• Красно-черное дерево как вариант самобалансирующегося двоичного дерева поиска, которым гарантируется логарифмическое увеличение высоты и скорость выполнения операций, представленных добавлением, удалением и поиском узла. Фундаментальные алгоритмы на C.

    статья (315,1 K)
  • Характеристика красно-черного дерева (двоичного дерева поиска), их свойства, вставка вершины. Пирамидальная сортировка (heapsort): пирамида (двоичная куча), просеивание элемента (добавление элемента в уже существующую пирамиду), алгоритм, программа.

    лекция (811,7 K)
  • История создания и основные этапы развития языка программирования Пролог. Источники создания программы: логика предикатов 1-го порядка, теория рекурсивных функций, методы логического вывода. Сущность констант и переменных. Отличия от Visual Prolog.

    реферат (26,3 K)
  • Использование в минимализме простых геометрических форм, малых объемов и нейтральных цветов. Яркий представитель минимализма в IT сфере - известная Калифорнийская компания Apple, основанная С. Джобсом. Поп-арт - яркие вызывающие эмоции изображения.

    статья (743,9 K)
  • Важность разработки и применения стандартов в области информационных технологий в Российской Федерации. Особенности метода сравнительного анализа состояния международной и российской ИТ-стандартизации. Разработка стандартов и их применение в бизнесе.

    статья (52,8 K)
  • Работа пользователя со справочником страховых продуктов и документами "Договор прямого страхования" в программе "1С:Управление страховой компанией". Построение простых и сложных графиков платежей, учет бланков строгой отчетности, урегулирование убытков.

    реферат (526,8 K)
  • Пример графа для иллюстрации понятия "кратчайший путь". Граф с официальным циклом. Иллюстрация логики алгоритма Форда-Беллмана. Работа алгоритма Е. Дейкстры. Формализованная запись логики. Пути в бесконтурном графе. Использование алгоритма Флойда.

    презентация (2,3 M)
  • Рассмотрение алгоритмов нахождения кратчайших путей в ориентированных графах. Описание и отличительные черты алгоритма Дейкстры, Флойда-Варшалла и Беллмана-Форда. Разработка и реализация программы для нахождения в заданном орграфе кратчайшего пути.

    курсовая работа (604,7 K)
  • Оцінка потреби в зміні підходів до процесу продукування реферативної інформації. Особливості дефініцій концепту "краудсорсинг". Контент галузевого реферативного ресурсу. Застосування технологій краудсорсингу в бібліотечній діяльності зарубіжних закладів.

    статья (45,6 K)
  • Основные виды комбинированных съёмок с помощью нескольких планшетов: непосредственные и дистанционные. Интернет-театр в режиме скайп-конференции. Смарт-композиция как способ создания виртуального времени. Компьютерная имитация и сублимация вдохновения.

    статья (82,3 K)
  • Тенденции развития современных информационных технологий, ускоренное появление различных креативных приложений, рассчитанных на использование в обыденной жизни. Идеи творческого применения планшетов. Исследование возможностей компьютерных приложений.

    статья (24,9 K)
  • Характеристика плоских кривых линий (эллипс, парабола, гипербола). Общие сведенья о поверхностях, их классификация. Поверхности вращения линейчатые и нелинейчатые, с плоскостью параллелизма, задаваемые каркасом. Особенности пространственных кривых линий.

    реферат (596,1 K)
  • Дефиниция понятия "информация" как феномена "системной связности". Особенность повышения уровня общей запутанности в разных сферах жизнедеятельности общества посредством ложной связности. Анализ понижения вариативности смысловой перегрузки информации.

    статья (1,9 M)
  • Язык криминалистики – особый, доступный узкому кругу специалистов понятийно-терминологический аппарат. Научные рекомендации, сконцентрированные в криминалистических алгоритмах и трансформированные по определенным правилам в программы исследования.

    статья (27,8 K)
  • Новый способ атак на симметричные блочные шифры, основанный на построении невозможного события. Использование техники "встреча посередине" для нахождения невозможных событий. Атака на пятираундовый S-AESс помощью метода невозможных дифференциалов.

