The history and development of computational technologies from physical switches to the microprocessor. Principles batch processing of computer data. Browse famous innovators in the field of interactive paradigm shifts and their main achievements.
The detail parallelization a popular global search method, the PSO algorithm using MPJ Express. The parallel PSO algorithm’s robustness and efficiency are demonstrated by using four standard benchmark functions Alpine, Rosenbrock, Rastrigin and Schaffer.
The main features of non-traditional social engineering. Characteristics of the main non-traditional design, which involves the formation of a number of new types of activities (involvement of users in design, complex management and project expertise).
Peculiarities of hackers and hacktivists' participation in modern hybrid conflicts. Analysis of "localization" of hactivist activity on the example of the Belarusian group "Cyber Partisans". Significance of partisan themes for modern Belarusian identity.
- 575. Pascal/С
Рассмотрение особенностей встроенных и производных структур данных. Сравнительный анализ методов сортировки, алгоритмов поиска в программе Pascal/С. Характеристика структуры данных "строка", "линейные списки", "стек" и "очередь", "дерево", "таблица".
Password authentication is one of essential services in our life for protecting data. In other words, we may loose a lot of money, sensitive data, if passwords leak out. We have to understand clearly what is important for creating or changing passwords.
Comprehensive consideration of the relevance of password use. Analysis of current password statistics, detailed study of methods for hacking accounts. Description of alternative authentication methods and additional steps of multi-factor authentication.
Opгaнизaция aвтoмaтизиpoвaнных paбoчих меcт, их структура и компоненты, предъявляемые требования и оценка функциональных особенностей. Принципы использования программного обеспечения, oбocнoвaние и pacчет экoнoмичеcкoгo эффектa от его внедрения.
How data visualization can help in genomic sequence analysis. The fragment of genetic text of a bacterial genome and analyzing its structure. The information in the genome encoded by non-overlapping triplets. Finding out the real gene positions.
Рассмотрение рhotoshop как программы, предназначенной для осуществления различных работ в области анимации, цифровой фотографии, обработки различного рода изображений перед печатью в типографии. Изучение основных особенностей функционирования программы.
- 581. PID–регулирование
Основное применение и цель регулирования. Изучение видов PID-алгоритмов. Дискретная форма уравнения регулятора, стандартные функциональные блоки. Параметры таблицы контура исправления. Структура и свойства программы. Автонастройки и панель управления.
The concept features and nature of IT piracy and effect of information society on the emergence and spread of piracy on the Internet. Problems of the spread and speed of persistent violations, commission of acts of piracy, plagiarism in the Internet.
The optimization problem to identify the classifier scalable objects based on two-layer perceptron. The ratio of standard deviations of pixel distortion and scale for the formation of learning sets. Minimization of the error rate of classification.
- 584. PL/SQL ORACLE
Архитектура PL/SQL (Процедурный язык/Язык структурированных запросов). Процесс работы PL/SQL внутри базы данных и за ее пределами. Среды программирования на PL/SQL. Команды выборки записей из БД. Схема управления курсором. Вызов процедуры и функции.
- 585. PLM системы
История внедрения информационных технологий на промышленных предприятиях. PLM - методология применения современных информационных технологий для повышения конкурентоспособности промышленных предприятий. Электронный документооборот и архив документации.
Classical cryptography and quantum computation, as well as the signature scheme to the security of Merkle. Challenges in quantum cryptography and the authentication path computation. Basic designs and variations of multivariate public-key cryptography.
Системные требования и установка программы Microsoft PowerPoint. Элементы рабочего окна программы. Создание презентации на основе существующего документа, с использованием тем и образцов слайдов и с помощью шаблона. Текст, звук и таблицы в презентации.
Рассмотрение потенциала продвижения собственного продукта или услуг в сети Интернет. Характеристика специфических особенностей интернет-рекламы. Анализ её преимуществ и недостатков. Изучение видов сайтов. Основы интернет-рекламы без наличия сайта.
PR-деятельность компании Майкрософт по продвижению лицензионного программного обеспечения. Общая характеристика компании Майкрософт и используемых ею PR-мероприятий. Анализ стратегии Майкрософт по продвижению лицензионного программного обеспечения.
The study and practice information Illustration of simple cipher. Cryptography as to encryption, the process of converting ordinary information into unintelligible gibberish. Decryption is the reverse, moving from unintelligible ciphertext to plaintext.
Basic security skills on the World Wide Web. Cryptology, Web site protection and attacks. One-way encryptions and message digests. Some strong symmetric-key ciphers. Practical software-based stream ciphers. Block ciphers with variable key lengths.
Study of issues of maximizing small root bounds by linearization and applications of subjects of small secret exponents in RSA. Secure network coding over the integers, and the CCA proxy re-encryption without bilinear maps in the standard model.
Characterization major methods of construction principal manifolds. Familiarity with the issues numerical computation. Analysis nonlinear manifold learning from unorganized data points is a challenging unsupervised learning and data visualization.
The article reviews the contemporary land information systems of land management. The current problems of information support for land management are identified. Suggestions how to improve the information systems using technologies are presented.
The key problems of the use of digital technologies in the financing of social protection mechanisms for military personnel. Special software for automatization of the processes of financing the mechanisms of social protection of military personnel.
Three types of Italian social networkers through the analysis of latent class conglomerates are shown in this study, based mainly on the level of use of the tools, as well as different covariates which determine the personal profile of social networkers.
The impact of the used modeling language for the result of the synthesis models. Generating artificial logs events according to the BPMN 2.0, their implementation in the form of a program that extends the software platform Process Mining Framework (ProM).
Сomputer facilities and microprocessor systems, data manipulation. The general principles of programming. The branched and cyclic programs organization using Assembler-86 language. X-bit Motorola microprocessors. Communication networks designing.
Fair Blind Signatures without Random Oracles. Fair Partially Blind Signatures. Parallel Shortest Lattice Vector Enumeration on Graphics Cards. Information-Theoretically Secure Key-Insulated Multireceiver Authentication Codes. Side-Channel, Fault Attacks.
Аналитическая система Project Expert, ее возможности и их использование для создания и выбора оптимального плана развития бизнеса, проработки финансовой части бизнес-плана, оценки инвестиционных проектов. Сервисные возможности и удобство освоения.