• Файловые структуры и физические модели хранения данных. Разрешение коллизии с помощью области переполнения и методом свободного замещения. Файлы с плотным и неплотным индексом. Организация индексов в виде В-дерева — многоуровневой иерархической структуры.

    курсовая работа (502,0 K)
  • Определение миссии сбора биометрических характеристик населения страны. Процесс автоматизированной идентификации и верификации субъектов персональных данных. Необходимость создания биометрических загранпаспортов. Порядок сканирования отпечатков пальцев.

    реферат (36,7 K)
  • Создание системы покупки билетов онлайн, проектирование программного расписания сеансов и занятости зала кинотеатра по интересующему времени, управление онлайн проектом, добавление фильмов, количество занятых мест в зале, цен на билеты и их продажа.

    курсовая работа (235,7 K)
  • Исследование проектной документации на внедрение интегрированной системы управления mySAP All-in-One с точки зрения удовлетворения требованиям к информации, предоставляемой для оценки эффективности. Характеристика структуры описания бизнес-процесса.

    статья (18,9 K)
  • Изучение систем исчисления и постановка проблемы перевода из двоичной системы исчисления в десятеричную, из шестнадцатеричной в десятеричную и обратно. Исследование методологического подхода к данному переводу, создание алгоритма и написание программы.

    реферат (21,4 K)
  • Проблема оновлення застарілої версії системи дистанційної освіти (СДО) Moodle. Етапи процесу оновлення й перенесення СДО Moodle на новий сервер. Приклади застосування технології віртуалізації і системи контролю версій у задачах системного адміністрування.

    статья (387,3 K)
  • Комплексное изучение опасностей, возникающих при отказе информационной системы. Противодействие появлению аварийных ситуаций, влияющих на жизнедеятельность человека и среду его обитания при функционировании системы в соответствии с целевым назначением.

    статья (27,2 K)
  • Разработка новых подходов к созданию современных интеллектуальных технологий повышения эффективности информационных систем. Архитектура компьютерных систем и сетей. Изучение эффективности ИС как технической системы и как средства обработки информации.

    статья (548,1 K)
  • Практическое применение динамического программирования. Задача управления запасами и ее решение. Основные типы моделей управления запасами. Детерминированная обобщённая модель определения оптимального размера партии продукции при допущении дефицита.

    лекция (58,8 K)
  • Рассмотрение основных преимуществ беспроводной информационно-измерительной системы учета энергоресурсов. Обзор и сравнительный анализ систем контроля и учета энергоресурсов. Необходимость выбора беспроводной технологии передачи данных на предприятии.

    дипломная работа (2,5 M)
  • Характеристика реинжиниринга современных информационных систем на примере интернет портала Warboss.ru. Определение наиболее оптимальных методов и наиболее подходящих инструментальных средств для модернизации имеющихся баз данных информационного портала.

    дипломная работа (1,2 M)
  • Общие сведения об интеллекте, его характерные черты. Понятие, методики, подходы построения искусственного интеллекта (ИИ). Проблемы создания, возможности и отличие ИИ от электронно-вычислительных машин. Наиболее активно развиваемые области применения ИИ.

    реферат (43,4 K)
  • Изучение понятия тупика (дедлока). Приведение примеров тупиковых ситуаций и существующих методов борьбы с ними. Рассмотрение предотвращения тупика как запрета существования опасных состояний и обхода тупика как запрета входа в опасное состояние.

    статья (163,3 K)
  • Постановка задачі формування угрупувань, на основі якої пропонуються та досліджуються два методи (метод перебору та евристичний метод) рішення цієї задачі. Обґрунтування можливості використання розроблених методів для рішення задач про призначення.

    статья (602,0 K)
  • Безопасность информационных ресурсов. Рост утечек конфиденциальной информации. Анализ современных технологий и методов защиты конфиденциальной информации предприятия. Привлечение сотрудников к ответственности за разглашение конфиденциальной информации.

