонкурентной среде, ее механизмы и конфигурация, возможности и эффективность.

    контрольная работа (18,0 K)
  • Research Background, Objectives and Significance. Research on Concept and Connotation of Smart City. Characteristics of Smart City. Importance of Personal Data Classification. A Classified Personal Data Protection Architecture. Services in Smart City.

    дипломная работа (964,6 K)
  • TLS – современный протокол безопасной передачи данных по небезопасной сети, который пришел на смену SSL, который уже не рекомендуется к использованию. Принцип работы TLS (TLS Record и TLS Handshake). TLS-сертификаты. Алгоритмы, использующиеся в TLS.

    реферат (866,9 K)
  • Характеристика архітектури мереж Token Ring з кільцевою логічною топологією і детермінованим методом доступу. Визначення головних форматів кадрів. Розгляд фізичного рівню технології Token Ring. Головні аспекти підключення станції до концентратору.

    курсовая работа (46,9 K)
  • Research of the effectiveness of using the Blender 3D software for independent and individual work of students. Creating videos, creating and editing videos with video resources. Organization of video conferencing during online classes and seminars.

    статья (960,1 K)
  • Computing the Cassels pairing classes in Tate group. The calculation of the pairing on twisted Edwards in the form of elliptic curves. Control malicious proxy re-encryption. Security and anonymity-based encryption with trusted certification authorities.

    материалы конференции (3,8 M)
  • Поняття та структура програмного забезпечення Total Commander як файлового менеджера Windows, подібно Провіднику, оцінка його можливостей. Загальний вигляд екрана та призначення функціональних клавіш. Робота з дисками, папками (каталогами) і файлами.

    методичка (253,2 K)
  • Development of smart contracts based on business rules using natural language processing as an object of research. Development of software components for decentralized systems by building smart contracts from business rules written in natural language.

    статья (223,6 K)
  • Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.

    статья (21,9 K)
  • Методики проектирования технических средств, обеспечивающих использование коммуникатора или сотового телефона не только контролировать технологический процесс, но и программировать в удаленном доступе. Использование современных языков программирования.

    статья (1,3 M)
  • With the help of business intelligence (an analytical report of Power BI)tools developed visualization of rating indicators of lecturers and departments for making successful management decisions that will contribute to the quality of higher education.

    статья (997,7 K)
  • Consideration of the reception of transmedia narration and intertextuality based on the material of the game universe "Military Craft" and novels by the Finnish writer Johanna Sinisalo. The potential of using transmedia storytelling in gaming universes.

    статья (55,8 K)
  • An overview of machine learning applications for analyzing genome data. Molecular medicine and gene therapy. DNA and RNA are mobile genetic elements. Possible applications of transposons. Cross check software algorithm. Recognition of relocatable items.

    дипломная работа (1,5 M)
  • Methods of traversal of high-level multi-threaded models formalized in the Use Case Map computer language. Advantages and disadvantages of this approach compared to existing ones. Generation character lines that are used to test software systems.

    статья (385,2 K)
  • Экспертные системы как сложные программные комплексы, аккумулирующие знания специалистов в конкретных предметных областях и тиражирующие этот эмпирический опыт. Их структура и компоненты, отличия от других программ, а также основополагающие функции.

    контрольная работа (123,9 K)
  • The model of the turbulent boundary layer over a rough surface is presented. The roughness density effect on the shift of the mean velocity logarithmic profile has been estimated in the case of 2D and 3D roughness elements. Surface layer transformation.

    статья (673,3 K)
  • A Trojan as a hidden threat, much like the famed Trojan horse left by Odysseus on the shores of Troy. Targeting, distribution and activation mechanisms of the worms. Drive-by-Downloads, email, network intrusion, social engineering, business models.

    лекция (66,9 K)
  • Target Server Memory Pool. A pool of memory on the target reserved for use by the Tornado tools. The target server manages the pool, keeping overhead such as block lists on the host. Additional memory is allocated from the system memory pool if needed.

    презентация (49,1 K)
  • Ubiquitous computing - filling the real world with computers. Challenging HCI Assumptions. Implications for device size as well as relationship to people. Defining the Interaction Experience. Multi-scale and distributed output. Merging Digital Worlds.

    презентация (855,7 K)
  • Эволюция BIOS (basic input/output system). Интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования. Этапы загрузки BIOS и UEFI. Платформы, использующие EFI или инструментарий. Операционные системы.

    контрольная работа (774,1 K)
  • Анализ возможных действий клиента и разработка диаграммы вариантов использования. Описание отношений классов и формирование соответствующей схемы. Компоненты и анализ диаграмм деятельности, размещения, состояний, кооперации и последовательности.

    контрольная работа (621,0 K)
  • Introduction to cryptography and data security. The study of random numbers and an unbreakable stream cipher. The data encryption standard and alternatives. Practical aspects of public-key cryptography. Principles of message authentication codes.

    книга (3,7 M)