• Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.

    статья (822,6 K)
  • Нові розробки в сфері інформаційних технологій. Переваги та негативні наслідки комп’ютерних ігор, їх вплив на здоров’я. Сутність ігроманії, боротьба з нею та попередження цього явища. Заходи безпечного використання мобільних телефонів та комп’ютерів.

    конспект урока (15,2 K)
  • Формулювання задачі комівояжера та аналіз методів її розв’язування. Особливість вивчення евристичних або класичних методів. Характеристика узагальненої блок-схеми мурашиного алгоритму. Основні способи прискорення пошуку оптимального маршруту на мережі.

    статья (293,9 K)
  • Обґрунтування доцільності врахування фактору кіберзлочинності як окремого ризику для діяльності технологічних підприємств і необхідність його аналізу та контролю на рівні з іншими ризиками. Розкриття сутності понять "кіберзлочинність" та "кіберзлочин".

    статья (160,2 K)
  • Аналіз проблем, що пов’язані з сучасними викликами підвищення добробуту людей, особливо з обмеженими можливостями, розгляд інноваційних тенденцій у їх розвитку. Дослідження впливу смарт-технологій на комфортність людей та захист від кіберзлочинності.

    статья (526,4 K)
  • Дослідження основних інструментів і засобів мобілізаційних технологій сучасних соціальних медіа, специфіки і проблем їх застосування в політичних процесах. Вивчення ефективності різних методів мережевих стратегій в протестних політичних кампаніях.

    статья (22,2 K)
  • В розумінні архітектурного проектування розвинутих країн Світу з’являються об’єкти, що обслуговують інформаційну та комунікаційну інфраструктуру. Вони включають у себе теле- і радіостанції, інформаційні центри та медіалабораторії, комп’ютерні клуби.

    статья (14,8 K)
  • Поняття "хмарних" технологій й надання послуг за їх допомогою. Характеристики хмарних обчислень, переваги та ризики їх використання у малому та середньому бізнесі. Впровадження віртуальних робочих місць, розрахунок економічного ефекту від їх впровадження.

    статья (181,0 K)
  • Характеристики хмарних обчислень. Переваги та ризики їх використання у бізнесі. Аналіз програмного забезпечення й інтернет-сервісів, що дають можливість їх використання. Визначення можливості організації спільних хмарних робочих областей для бізнесу.

    статья (75,9 K)
  • Дослідження та аналіз процесу поширення цифрових технологій, що виступає як мегатренд цифрової економіки та управління. Визначення та характеристика основних умов створення нових знань і технологій, як чиннику розвитку людського і соціального капіталу.

    статья (50,9 K)
  • Визначення основних напрямків впровадження цифрових технологій у муніципальне управління в Україні. На основі аналізу зарубіжного досвіду впровадження цифрового розвитку у світі виокремлені деякі напрямки цифрової трансформації муніципального управління.

    статья (26,6 K)
  • Переваги та недоліки використання автоматизованої інформаційної системи у діяльності закладу з підготовки водіїв транспортних засобів. Виокремлення та дослідження особливостей впливу автоматизованої інформаційної системи на діловодні процеси закладу.

    статья (308,1 K)
  • Ознайомлення з досвідом зарубіжних і вітчизняних бібліотек щодо використання мобільних додатків та електронних книжок. Дослідження та характеристика основних принципів інформаційних можливостей бібліотечної системи в інформаційному просторі держави.

    статья (283,3 K)
  • Програми, використовувані для автоматизації процесів на підприємствах ресторанного господарства. Схема вдосконалення управління ресторанного господарства за допомогою інформаційних і автоматизованих технологій. Порівняння програм за системними вимогами.

    статья (198,2 K)
  • Сутність, значення і особливості комп`ютерного забезпечення, класифікація технологічних засобів. Характеристика ресторану "Зоряні ночі", автоматизація управління діяльністю та системи управління персоналом. Використання інтернет-технологій в його роботі.

