• Сущность и значение массовой коммуникации в интернет-ресурсах. Сущность блога как веб-сайта, содержимое которого - регулярно добавляемые записи, содержащие текст, изображения или мультимедиа. Его главные особенности как средства массовой коммуникации.

    курсовая работа (143,7 K)
  • Розгляд віртуального щоденника як нового засобу комунікації, зумовленого технічним прогресом, переходом в інформаційне суспільство та розвитком Інтернету. Оцінка віртуального блогу як складової маркетингу та виявлення змін у споживацьких відносинах.

    статья (68,5 K)
  • Отличительные черты блогов от традиционного дневника. Категории блоггинга по технологиям организации. Определение технических возможностей и ограничений блогов общими технологиями. Сравнение блогов по характеру получаемых услуг. Выбор блог-платформы.

    курсовая работа (41,2 K)
  • Дослідження позитивних і негативних аспектів комунікації та взаємодії у блогах і вікі. Створення інтерактивного віртуального середовище, яке детермінує характер самоідентифікації та самореалізації людини. Суть перебування індивіда у просторі блогосфери.

    статья (29,5 K)
  • Принцип дії імпульсного блоку живлення. Формувачі сигналу Power Good. Постачання вузлів комп'ютера енергією постійного струму. Перетворення мережевої напруги. Сучасні електронні компоненти. Монтаж, обслуговування та налагодження обчислюваних машин.

    дипломная работа (3,2 M)
  • Особенности построения блоков памяти компьютера, принцип их работы, классификация и разновидности, функциональные особенности. Схемы блоков постоянного и оперативного запоминающего устройств, взаимодействие их элементов. Методика разработки дешифратора.

    курсовая работа (66,5 K)
  • Зарядные устройства, используемые для работы ноутбука и зарядки аккумулятора бесперебойного питания. Выбор элементной базы и обоснование выбора материалов и покрытий. Оценка технологичности конструкции и выбор технологического оборудования и оснастки.

    курсовая работа (600,4 K)
  • Конструктивное исполнение блока преобразования сигнала. Расчет размеров печатных проводников. Выбор способа охлаждения функциональной ячейки. Коэффициент автоматизации и механизации монтажа изделия. Технология изготовления печатной платы, сборки блока.

    дипломная работа (1,0 M)
  • Поняття та внутрішня структура, а також принципи розташування складових системного блоку. Призначення магнітного диску та його типи. Форми інтерфейсів і їх функціональні особливості. Принципи реалізації клієнтської точки доступу. Використання камер.

    учебное пособие (9,0 M)
  • Разработка блока, осуществляющего операции сложения и умножения чисел с фиксированной запятой (точкой) в графическом редакторе программы Quartus II фирмы Altera. Осуществление работы с 24-х разрядными числами. Схема блока, проведение его тестирования.

    отчет по практике (1,8 M)
  • Моделирование вентиля в программе схемотехнического моделирования Tanner T-Spise Pro. Проектирование счетчика с коэффициентом пересчета 12. Моделирование программируемой логической матрицы в программе схемотехнического моделирования Tanner T-Spise Pro.

    курсовая работа (532,8 K)
  • Суть схеми імпульсного блока живлення. Схема блоку живлення із застосуванням ШИМ-контролера. Розрахунок споживаної потужності. Конструктивні особливості та типи роз'ємів. Техніка безпеки при роботі з комп’ютером. Види небезпечних і шкідливих факторів.

    дипломная работа (2,5 M)
  • Система массового обслуживания "Генератор транзактов–очередь-два устройства". Система массового обслуживания с отказами по ограничению количества мест в очереди, с установлением режима недоступности на устройство и режима недоступности на память.

    лекция (38,2 K)
  • Классификация блокировщиков Windows. Действие компьютерного вируса "червь" и Троянская программа, вред, наносимый ими программному обеспечению. Основная функциональная задача вредоносных программ и средства защиты от них. Жизненный цикл вирусной угрозы.

    реферат (212,2 K)
  • Можливість виявляти й виправляти групові викривлення як безперечна перевага згорткових кодів. Розгляд особливостей побудови блокового згорткового коду з використанням алгоритмів кодування-декодування, які є притаманними для класичного згорткового коду.