    статья (211,5 K)
  • Освещение цифровизации в контексте истории. Особенности и значение перехода информатизация-цифровизация в стране. Роль информатизации и компьютеризации в государственных программах планах в России. Цифровые технологии в экономике и демократизации.

    статья (22,4 K)
  • Ознайомлення з історією розвитку штучного інтелекту. Вивчення та характеристика результатів зіставлення інтелектуальності людини й "інтелектуальності" комп'ютера. Визначення основних можливостей, які пропонують сучасні системи перекладу користувачам.

    реферат (949,3 K)
  • Метадані як інформаційно-технічна інформація, що міститься в документах різних форматів, яку не видно при звичайному використанні. Типи документів, що містять метадані. Формати, які використовуються на різних офісних платформах у повсякденній діяльності.

    статья (11,4 K)
  • Відмінності вільного програмного забезпечення від пропієтарного або напіввільного ПЗ. Категорії програмного забезпечення з точки зору умов їх ліцензій. Концепція "копілефт", що сформувалася як протилежність традиційному підходу до авторського права.

    статья (159,9 K)
  • Стаття присвячена дослідженню проблем застосування інформаційних технологій у сфері захисту навколишнього середовища в Україні. Було розглянуто використання інформаційних технології в низці державних програм захисту довкілля ("Відкрите довкілля").

    статья (27,1 K)
  • Використання розподілених систем з метою забезпечення децентралізованого та безпечного онлайн-голосування. Аналіз переваг системи блокчейн перед централізованою платформою, вразливою до хакерських атак, її застосування у сфері державного управління.

    статья (16,6 K)
  • Правова природа відносин з системами безготівкових електронних розрахунків в мережах Інтернет. Визначення одиниці забезпечення грошових зобов’язань. Аналіз правил діяльності платіжної системи "Webmoney". Рекомендація по збереження приватності в мережі.

    статья (15,3 K)
  • Місце ОС Android в загальній класифікації операційних систем. Основні загрози для ОС Android. Обґрунтування вибору програмних засобів для реалізації захисту. Реалізація і тестування захисту в ОС Android. Розробка принципів роботи програмних засобів.

    курсовая работа (1,6 M)
  • Обґрунтування необхідності упровадження сучасних ризик-орієнтованих механізмів захисту інформації на заміну комплексних систем захисту інформації. Посилення функції Держспецзв'язку України стосовно розвитку організаційно-технічної моделі кіберзахисту.

    статья (31,8 K)
  • Забезпечення безпеки інформації в комп'ютерних мережах. Розробка політики інформаційної безпеки, яка регламентує права користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу і правила роботи з глобальною мережею Internet.

    доклад (24,8 K)
  • Мінімізація вразливості активів і ресурсів компанії. Сучасні проблеми захисту інформації на підприємствах. Авторизація та ідентифікація користувача. Реєстрація звернення до захищених ресурсів. Реагування системи при спробах несанкціонованих дій.

    реферат (328,7 K)
  • Загальнонаціональні стратегії захисту критично важливих об'єктів інфраструктури. Топ 10 загроз для промислових систем управління. Орієнтовний список секторів і підсекторів, визначених Європейським Союзом. Наслідки руйнування об'єктів інфраструктури.

    статья (73,0 K)
  • Аналіз сучасних проблем, які перешкоджають розвитку ринку інформаційних технологій в Україні, рейтингу глобальної цифрової конкурентоспроможності країн. Характеристика проблем та викликів, які стримують розвиток ринку інформаційних технологій в Україні.

    статья (33,9 K)
  • Інформаційно-пошукові системи Інтернет. Принцип дії серверів. Методі визначення релевантності. Складові пошукових систем. Характеристики систем Google, Yahoo, AltaVista, Rambler, Yandex. Підвищення ефективності пошуку інформаційних ресурсів Інтернету.

    контрольная работа (38,8 K)
  • Знайомство з безкоштовними хмарними платформами Microsoft Office 365, Google Apps Education Edition. Вивчення функціональних можливостей цих продуктів. Розгляд питань приватності, розмежування доступу, безпеки та надійності збереження інформації.

    статья (116,9 K)