Огляд Елементів
Ознайомтеся з нашою колекцією елементів
Organization of information protection at the «Drive Petrol» enterprise using a cryptographic algorithm AES
In today's digital age, information protection is becoming a dominant task, as the number of thre...
Algorithm for modeling possible failures at the construction site
Дана робота присвячення передумовам, етапам розробки та результатам створення алгоритму моделюва...
Cyber protection of Еnergoil enterprises
This article is about providing comprehensive protection of the oil refining and distribution com...
Using the AES encryption method in practice
Analysis of recent research and publications shows that Encryption methods vary by how much data ...
Data encryption using XOR cipher
This article offers an example of using an application whose main task is to encrypt data such as...
Development and implementation of algorithms of building structure engineering calculations for shear fraction under pressing-through
В даній статті представлено розробку алгоритмів обчислення для розроблених та запатентованих конс...
Organization of information protection at the «Drive Petrol» enterprise using a cryptographic algorithm AES
In today's digital age, information protection is becoming a dominant task, as the number of threats in the field of cyber security is constantly increasing. In this context, the implementation of ...
Стаття 2024/02/27Algorithm for modeling possible failures at the construction site
Дана робота присвячення передумовам, етапам розробки та результатам створення алгоритму моделювання можливості виникнення аварії на будівельному об’єкті. Розглянуті основні результати статистичної...
Стаття 2023/06/21Cyber protection of Еnergoil enterprises
This article is about providing comprehensive protection of the oil refining and distribution company ENERGOIL. This protection includes components such as encryption, anti-virus software, and user...
Стаття 2023/04/21Using the AES encryption method in practice
Analysis of recent research and publications shows that Encryption methods vary by how much data they can handle at once and what kind of key it needs for its decryption. Some encryption is more ea...
Стаття 2023/01/13Data encryption using XOR cipher
This article offers an example of using an application whose main task is to encrypt data such as files and private messages. Data encryption is performed using an encryption algorithm - xor. The X...
Стаття 2021/06/11Development and implementation of algorithms of building structure engineering calculations for shear fraction under pressing-through
В даній статті представлено розробку алгоритмів обчислення для розроблених та запатентованих конструктивних рішень для безшовної монолітної плити та підкріпленого бетону колонного з'єднання у вигля...
Стаття 2018/11/20