- 15391. Пристрої введення інформації
Етапи та методи введення інформації. Задачі пристроїв введення інформації. Компоненти та призначення клавіш клавіатури. Принципи роботи стандартної та оптичної миші. Опис диджитайзера, світлового пера та сканерів. Охорона праці при роботі з комп’ютером.
Призначення та основні різновиди пристроїв вводу графічної інформації. Головні характеристики сканерів, їх класифікація за сферами застосування. Дигітайзер або графічні планшети, їх компоненти та програмне забезпечення. Функціонування цифрової фотокамери.
- 15393. Пристрої вводу інформації
Пристрої введення графічної інформації. Цифрова відео або фотокамера, сфери її застосування. Трекбол, принцип його дії та функції. Джойстик, сканер, алфавітно-цифрова клавіатура, їх призначення, принцип роботи та основні користувальницькі характеристики.
Виды осуществления мошенничества в сфере интернет-банкинга. Технические приемы получения данных пластиковых карт. Использование несертифицированных средств криптографической защиты информации, правовая незащищенность участников информационных отношений.
Базовые, сторонние средства и программы для восстановления работоспособности операционной системы. Программное управление периферийными устройствами и оперативной памятью, способы обмена и синхронизации информации. Восстановление системы после сбоя.
Політичні та економічні чинники актуалізації проблем кібербезпеки на національному та глобальному рівнях. Сертифікація - механізм, що може відігравати головну роль в посиленні безпеки, розвитку єдиного європейського ринку цифрових продуктів, послуг.
Зв'язок становлення здорової особистості майбутнього члена інформаційного суспільства із легким доступом до різноманітних інформаційних ресурсів. Структура безпечного особистісного інформаційного середовища учня та основні напрями його формування.
Актуальність впровадження моделі електронного документообігу (ЕДО) в галузі охорони здоров’я України. Огляд ринку інформаційних систем ЕДО. Можливості реалізації моделі ЕДО у вигляді хмарних сервісів (Microsoft Office 365, Google Apps Education).
Альтернативні підходи до впровадження сучасних програмних додатків в галузі охорони здоров’я. Приклади використання програмного забезпечення медичних інформаційних систем (МІС) електронних медичних карток. Проектування баз даних МІС "Медична реєстратура".
Узагальнення понять онтології для медико-біологічних досліджень та їх впровадження на основі онтосистеми з використанням принципів підтримки модульності, колективної роботи, версій і системи погоджень. Середовища відкритої мови роботи з онтологіями.
Програмна реалізація методу індукції правил на основі алгоритму послідовного покриття. Розробка системи підтримки клінічних рішень. Реалізація проекта в середовищі Netbeans на основі Java-класів. Алгоритм послідовного покриття, його програмна реалізація.
Головна мета та основні завдання Національної програми інформатизації. Функції органів державної влади у реалізації програми інформатизації. Порядок представлення та затвердження Національної програми інформатизації. Замовники та керівники програми.
Розгляд "ручного" методу проектування систем автоматики з застосуванням програмованих логічних матриць, який оснований на шести етапах проектування. використання теорії автоматів і комп’ютерної логіки. Застосування методу продемонстрованого на прикладі.
Дослідження iтерацiйного методу розв’язання задачi рiвноважного програмування в гiльбертовому просторi що базується на новому варiантi регуляризацiї вiдомої forward-backward схеми за допомогою в’язкiсної апроксимацiї. Теорема сильної збiжностi методу.
Дослідження на напівнеперервність знизу лінійних згорток векторнозначних відображень. Аналіз взаємозв'язку в банахових просторах розв'язків задач скалярних і векторної оптимізації. Процедура регуляризації за умови відсутності ефективних розв'язків.
- 15406. Про сайт
Информация об использованном Html-коде. Создание страниц с помощью CSS (каскадные таблицы стилей). Техническое задание на создание сайта, его назначение и содержание. Основные способы применения стилей в документе Html. Атрибуты определения селекторов.
Аналіз проблем збереження та пошуку інформації в глобальних комп'ютерних мережах. Розгляд існуючих пошукових систем, аналіз їх недоліків та пропозиція нової розподіленої системи, яка дозволить підвищити ефективність пошуку різних типів інформації.
Рассмотрение и анализ методов проактивного мониторинга дорожно-транспортной инфраструктуры на основе сбора и обработки больших данных о событиях на контролируемых участках дорог. Характеристика методов сбора, консолидации и обработки больших данных.
Анализ искусственного интеллекта, присутствия роботов, антропоморфных андроидов, наделенных искусственным интеллектом и использующих нейроалгоритмы в пространстве практик современного человека. Раскрытие проблем человекоподобных роботов-андроидов.
Задача имитозащиты данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений. Выработка кода обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Схема цифровой подписи на основе блочного шифра.
Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.
Аналіз обговорення проблеми викладання розділу "Алгоритмізація та програмування" у пресі. Диспропорцієя між запитом і пропозицією на системних програмістів і фахівців у галузі розроблення апаратних засобів. Навчання алгоритмізації й програмування у школі.
Использование бионического подхода в современных разработках по распознаванию слитной речи. Выбор эталонной единицы и процесс первичного формирования словаря эталонов. Проведение опытов по использованию небольшого набора аллофонов русского языка.
Анализ последствий рассекречивания закрытой информации какой-либо организации. Категории информации, которые подлежат правовой защите. Классификация основных сведений, относимых к категории "коммерческая тайна". Описание каналов утечки информации.
Основные вопросы международной информационной безопасности в Индии, Китае, Южной Корее и Японии. Компьютерные преступления: классификация и способы противодействия. Разработка нового законодательства в сфере обеспечения безопасности персональных данных.
Заявление в федеральном законодательстве перечня недопустимых агрессивных действий, осуществляемых посредством информационных воздействий. Устранение угроз в киберпространстве - общий интерес по обеспечению международной стабильности и безопасности.
Концепт як гештальтна ментальна сутність, що не потребує ніякого структурування під час використання в різноманітних мисленнєвих процесах. Логічне поняття - одна з найбільш вивчених структурних складових будь-якого концепту в лінгвістичному плані.
Изучение организационных и технологических аспектов целостности данных. Особенность методов защиты при помощи программных паролей или шифрования информации. Компьютерные вирусы, их свойства и классификация. Охрана сведений в глобальной сети Internet.
Исследование утечек конфиденциальной информации аналитическим центром компании "InfoWatch". Идентификация и аутентификация как первый компонент организации защиты информации в сети. Повышение степени защиты данных от несанкционированного доступа.
Требования, предъявляемые к информационным системам, обрабатывающим персональные данные в сети Интернет. Установление уровня защищенности и законного получения согласия на их обработку. Математическая модель анализа и оценки уровня угроз безопасности ПДн.