    курсовая работа (64,2 K)
  • Розгляд основних тенденцій розвитку підприємств індустрії гостинності. Використання комп’ютерних систем. Автоматизація основних етапів роботи готелю. Порівняння комплексних систем управління. Розміщення інформації та бронювання у мережі Інтернет.

    курсовая работа (86,2 K)
  • Створення високоякісних програмних продуктів автоматизованого машинного навчання. Використання табличних структурованих даних для прогнозування. Масштабування робочих процесів й алгоритмів ухвалення рішень за допомогою уніфікованої платформи Vertex AI.

    статья (15,2 K)
  • Машинне навчання або Machine learning, покликане давати макшмально точні прогнози на пiдcтавi вступних даних, щоб власники бізнесів, маркетологи і співробітники могли приймати правильні рішення в cвоїй роботі. Google Cloud Vertex AI, її можливості.

    статья (15,1 K)
  • Організація роботи навчальних комп’ютерних лабораторій в умовах дистанційного навчання. Розробка та впровадження системи віддаленого доступу користувачів. Підходи та принципи побудови типової інформаційної структури навчальної комп'ютерної лабораторії.

    статья (1,1 M)
  • Сутність, мета та задачі резервного копіювання інформації, схеми ротації та її види. Методи побудови систем зберігання даних. Системний аналіз вразливостей і підбір механізмів їх усунення. Вибір коефіцієнтів для оцінки об’єму внутрішніх накопичувачів.

    дипломная работа (1,2 M)
  • Актуальні питання та виклики, пов’язані з обробкою персональних даних за допомогою технологій штучного інтелекту в умовах швидкого розвитку цифрової економіки. Роль національних органів та органів із захисту даних у забезпеченні дотримання вимог GDPR.

    статья (63,0 K)
  • Положительное влияние Интернета на развитие подростка. Польза в учебе. Доступ к информации как преимущество Интернета. Интернет-сообщество как группа людей со сходными интересами, которые общаются друг с другом через Интернет. Зависимость пользователей.

    отчет по практике (501,9 K)
  • Влияние компьютера на перевозбуждение головного мозга. Особенность возникновения тоннельного синдрома запястья. Применение компьютерных программ для хранения и обработки информации. Правила работы за машиной и установка разумных границ эксплуатации.

    доклад (14,3 K)
  • Рассмотрение основных видов электромагнитных излучений ПК и их воздействия. Характеристика влияния компьютера на взрослого человека и ребенка. Рекомендации при работе за персональным компьютером и Notebook. Оздоровительно-профилактические упражнения.

    реферат (25,2 K)
  • Виды электромагнитных излучений персонального компьютера. Оздоровительно-профилактические упражнения. Комплексы упражнений для снятия симптомов синдрома компьютерного стресса. Психологические аспекты использования новых информационных технологий.

    реферат (2,9 M)
  • Изучение понятия вредоносной программы — любого программного обеспечения, предназначенного для получения несанкционированного доступа к вычислительным ресурсам или к информации. Анализ компьютерных вирусов по среде обитания: файловых, загрузочных.

    реферат (32,8 K)
  • Классификация компьютерных вирусов и других деструктивных программ. Программы-шпионы и рекламные коды в интернете. Организация системы защиты корпоративных информационных систем от вредоносного программного обеспечения. Борьба с компьютерным спамом.

    учебное пособие (183,0 K)
  • Основные типы вредоносных компьютерных программ, известных на сегодняшний день, их характерные особенности и принцип действия, пути заражения, методы профилактики и борьбы. Методы и возможность восстановления испорченных файлов, виды антивирусов.

    контрольная работа (26,9 K)
  • Компьютерный вирус – понятие и классификация, разновидности вредоносных программ, характеристика наиболее известных вирусов, признаки заражения и методы защиты компьютера от них. Обучение произведению расчетов с помощью приложений пакета MS Office.

    курсовая работа (3,8 M)
  • Программы, предназначенные для несанкционированного копирования, блокирования и уничтожения компьютерной информации. Обязательные условия вредоносности. Использование "внутренних" команд Сommand.com и Cmd.exe. Деструктивные возможности стандартных команд.

    презентация (1,1 M)