• Дослідження проблеми створення інструментарію для поглибленого аналізу програмного коду та його рефакторингу. Пошук базових патернів та антипатернів у коді. Спосіб використання семантичних технологій для реалізації пошуку складних шаблонів в коді програм.

    статья (102,8 K)
  • Пакет бізнес-застосувань Oracle E-Business Suite. Основні можливості функціональних блоків. Аналітичні застосування рішення mySAP ВІ. Надійність системи Sike. Захист від несанкціонованого доступу. Система управління підприємством Business Control.

    доклад (33,7 K)
  • Аналіз та етапи процесу переведення аналітичних рахунків на IBAN на основі використання контрольних розрядів і синтез алгоритму автоматичного процесу для використання в модулі створення і контролю процесу переведення для малих і розширених АБС.

    статья (1,4 M)
  • Описано модель організаційно-економічного забезпечення ефективного захисту корпоративної інформації шляхом формалізації процедур формалізації завдання оптимізації системи захисту інформації (СЗІ). Розглянуто контур системи підтримки прийняття рішень.

    статья (552,3 K)
  • Аналіз застосування теорії мультимножин для побудови індивідуальної навчальної траєкторії студента в адаптивній системі дистанційного навчання. Технологія побудови бази знань навчального контенту на основі найменших неподільних квантів інформації.

    статья (338,6 K)
  • Основні проблеми, що супроводжують процес планування перевірки програмного забезпечення. Вигляд діалогового вікна навчальної інформаційно-розрахункової задачі. Ключові класи еквівалентності для швидкості польоту, сформовані в узагальненому вигляді.

    статья (95,8 K)
  • Побудова та класифікація штрихових кодів з виявленням та виправленням помилок, огляд їх основних різновидів: EAN-13, UPC та EAN-8, Code39 та CODABAR, INTERLEAVED 2 OF 5. Створення самокорегуючого штрихового коду та програмне забезпечення для цього.

    дипломная работа (352,9 K)
  • Необходимые для коллажа фото: рыба, лодка, текстура песка, текстура воды. Преобразование и дублирование слоя с землей. Работа с быстрой маской в Фотошопе. Создание реалистичного отражения воды. Добавление изображения лодки. Создание мелководья и рыб.

    статья (8,5 M)
  • Сутність криптографічного захисту даних. Засіб шифрування з використанням датчика ПВЧ. Процес накладення за певним законом гами шифру на відкриті дані. Визначення низки термінів, що використовуються у криптографії. Властивості засобу DES, його недоліки.

    реферат (15,4 K)
  • Перетворення інформації у найдорожчий ресурс. Проблема безпеки циркулюючої інформації. Витік конфіденційної державної інформації. Загроза національній безпеці України. Система безпеки "СОВА". Технології моніторингу інформації в автоматизованих системах.

    реферат (18,5 K)
  • Поняття "політика безпеки", міжнародні стандарти та аналіз ризику безпеки інформаційно-обчислювальних систем. Організація системи безпеки інформації на підприємстві та основні форми її захисту (криптографічне закриття або захист операційних систем).

    контрольная работа (21,9 K)
  • Проблеми інформаційної безпеки України. Принципи забезпечення захисту інформації. Об'єкти та суб'єкти інформаційної безпеки. Види сучасних загроз інформації. Вдосконалення механізмів регулювання суспільних відносин, що виникають в інформаційній сфері.

    реферат (33,1 K)
  • Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.

    дипломная работа (308,9 K)
  • Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.

    учебное пособие (625,5 K)
  • Создание программы "Зашифровка данных" с применением программного продукта Borland Delphi 7. Выбор и структурирование обучающего материала. Основные конструкции языка проектирования. Среда разработки программы; требования к эргономичности интерфейса.

    дипломная работа (2,6 M)
  • Угрозы и способы защиты потока данных в WWW. Характеристика активных и пассивных нарушений защиты, их главные особенности. Процесс использования протокола IPSec, его основные преимущества. Создание сертификата для сервера и понятие архитектуры SSL.

    лекция (22,0 K)
  • Комплекс мер, предназначенный для безопасного хранения и защиты информации от от несанкционированного доступа. Защита информации в базах данных. Реализация защиты в некоторых СУБД; безопасность доступа. Юридическая защита авторских прав на базы данных.

    реферат (36,5 K)
  • Важность для пользователей персональных компьютеров защиты личных данных от постороннего доступа. Обеспечение сохранности офисных компьютеров, где хранится коммерческая и другая информация от несанкционированного просмотра средствами утилиты BitLocker.

    доклад (24,6 K)
  • Преимущества и недостатки встроенных средств защиты данных на устройствах Android. Реализация приложения в качестве инновационного способа защиты данных мобильного устройства - последовательности смайликов, которая задается при первоначальном запуске.

    статья (2,5 M)
  • Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.

    курсовая работа (853,0 K)
  • Выявление источников угрозы информации и определение способов защиты от них путем рассмотрения правовой стороны информационной безопасности, включающей в себя наличие норм ответственности, в том числе уголовной, что позволяет охранять информацию.

    реферат (41,7 K)
  • Методы обеспечения информационной безопасности корпоративных сетей, фильтрация трафика. Применение правил iptables для защиты сервера, особенности его администрирования. Отслеживание активности интернет-шлюза и каналов передачи данных через компьютер.

    статья (488,6 K)
  • Комплексный подход к обеспечению информационной безопасности. Программные и программно-аппаратные средства обеспечения безопасности информации. Требования к комплексным к комплектным системам защиты информации. Методы защиты информации. Криптографический.

    реферат (27,7 K)
  • Компьютерные вирусы и средства защиты от них. Обзор современных методов защиты информации. Потенциальные угрозы и характер проявления компьютерных вирусов. Меры по предотвращению появления компьютерных вирусов. Информация, защита, организация информации.

    реферат (27,1 K)
  • Проблемы защиты информации человеком и обществом - использование и организация информации. Угроза информации: вирусы, их типы, характеристика и классификация, несанкционированный доступ. Сравнительный анализ и характеристики способов защиты информации.

    реферат (35,8 K)
  • Характеристика информационной безопасности, ее значение. Возникновение и развитие концепции аппаратной защиты, особенности ее идей и осуществляемых мероприятий. Специфика методов опознания и разграничения участников информационного взаимодействия.

    реферат (763,8 K)
  • Концепция безопасности и система защиты информации. Причины неисправности технических средств. Меры по предотвращению отказов. Требования к защите информации от несанкционированного доступа, к функциям, реализуемым системой. Компоненты системы защиты.

    реферат (18,9 K)
  • Изучение основных методов и средств защиты информации от несанкционированного доступа в РФ. Исследование вирусного программного обеспечения, направленного на нарушение системы защиты информации. Анализ открытой асимметричной методологии защиты информации.

    реферат (30,5 K)
  • Проблемы защиты информации человеком и обществом, особенности ее использования и оценка возможных угроз. Пути и подходы к защите информации в Интернете. Сравнительный анализ и характеристики защиты информации: от вирусов, несанкционированного доступа.

    курсовая работа (44,7 K)
  • Понятие информации при переходе к рыночным отношениям. Превращение ее в товар, а, следовательно, подчинение законам товарно-рыночных отношений. Осуществление мероприятий с целью обеспечения надёжности передаваемой, хранимой и обрабатываемой информации.

    презентация (200,1 K)