• Поняття життєвого циклу інформаційної системи, час від першої затрати до останньої вигоди проекту. Спіральна модель життєвого циклу ІС для налагоджувального режиму розробки. Вимоги до програмної системи на стадії дослідної (промислової) експлуатації.

    реферат (42,7 K)
  • Розгляд характеристик етапів життєвого циклу інформаційної системи відповідно до закону зменшуваної ефективності еволюційного удосконалення систем. Аналіз рішень, що забезпечують якісний розвиток кожного етапу життєвого циклу інформаційної системи.

    статья (158,2 K)
  • Свойства жидкокристаллических устройств, предназначенных для визуального отображения компьютерной информации. Ознакомление с порядком расположения пикселей по дисплею. Классификация TFT-LCD мониторов. Основные преимущества и недостатки ЖК мониторов.

    реферат (23,6 K)
  • Создание жидкокристаллического дисплея. Характеристики, виды ЖК мониторов. Разрешение, интерфейс монитора. Тип ЖК матрицы. Классификация TFT-LCD дисплеев. Яркость. Контрастность. Угол обзора. Время реакции пикселя. Количество отображаемых цветов.

    курсовая работа (1,1 M)
  • Типовые конфигурации системы 1С: Предприятие, представляющие собой универсальные прикладные решения для автоматизации конкретной области экономики. Настройка журнала регистрации. Автоматизация бизнес-процессов, формирование списка задач для них.

    реферат (1,5 M)
  • Початкові кроки на шляху до сучасних інформаційних технологій в Україні, які були зроблені в першій половині XX ст. Винахід перших транзисторів та розробка інтегральних схем. Вклад М. Лебедєва в створення та розвиток електронної обчислювальної машини.

    реферат (20,8 K)
  • Дослідження основних функцій і можливостей забезпечення безпеки операційної системи LINUX шляхом дослідження процесів управління користувачами, групами, паролями. Вивчення особливостей файлових прав ОС Mandriva Linux, отримання особливих привілеїв.

    лабораторная работа (722,7 K)
  • Характеристика діагностичної моделі пристрою перетворення сигналів (ППС), яка враховує час, умови експлуатації та похибки вимірювальних приладів. Структурні елементи математичної системи безвідмовності ППС для проектування з урахуванням діагностованості.

    автореферат (51,6 K)
  • Вибір засобів розробки програмного продукту. Методи, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру. Декодування інформації. Організація інтерфейсу з користувачем.

    дипломная работа (1,1 M)
  • Комплекс методів захисту інформації для ефективного забезпечення захисту персональних даних від ризиків в корпоративних мобільних застосунках. Використання бібліотек мови програмування JavaScript як важливої складової комплексу засобів захисту інформації.

    статья (429,2 K)
  • Аналіз і характеристика особливостей захисту персональних комп'ютерів. Опис спеціального програмного забезпечення для захищення і шифрування інформації. Розробка комплексного програмного продукту, який реалізує обмін даними за допомогою серверу.

    дипломная работа (91,2 K)
  • Розвиток цифровізації в Україні та в світі. Впровадження технологій блокчейну та розподіленої книги. Посилення кібербезпеки та захисту даних користувачів за допомогою децентралізованої ідентифікації. Розробка механізмів конфіденційності та шифрування.

    статья (62,3 K)
  • Дослідження технології блокчейн та механізмів досягнення надійності в блокчейні для захисту та безпеки персональних даних. Децентралізовані та об’єднані системи ідентифікації. Особисті дані про клієнтів, співробітників, потенційних клієнтів та інших.

    статья (78,9 K)
  • Додаток для операційної системи Android, призначений для забезпечення конфіденційності. Робота з текстовими файлами та захист інформації за допомогою легковісного криптоалгоритму. Мова об’єктно-орієнтованого програмування Java, візуалізація.

    дипломная работа (904,8 K)
  • Встановлення вразливості Web-додатків, власного програмного забезпечення та конфігурації. Визначення поширеності проблеми забезпечення надійності Web-додатків. Характеристика функцій брандмауера WAF, як універсального методу захисту Web-додатків.

