The value of cluster analysis to explain a number of phenomena. Consideration clustering algorithms computational intelligence, particularly based on neural networks and kernel-based learning. Review their application to five's real world problems.
Disclosure mechanisms that will help to identify lines with Romanian chromatic words on the basis of computer technology, as the first stage in developing the dictionary of poetic meanings of colors. Cooperation of linguists and computer specialists.
Develop a mechanism that identifies the line with Romanian chromatic words on the basis of computer technologies. The first phase of development of the dictionary meanings of poetic colors. Cooperation of linguists and specialists in informatics.
Stages of development and analysis of the effectiveness of the mechanism, which will help identify the line with Romanian chromatic words on the basis of computer technology as the first phase of development of the dictionary meanings of poetic colors.
The computer based mechanism which lead to the identification of lines with Romanian chromatic words as the first step in the process of elaboration of a dictionary of poetic meanings of colors. The cooperation of specialists from different fields such.
- 156. Computer networks
Internet multimedia: media element such as sound, animation and video. File transfers: downloading (process of transferring the file from remote computer to your computer) and uploading (sending a copy of files from your computer to remote computer).
Programming of Intel microprocessors. Studying systems on universal microprocessors and problems of its programming. The scheme and the description of laboratory installation, variants of tasks and order of the laboratory work execution are presented.
The results of program modeling of biological "molecular current generator" are described. Simulation was done on the base of experimental studying of electrical currents through molecular channel-receptor complex in membrane of natural brain neurons.
One of the basic primitives in cryptography and of computer science is a pseudo-random generator. The number of important applications, including the construction of a private provably secure key cryptosystem. The construct a pseudo-random generator.
Понятие компьютерной графики как раздела информатики, занимающегося проблемами создания и обработки на компьютере изображений. Основные виды графики: растровая, векторная и фрактальная. Краткая история программы CorelDraw и ее технологические возможности.
Основное назначение CorelDRAW. Этапы построения преобразования перспективы, ее добавление к объекту и инструменты, необходимые для осуществления данных операций. Приемы в CorelDRAW: добавление и настройка фаски, заливка, подсветка тела экструзии.
Система взаимоотношения с клиентами как эффективный инструмент развития бизнеса. Прикладное программное обеспечение для организаций, предназначенное для автоматизации стратегий взаимодействия с заказчиками. Классификации CRM-систем и их возможности.
- 163. CRM-системы
CRM — модель взаимодействия, полагающая, что центром всей философии бизнеса является клиент. Средства автоматизации (программные приложения) CRM-стратегии. Проблемы, возникающие при отсутствии единой системы CRM. Взаимодействие между отделами компании.
Рассмотрение CRM-систем как инструмента совершенствования деятельности организаций и обеспечения защиты информации при работе в условиях цифровой экономики. Необходимость повышения качества взаимодействия с клиентами. Комплексная защита информации.
Random generators for cryptographic applications. Evaluation criteria for the principle design. Multiplication in binary extension fields. Time simulations and spectral algorithms. Limits on the maximum clock frequency of pipelined architectures.
The security challenges of ubiquitous computing. The study side channel attack methodology. Hardware to solve sparse systems of linear equations over. Symmetric ciphers: side channel attacks and countermeasures. Attacks on asymmetric cryptosystems.
Protection from disclosure to unauthorised persons integrity. Maintaining data consistency. Assurance of identity of person or originator of data non-repudiation. Conventional encryption: uses a shared key. Digital Signatures and especially their use.
Block cipher modes of operation and data transformation for asymmetrical algorithms. Standardisation in cryptography. Trust models in public key cryptography. Cryptographic standards for the World Wide Web. People who play a role in cryptography.
The problem of protecting information by transforming it, precluding its reading an outsider. Cryptographic methods of data protection - special encryption, encoding or a conversion. Architecture, devices and addresses applications of cryptography.
Privacy and Authentication in program. The random Number Generation. Message-Authentication Code Algorithms. Encrypt and Authenticate Modes. Goals of Public Key Cryptography. The process optimize 32-Bit Implementation. Performance of the Small Variant.
Arithmetic and number theory in C and C++. The fundamental operations in programs. Modular arithmetic: calculating with residue classes. Addition chains and windows. Cryptographic application of exponentiation. A modern the data encryption standard.
The book is organized into three parts. The first part covers private-key cryptography. Chapters 4-9 concern the main topics in public-key cryptography. The remaining four chapters provide introductions to four active research areas in cryptography.
Vector computers, main memory background. Multilevel caches, a typical memory hierarchy. Core memory, semiconductor memory, DRAM. Fast hit times via trace cache. Increasing cache bandwidth by pipelining, non-blocking caches. Merging arrays example.
CSS (каскадные таблицы стилей) — технология описания внешнего вида документа, написанного языком разметки. Преимущества и сферы применения технологи CSS. Особенности CSS оформления веб-страниц. Способы включения CSS в HTML, различные блоковые модели.
Development of digital technologies in the protection of applications and information. A comparative analysis of the influence of the choice of the direction of the development of cybersecurity. Recommendations for implementing technology development.
Разработка программно-вычислительного комплекса, предназначенного для автоматизации тестирования знаний студентов по темам дисциплин учебного плана. Функционирование системы в глобальной сети Интернет. Способы построения системы, программное обеспечение.
Направления развития систем управления базами данных (СУБД) и других средств разработки приложений. Характеристика программного обеспечения, используемого при создании СУБД. Принципы организации данных. Этапы разработки базы данных в среде MS Access.
Экспорт информации между Step7 и стандартными приложениями Windows (MS Excel). Использование сетей между интеллектуальными партнерами на уровне подразделений и на промышленном уровне предприятия. Oбмен данными посредством специализированных модулей.
- 179. Cлужбы Internet
Описание принципа функционирования основных служб интернета. Сервисы взаимодействия с удаленным компьютером. Схема функционирования электронной почты. Обеспечение форумов прямого общения. Особенности создания телеконференции. Информационные службы.
- 180. Cлужбы Internet
Рассмотрение схемы функционирования IP-телефонии, электронной почты и телеконференции. Особенности прямого и отложенного общения в Интернете. Характеристика основных видов информационных служб. Исследование принципа работы комплексных служб Интернета.