Огляд Елементів
Ознайомтеся з нашою колекцією елементів
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Порівняння сучасних криптографічних шифрів із шифром AES
Проблема збереження та безпеки даних виникла значно раніше, ніж були створені перші комп’ютери. П...
Algorithm for modeling possible failures at the construction site
Дана робота присвячення передумовам, етапам розробки та результатам створення алгоритму моделюва...
Cyber protection of Еnergoil enterprises
This article is about providing comprehensive protection of the oil refining and distribution com...
Using the AES encryption method in practice
Analysis of recent research and publications shows that Encryption methods vary by how much data ...
Poзpoблeння пpoeкту лoкaльнoї мepeжi пiдпpиємcтвa з opгaнiзaцiєю зaхиcту пepeдaчi iнфopмaцiї
Проектування локальної комп’ютерної мережі для підприємства, організація захисту передачі інформа...
Створення ігрового додатку для бази OC андроїд на базі Unity
Розроблено ігровий додаток в жанрі раннерза допомогою рушія Unity3D. Здійснена програмна реалізац...
Data encryption using XOR cipher
This article offers an example of using an application whose main task is to encrypt data such as...
Алгоритм та особливості процесу створення мобільних ігор на двигуні Unity
Метою роботи є висвітлення питань щодо алгоритмів створення додатків для платформ Android та iOS.
Методичні засади оцінювання соціально-економічної безпеки регіону
Соціально-економічний розвиток регіону можливий за наявності кількох умов, однією з яких у наш ча...
Development and implementation of algorithms of building structure engineering calculations for shear fraction under pressing-through
В даній статті представлено розробку алгоритмів обчислення для розроблених та запатентованих конс...
Аналіз алгоритмів кодуван-ня інформації для захисту персональних даних
Досліджено основні криптопримітиви відносно механізмів захисту персональної інформації. Проведен...
Ідентифікація методів в управлінні затратами підприємства
Розглянуто методи в управлінні затратами підприємства. Показано сутність та умови застосування ко...
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Comparative analysis of modern cryptographic ciphers and the AES algorithm
Стаття 2026/03/25Порівняння сучасних криптографічних шифрів із шифром AES
Проблема збереження та безпеки даних виникла значно раніше, ніж були створені перші комп’ютери. Проте розвиток інформаційних технологій суттєво змінив підходи до організації захисту. Саме тому конф...
Стаття 2026/01/15Algorithm for modeling possible failures at the construction site
Дана робота присвячення передумовам, етапам розробки та результатам створення алгоритму моделювання можливості виникнення аварії на будівельному об’єкті. Розглянуті основні результати статистичної...
Стаття 2023/06/21Cyber protection of Еnergoil enterprises
This article is about providing comprehensive protection of the oil refining and distribution company ENERGOIL. This protection includes components such as encryption, anti-virus software, and user...
Стаття 2023/04/21Using the AES encryption method in practice
Analysis of recent research and publications shows that Encryption methods vary by how much data they can handle at once and what kind of key it needs for its decryption. Some encryption is more ea...
Стаття 2023/01/13Poзpoблeння пpoeкту лoкaльнoї мepeжi пiдпpиємcтвa з opгaнiзaцiєю зaхиcту пepeдaчi iнфopмaцiї
Проектування локальної комп’ютерної мережі для підприємства, організація захисту передачі інформації в комп’ютерній мережі підприємства, створення додатку для обміну повідомленнями та файлами з шиф...
Дипломна робота 2021/11/01Створення ігрового додатку для бази OC андроїд на базі Unity
Розроблено ігровий додаток в жанрі раннерза допомогою рушія Unity3D. Здійснена програмна реалізація для ОС Android
Дипломна робота 2021/11/01Data encryption using XOR cipher
This article offers an example of using an application whose main task is to encrypt data such as files and private messages. Data encryption is performed using an encryption algorithm - xor. The X...
Стаття 2021/06/11Алгоритм та особливості процесу створення мобільних ігор на двигуні Unity
Метою роботи є висвітлення питань щодо алгоритмів створення додатків для платформ Android та iOS.
Стаття 2021/01/26Методичні засади оцінювання соціально-економічної безпеки регіону
Соціально-економічний розвиток регіону можливий за наявності кількох умов, однією з яких у наш час є соціально-економічна безпека регіону. Її забезпечення передбачає наявність оцінок, достовірність...
Стаття 2019/05/11Development and implementation of algorithms of building structure engineering calculations for shear fraction under pressing-through
В даній статті представлено розробку алгоритмів обчислення для розроблених та запатентованих конструктивних рішень для безшовної монолітної плити та підкріпленого бетону колонного з'єднання у вигля...
Аналіз алгоритмів кодуван-ня інформації для захисту персональних даних
Досліджено основні криптопримітиви відносно механізмів захисту персональної інформації. Проведено аналіз механізмів захисту персональних даних з обов’язковим порівнянням основних з них. Зазначено...
Стаття 2018/10/01Ідентифікація методів в управлінні затратами підприємства
Розглянуто методи в управлінні затратами підприємства. Показано сутність та умови застосування кожного з таких методів. Розглянуто їхні переваги і недоліки. Показано передумови вибору методів управ...
Стаття 2017/02/01