    статья (292,9 K)
  • Загальні дані про блокові шифри. Блоковий шифр як випадок моноалфавітної підстановки. Ключова система блокових шифрів. Генерування блокових шифрів. Структура ітерації мережі Фейстела. Алгоритми блокового шифрування. Алгоритм DES і його модифікації.

    реферат (56,4 K)
  • Разработка закрытых алгоритмов шифрования Skipjack, их использование в сети правительственных спецслужб США. Проведение дифференциального криптоанализа. Реализация программного продукта для шифрования и дешифрования исходного текста по введенному ключу.

    реферат (185,0 K)
  • Проект, содержащий форму для ввода данных о больничных листах работников предприятия с сохранением в текстовом файле. Программирование суммы оплаты за больничный лист. Отображение полученного значения с помощью компонента метки, текст программного модуля.

    контрольная работа (90,9 K)
  • Сущность и понятие больших данных (BigData): подходы и методы их обработки. Исследование вопросов, касающихся их назначения, области применения, техник и методов анализа. Характеристика перспектив развития рынка больших данных в Российской Федерации.

    статья (13,3 K)
  • Этапы развития информатики и вычислительных технологий. Появление и применение больших интегральных схем. Устройства вывода информации. Принтер: назначение, механизм работы, устройство. Технология обмена информацией между положениями в среде MS Windows.

    контрольная работа (35,5 K)
  • Современные методы криптоанализа. Уравнение неаффинной подстановки. Основные особенности шифров. Подстановка как одна из операций шифрования. Нелинейность, диффузия и дифференциалы подстановки. Среднее арифметическое нелинейностей булевых функций.

    презентация (149,4 K)
  • Назначение Microsoft Office. Большие прикладные программы: Word, Excel, PowerPoint. Программы-помощники: Graph, Organization Chart, Equation Editor, WordArt, ClipArt Gallery. Система оперативной помощи. Технология создания презентации в PowerPoint.

    реферат (25,0 K)
  • Изучение структуры базы знаний (модели мира и механизмы вывода), применяемой в бортовых оперативно-советующих экспертных системах. Назначение бортовых оперативно-советующих экспертных систем типовых ситуаций функционирования антропоцентрических объектов.

    статья (164,8 K)
  • Цели и методика внедрения системы защиты против инсайдера. Строение безопасности в Cisco Systems. Опыт и проблемы внедрения внутренней ИТ-угрозы. Строение политики внутренней информационной безопасности в компании-разработчике "Адвантум" и в "RusGPS".

    реферат (2,6 M)
  • Антивирус как компьютерная программа, предназначенная для обезвреживания вирусов и различного рода вредоносного ПО, с целью сохранности данных и оптимальной работы персонального компьютера. Принципы работы антивирусов и оценка эффективности их работы.

    контрольная работа (22,5 K)
  • Понятие "компьютерный вирус" и его признаки: испорченные и зараженные файлы. Классификация вирусов, основные методы защиты от них и профилактика заражения. Программы–детекторы и доктора, антивирусы. Способы написания и размножения вирусов, их лечение.

    реферат (71,2 K)
  • Появление самовоспроизводящихся программ, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Признаки заражения компьютера. Методы профилактики и борьбы с вирусами.

    реферат (40,6 K)
  • Исследование архитектуры и функциональных возможностей информационной системы Босс-Корпорация, ее сетевая технология, назначение, использование, функциональное описание основных модулей, а также их возможности и настройка. Использованные продукты Oracle.

    реферат (206,4 K)
  • Обсуждение различных аспектов функционирования ботнетов, их экономической эффективности и правовых аспектов. Классификация типов ботнетов, методы их распознавания и предотвращения. Возможность массового выполнения кибератак с минимальными затратами.

    статья (19,5 K)
  • Брандмауер - найкращий захист від комп'ютерних злочинців. Переваги використання брандмауера. Дослідження особливостей його роботи. Функціональні вимоги і компоненти міжмережевих екранів. Фільтруючі маршрутизатори. Огляд основних схем мережевого захисту.

    реферат (27,6 K)