в данной работе рассматривается вероятностный алгоритм решения задачи глобальной оптимизации при помощи метода отжига. Метод отжига относится к вероятностным методам решения задач оптимизации.
в данной статье рассмотрен эвристический поисковый алгоритм, который используется для моделирования и решения оптимизационных задач, называемый генетическим алгоритмом, и его практическое применение.
в данной статье рассмотрена теория о связи каждого человека из определённой группы с любым другим членом этой группы не более, чем через шесть рукопожатий. В работе также описана модель Боллобаша – Риордана и её практическое применение.
в данной статье рассмотрен быстрый метод перемножения больших чисел. Отражены определения понятий «свертка», «дискретное преобразование Фурье», «обратное дискретное преобразование Фурье». Проведен сравнительный анализ алгоритма по вычислительной сложности с другими аналогами.
статья посвящена методу прозрачного шифрования данных. Авторы отмечают, что данный метод предоставляет возможность в кратчайшие сроки обеспечить информационную безопасность базы данных в соответствии с нормативными документами.
в данной работе рассматривается ролевая политика безопасности баз данных. В основе статьи лежат понятия о пользователях, привилегиях, ролях и сеансах. Также проводится сравнение ролевой модели с другими моделями безопасности баз данных и описание модификаций ролевой политики безопасности баз данных.
в представленной работе исследователями рассматривается вопрос обеспечения согласованности изменения данных в СУБД без снижения производительности при помощи технологий на основе транзакций.
данной работе рассматривается один из методов аутентификации по биометрическим данным. В частности, авторами представлена процедура аутентификации по радужной оболочке глаза.
в статье рассматривается алгоритм Дейкстры для поиска кратчайшего расстояния в графе. В основе работы лежат понятия о графах, вершинах графа и ребрах. Авторами также описывается разработанная программа для построения оптимального маршрута.
в статье рассматривается алгоритм больших и малых шагов. В основе работы лежат понятия о дискретном логарифмировании, группах, кольцах и классах вычетов. Автором также реализуется программа дискретного логарифмирования.
в статье рассматриваются общие принципы проектирования систем контроля и управления доступом. В основе работы лежат понятия о несанкционированном и санкционированном доступе и самой системе контроля и управления доступом. Также реализуется аппаратный и программный комплекс системы контроля и управления доступом.
в статье рассматриваются общие принципы работы конгруэнтных генераторов. В основе работы лежат понятия о псевдослучайных числах и числовых последовательностях. Автором реализуется квадратичный конгруэнтный генератор.
в статье рассматриваются общие принципы шифрования и дешифрования с помощью решетки Кардано. В основе работы лежат понятия о шифровании и дешифровании, а также реализуется программа генерация квадратной решетки Кардано.
в статье рассматриваются общие принципы шифрования и дешифрования с использованием алгоритма Blowfish, основой которого является сеть Фейстеля. В основе работы лежат понятия о шифровании и дешифровании.
в статье рассматриваются значение, прикладные функции теории графов. Автором также осуществляется обзор её наиболее распространённых областей применения.
в статье рассматриваются общие принципы применения эллиптических кривых в криптографии. В основе работы лежат понятия об эллиптических кривых, криптографии, уравнении.
в данной статье рассмотрены распространенные алгоритмы шифрования Niederreiter и McEliece. В последнее время считается наиболее перспективным кандидатом на роль постквантовой криптосистемы именно McEliece.
в данной статье рассмотрены понятия «идентификация», «идентификатор» и «аутентификация». В работе выделены способы аутентификации, аспекты парольной защиты.
в статье рассматриваются общие принципы удаления остаточной информации с жестких дисков. В основе работы лежат понятия о затирании информации, жестких дисках, блоках, перезаписи информации.
в статье рассматриваются общие принципы применения аутентификации на основе одноразовых паролей. В основе работы лежат понятия об аутентификации, паролях, технологии OTP, токенах.