• Зарождение и развитие криптографии. Симметричное шифрование и его особенности. Нейронная сеть и области ее использования, основные составляющие. Математическая модель нейронной сети на базе базисно-радиальных функций. Алгоритм симметричного шифрования.

    курсовая работа (809,4 K)
  • Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.

    дипломная работа (1,2 M)
  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа (564,3 K)
  • История криптографии, шифры, их виды и свойства. Симметричные и асимметричные криптографические системы. Ключ как конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных. Электронная цифровая подпись.

    контрольная работа (39,6 K)
  • История развития криптографии, ее основные понятия. Простейший прием дешифровки сообщения. Основные методы и способы шифрования, современный криптографический анализ. Перспективы развития криптографии. Создание легкого для запоминания и надежного пароля.

    курсовая работа (3,9 M)
  • Дослідження методів криптографічного аналізу. Властивості гарної статистики. Технічні та програмні засоби. Алгоритм програми криптографічного аналізу. Модель статичного кріптоаналізу. Аналіз зашифрованого тексту. Рекомендації щодо використання програми.

    курсовая работа (1,5 M)
  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа (245,8 K)
  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа (823,1 K)
  • Криптологія - захист інформації шляхом перетворення, основні положення і визначення. Криптографія - передача конфіденційної інформації через канали зв'язку у зашифрованому виді. Системи ідентифікації, характеристика алгоритмів шифрування; криптоаналіз.

    реферат (125,8 K)
  • Відмінності електронних цифрових підписів з додатком та відновленням. Визначення і застосування криптографічних протоколів. Ключі в асиметричних перетвореннях. Використання асиметричної пари ключів у криптосистемах. Мета здійснення криптоаналізу.

    реферат (289,8 K)
  • Створення математичної моделі інформаційної системи для надання користувачам інформації в використанні різних задач. Структурна схема захисту від зловмисних дій в системі. Класифікація криптоперетворень, умови реалізації безумовно стійких криптосистем.

    реферат (135,8 K)
  • Визначення обчислювально стійкої криптосистеми, умови її реалізації, параметри оцінки стійкості. Імовірно стійка криптосистема. Математичні моделі асиметричних і симетричних криптоперетворень. Використання і побудування блокових і симетричних шифрів.

    реферат (78,4 K)
  • Использование операционных систем. Контрольно-испытательные методы анализа безопасности программного обеспечения. Логико-аналитические методы контроля безопасности программ и оценка технологической безопасности программ на базе метода Нельсона.

    контрольная работа (22,6 K)
  • Типы учебных аудиторий. Правила размещения проекционных экранов. Стационарные и мобильные, матовые и глянцевые, направление проецирования, формат и размеры экрана. Конфигурации помещения и расположения проектора, освещение презентационного помещения.

    контрольная работа (161,3 K)
  • Критерии оценки эффективности и качества создания программных средств. Роль трудоемкости и длительности создания программных средств в определении эффективности их создания. Требования к качеству, суммарные затраты на разработку программного средства.

    реферат (26,7 K)
  • Разработка критериев оценки экрана веб-приложений. Основные подходы к защите веб-приложений. Анализ российских нормативных документов. Зарубежная практика выбора экрана веб-приложений. Разработка и обоснование общих требований к механизмам защиты.

    дипломная работа (68,7 K)
  • В статье рассмотрены критерии эффективности, которые позволяют с высокой степень адекватности оценить проектирования, разработку и внедрение систем документооборота. Критерии основаны на элементах формальной модели композитного документооборота.

    статья (22,2 K)
  • График функции плотности распределения Парето. Алгоритм обработки выборки. Построение гистограммы относительных частот. Программа для автоматизации обработки, в которую заложены алгоритмы обработки выборки и возможность быстрого получения результата.

    курсовая работа (1,3 M)
  • Сравнение эталонных моделей OSI, TCP. Концепции OSI: службы; интерфейсы; протоколы. Критика модели, протоколов OSI. Теория стандартов Дэвида Кларка (апокалипсис двух слонов). Плохая технология как одна из причин, по которой модель OSI не была реализована.

    реферат (493,1 K)
  • Специфіка діяльності систем віддаленого моніторингу та управління комп'ютером. Технології розробки систем моніторингу і управління та різноманітність мов програмування. Аналіз предметної області, структури додатку. Робота с XML, JSON та WebSocket.

    дипломная работа (2,9 M)
  • Анализ принципа создания приложений для Linux. Состав стандартного проекта CLX, его иерархия классов, свойства, методы, отличия от VCL. Особенности кроссплатформенного программирования, а также дополнительные возможности кроссплатформенных приложений.

    курсовая работа (107,2 K)
  • Разработка программы, реализующей метод принятия решения на основе паутинной диаграммы, исходя из количества объектов исследования, их весов и критериев оценки. Листинг программного кода и пример работы программы: расчет площади многоугольников-объектов.

    контрольная работа (1,1 M)
  • Психолого-методические основы развития воображения старшеклассников при изучении 3D моделирования. Опытно-экспериментальная работа по развитию воображения посредством 3D Studio Max 2008. Сравнительный анализ уровня развития воображения старшеклассников.

    дипломная работа (4,2 M)
  • Что такое кулер для процессора? Выбор кулера, от чего зависит его стоимость: материал, уровень шума. Кулеры для процессоров high-end класса. Процедура установки на материнскую плату. Проверка эффективности охлаждения. Рынок охлаждающих устройств.

    реферат (296,6 K)
  • Розробка програми, яка зможе групувати кулінарні рецепти в категорії, забезпечить запис нових рецептів, видалення будь-якого рецепту (одночасно з бази даних і з диску). Редагування рецепту, його перейменування, переміщення, копіювання до іншої категорії.

    курсовая работа (1,3 M)
  • Анализ виртуального пространства и реальности. Особенности информационной культуры субъектов виртуального пространства. Телевидение, кабинные симуляторы, системы "расширенной" реальности и телеприсутствия. Настольные ВР-системы, социальные сети.

    презентация (6,0 M)
  • Обработка курсора в PL/SQL. Объявление курсора и атрибуты курсора. Использование команд OPEN, FETCH и CLOSE. Исключительные ситуации в PL/SQL. Стандартные исключительные ситуации. Различные ситуации срабатывания триггера. Порядок активизации триггеров.

    презентация (307,9 K)
  • Внутренний кэш. Смешанная и разделенная кэш-память. Статическая и динамическая память. TLB как разновидность кэш-памяти. Организация кэш-памяти. Отображение секторов ОП в кэш-памяти. Иерархическая модель кэш-памяти. Ассоциативность кэш-памяти.

    курсовая работа (229,1 K)
  • Память вычислительной машины как иерархия запоминающих устройств, отличающихся средним временем доступа. Знакомство с основными принципами кэширования. Анализ ключевых функций кэш-контроллера. Рассмотрение недостатков работы устройства при кэшировании.

    курсовая работа (1,3 M)
  • Схема функционирования и алгоритм работы кэш-памяти. Характеристика процесса: среднее время доступа к данным. Проблема согласования данных. Принципы работы дисковой подсистемы ОС. Цели использования, типы и атрибуты файлов. Структура файловой системы.

    презентация (109,2 K)