Название работы Дата
481. The cryptoclub: using mathematics to make and break secret codes (4591,78 кБ) Книга 20.03.2008

Sending messages with numbers. The study of breaking Caesar ciphers. Introduction to modular arithmetic. The process of cracking Vigenere ciphers when you know the key length. Letter frequencies in code. Using common factors to crack Vigenere ciphers.

482. The Discrete Logarithm Problem on Elliptic Curves of Trace One (49,58 кБ) 20.09.2015

An elementary technique which leads to a linear algorithm for solving the discrete logarithm problem on elliptic curves of trace one. Using elliptic curves in cryptography to eliminate curves whose group orders are equal to the order of the finite field.

483. The Efficiency Of Algorithms (24,43 кБ) Реферат 20.10.2031

Concept of algorithm and its appointment. Algorithmic method - precisely established procedure or a set of instructions which can be applied to all cases of a problem. Mathematical properties of algorithms described by the British mathematician Turing.

484. The interaction. More about widgets (442,5 кБ) 20.12.2028

Features and functions widget bits. Link to the base program. The structure of the appearance, inclusion of the words: verbs, adjectives, nouns. Software tools for application development, identifying a user. A inactive variants of dynamic interaction.

485. The Internet as a Practical Problem: Empowerment in the Electronic Global Village (25,23 кБ) 20.06.2015

The Internet as a revolutionary phenomenon that enables millions of individuals across the globe to access, exchange and create vast amounts of information. The Internet as a practical problem. A new means for empowerment. A new form of oppression.

486. The Main memory (209,68 кБ) 20.06.2003

Types of main memory: Random Access Memory and Read Only Memory. The operation of cache memory. Electrically Erasable Programmable Read Only Memory. Memory configurations for Intel CPU’s. Erasable Programmable Read Only Memory and Virtual memory.

487. The mobile application HeadyUp (3061,04 кБ) Диплом 20.02.2017

Social network theory and network effect. Six degrees of separation. Three degrees of influence. Habit-forming mobile products. Geo-targeting trend technology. Concept of the financial bubble. Quantitative research method, qualitative research.

488. The most famous hackers of all time (904,23 кБ) 20.02.2017

The famous hacker Kevin mitnik. Tsutomu Shimomura is hacked by Kevin Mitnick. Sklyarov - a developer of software for reading electronic books. Wozniak famous for being the co-founder of Apple. Levin was accused of having committed one of the biggest bank

489. Thread-Level Transactional Memory. Decoupling Interface and Implementation (89,23 кБ) 20.06.2003

Transactional memory, the interface matters. Programmability is the key motivation for transactional memory. Processors support small (few memory operations) easily. Unlimited transactions are convenient for software. Virtualize transactional memory.

490. Tillypad XL (18,01 кБ) Контрольная 20.09.2009

Tillypad XL как система автоматизации ресторанов, которая помогает значительно эффективнее решать актуальные, каждодневные задачи рестораторов и успешнее работать в высококонкурентной среде, ее механизмы и конфигурация, возможности и эффективность.

491. Token Ring — технология локальной вычислительной сети кольца с маркерным доступом (430,8 кБ) Реферат 20.04.2024

Маркерный метод доступа в сети. Стандарт 802.5 как метод доступа к кольцу с передачей маркера. Функционирование сети Token Ring. Максимальное время оборота маркера. Механизм раннего освобождения токена. Конфигурация кольца и обеспечение надежности FDDI.

492. Turbo Pascal (53,49 кБ) Курсовая 20.02.2017

Составление программы вычисления матрицы и программы вычисления интеграла с погрешностью, не превышающей заданную величину. Схема алгоритма и её описание. Инструкция по использованию разработанной программы и проверка правильности е функционирования.

493. Turbo Vision (9,12 кБ) Реферат 12.05.1994

Если Вы пишете программы, работающие в текстовом режиме, которые используют высокопроизводительный, гибкий и целостный интерфейс для взаимодействия с пользователем, то библиотека Turbo Vision предназначена для Вас. Библиотека Turbo Vision является средством

494. Typical Memory Layout (49,05 кБ) 20.06.2003

Target Server Memory Pool. A pool of memory on the target reserved for use by the Tornado tools. The target server manages the pool, keeping overhead such as block lists on the host. Additional memory is allocated from the system memory pool if needed.

495. Ubiquitous computing and augmented realities (855,72 кБ) 20.12.2028

Ubiquitous computing - filling the real world with computers. Challenging HCI Assumptions. Implications for device size as well as relationship to people. Defining the Interaction Experience. Multi-scale and distributed output. Merging Digital Worlds.

496. UEFI как новый шаг развития BIOS (1627,94 кБ) Контрольная 20.02.2017

BIOS, который поддерживает технологию Plug-and-Play. Главное назначение наращиваемого программно-аппаратного интерфейса. Отличия в процессе загрузки BIOS и UEFI. Характеристика основных преимуществ UEFI BIOS. Платформы, использующие EFI, инструментарий.

497. Ultra DMA (271,93 кБ) Реферат 20.02.2017

Обзор технологий IDE дисков. UDMA - более продвинутая технология, обеспечивающая передачу данных жесткого диска со скоростью до 33.3 Мб/сек. Основные преимущества работы IDE устройств с поддержкой нового стандарта Ultra DMA/66. Параллели между SCSI и IDE.

498. UML в эконометрическом проектировании (5469,65 кБ) Диплом 20.02.2004

Технология проектирования объектно-ориентированного программирования. Этапы разработки программных систем с использованием ООП. Унифицированный язык моделирования UML. Проектирование приложения "Магазин бытовой техники". Создание графического интерфейса.

499. Unified Modeling Language как унифицированный язык моделирования (439,89 кБ) Курсовая 20.02.2017

Характеристика UML как унифицированного графического языка моделирования для описания, визуализации, проектирования и документирования объектно-ориентированных систем. Диаграмма программного обеспечения, деятельности, последовательности и реализации UML.

500. UNIX System V (63,5 кБ) Курсовая 25.01.2002

1.1. Цель данного руководства Руководство по администрированию систем AT T UNIX System V Release 4.0 Version 1.0, разработана для оказания помощи в администрировании системы, основанной на системе 386 и выполняемой в среде UNIX System V Release 4.0. Предполагается,

Последние запросы


Факторы размещения производства Языковой ареал предмет иметод трудового права гидравлические испытания электровоза экономико-статистический анализ уровня жизни домашних хозяйств в РФ Компоненты транспортных систем глазная патология при проф заболевании дисциплина экономика образования реферат Структура экономической информации основы общественного производства копченая скумбрия Налог на доходы физических лиц порядок исчисления и уплаты отчет по педагогической практике Битва на Курской дуге Возобновление налогообложения в период проведения рыночных преобразований миноритарные акционер и их участие в управлении компаниями влияние гос программ методика исследования личности шкалы интерпретация реферат на тему Психологическая помощь участникам ЧС асептика и антисептика в работе процедурного кабинета

Облако тегов