• Направления развития и поколения ЭВМ. Микропроцессоры и их применение. Многопроцессорные вычислительные системы, сети, ЭВМ пятого поколения. Магистральная организация процессоров ЭВМ. Матричная параллельная и мультипроцессорная организация процессоров.

    контрольная работа (34,3 K)
  • Понятие о численных методах одномерной оптимизации. Описание методов полного перебора и половинного деления. Составление программы в MathCAD, реализующей заданный метод. Решение задачи линейного программирования модифицированным симплекс-методом.

    контрольная работа (656,3 K)
  • Проблема потери качества изображения. Основные методы восстановления расфокусированных изображений. Функции смаза и способы дефокусировки изображения. Алгоритм деконволюции смазанных изображений при помощи фильтра Винера и методом регуляризации Тихонова.

    статья (1,6 M)
  • Поиск оптимальных решений для создания дисплеев. Мониторы, основанные на технологии e-ink. Комплексный анализ принципа работы и структуры монитора e-ink. Формирование чёрно-белого изображения, состоящего из множества капсул, с нужным направлением чернил.

    реферат (342,5 K)
  • Использование в минимализме простых геометрических форм, малых объемов и нейтральных цветов. Яркий представитель минимализма в IT сфере - известная Калифорнийская компания Apple, основанная С. Джобсом. Поп-арт - яркие вызывающие эмоции изображения.

    статья (743,9 K)
  • Тщательное изучение уязвимости в процессе анализа защищенности информационной системы. Использование сканеров безопасности для выявления "слабых мест" программы. Изучение принципа действия агентов. Проверка работоспособности системных установок.

    статья (14,5 K)
  • Важность разработки и применения стандартов в области информационных технологий в Российской Федерации. Особенности метода сравнительного анализа состояния международной и российской ИТ-стандартизации. Разработка стандартов и их применение в бизнесе.

    статья (52,8 K)
  • Применение СУБД InterBase 2 в системах военного и специального назначения. Реализация двухуровневой модели безопасности. Варианты СУБД Oracle. Шифрование или дешифрование базы данных с использованием пароля. Защита информации от сбоев в СУБД Access.

    статья (257,0 K)
  • Работа пользователя со справочником страховых продуктов и документами "Договор прямого страхования" в программе "1С:Управление страховой компанией". Построение простых и сложных графиков платежей, учет бланков строгой отчетности, урегулирование убытков.

    реферат (526,8 K)
  • Рассмотрение алгоритмов нахождения кратчайших путей в ориентированных графах. Описание и отличительные черты алгоритма Дейкстры, Флойда-Варшалла и Беллмана-Форда. Разработка и реализация программы для нахождения в заданном орграфе кратчайшего пути.

    курсовая работа (604,7 K)
  • Ознакомление с задачей о кратчайшем пути — задачей поиска самого короткого пути между двумя точками (вершинами) на графе, в которой минимизируется сумма весов ребер, составляющих путь. Изучение алгоритмов определения пути: Флойда—Уоршелла, Дейкстры.

    реферат (362,1 K)
  • Оцінка потреби в зміні підходів до процесу продукування реферативної інформації. Особливості дефініцій концепту "краудсорсинг". Контент галузевого реферативного ресурсу. Застосування технологій краудсорсингу в бібліотечній діяльності зарубіжних закладів.

    статья (45,6 K)
  • Основные виды комбинированных съёмок с помощью нескольких планшетов: непосредственные и дистанционные. Интернет-театр в режиме скайп-конференции. Смарт-композиция как способ создания виртуального времени. Компьютерная имитация и сублимация вдохновения.

    статья (82,3 K)
  • Тенденции развития современных информационных технологий, ускоренное появление различных креативных приложений, рассчитанных на использование в обыденной жизни. Идеи творческого применения планшетов. Исследование возможностей компьютерных приложений.

    статья (24,9 K)
  • Расширение знания языка С# и изучение программирования на платформе WPF. Преобразование строкового представления числа в формат, соответствующий языку и параметру. Разработка программы для создания кредитного калькулятора. Код программы на языке С#.

