Partisans go cyber: the hacker ethic and partisans’ legacy

Peculiarities of hackers and hacktivists' participation in modern hybrid conflicts. Analysis of "localization" of hactivist activity on the example of the Belarusian group "Cyber Partisans". Significance of partisan themes for modern Belarusian identity.

Подобные документы

  • A method for performing a nonlinear form of Principal. Component Analysis is proposed. By the use of integral operator kernel functions one can compute principal components in high dimensional feature spaces, related to input space by some nonlinear map.

    статья, добавлен 08.02.2013

  • Reducing the amount of required memory, reducing the time for data processing and reducing the number of copies of documents when updating information in the automation process. Analysis of the choice of technologies for application development.

    статья, добавлен 31.08.2022

  • Алгебраїчні оператори в запитах. Запити, які залучають кілька таблиць (об’єднання таблиць). Підсумкові запити з використанням функцій агрегування. Підзапити та їх групування оператором GROUP BY. Використання зовнішніх об’єднань RIGHT (LEFT) JOIN.

    реферат, добавлен 21.02.2012

  • Analysis of the model of forced exhalation and Fourier transform. Determination of the frequency spectrum of its air volume velocity. Calculation of the error in measuring the process parameters with a spirometer with characteristics in the range 0-15 Hz.

    статья, добавлен 30.01.2017

  • Modelling Rich Interaction: status–event analysis, sensor-based systems, rich environments in task analysis. Screen-button – HIT, MISS, widget. GTA - conceptual framework, tools, elicitation techniques. The main functions placeholders, its types.

    презентация, добавлен 28.12.2013

  • The possibility using systems operational analysis in the organization and management of research and innovation projects in enterprises and Universities. The organizing principle of the multidimensional cube. Data Mining using mathematical apparatus.

    статья, добавлен 06.05.2018

  • Способы аутентификации и их применимость относительно системы. Проектирование таблицы в базе данных Identity. Регистрация пользователя и управление паролем. Реализация идентификационного сервиса в качестве основы системы. Триггер для репликации.

    дипломная работа, добавлен 20.10.2016

  • GIF – (Graphics Interchange Format) формат обмена графикой. JPEG - (Joint Photographic Expert Group) – организация по стандартизации. Вставка и центрирование изображения, его обтекание текстом. Использование видео, управление проигрыванием, звуковой фон.

    презентация, добавлен 14.08.2013

  • The article analyzes the application of information technologies to the analysis of the stock market, namely to the study of the dynamics of the Ukrainian currency exchange rate, which will allow us to draw a conclusion about the market as a whole.

    статья, добавлен 25.11.2023

  • Рассмотрение основных фокусов системы планирования производства: производственной эффективности и создания покупательской ценности. Деятельность консалтинговой компании Gartner Group. Завершение эпохи ERP-систем и появление стандартов CRM, CSRP, и ERPII.

    лекция, добавлен 06.07.2011

  • Проєктування та оцінка інтелектуальної системи, яка з використанням алгоритмів Identity та Access/Refresh JWT токенів забезпечує швидкі та максимально безпечні функції реєстрації, автентифікації та опрацювання різних сеансів користувачів системи.

    статья, добавлен 26.02.2024

  • Изучение предложения SELECT в базах данных и вывод информации на экран. Вычисление данных о сотрудниках предприятия и определение стоимости данного проекта. Изучение предложения WHERE, GROUP BY, HAVING, ORDER BY, UNION и операций внутреннего соединения.

    контрольная работа, добавлен 15.03.2011

  • The value of cluster analysis to explain a number of phenomena. Consideration clustering algorithms computational intelligence, particularly based on neural networks and kernel-based learning. Review their application to five's real world problems.

    статья, добавлен 08.02.2013

  • Изучение компьютерной программы P-Analysis, назначенной для обработки результатов квантово-химических расчетов, проведенных с помощью программы Priroda. Термодинамические параметры рассматриваемых соединений. Упрощение исследования химических реакций.

    статья, добавлен 02.12.2018

  • Android operating system security. Analysis and processing of personal data. Ways to overcome security protection. Analysis of existing systems determines the level of danger. Encryption with a public-key. Structure, components of Android applications.

    диссертация, добавлен 27.01.2015

  • Protection from disclosure to unauthorised persons integrity. Maintaining data consistency. Assurance of identity of person or originator of data non-repudiation. Conventional encryption: uses a shared key. Digital Signatures and especially their use.

    учебное пособие, добавлен 08.03.2014

  • Using the analysis of eye movement and gaze direction in online testing systems of students' knowledge. Analysis of creating the same conditions for computer testing for all students and improving the level of knowledge obtained by the test results.

    статья, добавлен 12.05.2024

  • The classification method, based on Combined Swarm Negative Selection Algorithm, which was originally designed for binary classification problems. The accuracy of developed algorithm was tested in an experimental way with the use of microarray data sets.

    статья, добавлен 20.01.2017

  • Comparison of several common approaches to the analysis of system logs and streaming data generated en masse by the company's IT infrastructure. Characteristics of model-based anomaly search algorithms and hierarchical temporary memory algorithms.

    статья, добавлен 28.05.2021

  • Basics of Contemporary Cryptography. Codes for Error Detection. Advances in Coding Theory and Cryptography. Encryption Basics. Authentication Codes in the Query Model. Collision in the DSA Function. Fuzzy Identity-based Encryption: Efficient Schemes.

    учебное пособие, добавлен 08.03.2014

  • The article pays attention to the requirements for information support for controlling the operational activities of trade enterprises: significance, completeness, reliability, timeliness, comprehensibility, relevance, comparability and efficiency.

    статья, добавлен 14.09.2022

  • Определение собственных значений матрицы с помощью характеристического уравнения, функция identity. Определение вектора, элементами которого являются собственные значения матрицы с помощью функций Mathcad. Приведение заданной матрицы к диагональному виду.

    практическая работа, добавлен 23.02.2013

  • Контекстная реклама сайта. Понятие посадочной страницы, ее правильное оформление. Оценка готовности страницы к выходу в Интернет. Лэндинги от "Business Development Group". Требования к подаче информации. Пример поисковой оптимизации электронного текста.

    презентация, добавлен 02.09.2016

  • Computing the Cassels pairing classes in Tate group. The calculation of the pairing on twisted Edwards in the form of elliptic curves. Control malicious proxy re-encryption. Security and anonymity-based encryption with trusted certification authorities.

    материалы конференции, добавлен 08.03.2014

  • Development and implementation of new technologies in banking services. The ability to improve the existing anti-fraud model used in real banking practice. Clusters and their impact on the assessment of the existing anti-fraud model. Data Chart Analysis.

    дипломная работа, добавлен 10.12.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.