• Дослідження технології Big Data у взаємодії із штучним інтелектом. Переваги використання технології Big Data, прогноз розвитку, аналіз позитивних та негативні наслідки її використання. Ризики впровадження та розповсюдження технологій штучного інтелекту.

    статья (28,7 K)
  • Применение информационных технологий в бизнесе. Оценка возможностей нейронных сетей и искусственного интеллекта. Способы обработки и анализа данных больших объемов. Методы представления сведений в цифровой форме. Современная трактовка машинного обучения.

    статья (1,1 M)
  • Biography of Вill Gates is an American entrepreneur and philanthropist, one of the founders and the largest shareholder of Microsoft. His invention: the Basic programming language, Microsoft Word and Microsoft Excel, Windows. His charitable work.

    презентация (815,8 K)
  • Информационное моделирование сооружений (BIM) – процесс коллективного создания и использования информации о сооружении, формирующий основу для всех решений на протяжении жизненного цикла объекта (от планирования до проектирования, эксплуатации и сноса).

    реферат (71,7 K)
  • Универсальность и эффективность использования BIM-технологии в архитектурно-строительной отрасли. Исследование содержания информационной модели здания. Различие в осознании эффективности BIM для собственной работы начинающими пользователями и экспертами.

    статья (116,2 K)
  • Consideration of new forms of binary representations of Boolean functions. Analysis of single algebraic and non-inverting classic models of the Reed-Muller. Using technology "EDM - Extended Data Mining". Characteristics of main data mining algorithms.

    статья (175,5 K)
  • Search for numerical encoding methods for lossless binary message. Consideration of methods for compressing digital data using binomial coefficients. Using the decomposition of the Bernoulli information source and calculating the maximum value of entropy.

    статья (228,0 K)
  • Biological Data in Digital Symbol Sequences. Machine-Learning Foundations: The Probabilistic Framework. Probabilistic Modeling and Inference. Machine Learning Algorithms. Hidden Markov Models and probabilistic Models of Evolution: Phylogenetic Trees.

    учебное пособие (3,1 M)
  • The NCBI Data Model. Submitting DNA Sequences to the Databases. Genomic Mapping and Mapping Databases. Information Retrieval from Biological Databases. Creation and Analysis of Protein Multiple Sequence Alignments. Sequence Assembly, Finishing Methods.

    учебное пособие (5,8 M)
  • Human Insulin, PDB entry 1AIO. Image produced with PDB Structure Explorer, which is based on MolScript. Virus structure, superimposed over its PDB summary information. Image produced with PDB Structure Explorer, which is based on MolScript and Raster3D.

    учебное пособие (4,5 M)
  • Основы BIOS, стандартная PC-совместимая система. Инициализация устройств Plug and Play. Запуск программы Setup BIOS. Распределение CMOS-памяти. Использование системы IML. Восстановление Flash, микросхемы контроллера клавиатуры, определение версии BIOS.

    реферат (1,1 M)
  • Основные понятия и функционирование BIOS. Затенение ROM-памяти. Работа системной BIOS при включении компьютера. Программа CMOS Setup Utility настройки BIOS. Содержание разделов программы BIOS Setup. Параметры компьютера для создания анимационной графики.

    контрольная работа (21,4 K)
  • Програмне забезпечення, яке виконується в пам’яті і містить набір драйверів, які призначені для взаємодії з обладнанням, перш ніж управління буде передано операційній системі. Метод додавання драйверів. Призначення рівневого дизайну. BIOS і CMOS RAM.

    контрольная работа (122,9 K)
  • Понятие BIOS, ее составные части и значение. Анализ возможностей и некоторых проблем, их причины и устранение. Специфика изменения стандартных и предварительных установок в CMOS. Пример комплектования компьютера для создания анимационной графики.

    контрольная работа (21,3 K)
  • Анализ повышения конкурентоспособности проекта и снижение востребованности технических решений альткоинов при расширенных возможностей BTC. Проведение исследования нового подхода для проверки любых более сложных вычислений через сеть с помощью BitVM.

    статья (15,5 K)
  • The issue of many public key cryptosystems and application of embedded devices for this setup. Present an algorithm that also inherently thwarts differential side-channel attacks in finite abelian groups with only limited time and storage overhead.

    статья (112,9 K)
  • Reported from a basic introduction to block cipher design and analysis. The tiny encryption algorithm. The study a concepts and design principles of block ciphers. Notation some binary operations of addition. Modern block cipher cryptanalysis methods.

    статья (205,5 K)
  • Аналіз положень щодо застосування технології Blockchain в цілому, її правове регулювання та можливість застосування у сфері охорони прав інтелектуальної власності. Алгоритм її роботи; переваги - неможливість хакерського проникнення в систему баз даних.

    статья (17,3 K)
  • Передумови розвитку Blockchain, принципи та специфіка функціонування системи. З'ясування потенційних переваг та виявлення проблем, які необхідно вирішити для ефективного використання Blockchain. Дослідження застосування Blockchain-технології в Україні.

    статья (77,7 K)
  • Information Retrieval as finding material of an unstructured nature that satisfies an information need from within large collections. Unstructured (text) and structured (database) data in 1996 and 2006. Basic assumptions of Information Retrieval.

    презентация (1,2 M)
  • Borland C++ Builder как выпущенное недавно компанией Borland средство быстрой разработки приложений, позволяющее создавать приложения на языке C++, используя при этом среду разработки и библиотеку компонентов Delphi. Среда разработки данного продукта.

    реферат (198,8 K)
  • The inverse Box-Muller transform, which allows you to transform a random sequence of Gaussian type into the corresponding sequence with a uniform distribution law. A two-stage scheme for testing statistically independent random variables using π-Test

    статья (618,4 K)
  • Составляющие диаграмм потоков (DFD) и их обозначение в различных нотациях. Построение модели, описанной в задании предметной области, в программе BPWin в нотации IDF0. Контекстная диаграмма, диаграммы первого уровня и детализации любого из ее процессов.

    контрольная работа (1,5 M)
  • Принцип действия нейрокомпьютерного интерфейса (прямого нейронного или мозгового интерфейса). История его создания и основные области для применения. Технологии и системное описание Brain Computer Interface. Функциональное описание BCI интерфейса.

    реферат (106,2 K)
  • Enigma cipher machine. Cryptographic ally strong sequences. Shift register-based stream ciphers. Hellman’s time-memory trade-off. Birthday attacks on hash functions. Secondary phase refinement. Implementation attacks. Sigaba rotor in reverse orientation

    учебное пособие (17,7 M)
  • Consideration of the state of US policy in the area of private and public encryption of data. An analysis of the legality of the use by the state of private information about their citizens fininsah. The study of features the standard encryption.

    книга (1,6 M)
  • Modeling an optoelectronic fire smoke alarm detector at the functional diagram level by means of Matlab tools. Characteristics of developed detector model and evaluating the ability of the logic unit to distinguishing between fire signals and noise.

    статья (312,1 K)
  • Simulation modeling for solving problems of mathematical physics. Usage cellular neural networks as means of modeling. Usage locally asynchronous methods as algorithmic software and tool optimization of neural network. The block diagram of the software.

    статья (410,7 K)
  • Power BI is a business intelligence service created by Microsoft. It is a response to needs of users. Using a simple interface, it provides interactive visualisations and business intelligence opportunities, allowing you to create reports and dashboards.

    статья (1,7 M)
  • Implementation of cloud storage on the Internet. New types of Internet security and ways to prevent hacker attacks. Methods of legal regulation of information security practices. Application of the methods of active defense. Combating cybercrime.

    статья (6,1 K)