Теоретико-методологічні засади застосування інформаційних технологій в управлінні суб'єктами туристичної діяльності. Інноваційні підходи до маркетингової діяльності туристичних підприємств із застосуванням різноманітних інформаційних технологій.
Використання інформаційних технологій для реєстрації осцилограм і проведення їх морфологічного аналізу до і після фізичного навантаження. Визначення резервних можливостей серцево-судинної системи, органічних і функціональних причин порушення стану судин.
Розробка системи підтримки прийняття рішень у слабо структурованій інформаційній системі орієнтованій на викладача ВНЗ для оптимізації параметрів навчального процесу та формування найвищого рівня компетенцій майбутнього фахівця технічних галузей.
Розгляд ефективності використання інформаційно-комп’ютерних технологій у педагогічній діяльності класного керівника школи. Можливості розширення виховного процесу за рахунок спрощення процесу спілкування і впровадження нових творчих форм роботи з учнями.
Поняття масиву, його сутність і особливості, різновиди та характеристика, відмінні риси.. Порядок і етапи побудування індексованої змінної. Методи оголошення області видимості масиву. Порядок створення масиву елементів керування, його призначення.
Запропоновано реалізації технологіями класичного машинного навчання та аналіз складової частини алгоритму сортування, а саме, знаходження максимального елементу масиву. Було реалізовано такі методи: лінійну регресію, дерева рішень, метод опорних векторів.
Ефекти від застосування сугестії в Інтернеті. Технології, які надають користувачам можливість реалізувати свій потенціал в Інтернеті. Відображення соціуму у відсутності функцій, що контролюють індивідуальні чи групові соціальні зв’язки між користувачами.
- 3248. Застосування методу 3D-сканування об’єктів в експертній службі Міністерства внутрішніх справ України
Визначення головних переваг створення аналогової та електронної фотокамер. Ознайомлення з необхідністю створення тривимірної електронної копії сканованого об’єкта для ефективної роботи кримінальних експертів. Характеристика деяких видів сканування.
Методика для проведення оцінки досягнутого рівня ефективності в досліджуваній системі, яка пропонує механізм коректування значень показників ефективності об'єктів на різних рівнях ієрархії з врахуванням ефективності груп, в які входять ці об'єкти.
Ефективність застосування відновлювальних засобів із використанням мультимедійних релаксаційних програм у фізичному вихованні студентів спеціальної медичної групи. Огляд методів відновлення працездатності. Аналіз комп’ютерних програм для релаксації.
Розгляд використання нейронних мереж для прогнозування енергоспоживання. Введення основних моделей нейронної мережі, яка здійснює ідентифікацію графіків. Додаткові шляхи підвищення точності прогнозування. Поточні режими електроенергетичної системи.
Основні шляхи розвитку багатозадачних систем керування технологічним процесом при застосуванні обмеження у процесорній складності. Особливості визначення операційної системи реального часу для вимірювальної установки та її практичної імплементації.
Розгляд безпілотного підводного апарата, управління яким реалізовано на базі вбудованої комп’ютерної системи та інтегрованої в нього операційної системи Blunux. Аналіз діагоналей, частот оновлення, співвідношення боків та роздільних здатностей моніторів.
Проектна процедура як володіння системним подходом стосовно аналізу програмних систем. Характеристика методів "проб і помилок", "аналогій", "морфологічного синтезу рішень". Приклад проектної процедури "Редактор текстів": зовнішня, внутрішня специфікація.
Дослідження проблеми створення інструментарію для поглибленого аналізу програмного коду та його рефакторингу. Пошук базових патернів та антипатернів у коді. Спосіб використання семантичних технологій для реалізації пошуку складних шаблонів в коді програм.
Пакет бізнес-застосувань Oracle E-Business Suite. Основні можливості функціональних блоків. Аналітичні застосування рішення mySAP ВІ. Надійність системи Sike. Захист від несанкціонованого доступу. Система управління підприємством Business Control.
Аналіз та етапи процесу переведення аналітичних рахунків на IBAN на основі використання контрольних розрядів і синтез алгоритму автоматичного процесу для використання в модулі створення і контролю процесу переведення для малих і розширених АБС.
Описано модель організаційно-економічного забезпечення ефективного захисту корпоративної інформації шляхом формалізації процедур формалізації завдання оптимізації системи захисту інформації (СЗІ). Розглянуто контур системи підтримки прийняття рішень.
У публікації акцентовано увагу на тому, що сучасні технології віднайшли своє використання у різних сферах й у податковій сфері. На прикладі технології блокчейн проаналізовано досвід іноземних держав з використання сучасних технологій в оподаткуванні.
Аналіз застосування теорії мультимножин для побудови індивідуальної навчальної траєкторії студента в адаптивній системі дистанційного навчання. Технологія побудови бази знань навчального контенту на основі найменших неподільних квантів інформації.
Основні проблеми, що супроводжують процес планування перевірки програмного забезпечення. Вигляд діалогового вікна навчальної інформаційно-розрахункової задачі. Ключові класи еквівалентності для швидкості польоту, сформовані в узагальненому вигляді.
Побудова та класифікація штрихових кодів з виявленням та виправленням помилок, огляд їх основних різновидів: EAN-13, UPC та EAN-8, Code39 та CODABAR, INTERLEAVED 2 OF 5. Створення самокорегуючого штрихового коду та програмне забезпечення для цього.
Необходимые для коллажа фото: рыба, лодка, текстура песка, текстура воды. Преобразование и дублирование слоя с землей. Работа с быстрой маской в Фотошопе. Создание реалистичного отражения воды. Добавление изображения лодки. Создание мелководья и рыб.
Сутність криптографічного захисту даних. Засіб шифрування з використанням датчика ПВЧ. Процес накладення за певним законом гами шифру на відкриті дані. Визначення низки термінів, що використовуються у криптографії. Властивості засобу DES, його недоліки.
Перетворення інформації у найдорожчий ресурс. Проблема безпеки циркулюючої інформації. Витік конфіденційної державної інформації. Загроза національній безпеці України. Система безпеки "СОВА". Технології моніторингу інформації в автоматизованих системах.
Поняття "політика безпеки", міжнародні стандарти та аналіз ризику безпеки інформаційно-обчислювальних систем. Організація системи безпеки інформації на підприємстві та основні форми її захисту (криптографічне закриття або захист операційних систем).
Проблеми інформаційної безпеки України. Принципи забезпечення захисту інформації. Об'єкти та суб'єкти інформаційної безпеки. Види сучасних загроз інформації. Вдосконалення механізмів регулювання суспільних відносин, що виникають в інформаційній сфері.
Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.
Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.
- 3270. Зашифровка данных
Создание программы "Зашифровка данных" с применением программного продукта Borland Delphi 7. Выбор и структурирование обучающего материала. Основные конструкции языка проектирования. Среда разработки программы; требования к эргономичности интерфейса.