Рефераты на тему компьютеров и цифровых устройств

Название работы Дата
161. Coding and cryptology (1847,37 кБ) 20.03.2008

Basics of Contemporary Cryptography. Codes for Error Detection. Advances in Coding Theory and Cryptography. Encryption Basics. Authentication Codes in the Query Model. Collision in the DSA Function. Fuzzy Identity-based Encryption: Efficient Schemes.

162. Complex-Multiplier Implementation for Resource Flexible (4388,25 кБ) Диплом 20.04.2001

Radix-22 Algorithms has been chosen to implement and the different blocks in the architecture. After implementing the blocks, the complex multiplier implementation has been done in four different approaches starting from the basic complex multiplication.

163. CompTIA Security+ (7163,18 кБ) Книга 20.03.2008

Familiarity with the basics of computer science and computer security. CompTIA Security + as an international, independent of vendor certification for information security professionals. General characteristics of the functions of the data-link layer.

164. Computer networks (1506,37 кБ) 20.04.2015

Internet multimedia: media element such as sound, animation and video. File transfers: downloading (process of transferring the file from remote computer to your computer) and uploading (sending a copy of files from your computer to remote computer).

165. Computer viruses (10,46 кБ) Реферат 20.02.2017

2 November 1988 Robert Morris younger (Robert Morris), graduate student of informatics faculty of Cornwall University (USA) infected a great amount of computers, connected to Internet network.

166. Construction of a pseudo-random generator from any one-way function (198,2 кБ) 20.09.2015

One of the basic primitives in cryptography and of computer science is a pseudo-random generator. The number of important applications, including the construction of a private provably secure key cryptosystem. The construct a pseudo-random generator.

167. Content management system (CMS) система wordpress (1884,6 кБ) Реферат 20.02.2017

CMS как система управления контентом/содержимым сайта. Предназначение, принцип работы и примеры CMS. Инсталляция GMS на компьютер с помощью Denwer. Шаги установки Wordpress на Denwer. Работа в wordpress: пример создания блога, посвященного институту.

168. CORBA (43,73 кБ) Реферат 25.01.2002

Corba Common Object Request Broker Architecture Общая Архитектура Брокера Объектных Запросов - это стандарт, набор спецификаций для промежуточного программного обеспечения ППО, middleware объектного типа. Задача ППО, как известно, заключается в связывании программных приложений для обмена данными.

169. COREL DRAW. Обработка текстов (10,52 кБ) Реферат 25.01.2002

Инструментарий Coreldraw. Возможности обработки текстов.Графическийредактор Corel Draw располагает инструментами для обработки текстов. Еговозможности хотя и не так велики и не так удобны в работе, как упрофессиональных издательских систем и мощных текстовых

170. CorelDraw - программа для работы с векторной графикой (389,22 кБ) Контрольная 20.10.2023

Понятие компьютерной графики как раздела информатики, занимающегося проблемами создания и обработки на компьютере изображений. Основные виды графики: растровая, векторная и фрактальная. Краткая история программы CorelDraw и ее технологические возможности.

171. CorelDRAW. Работа с перспективой и создание объемных изображений (1234,23 кБ) Контрольная 20.05.2010

Основное назначение CorelDRAW. Этапы построения преобразования перспективы, ее добавление к объекту и инструменты, необходимые для осуществления данных операций. Приемы в CorelDRAW: добавление и настройка фаски, заливка, подсветка тела экструзии.

172. Creating a Data Mart for an Online E-Book Store (1478,7 кБ) 20.02.2017

Web Forum - class of applications for communication site visitors. Planning of such database that to contain all information about an user is the name, last name, address, number of reports and their content, information about an user and his friends.

173. Creating graphic editor (1820,32 кБ) 20.02.2017

Creation of the graphic program with Visual Basic and its common interface. The text of program code in programming of Visual Basic language creating in graphics editor. Creation of pictures in Visual Basic, some graphic actions with graphic editor.

174. Creating informational website for deployment hybrid infrastructure (2372,67 кБ) Диплом 20.02.2017

Review of development of cloud computing. Service models of cloud computing. Deployment models of cloud computing. Technology of virtualization. Algorithm of "Cloudy". Safety and labor protection. Justification of the cost-effectiveness of the project.

175. CRM (в Galloper) (2564,61 кБ) Курсовая 20.02.2017

Определение CRM как информационной системы, назначением которой является автоматизация бизнес-процессов компании, обеспечивающих взаимодействие всех ее подразделений с клиентами. Классификация систем: оперативные, аналитические и коллаборационные.

176. CRM-сервис в работе менеджера (1590,95 кБ) Реферат 20.07.2007

Система взаимоотношения с клиентами как эффективный инструмент развития бизнеса. Прикладное программное обеспечение для организаций, предназначенное для автоматизации стратегий взаимодействия с заказчиками. Классификации CRM-систем и их возможности.

177. CRM-технологии (272,19 кБ) Курсовая 20.02.2017

Внедрение CRM-систем, управление информацией о клиентах. Автоматизация документооборота, оптимизация коммуникаций внутри компании. Система "Петрол Плюс", показатели эффективности. Анализ хозяйственной деятельности офиса продаж ОАО "Лукойл-Интер-Кард".

178. Cryptographic engineering (9486,7 кБ) 20.03.2008

Random generators for cryptographic applications. Evaluation criteria for the principle design. Multiplication in binary extension fields. Time simulations and spectral algorithms. Limits on the maximum clock frequency of pipelined architectures.

179. Cryptographic hardware and embedded systems (5053,1 кБ) 20.03.2008

The security challenges of ubiquitous computing. The study side channel attack methodology. Hardware to solve sparse systems of linear equations over. Symmetric ciphers: side channel attacks and countermeasures. Attacks on asymmetric cryptosystems.

180. Cryptography and Data Security (1587,79 кБ) 20.03.2008

Protection from disclosure to unauthorised persons integrity. Maintaining data consistency. Assurance of identity of person or originator of data non-repudiation. Conventional encryption: uses a shared key. Digital Signatures and especially their use.

Последние запросы


Вредные привычки курение алкоголизм наркомания и причины их возникновения пагубное влияние на организм человека его здоровье 3 Понятие о статистическом методе порка рабов опасные произ творчество альфреда шнитке опирающиеся и бюгельные протезы основные элементы введите название реОбъединение восточнославянских племен вокруг Киеваферата СПИД и его профилактика Печорин страдающий эгоист инвестиционные банки Негативное воздействие компьютера на здоровье человека и способы защиты аккумуляторы и батареи симфонический оркестр это современные документы и их оформление реализация экономических интересов субъектов хозяйствования через механизм конкуренции в россии ОН тяа задачи философии права коммуникационная стратегия банка курсовая работа научные основы в теории логистики Физическая культура в жизни студента

Облако тегов