Уточнення сутності та структури інформаційних технологій через аналіз науково-методичної літератури. Проведення узагальнення класифікації інформаційних технологій на основі праць науковців світу та України. Аналіз поняття "інформаційна технологія".
Передчасне зношення та провокування неправильного проходження струму в n-p-n переходах у зв’язку з деградацією матеріалу дискретного пристрою. Попереднє оцінювання можливих ризиків. Аналіз, класифікація та поведінка фізики відмов дискретних пристроїв.
Комплексний аналіз факторів, що вплинули найбільше на розвиток ІТ-галузі та ІТ-аутсорсингу в Україні за останні декілька років. Основні ознаки державної політики по відношенню до галузі ІТ аутсорсингу, та ризики, які можуть негативно вплинути на галузь.
Роль інформаційних технологій у бухгалтерській діяльності. Значення ефективності впровадження інформаційних технологій і автоматизації бухгалтерського та фінансового обліку суб’єктами підприємницької діяльності. Переваги переходу на електронний облік.
Аналіз і тестування системи управління потоками даних на основі п’яти коефіцієнтів якості роботи системи: відмовостійкість та прогнозованість системи, стабільність росту черги обробки запитів, актуальність даних та відсутність помилкового виконання.
Особливості передачі даних та види підключень до мережі Інтернет. Характеристика та класифікація модемів для настільного і мобільного комп'ютера, їх підключення, настроювання та параметри слотів. Переваги та недоліки зовнішніх і внутрішніх модемів.
Розгляд моделей класифікаторів бібліотек для детектування фронтальних облич стандартного пакету OpenCV 3.0.0. та особливостей їх практичного використання. Оцінка швидкості обробки зображень. Інтерфейс додатку для тестування роботи фронтальних детекторів.
- 1388. Аналіз систем захисту хмарних обчислень на основі використання одноразових паролів користувача
Розвиток хмарних обчислень. Розробка методу двофакторної автентифікації на основі використання одноразових паролів. Процес підвищення надійності й безпеки в хмарному середовищі. Використання віртуальних машин для можливого захисту від вірусних програм.
- 1389. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера
Аналіз стійкості симетричних криптосистем та систем на базі решіток при використанні алгоритму Гровера для проведення криптоаналізу таких криптосистем. характеристика квантового комп'ютера для проведення успішного криптоаналізу певної криптосистеми.
Оцінка стійкості популярних асиметричних криптосистем проти квантового криптоаналізу (ККА) на основі алгоритму Шора. Класи криптосистем, що будуть стійкими до ККА. Аналіз можливостей застосування криптографії на основі решіток у постквантовому світі.
Дослідження різних методик вибору автоматичної, нелінійної системи керування технологічними процесами біогазових установок як складової частини всієї технологічної системи. Створення алгоритмічної і програмної бази для систем управління установками.
Особливості проектування засобів інтеграції зовнішніх даних у сховище. Характеристики вхідних даних в задачах індуктивного моделювання за різними параметрами. Аналіз типових структур вхідних даних. Первинна обробка даних в системах інтеграції даних.
Перетворення структурної схеми заданої САУ у вигляд, зручний для наступного аналізу. Аналіз часових і частотних характеристик отриманих передаточних функції, стійкості і якості передаточних функцій заданої САУ стосовно вхідного сигналу і сигналу збурення.
Опис базового процесу розпізнавання обличчя. Суть методів гнучкого порівняння на графах; головних компонент, штучної нейронної мережи, інтегрального представлення зображення за ознаками Хаара. Виявлення переваг та недоліків досліджуваних алгоритмів.
Криптографія як найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Її мета та передумови. Алгоритм шифрування ГОСТ 28147-89 та створення програми за ним.
Аналіз проблемних питань захисту інформаційних систем. Способи покращення систем захисту комп’ютерної інформації від скриптових вірусів, які потрапляють до комп’ютера з мережі Інтернет, при перегляді web-сторінок із вбудованим програмним забезпеченням.
- 1397. Аналіз функціональних можливостей САПР при підготовці молодших спеціалістів транспортної галузі
Дослідження основних проблем підготовки фахівців автотранспортного профілю. Аналіз використання системи автоматизованого проектування у процесі вивчення технічних дисциплін та розробка методів використання комп’ютерної графіки для активізації навчання.
Аналіз сучасних програмних забезпечень, для створення мультимедійних презентацій. Розгляд функціональних можливостей програм Microsoft Office PowerPoint, LibreOffice Impress, Apache OpenOffice Impress, Powerbullet Presenter, Windows Movie Maker.
Характеристика та принципи побудови методу Ейлера. Метод Рунге-Кутта 1-го і 2-го порядку як модифікація методу Ейлера. Алгоритм, призначення, особливості розробки та лістинг програми для розв’язання диференційного рівняння у середовищі Borland Delphi 7.
Управління технологічним комплексом видобутку, переробки і транспортування нафти з використанням системних процесів управління, імітаційного моделювання потокових процесів і прикладних інформаційних технологій планування, прогнозування і управління.
Розгляд неохідності застосування деяких операцій інтелектуального аналізу, таких як: кластеризація, прогнозування, візуалізація, аналіз та пошук відхилень. Вивчення параметрів імпорту файла з розмежуваннями. Аналіз системного середовища Deductor.
Аналіз сучасного стану та проблем забезпечення ринку інформаційних послуг. Розробка напрямків оптимізації інформаційного забезпечення підприємств шляхом використання інноваційних технологій, логістичного управління, вирівнювання інформаційного потенціалу.
- 1403. Аналітичний огляд онлайн та хмарних систем управління готелем у створенні іміджу готельного закладу
Стаття присвячена одній з проблем підготовки майбутніх менеджерів готельного закладу – управлінню готелем засобами онлайн та хмарних сервісів. Велика роль у створенні іміджу готелю та забезпеченню якості послуг належить системам автоматизації готелів.
Понятие аналого-цифрового преобразователя как устройства, преобразующего входной аналоговый сигнал в дискретный код (цифровой сигнал). Особенности характеристик разрядности и частота дискретизации АЦП. Описание регистров для программирования ADC.
Преобразование входного напряжения в пропорциональное ему число. Разработка функциональной и принципиальной схемы преобразователя. Элементарная база АЦП: компаратор, 4D-триггера с прямыми и инверсными выходами, приоритетный шифратор, 4 элемента 2И-НЕ.
Описание предшественников аналоговых и цифровых управляющих машин и средств моделирования процессов и систем - машины для централизованного контроля и аналоговых вычислительных машин. Рассмотрение их роли в истории систем автоматического управления.
- 1407. Аналоговые часы
Область применения языка программирования ассемблер, выбор видеорежима средствами BIOS. Принципы создания графических изображений на экране для EGA-адаптеров. Функции часов реального времени и системного таймера, алгоритм программы "Аналоговые часы".
Компьютерный вирус как самовоспроизводящаяся программа, производящая несанкционированные действия. История появления вирусов, их структура. Симптомы заражения и вызываемые вирусом эффекты. Общая классификация средств защиты от вредоносных программ.
Мова програмування як інтегративний елемент лінгвосеміотичного базису. Концептосфера, вербальний код і система знаків англійськомовного дигітального дискурсу. Створення моделей об’єктів і явищ світу засобами Python, удосконалення інтерфейсу користувача.
Разработка клиент-серверного приложения для платформы Android, которое позволит выбирать продукты питания, учитывая индивидуальный список запрещенных ингредиентов. Штрих-код как идентификация продукта. Проектирование взаимодействия с пользователем.