• Аналіз ризиків втрат персональних даних у процесах пересилання та друку документів. Запровадження у країнах ЄС Загального регламенту про захист даних (General Data Protection Regulation). Перевірка користувачів інформаційних послуг з огляду на GDPR.

    статья (468,4 K)
  • Характеристика напрямків інформатизації. Особливості іх впровадження та використання в школах та приватному секторі. Концептуальні й технічні аспекти побудови корпоративних систем. Приклад мереж Укрсоцбанку та Укртелекому, їх ознаки та устаткування.

    реферат (26,5 K)
  • Розгляд декомпозиції проблеми за типом взаємодіючих пристроїв і характером взаємодії. Аналіз серверних та вбудованих (embedded) кінцевих систем, їх специфіки і можливих загроз. Вивчення характерних для мережевої взаємодії в Інтернеті речей векторів атак.

    статья (53,1 K)
  • Аналіз фундаментальних положень теорії інформації в автомобільній та транспортно-дорожній галузі. Основи кодування інформації, статистичні та словникові алгоритми стиснення даних, класифікація і загальна характеристика систем стиснення інформації.

    статья (430,3 K)
  • Послуги зв'язку із наданням каналів зв'язку. Способи під'єднання до Інтернету. Використання мобільного телефону у якості EDGE/GPRS-модему для підключення комп'ютера чи ноутбука з ОС Windows XP до Інтернету. Технологія General Packet Radio Services.

    курсовая работа (63,0 K)
  • Автоматична ідентифікація товарів, деталей. Розгляд системи розпізнавання образів. Розпізнавальні системи поштового зв'язку. Завдання автоматичного сортування пошти. Різні алгоритми розпізнавання цифр. Спрощення розпізнавальних систем поштового зв'язку.

    статья (124,5 K)
  • Методи обфускації коду. Перетворення керуючої логіки та обчислень. Модифікація зв'язків спадкування. Реструктуризація масивів. Конвертація статичних і процедурних даних. Обфускація перешкоджає статичному аналізу програм. Запобігання лінійної розгортки.

    реферат (21,3 K)
  • Історія виникнення, сучасний стан розробки автоматизованих систем управління (АСУ), їх особливості та недоліки. Характеристика функціонального, організаційного, інформаційного, програмного аспектів інтеграції в АСУ. Функції інформаційно-пошукових систем.

    контрольная работа (20,8 K)
  • Формування єдиних підходів до використання цифрових сервісів у Збройних Силах України. Розробка моделі військового управління. Впровадження архітектурного планування та модернізації інформаційних систем. Підвищення кваліфікації технічного персоналу.

    статья (300,8 K)
  • Сутність, специфіка та призначення сортування. Характеристика принципу роботи сортування методом бульбашки. Схема роботи методу сортування Шелла, особливості його алгоритму. Використання стратегії "розділяй і володарюй" у процесі швидкого сортування.

    курсовая работа (223,3 K)
  • Виявлення загроз, з якими зустрічаються в соціальних мережах діти, які є найбільш уразливою категорією користувачів мережі Інтернет. Формування інформаційної культури особистості – дітей, їх батьків, як основного механізму розв’язання зазначеної проблеми.

    статья (542,7 K)
  • Цілеспрямовані та випадкові загрози несанкціонованого доступу до інформації інформаційних систем. Процеси обробки, передачі та зберігання інформації апаратними засобами. Класифікація каналів витоку інформації за фізичною природою. Головні помилки людини.

    реферат (13,8 K)
  • Основные функции абсолютного загрузчика. Права доступа к файлам в ОС UNIX. Связывающие загрузчики и редакторы связей. Необходимость использования библиотек. Состав резервного блока диска HPFS, основная область хранения данных и принцип генерируемости.

    курс лекций (416,7 K)
  • Выявление приоритетных проблем загрязнения информационной среды сферы мелиорации и снижение риска его формирования в свете глобальной цифровизации производства. Определение риска загрязнения информационной среды мелиоративного сектора экономики.

    статья (43,7 K)
  • Проект веб-сайта для компании по ремонту квартир. Создание лендинг пейджа, предоставляющего информацию о компании и ее услугах. Аппаратно-программные средства мониторинга температурного режима помещения. Веб-учет посещаемости и успеваемости студентов.

