• Дослідження ролі використання комп'ютерних мереж, інтернет-технологій та програмних продуктів наскрізної автоматизації всіх бізнес-процесів туристичного бізнесу. Вивчення систем управління продажами турфірми. Аналіз необхідності автоматизації процесів.

    лекция (54,9 K)
  • Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.

    статья (822,6 K)
  • Нові розробки в сфері інформаційних технологій. Переваги та негативні наслідки комп’ютерних ігор, їх вплив на здоров’я. Сутність ігроманії, боротьба з нею та попередження цього явища. Заходи безпечного використання мобільних телефонів та комп’ютерів.

    конспект урока (15,2 K)
  • Обґрунтування доцільності врахування фактору кіберзлочинності як окремого ризику для діяльності технологічних підприємств і необхідність його аналізу та контролю на рівні з іншими ризиками. Розкриття сутності понять "кіберзлочинність" та "кіберзлочин".

    статья (160,2 K)
  • Аналіз проблем, що пов’язані з сучасними викликами підвищення добробуту людей, особливо з обмеженими можливостями, розгляд інноваційних тенденцій у їх розвитку. Дослідження впливу смарт-технологій на комфортність людей та захист від кіберзлочинності.

    статья (526,4 K)
  • Дослідження основних інструментів і засобів мобілізаційних технологій сучасних соціальних медіа, специфіки і проблем їх застосування в політичних процесах. Вивчення ефективності різних методів мережевих стратегій в протестних політичних кампаніях.

    статья (22,2 K)
  • Поняття "хмарних" технологій й надання послуг за їх допомогою. Характеристики хмарних обчислень, переваги та ризики їх використання у малому та середньому бізнесі. Впровадження віртуальних робочих місць, розрахунок економічного ефекту від їх впровадження.

    статья (181,0 K)
  • Характеристики хмарних обчислень. Переваги та ризики їх використання у бізнесі. Аналіз програмного забезпечення й інтернет-сервісів, що дають можливість їх використання. Визначення можливості організації спільних хмарних робочих областей для бізнесу.

    статья (75,9 K)
  • Дослідження та аналіз процесу поширення цифрових технологій, що виступає як мегатренд цифрової економіки та управління. Визначення та характеристика основних умов створення нових знань і технологій, як чиннику розвитку людського і соціального капіталу.

    статья (50,9 K)
  • Переваги та недоліки використання автоматизованої інформаційної системи у діяльності закладу з підготовки водіїв транспортних засобів. Виокремлення та дослідження особливостей впливу автоматизованої інформаційної системи на діловодні процеси закладу.

    статья (308,1 K)
  • Ознайомлення з досвідом зарубіжних і вітчизняних бібліотек щодо використання мобільних додатків та електронних книжок. Дослідження та характеристика основних принципів інформаційних можливостей бібліотечної системи в інформаційному просторі держави.

    статья (283,3 K)
  • Програми, використовувані для автоматизації процесів на підприємствах ресторанного господарства. Схема вдосконалення управління ресторанного господарства за допомогою інформаційних і автоматизованих технологій. Порівняння програм за системними вимогами.

    статья (198,2 K)
  • Створення високоякісних програмних продуктів автоматизованого машинного навчання. Використання табличних структурованих даних для прогнозування. Масштабування робочих процесів й алгоритмів ухвалення рішень за допомогою уніфікованої платформи Vertex AI.

    статья (15,2 K)
  • Машинне навчання або Machine learning, покликане давати макшмально точні прогнози на пiдcтавi вступних даних, щоб власники бізнесів, маркетологи і співробітники могли приймати правильні рішення в cвоїй роботі. Google Cloud Vertex AI, її можливості.

    статья (15,1 K)
  • Сутність, мета та задачі резервного копіювання інформації, схеми ротації та її види. Методи побудови систем зберігання даних. Системний аналіз вразливостей і підбір механізмів їх усунення. Вибір коефіцієнтів для оцінки об’єму внутрішніх накопичувачів.

