• Synthesis SIS model with a uniform two-dimensional spatial distribution of individuals who are in the evolution of such discrete time Markov. The simple square lattice. Computer simulations of a stochastic model for the non-immune disease spread.

    статья (691,8 K)
  • Mathematical methods for finding object boundaries and measuring the size, color, speed of bubbles in the flotation foam. The possibility of the search for this signature by measuring the deviations of the center of mass of a number of sequential images.

    статья (401,2 K)
  • Assessment of fire threat in Ukraine. Creation of an information database of classes of fire protection of buildings and premises. Prediction of the spread of fire in time and space. Modeling the behavior and movement of people in an emergency situation.

    статья (376,5 K)
  • Структура и функции семейства методологий и поддерживающих их программных продуктов. Проектирование, полностью охватывающее все этапы жизненного цикла информационных систем. Локальные средства как ERwin, S-Designor, Computer-aided software engineering.

    дипломная работа (25,7 K)
  • Learning English for working with the computer and other information technology. Working with computer programs, discussion of problems and project planning. Use for intermediate level students and above. Using software: useful verbs, the control panel.

    учебное пособие (787,8 K)
  • The article deals with the notion of concept and cognitive conceptual components in the Internet users' names. The basis conceptual spheres and concrete concepts created by the Internet users in the process of communication have been identified.

    статья (19,6 K)
  • The regression models of software project duration based on project effort. Equations of confidence interval of a non-linear regression model of software project duration based on Johnson transformation for the personal computer development platform.

    статья (339,5 K)
  • The advantages and disadvantages of PHP web development using Core PHP and PHP frameworks. Security and performance are investigated. The recommendations on using both approaches. The structure of application and key development things are highlighted.

    статья (381,7 K)
  • Обоснование необходимости широкого применения графических программных средств. Преимущества программы Corel Draw. Особенности интерфейса программы Corel Draw. Инструменты для рисования линий. Изменение формы и цвета объектов в программе Corel Draw.

    презентация (725,8 K)
  • Тeopeтичecкиe acпeкты opгaнизaции cиcтeмы упpaвлeния элeктpoнным дoкумeнтooбopoтoм в opгaнизaции. Дoкумeнтaциoннoe oбecпeчeниe и анaлиз движeния дoкумeнтoв. Пoлитикa лицeнзиpoвaния "1C: Дoкумeнтooбopoт 8". Лицeнзии нa дoпoлнитeльныe paбoчиe мecтa.

    курсовая работа (477,4 K)
  • Secret stories, codes, and cryptogram puzzles. Historical background to the conspiracy stories. Caesar/shift ciphers. Hints to help crack the cryptograms and puzzles. Answers to all cryptograms, their assignment and application in modern practice.

    учебное пособие (8,5 M)
  • Rule of formation of positional structural and weight numbers with variable length that provides potential for implementation of the principle of a codes formation on the code word’s maximum filling of the given length in the conditions of an exception.

    статья (287,2 K)
  • In this book - notions from three different areas: how digital information has to be designed, how artifacts or systems containing digital content should maximize usability, how context can influence the nature and efficiency of digital communication.

    книга (17,1 M)
  • Изучение системы управления отношениями с клиентами (Customer Relationship Management) как неотъемлемой функциональной области современной комплексной информационной системы предприятия. Опыт применения CRM технологий для ведения клиентской базы.

    статья (22,5 K)
  • Понятие CRM-системы (Управления отношениями с клиентами) как прикладного программного обеспечения для автоматизации стратегий взаимодействия с заказчиками. Saas и Stand-Alone, облака и сервер. API интеграция с телефонией. Лицензирование, Open Source.

    контрольная работа (31,3 K)
  • Рассмотрение теоретических и практических аспектов технологии CRM-систем. Определение основных целей и функций данной технологии; рассмотрение понятия маркетингового информационного пространства и место потребителей в нем. Сравнительный анализ CRM-систем.

    статья (55,7 K)
  • Рассмотрение CRM-систем как инструмента совершенствования деятельности организаций и обеспечения защиты информации при работе в условиях цифровой экономики. Необходимость повышения качества взаимодействия с клиентами. Комплексная защита информации.

    статья (18,9 K)
  • Ознакомление с CRM-системой, которая позволяет сотруднику компании удобным способом вводить информацию о клиенте в базу данных либо клиенту оставлять эту информацию. Изучение основных групп этой системы : оперативных, аналитических и коллаборационных.

    реферат (21,3 K)
  • Изучение процесса планирования производственных мощностей, который включает в себя вычисление временно-структурированной потребности в производственных мощностях для рабочего центра. Анализ автоматизированной информационной системы "Галактика АММ".

    контрольная работа (96,5 K)
  • Familiarity with the basic principles of cryptographic protection of information. Cryptography as a set of methods for data transformation, aimed at, it is to make the data useless to the enemy. Analysis of the cryptographic algorithm with the public key.

    книга (1,5 M)
  • Finding Small Solutions to Univariate and Bivariate Polynomial Congruences. The RSA Public Key Cryptosystem. Coppersmith Attack on Short Random Pads. Cryptanalysis via the Defining Equation. The Lattice Factoring Method. Improved Determinant Bounds.

    диссертация (498,9 K)
  • Computational and Mathematical Preliminaries: computability, complexity, intractability. Efficient Number-Theoretic Algorithms and Intractable Problems. Public-Key Cryptography and Type Crytposystems. Integer Factorization and Discrete Logarithm Attacks.

    книга (2,9 M)
  • Outline of conference proceedings in the field of development of cryptography. The use of Boolean functions in the shift registers with feedback relationship used to encrypt information. Options graphs encoding and selection of programmable design.

    книга (2,3 M)
  • Theory and practice for integrating strong security features into modern communications and computer applications. Efficient hardware implementations and speed software for embedded systems, smart cards, microprocessors, hardware and software security.

    курс лекций (14,7 M)
  • Efficient second-order power analysis. Long modular multiplication for cryptographic applications. The leak resistant arithmetic. Compared elliptic curve cryptography. Instruction set extensions for fast arithmetic. Fault analysis of stream ciphers.

    курс лекций (14,5 M)
  • Resistance of randomized projective coordinates against power analysis. Energy-efficient software implementation of long integer modular arithmetic. Special hardware sieving device for factoring 1024-bit integers. Hardware attacks and countermeasures.

    курс лекций (15,8 M)
  • The technique of drawing up algorithms on elliptic curves, scalar multiplication on Koblitz curves and their effective implementation in reconfigurable devices. The basic architecture and methods for computing scalar multipfication in Hessian form.

    монография (14,9 M)
  • Cryptography from the perspective of security and mechanisms to implement them: discussing issues such as e-mail security, public-key architecture, virtual private networks, Web services security, wireless security, and confidentiality and integrity.

    книга (4,3 M)
  • Privacy and Authentication in program. The random Number Generation. Message-Authentication Code Algorithms. Encrypt and Authenticate Modes. Goals of Public Key Cryptography. The process optimize 32-Bit Implementation. Performance of the Small Variant.

    книга (3,7 M)
  • Bits and Bytes. Complementation or Bitwise NOT. Special Operations and Abbreviations. Booleans and BitFields. Conversion of Integral Types to Byte Arrays. Symmetric Block Ciphers. Rijndael and the Advanced Encryption Standard. Public Key Cryptography.

    книга (1,1 M)