• Анализ двухцикловых дифференциалов Rijndael-подобного шифра. Применение подхода к оценке вероятностей дифференциалов для шифров с неалгебраически построенными подстановками. Анализ супер-S-блока "силовым" способом. Перебор возможных значений входной пары.

    статья (134,0 K)
  • Вероятностная структура информации. Функции распределения и плотности вероятностей. Требования к статистическим базам учета. Определение основных статистических характеристик средствами Мастера функций. Основные статистические функции Miсrоsоft Ехсеl.

    дипломная работа (3,3 M)
  • Рассмотрена классическая задача о взаиморасчетах, лежащая в основе современных методов бухгалтерского учета. Детальное описание всех этапов компьютерного моделирования вероятностной парной игры пяти игроков в среде MSEXCEL 2007 в виде набора таблиц.

    методичка (4,8 M)
  • Linux как операционная система, созданная Л. Торвальдсом, общая характеристика. Знакомство с дистрибутивами Linux: Ubuntu, Debian, Fedora. Slackware как один из старейших дистрибутивов, отличающийся консервативным подходом в разработке и использовании.

    курсовая работа (67,9 K)
  • Ознакомление с описанием тегов. Определение целей их использования. Рассмотрение особенностей каталога с сайтом на рабочем компьютере. Характеристика стилей главного блока и шапки страницы. Исследование и анализ специфики используемых атрибутов.

    лабораторная работа (1,1 M)
  • Верстка как процесс формирования страниц (полос) издания путем компоновки текстовых и графических элементов, его принципы и используемые методики. Правила набора и обработки текста, оформление. Основные схемы верстки иллюстраций, существующие системы.

    реферат (524,3 K)
  • Условие задачи, блок-схема алгоритма, исходный код и результаты программы в интегрированной среде программирования Turbo C. Организация ветвящегося процесса для решения систем уравнений средствами программирования с меньшими затратами усилий и времени.

    лабораторная работа (203,9 K)
  • Порядок и методика розробки програм, які використовують взаємодію програмних модулів на різних мовах програмування: низького рівня (Асемблер) та високого (С та Паскаль). Розробка структури програми, вибір змінних, особливості взаємодії мов програмування.

    реферат (10,9 K)
  • Выгружаемые и невыгружаемые аппаратные и программные ресурсы. Проблема взаимоблокировок процессов при борьбе за невыгружаемые ресурсы. Условия необходимые для взаимоблокировки. Моделирование тупиков с помощью графов. Алгоритм обнаружения тупика.

    контрольная работа (316,4 K)
  • Основы MySQL. Даталогическая модель базы данных "Travel". Создание базы данных в программе phpMyAdmin. Создание таблиц баз данных. Работа с базой данных MySQL. Извлечение данных из базы данных. Обновление записей в базе данных. Поиск данных о туристе.

    практическая работа (1,8 M)
  • Рассмотрение характеристики мультиагентных систем. Описание методики и способов взаимодействия их агентов. Установление связи между понятиями, используемыми в теории интеллектуальных систем и терминами объектно-ориентированного программирования.

    статья (15,6 K)
  • Описание интеллектуальных информационных систем, основными компонентами которых являются база знаний и система выбора. Рассмотрение возможности создания систем различного назначения, варьируя взаимодействие компонентов и режимы их функционирования.

    доклад (19,4 K)
  • Реализация механизмов синхронизации. Программная поддержка с использованием глобальных переменных, доступных взаимодействующим процессам. Средство формирования и обслуживания очередей. Ограничения на очередность выполнения взаимосвязанных процессов.

    лекция (51,6 K)
  • Сущность, основные способы реализации механизмов синхронизации, характерные задачи. Особенности схемы "производитель-потребитель", "Читатель и писатель". Главные вопросы построения механизмов синхронизации. Процесс использования семафоров, их построение.

    лекция (42,4 K)
  • Исследование коммуникации между человеком и электронно-вычислительной машиной с помощью языка. Преимущества устной речи перед всеми другими способами общения. Письменное сообщение как актуальное средство взаимодействия пользователя и компьютера.