    контрольная работа (59,9 K)
  • Стандарт програмного інтерфейсу для апаратури, яка створює графіку. Криві Без'є як один з найголовніших інструментів систем проектування і програм комп'ютерної графіки. Розрахунок стикових функцій Без`є і генерація двовимірного кубічного сплайну.

    контрольная работа (439,7 K)
  • Характеристика плоских кривых линий (эллипс, парабола, гипербола). Общие сведенья о поверхностях, их классификация. Поверхности вращения линейчатые и нелинейчатые, с плоскостью параллелизма, задаваемые каркасом. Особенности пространственных кривых линий.

    реферат (596,1 K)
  • Дефиниция понятия "информация" как феномена "системной связности". Особенность повышения уровня общей запутанности в разных сферах жизнедеятельности общества посредством ложной связности. Анализ понижения вариативности смысловой перегрузки информации.

    статья (1,9 M)
  • Язык криминалистики – особый, доступный узкому кругу специалистов понятийно-терминологический аппарат. Научные рекомендации, сконцентрированные в криминалистических алгоритмах и трансформированные по определенным правилам в программы исследования.

    статья (27,8 K)
  • Итерационные блочные шифры. Алгоритм шифрования имитовставки, режимы его применения. Достоинства AES-128. Структура раунда. Таблицы замен. Атаки на полнораундовый алгоритм. Дифференциальный криптоанализ на связанных ключах. Advanced Encryption Standard.

    реферат (114,6 K)
  • Понятие криптосистемы с открытым ключом. Основные криптосистемы с открытым ключом и их особенности. Криптоанализ систем шифрования, основанных на сложности задачи дискретного логарифмирования. Метод экспоненциального ключевого обмена Диффи-Хеллмана.

    курсовая работа (264,4 K)
  • Анализ криптографической защиты как элемента систем обеспечения безопасности информации, особенности блочных шифров и их взлома. Сущность, особенности и характеристика методов современного криптоанализа. Модификации дифференциального и линейного анализов.

    презентация (413,5 K)
  • Концепция избыточности информации. Применение сверхпроизводительных вычислений. Создание первого электромеханического компьютера. Многоалфавитная система замены. Первый цифровой ламповый компьютер. Цикл сети Фейстеля. Схемы шифрования информации.

    реферат (351,2 K)
  • Иллюстрация приемов и методов криптоанализа. Рассмотрение возможных атак на алгоритмы и методов их защиты. Анализ классических шифров и изучение современных блочных алгоритмов шифрования. Изложение идей линейного и дифференциального криптоанализа.

    учебное пособие (1,0 M)
  • Общие сведения о криптовалютах, выпуск и учёт которых основан на криптографических методах защиты, что отличает их высоким уровнем безопасности. Биткоин как представитель криптовалют, работающий в пиринговой системе и имеющий децентрализованный вид.

    статья (22,2 K)
  • Big Data как технологии обработки больших объемов данных. Облачные технологии. Сущность и виды криптовалют. Искусственный интеллект – наука и технология создания интеллектуальных машин. Уровень развития информационных технологий в Российской Федерации.

    контрольная работа (56,1 K)
  • Криптографические методы обеспечения конфиденциальности и аутентичности информации. Способы шифрования и расшифровывания с применением одного криптографического ключа. Использование электронной подписи для идентификации лица, подписавшего документ.

    контрольная работа (20,8 K)
  • Информативная надежность одноразового блокнота. Использования блочных алгоритмов. Хранение, распространение и генерация ключей. Односторонняя хэш-функция. Генераторы случайных чисел. Простейшие криптографические протоколы. Проблемы многократной шифрации.

    курс лекций (726,0 K)
  • Роль средств и систем криптографической защиты информации в современных компьютерных информационных системах. Характеристика задач дискретного логарифмирования в области криптосистем с открытым ключом. Рассмотрение криптографии на эллиптических кривых.

    курсовая работа (673,1 K)
  • Защита передаваемых по каналам связи или хранящихся в системах обработки информации данных от несанкционированного ознакомления с ними и от преднамеренного их искажения. Схема преобразования информации при шифровании. Анализ основных видов угроз.

    лекция (318,1 K)