• Етапи та методи введення інформації. Задачі пристроїв введення інформації. Компоненти та призначення клавіш клавіатури. Принципи роботи стандартної та оптичної миші. Опис диджитайзера, світлового пера та сканерів. Охорона праці при роботі з комп’ютером.

    курсовая работа (387,8 K)
  • Призначення та основні різновиди пристроїв вводу графічної інформації. Головні характеристики сканерів, їх класифікація за сферами застосування. Дигітайзер або графічні планшети, їх компоненти та програмне забезпечення. Функціонування цифрової фотокамери.

    контрольная работа (2,5 M)
  • Пристрої введення графічної інформації. Цифрова відео або фотокамера, сфери її застосування. Трекбол, принцип його дії та функції. Джойстик, сканер, алфавітно-цифрова клавіатура, їх призначення, принцип роботи та основні користувальницькі характеристики.

    презентация (858,0 K)
  • Виды осуществления мошенничества в сфере интернет-банкинга. Технические приемы получения данных пластиковых карт. Использование несертифицированных средств криптографической защиты информации, правовая незащищенность участников информационных отношений.

    статья (16,3 K)
  • Базовые, сторонние средства и программы для восстановления работоспособности операционной системы. Программное управление периферийными устройствами и оперативной памятью, способы обмена и синхронизации информации. Восстановление системы после сбоя.

    курсовая работа (2,7 M)
  • Політичні та економічні чинники актуалізації проблем кібербезпеки на національному та глобальному рівнях. Сертифікація - механізм, що може відігравати головну роль в посиленні безпеки, розвитку єдиного європейського ринку цифрових продуктів, послуг.

    статья (24,0 K)
  • Зв'язок становлення здорової особистості майбутнього члена інформаційного суспільства із легким доступом до різноманітних інформаційних ресурсів. Структура безпечного особистісного інформаційного середовища учня та основні напрями його формування.

    статья (35,6 K)
  • Актуальність впровадження моделі електронного документообігу (ЕДО) в галузі охорони здоров’я України. Огляд ринку інформаційних систем ЕДО. Можливості реалізації моделі ЕДО у вигляді хмарних сервісів (Microsoft Office 365, Google Apps Education).

    статья (183,2 K)
  • Альтернативні підходи до впровадження сучасних програмних додатків в галузі охорони здоров’я. Приклади використання програмного забезпечення медичних інформаційних систем (МІС) електронних медичних карток. Проектування баз даних МІС "Медична реєстратура".

    статья (1,3 M)
  • Узагальнення понять онтології для медико-біологічних досліджень та їх впровадження на основі онтосистеми з використанням принципів підтримки модульності, колективної роботи, версій і системи погоджень. Середовища відкритої мови роботи з онтологіями.

    статья (90,8 K)
  • Програмна реалізація методу індукції правил на основі алгоритму послідовного покриття. Розробка системи підтримки клінічних рішень. Реалізація проекта в середовищі Netbeans на основі Java-класів. Алгоритм послідовного покриття, його програмна реалізація.

    статья (1,3 M)
  • Головна мета та основні завдання Національної програми інформатизації. Функції органів державної влади у реалізації програми інформатизації. Порядок представлення та затвердження Національної програми інформатизації. Замовники та керівники програми.

    доклад (19,3 K)
  • Розгляд "ручного" методу проектування систем автоматики з застосуванням програмованих логічних матриць, який оснований на шести етапах проектування. використання теорії автоматів і комп’ютерної логіки. Застосування методу продемонстрованого на прикладі.

    статья (682,3 K)
  • Дослідження iтерацiйного методу розв’язання задачi рiвноважного програмування в гiльбертовому просторi що базується на новому варiантi регуляризацiї вiдомої forward-backward схеми за допомогою в’язкiсної апроксимацiї. Теорема сильної збiжностi методу.