    реферат (27,0 K)
  • Составление консольного приложения на языке С+, в котором работают параллельно два потока: в первом происходит суммирование чисел от 1 до 1000, а во втором потоке - чтение 1000 записей из текстового файла. Запуск потоков при помощи конструктора класса.

    контрольная работа (404,4 K)
  • Обоснование необходимости исследования вопросов по энергоинформационной безопасности в интересах обеспечения функционирования современных социотехнических систем. Рассмотрение методов прогнозирования негативных энергоинформационных взаимодействий.

    статья (29,7 K)
  • Общая характеристика операционной системы (ОС). Функции и виды ядра ОС, его взаимодействие с утилитами, программами и библиотеками системы. Работа ядра в привилегированном режиме. Особенности микроядерной архитектуры. Задачи вспомогательных модулей.

    курсовая работа (1,9 M)
  • Исследование принципов доминирования, пяти системных представлений объекта диагностирования и соответствия. Использование их при разработке диагностического обеспечения технических систем, включая сопровождение диагностических экспертных систем.

    статья (376,2 K)
  • Особенности системы проектирования в масштабах предприятия за рубежом. Основные функции, характеристики и примеры CAE/CAD/CAM–систем. Примеры систем моделирования полей физических величин в соответствии с МКЭ: Nastrаn, Ansys, Cosmos, Nisa, Moldflow.

    статья (20,9 K)
  • Нейросетевые методы анализа и обработки данных в современной практике, основные преимущества данных сетей. Методологические вопросы нейромоделирования. Основные ритуалы нейросетевой обработки данных. Гибридное программное обеспечение, его положения.

    статья (192,5 K)
  • Создание компании International Business Machines (IBM) в 1915 году. Выход IBM на канадский рынок, работа во время Великой Депрессии в США, сотрудничество с Третьим Рейхом. Изобретение жесткого диска в 1956 году и персонального компьютера в 1981 году.

    реферат (142,8 K)
  • Изучение принципов формирования паролей Windows и мест их хранения. Анализ методов взлома и хеширования. Перехват аутентификационных пакетов в сети. Применение специальных программ обнаружения паролей. Практическое применение программы NT Passworder.

    лабораторная работа (130,7 K)
  • Безопасность программного обеспечения. Профессиональные технологии проведения атак и взломов программного кода. Примеры кодов из программ, вносимых хакерами. Взлом серверных приложений и клиентских программ. Обновления для систем обнаружения вторжений.

    книга (34,8 M)
  • Понятие и виды компьютерных преступлений, финансовые кражи и программное пиратство. Разработка и распространение компьютерных вирусов, способы защиты от них. Хищение информации и защита от несанкционированного доступа. Взлом паролей и операционных систем.

    курсовая работа (221,6 K)
  • Основні кроки процесу формування запиту на створення таблиці. Завантаження даних до окремої таблиці й використання цієї таблиці як джерела даних. Доступ до коректування бази даних у режимі запитів. Особливості створення форми для різних запитів.

    лабораторная работа (1,0 M)
  • Інтермодальні перевезення як змішані перевезення "від дверей до дверей", що виконуються під єдиним керівництвом одного центру. розгляд підходів до оцінки вибору кількості типів технічних засобів для перевезень залежно від відстані та обсягів перевезень.

    статья (1,9 M)
  • Оцінка сучасного стану та прогноз розвитку інформаційних технологій в системах управління автомобільним транспортом у Збройних Силах України. Вибір методів прийняття рішень з вибору проектів впровадження інформаційних технологій на військовому транспорті.

    статья (409,7 K)
  • Предметом дослідження у статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту.

    статья (27,9 K)
  • Розглянуто сучасні методи побудови сервісу віртуальних приватних мереж, шляхи їх реалізації апаратно-програмними засобами на прикладі приватної віртуальної мережі на основі CISCO FlexVPN. Забезпечення безпеки взаємодії у віртуальних мережах IKEv2.

    статья (1,0 M)