    дипломная работа (1,2 M)
  • Актуальні питання та виклики, пов’язані з обробкою персональних даних за допомогою технологій штучного інтелекту в умовах швидкого розвитку цифрової економіки. Роль національних органів та органів із захисту даних у забезпеченні дотримання вимог GDPR.

    статья (63,0 K)
  • Влияние компьютера на перевозбуждение головного мозга. Особенность возникновения тоннельного синдрома запястья. Применение компьютерных программ для хранения и обработки информации. Правила работы за машиной и установка разумных границ эксплуатации.

    доклад (14,3 K)
  • Рассмотрение основных видов электромагнитных излучений ПК и их воздействия. Характеристика влияния компьютера на взрослого человека и ребенка. Рекомендации при работе за персональным компьютером и Notebook. Оздоровительно-профилактические упражнения.

    реферат (25,2 K)
  • Изучение понятия вредоносной программы — любого программного обеспечения, предназначенного для получения несанкционированного доступа к вычислительным ресурсам или к информации. Анализ компьютерных вирусов по среде обитания: файловых, загрузочных.

    реферат (32,8 K)
  • Классификация компьютерных вирусов и других деструктивных программ. Программы-шпионы и рекламные коды в интернете. Организация системы защиты корпоративных информационных систем от вредоносного программного обеспечения. Борьба с компьютерным спамом.

    учебное пособие (183,0 K)
  • Основные типы вредоносных компьютерных программ, известных на сегодняшний день, их характерные особенности и принцип действия, пути заражения, методы профилактики и борьбы. Методы и возможность восстановления испорченных файлов, виды антивирусов.

    контрольная работа (26,9 K)
  • Компьютерный вирус – понятие и классификация, разновидности вредоносных программ, характеристика наиболее известных вирусов, признаки заражения и методы защиты компьютера от них. Обучение произведению расчетов с помощью приложений пакета MS Office.

    курсовая работа (3,8 M)
  • Характеристика основных существующих видов компьютерных вирусов. Рассмотрение методов антивирусной защиты и безопасный режим. Классификация вредоносных программ. Анализ и отличительные черты нескольких видов вредоносных программ.

    статья (26,0 K)
  • Изучение понятия и разновидностей вредоносных программ, предназначенных для причинения преднамеренного вреда компьютеру. Описание основных исходящих угроз и методов защиты от них. Принципы поиска информации в Интернет с помощью различных поисковых систем.

    контрольная работа (412,8 K)
  • Преобразование Фурье - метод декомпозиции сигнала на комплексные экспоненциальные функции различных частот. Система компьютерной математики MATLAB - наиболее подходящий программный продукт для использования вейвлетов в анализе вибрационных сигналов.

    статья (1,1 M)
  • Изучение понятия временной диаграммы - изображения, представляющего определенный период времени и события, происходящие в этот период. Определение назначения фигуры веха-ромб. Анализ схемы синхронизированных главной и расширенной временных шкал.

    контрольная работа (1,1 M)
  • Структура языка паскаль. Составление схемы алгоритма и программы для построения графика временной функции, работающей как в машинном, так и в реальном времени. Методы бисекций, простой итерации, Ньютона, Горнера, Гаусса. Разработка основной программы.

    курсовая работа (111,1 K)
  • Управление областью видимости и временем существования переменных в языке программирования С++. Определение областей действия и видимости идентификатора. Обращение к скрытой локальной переменной. Сущность продолжительности хранения данных в памяти.

    статья (18,5 K)
  • История возникновения, классификация и типы ноутбуков. Устройство ноутбука, его основные отличия от персонального компьютера. Требования, предъявляемые к переносным компьютерам. Технические характеристики и описание конкретных моделей ноутбуков.

    контрольная работа (24,8 K)
  • Internet как всемирная глобальная компьютерная сеть. История образования, ее структура и управление. Использование протоколов. Прикладные программы. Исследование, образование и федеральное финансирование сетей. Коммерческое использование и безопасность.

    реферат (116,6 K)