- 271. Cryptology Unlocked
Cryptology from the romans to world war II. Word perfect encryption as a modern example. Exchanging keys with and without a public key. Key management and authentication in GSM networks. The end of the crypto-monopoly and the role of politics today.
Базовая структура элементов стиля. Привязывание страницы стилей к документу. Рассмотрение некоторых атрибутов и вариантов значений. Глобальное определение стиля в документе. Приписывание стилей конкретному элементу. Размещение фрагментов с помощью CSS.
Definition of the concept "сybercrime". Analysis of history and cyber threat evolution. Study of the types of cybercrime. Characteristic of hacking, denial of service attack, virus dissemination, computer vandalism, cyber terrorism and software piracy.
Feature models for the study of cyber-physical systems in the field of industrial production. Description of the installation of equipment and software environment. Analysis of the current approach for modeling of distributed software and semantic data.
Изучение архитектурных решений для построения масштабируемых систем. Платформы для игровых проектов. Пошаговые игры. Определение масштабируемости. Транспортный уровень. Инструменты реализации. Сервис подбора игроков. Файл настроек и логирование.
Язык С# как средство обучения программированию. Методы, алгоритмы разработки программ обработки двумерных массивов, файлов, строк. Литература по информатике и программированию, документация по языку С# инструментальной среды MS Visual Studio 2010.
Розробка системи біотелеметрії і протоколу телемедичних повідомлень щодо моніторингу показників стану здоров’я пацієнтів, з можливістю доступу фахівців охорони здоров'я через Web-сервіси. Інтеграція різних типів даних, отриманих від сенсорних пристроїв.
Программное обеспечение - необходимое и обязательное дополнение к техническим средствам, которые совершенствуют системы автоматизации их проектирования. Характеристика основных компонентов, входящих в состав подсистемы информационной безопасности.
Применение систем компьютерной математики для выполнения длительных и сложных вычислений. Интерфейси функционал программ Mathematica и Mathcad. Основные возможности Mathcad. Использование программ в учебном процессе университетов Европы и России.
Описание службы директорий LDAP, модель информационной базы директории. Структура и особенности модели информационного дерева директории. Характеристика модели распределенной директории. Использование и предназначение модели обеспечения безопасности.
- 281. Cлужбы Internet
Рассмотрение схемы функционирования IP-телефонии, электронной почты и телеконференции. Особенности прямого и отложенного общения в Интернете. Характеристика основных видов информационных служб. Исследование принципа работы комплексных служб Интернета.
Расширение технологических возможностей HSV-модели при конструировании цветовых шкал. Алгоритм перехода от HSVP к RGB для аппаратной реализации модели. Возможности HSVP-модели при конструировании специальных цветовых шкал: побежалости и свечения металлов.
Организация согласованного взаимодействия предприятий ТСА как отдельных объектов, их частей посредством процессов управления (координации) и реализующих этих процессов систем управления. Разработка автоматизированной распределенной системы мониторинга.
Назначение базы данных и основные требования к ней: функциональные, эксплуатационные, требования по надежности, безопасности, к платформе и интерфейсу. Описание логической структуры БД, выбор базовой СУБД и ПО; описание основных форматов данных.
Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.
Рассмотрение возможных подходов к организации процесса информационного наполнения Интернет-представительства. Оценка целесообразности комбинированного подхода с использованием средств автоматизации. Схема работы системы, отвечающая данным требованиям.
The concept and structure of telecommunications, their latest achievements and prospects. Trends in the field of telecommunications, networking model, the interaction of the client and the server. The types of operating systems, external utilities.
Pattern discovery in biosequences. Social network mining from the web. Discovering spatio-textual association rules in document images. Discovery of latent patterns with hierarchical bayesian mixed-membership models and the issue of model choice.
Методы автоматизированного неразрушающего контроля в рамках задачи кластеризации данных по применению коротковолнового электромагнитного излучения при дефектоскопии. Методы исследования: самоорганизующиеся карты Кохонена в рамках Data Mining подхода.
Задачи Data Mining: описательные и предсказательные, классификации и регрессии, поиска ассоциативных правил, кластеризации. Практическое применение Data Mining. Особенности нечеткой логики, виды физической неопределенности. Процесс обнаружения знаний.
Использование DDoS-атак для полного прекращения работы атакуемого сервера за счет подачи на него большого количества ложных запросов. История возникновения и основные виды DDoS-атак. Использование троянских программ для осуществления DDoS-атаки.
- 292. Debian или Ubuntu для настольного компьютера? В чем разница и какую операционную систему выбрать
Сегодня самые популярные операционные системы для настольных компьютеров – это Windows и MacOs. C каждым годом для них требуется более новое и сложное аппаратное обеспечение компьютера. Важные различия между двумя операционными системами Ubuntu и Debian.
A concept of a decision support system (DSS) for modeling and forecasting of economic and financial processes is proposed as well as its software implementation. The main functions of the DSS are in modeling of nonstationary nonlinear time series.
- 294. Decrypted Secrets
The prerequisites for the emergence and formation of areas of computer science that explores the possibilities of electronic encryption devices using large-scale integrated computer circuits. The structure of cryptographic techniques to explore data.
Deep learning is one of the most active research fields in machine learning community. It has gained unprecedented achievements in fields such as computer vision, natural language processing and speech recognition. Сhallenges posed by Big Data analysis.
The replacement of the distribution of probable landmark locations, obtained from each local detector, with simpler parametric forms. Extensions to handle partial occlusions and reduce computational complexity. Algorithm regularized landmark mean-shift.
The presenting online system for symbolic differentiation that calculate derivatives. The trees are used for representation of formulas. Derivatives are generated by tree transformations. Presented algorithms are part of the microsystems simulator Dero.
Improvement of devices containing electronic elements. Application of mechatronic systems in the automotive industry. Using Solidworks software for the design of mobile robot on four or more wheeled chassis. Calculation of stresses of structural parts.
Theoretical bases of construction of geographically distributed networks and mechanisms to ensure quality of service (QoS) in such networks. Principles of construction of networks with guaranteed quality of service. The main types of interfaces.
Designing technological processes for information support for decision-making in integrated modular avionics for modern aircraft is a complex multi-stage procedure. The implementation of which involves the cooperation of aviation industry enterprises.