• Изучение процесса планирования производственных мощностей, который включает в себя вычисление временно-структурированной потребности в производственных мощностях для рабочего центра. Анализ автоматизированной информационной системы "Галактика АММ".

    контрольная работа (96,5 K)
  • Familiarity with the basic principles of cryptographic protection of information. Cryptography as a set of methods for data transformation, aimed at, it is to make the data useless to the enemy. Analysis of the cryptographic algorithm with the public key.

    книга (1,5 M)
  • Finding Small Solutions to Univariate and Bivariate Polynomial Congruences. The RSA Public Key Cryptosystem. Coppersmith Attack on Short Random Pads. Cryptanalysis via the Defining Equation. The Lattice Factoring Method. Improved Determinant Bounds.

    диссертация (498,9 K)
  • Computational and Mathematical Preliminaries: computability, complexity, intractability. Efficient Number-Theoretic Algorithms and Intractable Problems. Public-Key Cryptography and Type Crytposystems. Integer Factorization and Discrete Logarithm Attacks.

    книга (2,9 M)
  • Outline of conference proceedings in the field of development of cryptography. The use of Boolean functions in the shift registers with feedback relationship used to encrypt information. Options graphs encoding and selection of programmable design.

    книга (2,3 M)
  • Theory and practice for integrating strong security features into modern communications and computer applications. Efficient hardware implementations and speed software for embedded systems, smart cards, microprocessors, hardware and software security.

    курс лекций (14,7 M)
  • Efficient second-order power analysis. Long modular multiplication for cryptographic applications. The leak resistant arithmetic. Compared elliptic curve cryptography. Instruction set extensions for fast arithmetic. Fault analysis of stream ciphers.

    курс лекций (14,5 M)
  • Resistance of randomized projective coordinates against power analysis. Energy-efficient software implementation of long integer modular arithmetic. Special hardware sieving device for factoring 1024-bit integers. Hardware attacks and countermeasures.

    курс лекций (15,8 M)
  • The technique of drawing up algorithms on elliptic curves, scalar multiplication on Koblitz curves and their effective implementation in reconfigurable devices. The basic architecture and methods for computing scalar multipfication in Hessian form.

    монография (14,9 M)
  • Cryptography from the perspective of security and mechanisms to implement them: discussing issues such as e-mail security, public-key architecture, virtual private networks, Web services security, wireless security, and confidentiality and integrity.

    книга (4,3 M)
  • Privacy and Authentication in program. The random Number Generation. Message-Authentication Code Algorithms. Encrypt and Authenticate Modes. Goals of Public Key Cryptography. The process optimize 32-Bit Implementation. Performance of the Small Variant.

    книга (3,7 M)
  • Bits and Bytes. Complementation or Bitwise NOT. Special Operations and Abbreviations. Booleans and BitFields. Conversion of Integral Types to Byte Arrays. Symmetric Block Ciphers. Rijndael and the Advanced Encryption Standard. Public Key Cryptography.

    книга (1,1 M)
  • Cryptology from the romans to world war II. Word perfect encryption as a modern example. Exchanging keys with and without a public key. Key management and authentication in GSM networks. The end of the crypto-monopoly and the role of politics today.

    книга (1,9 M)
  • Базовая структура элементов стиля. Привязывание страницы стилей к документу. Рассмотрение некоторых атрибутов и вариантов значений. Глобальное определение стиля в документе. Приписывание стилей конкретному элементу. Размещение фрагментов с помощью CSS.

    презентация (112,2 K)
  • Definition of the concept "сybercrime". Analysis of history and cyber threat evolution. Study of the types of cybercrime. Characteristic of hacking, denial of service attack, virus dissemination, computer vandalism, cyber terrorism and software piracy.

    презентация (2,6 M)
  • Feature models for the study of cyber-physical systems in the field of industrial production. Description of the installation of equipment and software environment. Analysis of the current approach for modeling of distributed software and semantic data.

    статья (886,5 K)
  • Изучение архитектурных решений для построения масштабируемых систем. Платформы для игровых проектов. Пошаговые игры. Определение масштабируемости. Транспортный уровень. Инструменты реализации. Сервис подбора игроков. Файл настроек и логирование.

    дипломная работа (1,5 M)
  • Язык С# как средство обучения программированию. Методы, алгоритмы разработки программ обработки двумерных массивов, файлов, строк. Литература по информатике и программированию, документация по языку С# инструментальной среды MS Visual Studio 2010.

    курсовая работа (17,8 M)
  • Розробка системи біотелеметрії і протоколу телемедичних повідомлень щодо моніторингу показників стану здоров’я пацієнтів, з можливістю доступу фахівців охорони здоров'я через Web-сервіси. Інтеграція різних типів даних, отриманих від сенсорних пристроїв.

    статья (521,9 K)
  • Программное обеспечение - необходимое и обязательное дополнение к техническим средствам, которые совершенствуют системы автоматизации их проектирования. Характеристика основных компонентов, входящих в состав подсистемы информационной безопасности.

    статья (117,3 K)
  • Применение систем компьютерной математики для выполнения длительных и сложных вычислений. Интерфейси функционал программ Mathematica и Mathcad. Основные возможности Mathcad. Использование программ в учебном процессе университетов Европы и России.

    статья (633,0 K)
  • Описание службы директорий LDAP, модель информационной базы директории. Структура и особенности модели информационного дерева директории. Характеристика модели распределенной директории. Использование и предназначение модели обеспечения безопасности.

    статья (56,0 K)
  • Рассмотрение схемы функционирования IP-телефонии, электронной почты и телеконференции. Особенности прямого и отложенного общения в Интернете. Характеристика основных видов информационных служб. Исследование принципа работы комплексных служб Интернета.

    реферат (299,8 K)
  • Расширение технологических возможностей HSV-модели при конструировании цветовых шкал. Алгоритм перехода от HSVP к RGB для аппаратной реализации модели. Возможности HSVP-модели при конструировании специальных цветовых шкал: побежалости и свечения металлов.

    статья (856,7 K)
  • Организация согласованного взаимодействия предприятий ТСА как отдельных объектов, их частей посредством процессов управления (координации) и реализующих этих процессов систем управления. Разработка автоматизированной распределенной системы мониторинга.

    статья (184,2 K)
  • Назначение базы данных и основные требования к ней: функциональные, эксплуатационные, требования по надежности, безопасности, к платформе и интерфейсу. Описание логической структуры БД, выбор базовой СУБД и ПО; описание основных форматов данных.

    дипломная работа (1,8 M)
  • Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.

    статья (55,7 K)
  • Рассмотрение возможных подходов к организации процесса информационного наполнения Интернет-представительства. Оценка целесообразности комбинированного подхода с использованием средств автоматизации. Схема работы системы, отвечающая данным требованиям.

    статья (540,4 K)
  • The concept and structure of telecommunications, their latest achievements and prospects. Trends in the field of telecommunications, networking model, the interaction of the client and the server. The types of operating systems, external utilities.

    учебное пособие (1,9 M)
  • Pattern discovery in biosequences. Social network mining from the web. Discovering spatio-textual association rules in document images. Discovery of latent patterns with hierarchical bayesian mixed-membership models and the issue of model choice.

    книга (4,8 M)