    статья (389,2 K)
  • Дослідження на напівнеперервність знизу лінійних згорток векторнозначних відображень. Аналіз взаємозв'язку в банахових просторах розв'язків задач скалярних і векторної оптимізації. Процедура регуляризації за умови відсутності ефективних розв'язків.

    автореферат (55,9 K)
  • Информация об использованном Html-коде. Создание страниц с помощью CSS (каскадные таблицы стилей). Техническое задание на создание сайта, его назначение и содержание. Основные способы применения стилей в документе Html. Атрибуты определения селекторов.

    реферат (312,9 K)
  • Аналіз проблем збереження та пошуку інформації в глобальних комп'ютерних мережах. Розгляд існуючих пошукових систем, аналіз їх недоліків та пропозиція нової розподіленої системи, яка дозволить підвищити ефективність пошуку різних типів інформації.

    статья (157,1 K)
  • Рассмотрение и анализ методов проактивного мониторинга дорожно-транспортной инфраструктуры на основе сбора и обработки больших данных о событиях на контролируемых участках дорог. Характеристика методов сбора, консолидации и обработки больших данных.

    статья (400,3 K)
  • Анализ искусственного интеллекта, присутствия роботов, антропоморфных андроидов, наделенных искусственным интеллектом и использующих нейроалгоритмы в пространстве практик современного человека. Раскрытие проблем человекоподобных роботов-андроидов.

    статья (51,2 K)
  • Задача имитозащиты данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений. Выработка кода обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Схема цифровой подписи на основе блочного шифра.

    курсовая работа (391,7 K)
  • Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.

    курсовая работа (272,3 K)
  • Аналіз обговорення проблеми викладання розділу "Алгоритмізація та програмування" у пресі. Диспропорцієя між запитом і пропозицією на системних програмістів і фахівців у галузі розроблення апаратних засобів. Навчання алгоритмізації й програмування у школі.

    статья (165,1 K)
  • Использование бионического подхода в современных разработках по распознаванию слитной речи. Выбор эталонной единицы и процесс первичного формирования словаря эталонов. Проведение опытов по использованию небольшого набора аллофонов русского языка.

    статья (16,7 K)
  • Анализ последствий рассекречивания закрытой информации какой-либо организации. Категории информации, которые подлежат правовой защите. Классификация основных сведений, относимых к категории "коммерческая тайна". Описание каналов утечки информации.

    курсовая работа (46,8 K)
  • Основные вопросы международной информационной безопасности в Индии, Китае, Южной Корее и Японии. Компьютерные преступления: классификация и способы противодействия. Разработка нового законодательства в сфере обеспечения безопасности персональных данных.

    диссертация (123,2 K)
  • Заявление в федеральном законодательстве перечня недопустимых агрессивных действий, осуществляемых посредством информационных воздействий. Устранение угроз в киберпространстве - общий интерес по обеспечению международной стабильности и безопасности.

    статья (42,4 K)
  • Концепт як гештальтна ментальна сутність, що не потребує ніякого структурування під час використання в різноманітних мисленнєвих процесах. Логічне поняття - одна з найбільш вивчених структурних складових будь-якого концепту в лінгвістичному плані.

    статья (15,5 K)
  • Изучение организационных и технологических аспектов целостности данных. Особенность методов защиты при помощи программных паролей или шифрования информации. Компьютерные вирусы, их свойства и классификация. Охрана сведений в глобальной сети Internet.

    лекция (36,4 K)
  • Исследование утечек конфиденциальной информации аналитическим центром компании "InfoWatch". Идентификация и аутентификация как первый компонент организации защиты информации в сети. Повышение степени защиты данных от несанкционированного доступа.

    статья (222,9 K)
  • Требования, предъявляемые к информационным системам, обрабатывающим персональные данные в сети Интернет. Установление уровня защищенности и законного получения согласия на их обработку. Математическая модель анализа и оценки уровня угроз безопасности ПДн.

    статья (33,9 K)