    статья (19,6 K)
  • Розгляд особливостей реалізації програмного забезпечення телемедичної системи клієнт-серверної архітектури з точки зору забезпечення надійності проходження інформації і ефективного використання каналів зв’язку. Синхронізація роботи клієнтських процесів.

    статья (120,2 K)
  • Використання бібліотечної мережі для потреб інформаційного забезпечення регіональних органів управління. Модель бібліографічного забезпечення регіональних органів управління на основі використання ситуативного підходу й методу координатної індексації.

    автореферат (79,0 K)
  • Вимоги до розпізнавальних систем поштового зв’язку. Забезпечення розпізнавання індексів у реальному часі. Основні форми подання цифр на поштових конвертах. Варіанти організації багатопроцесорного розпізнавання індексів на адресних ярликах посилок.

    реферат (100,6 K)
  • Маркетинг та його автоматизована інформаційна система. Формування баз, банків даних та інформації у ІСМ для підвищення якості управління. Основні варіанти використання електронно-обчислювальної техніки. Інформаційне, технічне та програмне забезпечення.

    реферат (28,4 K)
  • Структура інформаційних систем, що включає забезпечувальні та функціональні компоненти, характеристика їх складу та призначення. Етапи розвитку, впровадження автоматичної системи управління в Україні. Варіанти та шляхи оптимізації процесу обробки даних.

    контрольная работа (33,9 K)
  • Взлом американского офиса известного российского антивирусного разработчика. Получение доступа к внутренней информации о продуктах и клиентах антивирусной компании. Разбор, ориентировка и анализ различных мифов или реальных угроз, сулящих компьютеру.

    статья (18,0 K)
  • Визначення та характеристика нового методу завадостійкого кодування, що поєднує кілька підходів до побудови завадостійких кодів. Дослідження особливостей викоритсання арифметичних властивостей чисел, що подаються вхідними бітовими послідовностями.

    статья (739,6 K)
  • Формалізовані завдання складання розкладу занять університету та розподілу аудиторного фонду. Процедури щодо удосконалення організаційного забезпечення технології складання розкладу. Двоекранний інтерфейс користувача. Методи розподілу аудиторного фонду.

    статья (78,0 K)
  • Построение компьютерной модели и проведение вычислительных экспериментов для понимания поведения системы как сущность метода имитационного моделирования. Алгоритм программы, позволяющей изучить зависимость усвоения от скорости поступления информации.

    статья (321,2 K)
  • Сутність основних криптографічних перетворень (NTRUEncrypt), помилок в ході розшифрування. Модель атаки на основі помилок розшифрування: модель порушника, реверсивне представлення полінома. Експериментальні дослідження на основі програмної реалізації.

    статья (180,4 K)
  • Поняття операційної системи, її призначення та функції, історія розвитку, класифікація. Функціональні компоненти операційних систем. Керування процесами й потоками, пам'яттю. Основи технології віртуальної пам'яті. Керування введенням-виведенням, файлами.

    курсовая работа (319,9 K)
  • Сутність операційної системи та перелік функцій, які вона виконує в сучасному комп’ютері. Одно- та багатозадачні ОС та послуги, що надаються користувачу. Детальний розгляд ОС, їх порівняльна характеристика. Особливості архітектури та зовнішнього вигляду.

    курсовая работа (510,0 K)
  • Розгляд особливостей державної політики у сфері безпеки. Знайомство з головними питаннями правовідносин у сфері забезпечення інформаційної безпеки в Україні. Загальна характеристика найважливіших завдань та проблем забезпечення інформаційної безпеки.

    статья (18,1 K)
  • Визначення поняття інформаційно-освітнього середовища. Дослідження окремих видів електронних дидактичних ресурсів, а також сучасного середовища інформації. Аналіз переваг використання інформаційно-комунікаційних технологій у навчально-виховному процесі.

    статья (23,1 K)
  • Характеристика підходу до створення комп’ютерних навчальних 3D моделей військово-технічного призначення, ефективність їх застосування під час підготовки військових спеціалістів. Сутність кожного етапу створення навчальних 3D моделей зразків озброєння.

    статья (902,2 K)