• Вивчення технології передачі інформації між комп’ютерами та складових елементів мереж. Розгляд архітектури мережі та засобів для її побудови. Характеристика топології, аналіз її впливу на загальні можливості мережі, протоколи і мережеве устаткування.

    лекция (431,1 K)
  • Історія створення й розвитку мережі Інтернет. Причини створення комп'ютерних мереж. Апаратне і програмне забезпечення для функціонування комп'ютерної мережі. Структурна організація мереж. Класифікація комп'ютерних мереж: локальні, регіональні, глобальні.

    реферат (146,1 K)
  • Апаратне і програмне забезпечення виведення інформації. Характеристики електронно-променевих, рідкокристалічних та плазмових моніторів. Структура та інтерфейс діалогових вікон. Основні види комп’ютерних вірусів та їх джерела. Захист файлів на комп'ютері.

    отчет по практике (755,4 K)
  • История становления и развития Intel на рынке информационных технологий, первоначальная коммерческая и промышленная задача, структура компании и ее краткая характеристика. Экономический анализ компании, тенденции и перспективы ее дальнейшего развития.

    реферат (34,7 K)
  • Характеристика компьютерной индустрии как одной из крупнейших в мире, где работают десятки крупнейших международных корпораций и зарабатываются огромные деньги. Понятия Apple I и Apple II. Особенности PowerBook, PowerMac G3, PowerMac G4, PowerMac G4 Cube.

    реферат (43,2 K)
  • Методика работы в векторном редакторе. Изучение приемов построения ломаных линий и сплайновых кривых посредством программы "Компас-3D LT". Создание и редактирование кривых Безье и NURBS. Принципы моделирование сложных "скульптурных" поверхностей.

    лабораторная работа (1,2 M)
  • Составные части, принципы построения и функционирования компиляторов. Методы построения составных частей компилятора для заданного входного языка. Организация таблицы идентификаторов. Проектирование лексического анализатора, построение дерева вывода.

    курсовая работа (927,0 K)
  • Языки программирования для микроконтроллеров. Преобразование операторов исходного языка программирования в машинные коды микропроцессора. Основные виды компиляторов. Трансляция исходного текста программы. Преимущества интерпретаторной реализации.

    реферат (22,9 K)
  • Рассмотрение DOS и UNIX реализаций, формата запуска и состава, опций и дополнительных возможностей компилятора и конфигурации языка Норма. Анализ возможностей автоматизации решения сеточных задач на вычислительных системах с параллельной архитектурой.

    реферат (30,7 K)
  • Назначение оборудования, его основные функции, технические характеристики. Комплектация изделия, маркировка и пломбирование. Настройка параметров датчиков, вычислений и накоплений ИВК. Использование аппаратной сервисной кнопки, работа с вычислителем.

    презентация (4,7 M)
  • Таблицы Microsoft Access. Формы документов Visual Basic. Передвигание данных в текстовых полях к первой записи. Вычисление средних значений данных за четырехлетние периоды. Содержание программы сортировки. Структура файлов, использованных в проекте.

    курсовая работа (22,0 K)
  • Процесс автоматизированного создания заявки, значение и функции системы. Средства моделирования рабочих процессов, программирование системы и реализация физической модели данных. Требования к техническим средствам и расчет эффективности проекта.

    дипломная работа (1,6 M)
  • Виды и источники формирования ценной информации. Выявление конфиденциальных сведений. Задачи учета документов и обеспечение их защиты. Разработка политики безопасности. Основные инженерно-технические средства охраны. Анализ рисков корпоративных систем.

    презентация (652,4 K)
  • База знаний как ключевой компонент интеллектуальной справочной системы. Коллективное проектирования комплексной методики проектирования интеллектуальных справочных систем, проектирование семантической модели и детальная структуризация базы знаний.

    статья (12,7 K)
  • Основные концептуальные положения системы защиты информации. Анализ классификации угроз конфиденциальных данных. Действия, приводящие к неправомерному овладению секретными сведениями. Обеспечение информационной безопасности государственными органами.