    статья (1,3 M)
  • Понятие криптосистемы с открытым ключом. Основные криптосистемы с открытым ключом и их особенности. Криптоанализ систем шифрования, основанных на сложности задачи дискретного логарифмирования. Метод экспоненциального ключевого обмена Диффи-Хеллмана.

    курсовая работа (264,4 K)
  • Анализ криптографической защиты как элемента систем обеспечения безопасности информации, особенности блочных шифров и их взлома. Сущность, особенности и характеристика методов современного криптоанализа. Модификации дифференциального и линейного анализов.

    презентация (413,5 K)
  • Иллюстрация приемов и методов криптоанализа. Рассмотрение возможных атак на алгоритмы и методов их защиты. Анализ классических шифров и изучение современных блочных алгоритмов шифрования. Изложение идей линейного и дифференциального криптоанализа.

    учебное пособие (1,0 M)
  • Криптовалюта как разновидность электронного платёжного средства. Криптографические элементы денег. Основные преимущества и недостатки современных криптовалют. Майнинг цифровых денег с помощью компьютера. Вывод крипты с сайта на электронный кошелек.

    статья (22,0 K)
  • Общие сведения о криптовалютах, выпуск и учёт которых основан на криптографических методах защиты, что отличает их высоким уровнем безопасности. Биткоин как представитель криптовалют, работающий в пиринговой системе и имеющий децентрализованный вид.

    статья (22,2 K)
  • Big Data как технологии обработки больших объемов данных. Облачные технологии. Сущность и виды криптовалют. Искусственный интеллект – наука и технология создания интеллектуальных машин. Уровень развития информационных технологий в Российской Федерации.

    контрольная работа (56,1 K)
  • Информативная надежность одноразового блокнота. Использования блочных алгоритмов. Хранение, распространение и генерация ключей. Односторонняя хэш-функция. Генераторы случайных чисел. Простейшие криптографические протоколы. Проблемы многократной шифрации.

    курс лекций (726,0 K)
  • Роль средств и систем криптографической защиты информации в современных компьютерных информационных системах. Характеристика задач дискретного логарифмирования в области криптосистем с открытым ключом. Рассмотрение криптографии на эллиптических кривых.

    курсовая работа (673,1 K)
  • Исследование криптографических методов защиты информации. Описания особенностей криптосистем с симметричным, открытым и секретным ключом. Аутентификация и идентификация массивов данных. Изучение понятия цифровой электронной подписи. Управление ключами.

    реферат (323,3 K)
  • Практическое использование теории информации. Дискретные логарифмы в конечном поле. Проверка и сертификация оборудования DES. Сущность теории проектирования блочного шифра. Использование однонаправленных хеш-функций. Криптоанализ со связанными ключами.

    методичка (503,2 K)
  • Криптографические методы защиты информации: алгоритмы замены, перестановки, гаммирования. Алгоритмы, основанные на сложных математических преобразованиях. Комбинированные методы шифрования. Стеганографические методы защиты (классический и цифровой).

    курсовая работа (106,9 K)
  • Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.

    реферат (45,0 K)
  • Исторические основы криптологии. Основные требования к криптосистемам. Электронная (цифровая) подпись. Процедура кодирования символа. Системы шифрования Вижинера. Характеристика среды Delphi 7. Криптосистемы с открытым ключом. Процесс дешифрования данных.

    курсовая работа (49,5 K)
  • Реализация программы, выполняющей шифрование входной строки алгоритмом RSA. Рассмотрение основных этапов шифрования. Пример шифрования с помощью алгоритма RSA. Рассмотрение особенностей реализации алгоритма шифрования на языке программирования С#.

    отчет по практике (203,2 K)
  • Задачи и методы криптографической защиты информации. Создание электронной подписи, которая соответствует всем признакам неквалифицированной электронной подписи. Обеспечение целостности и конфиденциальности документов, установление отправившего лица.

    курсовая работа (281,1 K)