    реферат (19,3 K)
  • Система видеоконтроля - комплекс специальных технических средств безопасности, обеспечивающий непрерывный визуальный контроль объекта. Понятие верификации и верификационного признака. Список объектов, подлежащих защите и организации видеоконтроля.

    статья (77,8 K)
  • Детермінована задача впорядкування. Час обробки виробів на двох машинах. Побудова математичної моделі та її дослідження. Основні етапи побудови алгоритму. Розрахунок процесу оптимальної обробки виробів на двох машинах. Текст програми, тестові приклади.

    контрольная работа (119,8 K)
  • Оценка влияния включения в процесс разработки процедур динамической корректировки плана на эффективность функционирования автоматизированная система космического мониторинга. Изменение конечных критериев в течение суток; снижение процента перекрытия.

    автореферат (79,1 K)
  • Применение метода субоптимизации к решению задачи параметрического квадратичного программирования с параметром в правых частях ограничений и задачи об оптимальном выборе портфеля ценных бумаг. Свойства алгоритма и обоснование его применимости к задаче.

    дипломная работа (145,4 K)
  • Визначення задачі класифікації образів для систем з обмеженими обчислювальними ресурсами, які декомпозовано згідно Еталонної моделі взаємодії відкритих систем. Етапи згортання векторного критерію подібності у скаляр при формуванні матриці близькості.

    статья (20,2 K)
  • Комбинаторная оптимизация, заключающаяся в отыскании самого выгодного маршрута как задача коммивояжера или знаменитая задача теории комбинаторики. Теория графов и обход графов. Полный перебор, жадные алгоритмы, метод минимального остовного дерева.

    автореферат (381,0 K)
  • Графический способ и симплексный метод решения задачи линейного программирования. Теоремы двойственности и их экономическое содержание. Задачи о наилучшем использовании ресурсов, смесях, раскрое материалов, размещении заказа, программа и расчеты.

    контрольная работа (204,3 K)
  • Разработка алгоритма расчета для задачи моделирования оптического потока на основе динамики движения частиц. Использование методов цифровой обработки изображений, распознавания образов, дискретных преобразований и системного анализа для расчета потока.

    статья (185,5 K)
  • Анализ существующих подходов и методов моделирования систем электронного документооборота. Применение синергетического подхода для моделирования системы электронного документооборота. Модель функционирования системы электронного документооборота.

    статья (47,9 K)
  • Создание программы с использованием последовательного и параллельного алгоритмов реализующей задачу о расстановке 5 ферзей на шахматной доске, при которой каждое поле будет находиться под ударом одного из них. Определение ускорения и эффективности.

    контрольная работа (21,1 K)
  • Нахождение всевозможных комбинаций расстановки восьми ферзей на пустой шахматной доске, в которой ни один из ферзей не находится под боем другого. Описание базового класса Queens. Визуализация шахматной доски при запуске программы пользователем.

    курсовая работа (188,9 K)
  • Содержание и методы решения задачи о рюкзаке: динамическое программирование, полный перебор, ветвей и границ, жадный алгоритм. Сравнительная характеристика названных методов, условия их применения и оценка эффективности. Анализ полученных результатов.

    курсовая работа (427,5 K)
  • Использование программных продуктов для решения уравнений математической физики. Суть метода конечных элементов. Решение задачи о распределении температуры по толщине плоской пластины при граничных условиях 3 рода в пакете прикладных программ MATLAB.

    статья (657,9 K)
  • Разработка алгоритма, перебирающего все расстановки и проверяемого нетривиальные условия. Алгоритм работы программы. Разбор алгоритма функции permutations. Описание используемых структур данных. Оценка сложности алгоритма. Инструкция для пользователя.

    контрольная работа (30,9 K)
  • Поддержание безопасности цифровых систем с огромным объемом как одна из основных задач ИТ-специалистов в настоящее время. Значение обнаружения аномалий в системах в ее решении. Техника обнаружения двух видов аномалий и точки изменения в среде ML.NET.

    статья (283,9 K)