    контрольная работа (36,7 K)
  • Цели, задачи и принципы построения комплексной системы защиты информации. Принцип системности, комплексности и своевременности. Сущность понятий "безопасность", "защищенность". Разумная достаточность защищенности предприятия, экономическая эффективность.

    учебное пособие (368,2 K)
  • Цифровая трансформация бизнеса, нацеленная на организацию высокоэффективного производства и управления - фактор выживания и конкурентоспособности нефтесервисных компаний. Синергетический эффект от внедрения информационной производственной системы.

    статья (1,7 M)
  • Розробка експериментальної програмної системи для оцінки якості розроблених методів окремо і комплексного методу в цілому. Аналіз отриманих результатів за допомогою порівняння з результатами роботи відомих методів рішення даної задачі, їх ефективність.

    автореферат (96,1 K)
  • Характеристика технологии обмена данными между текстовым редактором и электронной таблицей, создание интегрированного документа. Рассмотрение особенностей форматирования текста. Проверка связи данных электронных таблиц и текстового документа MS Word.

    лабораторная работа (2,5 M)
  • Особенности системы защиты корпоративных информационных ресурсов, обеспечение программным продуктом безопасности и сохранности данных. Анализ подходов к оценке эффективности защиты компьютерных систем от несанкционированного доступа и утечки информации.

    курсовая работа (26,5 K)
  • Обзор процесса проектирования систем автоматического управления техническими объектами: динамические характеристики и синтез корректирующего устройства следящей системы для обеспечения показателей качества управления (перерегулирования и регулирования).

    курсовая работа (1,0 M)
  • Анализ опыта верификации и валидации информационно-измерительных и управляющих систем для АЭС. Разработка проектных решений по системе внутриреакторного контроля. Характеристика информационных и программных средств для отдельных модулей атомной станции.

    автореферат (287,2 K)
  • Описание комплексного метода снятия частеречной омонимиии в тексте на русском языке. Сравнительная оценка эффективности классического N-граммного подхода и собранной статистики совместной сочетаемости слов для задачи POS-tagging при комплексном подходе.

    статья (29,7 K)
  • Изучении концепции создания средств разработки программных продуктов, уделяющей особое внимание быстроте и удобству программирования, созданию технологического процесса, позволяющего программисту максимально быстро создавать компьютерные программы.

    реферат (92,3 K)
  • Информационные технологии в обществе. Актуальные вопросы применения мультимедиа. Создание сигналов для монитора и информации в память. Резистивная технология и управление компьютерными приложениями. Новые возможности и горизонты развития мультимедиа.

    доклад (17,4 K)
  • Классификация средств и технических устройств защиты информации. Программные средства защиты информации в компьютерах и сетях. Основные алгоритмы дешифрования скрытой информации. Управление доступом. Маскировка, регламентация, принуждение. Замки защиты.

    курсовая работа (854,0 K)
  • Организация рабочего места и подготовительный этап сборки персонального компьютера, выбор аппаратных средств (корпус, видеокарта, материнская плата, процессор, кулеры). Тестирование работоспособности и ремонт компьютерной техники, установка драйверов.

    отчет по практике (18,0 K)
  • Створення та впровадження інформаційної системи управління обігом лікарських засобів як одного з найважливіших елементів державного регулювання фармацевтичного сектора охорони здоров'я. Оцінка необхідності функціонування за принципом комплементарності.

    статья (1,9 M)
  • Дослідження нейронних мереж з алгоритмами самоорганізації Хебба і прямого поширення, способи їх навчання та можливості використання в системах технічного захисту інформації. Розробка та реалізація програми на мові С++ для розпізнавання коду доступу.

    статья (204,8 K)
  • Елементи управління Windows Forms GroupBox, їх призначення та об'єднання в групи інших частин керування. Індикатори утопленого стану кнопок та їх роль. Властивості і події складників SpeedBatton. Використання піктограм, як звичайних керуючих клавіш.

    реферат (119,4 K)