• Reported from a basic introduction to block cipher design and analysis. The tiny encryption algorithm. The study a concepts and design principles of block ciphers. Notation some binary operations of addition. Modern block cipher cryptanalysis methods.

    статья (205,5 K)
  • Аналіз положень щодо застосування технології Blockchain в цілому, її правове регулювання та можливість застосування у сфері охорони прав інтелектуальної власності. Алгоритм її роботи; переваги - неможливість хакерського проникнення в систему баз даних.

    статья (17,3 K)
  • Передумови розвитку Blockchain, принципи та специфіка функціонування системи. З'ясування потенційних переваг та виявлення проблем, які необхідно вирішити для ефективного використання Blockchain. Дослідження застосування Blockchain-технології в Україні.

    статья (77,7 K)
  • Составляющие диаграмм потоков (DFD) и их обозначение в различных нотациях. Построение модели, описанной в задании предметной области, в программе BPWin в нотации IDF0. Контекстная диаграмма, диаграммы первого уровня и детализации любого из ее процессов.

    контрольная работа (1,5 M)
  • Принцип действия нейрокомпьютерного интерфейса (прямого нейронного или мозгового интерфейса). История его создания и основные области для применения. Технологии и системное описание Brain Computer Interface. Функциональное описание BCI интерфейса.

    реферат (106,2 K)
  • Enigma cipher machine. Cryptographic ally strong sequences. Shift register-based stream ciphers. Hellman’s time-memory trade-off. Birthday attacks on hash functions. Secondary phase refinement. Implementation attacks. Sigaba rotor in reverse orientation

    учебное пособие (17,7 M)
  • Consideration of the state of US policy in the area of private and public encryption of data. An analysis of the legality of the use by the state of private information about their citizens fininsah. The study of features the standard encryption.

    книга (1,6 M)
  • Modeling an optoelectronic fire smoke alarm detector at the functional diagram level by means of Matlab tools. Characteristics of developed detector model and evaluating the ability of the logic unit to distinguishing between fire signals and noise.

    статья (312,1 K)
  • Power BI is a business intelligence service created by Microsoft. It is a response to needs of users. Using a simple interface, it provides interactive visualisations and business intelligence opportunities, allowing you to create reports and dashboards.

    статья (1,7 M)
  • Implementation of cloud storage on the Internet. New types of Internet security and ways to prevent hacker attacks. Methods of legal regulation of information security practices. Application of the methods of active defense. Combating cybercrime.

    статья (6,1 K)
  • Характеристика среды разработки Microsoft Visual C# Express Edition, описание особенностей создания в ней новой программы. Анализ свойств объектов, процесса их создания. Базы данных и XML. Обращение к базам данных из программы, написанной на языке C#.

    учебное пособие (3,8 M)
  • Создание новой функциональности для элемента управления ListBox (списка) средствами Windows Foundation Presentation. Особенности модификации приложения Windows Foundation Presentation: добавление ресурсов, исходного кода, оформление элемента ListBox.

    лабораторная работа (1,1 M)
  • A structured language as one of a variety of programming possibilities. Unions, enumerations, and user-defined types systems the standard function library. Exception handling and miscellaneous classes. An object-oriented expression parser in program.

    учебное пособие (2,2 M)
  • Анализ предметной области и места C++Builder в современном программировании, существующие аналоги. История возникновения веб-браузеров. Основные характеристики C++ Builder. Проектирование задачи, структура заголовочного файла, реализация программы.

    курсовая работа (3,6 M)
  • Memory Hierarchy. Internal or Main memory. Time between presenting the address and getting the valid data. Physical arrangement of bits into words. Cache Read Operation. Typical Cache Organization. Comparison of Cache Sizes. Direct Mapping Cache.

    презентация (895,3 K)
  • Дослідження значення і перспективи розвитку CAD і ВІМ-технологій у контексті архітектури та дизайну. Аналіз ключових напрямків розвитку інформаційного моделювання, CAD і ВІМ-технологій, що ґрунтуються на створенні і вдосконаленні програмних конгломератів.

    статья (399,0 K)
  • Построение эффективного алгоритма распараллеливания задачи; организация сетевого взаимодействия между частями программного комплекса; построение адекватной модели роторной системы. Конкретное применение и анализ разрабатываемого программного комплекса.

    статья (19,0 K)
  • Этапы жизненного цикла изделий и промышленные автоматизированные системы. Управление проектами и заданиями, качеством. Базовые технологии управления данными и информационные модели. Интегрированная логистическая поддержка. Реинжиниринг бизнес-процессов.

    реферат (392,0 K)
  • Сущность структурного подхода к разработке информационных систем. Методология функционального моделирования SADT: состав функциональной модели, иерархия диаграмм, основные типы связей между функциями. Построение иерархии диаграмм потоков данных.

    реферат (194,0 K)
  • Основные этапы разработки и сопровождения информационных систем. Разработка приложений в соответствии с информационными потребностями пользователей. Главные составляющие CASE-продукта. Возможности коллективной разработки крупных информационных проектов.

    статья (13,5 K)
  • Изучение рабочего интерфейса программы IBM Rational Rose 2003, назначение операций главного меню. Добавление актера на диаграмму вариантов использования и редактирование его свойств. Особенности разработки диаграмм вариантов использования в данной среде.

    реферат (377,7 K)
  • Определение термина case-средств - программных средств, поддерживающих процессы создания и сопровождения информационных систем. Характеристика основных преимуществ от использования приложения. Ознакомление с программными продуктами Computer Associates.

    контрольная работа (25,6 K)
  • Рассмотрение сущности CASE-технологий, моделей жизненных циклов программного продукта и этапов анализа и проектирования. Изучение тенденций развития современных информационных технологий. Характеристика и классификация CASE-средств, условия их внедрения.

    лекция (28,7 K)
  • Структурная методология, предоставляющая в распоряжение разработчиков формализованные методы описания информационных систем и принимаемых технических решений. Структурный подход к автоматизированному проектированию информационных систем CASE средствами.

    лекция (26,7 K)
  • CASE-средства как любое программное средство, автоматизирующее ту или иную совокупность процессов жизненного цикла программного обеспечения. Особенности архитектуры CASE-средств, их классификация. CASE-модель жизненного цикла программного обеспечения.

    реферат (287,8 K)
  • CASE-средство: сущность, назначение, составляющие. Преимущества и недостатки применения CASE-технологий. Характеристика CASE-средств, предназначенных для проектирования информационных систем бизнес-класса, моделирования баз данных, создания документации.

    реферат (21,1 K)
  • Изучение и анализ особенностей современных методов и средств проектирования информационных систем, основанных на использовании CASE-технологии. Разработка общих рекомендаций по успешному внедрению CASE-средств и уменьшению риска неправильных инвестиций.

    книга (684,9 K)
  • Особенности современных методов и средств проектирования информационных систем, основанных на использовании CASE-технологии. Программные средства поддержки жизненного цикла ПО. Инструментальное средство SE Companion. Выполнение пилотного проекта.

    учебное пособие (967,8 K)
  • Тенденції розвитку сучасних інформаційних технологій. Об'єднання зусиль окремих виконавців у єдиний процес проектування шляхом використання поділюваної бази даних. Автоматизація структурного аналізу й інтеграції підтримуючих засобів програмування.

    реферат (27,9 K)
  • Researching network attacks, security audit tools. Securing the router for administrative Access. Configuring a site-to-site VPN using cisco IOS and SDM. Configuring a remote Access VPN server and client. Security policy development and implementation.

    учебное пособие (15,3 M)