• Описание элементарных операций в языке записи алгоритмов и положения анализа трудоемкости основных алгоритмических конструкций. Переход к временным оценкам и возникающие трудности. Примеры анализа простых алгоритмов и пооперационного временного анализа.

    реферат (142,9 K)
  • Туннелирование как самостоятельный сервис безопасности. Сущность интегрирующей оболочки информационных сервисов. Характеристика систем управления. Принципы осуществления защищенного доступа к узлу или группе узлов не зависимо от их расположения.

    доклад (37,8 K)
  • Необходимые сведения о компьютере и программе. Командный и программный режимы программы "Турбо-Паскаль 7.0". Простые, линейные программы. Операторы ввода-вывода. Запись арифметических выражений. Стандартный модуль Graph, текстовый и графический режимы.

    учебное пособие (1,5 M)
  • Программное обеспечение встроенного процессора турникета для въезда на платную автомагистраль. Определение типа карты, срок действия и блокировки. Приглашение для ввода PIN кода, контроль длины и количество попыток ввода. Запись времени платежа в файл.

    курсовая работа (147,9 K)
  • Характеристика сред программирования С, С++, С++Builder. Прикладное программное обеспечение системной обработки деловой информации. Основные этапы создания программы на языке С++, реализующей класс Vector динамических массивов с поддержкой шаблонов.

    курсовая работа (1,0 M)
  • Защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, попыток хищения информации, модификации и физического разрушения ее компонентов. Развитие информационных технологий и всеобщая компьютеризация.

    курсовая работа (561,4 K)
  • Факторы, создающие опасность для конфиденциальности, целостности или доступности информации. Методы воздействия на информацию с помощью специального оборудования для ее кражи или преобразования в целях личной выгоды и нанесения ущерба конкурентам.

    реферат (20,4 K)
  • Основы защиты программного обеспечения компьютерных систем. Классификация угроз информационно-программному обеспечению вычислительных систем и примеры их реализации в современном компьютерном мире. Разработка модели угроз технологической безопасности ПО.

    курсовая работа (279,5 K)
  • Понятие информационной безопасности, направления и методы её обеспечения. Классификация угроз информационной безопасности, их виды и особенности, несанкционированный доступ. Основные составные части информационной войны, виды информационного оружия.

    реферат (61,6 K)
  • Цель защиты автоматизированной системы и циркулирующей в ней информации. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений. Несанкционированный доступ к информации: модификация, искажение, уничтожение.

    лекция (42,0 K)
  • Совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Принципы комплексной безопасности при создании системы защиты корпоративной информации от угроз. Сущность и содержание технологии виртуальных частных сетей.

    контрольная работа (16,5 K)
  • Анализ возможных векторов атак на семейство записей IPv6 и принципов их реализации. Автоматическая настройка адреса с применением наладки от маршрутизатора сети. NDP как протокол общения с соседями. Упрощение процесса разведки по средствам рассылок.

    статья (437,5 K)
  • Проблемы повторного использования утилизированных данных. Способы распространения спама, принципы и средства противодействия. Организационные и технические мероприятия по борьбе со спамом. Рассмотрение механизма осуществления угрозы безопасности.

    контрольная работа (460,1 K)
  • Варианты доступа к компьютеру, их достоинства и недостатки. Программа PocketPC VNCViewer, позволяющая управлять домашним компьютером с мобильного устройства из любой точки мира. Удаленное администрирование с помощью Ammyy Admin, доступ к офисному ПК.

    курсовая работа (2,3 M)
  • Создание удаленных представлений в Visual FoxPro. Проектирование системы обработки данных. Интеграция и адаптация файл-серверных приложений к архитектуре клиент-сервер. Изучение критериев отбора в выборке. Комбинированные или многосвязные представления.

    лекция (34,2 K)
  • Проведение исследования основных видов коммутируемых линий. Характеристика протоколов удаленного доступа и аутентификации. Важнейшие понятия и типы виртуальных частных сетей. Особенность изучения главных этапов установки соединения "точка-точка".

    презентация (2,3 M)
  • Понятие удаленного вызова процедур, его сущность и особенности, характерные черты и порядок реализации. Базовые операции RPC, этапы их выполнения. Сущность и особенности динамического связывания, его преимущества и недостатки. Семантика RPC при отказе.

    курсовая работа (133,5 K)
  • Організаційна структура навчально-методичного відділу. Посадові обов’язки. Перелік управлінських впливів, які приймає персонал. Рекомендації та заходи, пов’язані з комп’ютеризацією навчально-методичного відділу. Програмне та технічне забезпечення.

    курсовая работа (1,1 M)
  • Аналіз тенденції розвитку та впровадження інформаційних технологій в проектне навчальне середовище підготовки фахівців цивільного захисту. Розгляд топологічної схеми освітнього проекту на базі комп’ютерного тренажера для відпрацювання практичних навиків.

    статья (288,8 K)
  • Розробка нових високонадійних методів керування електричними перетворювачами. Побудова образно-знакових моделей підвищеної точності датчиків вимірювання струму навантаження мостових інверторів. Формулювання методу перемноження аналогових сигналів.

    автореферат (46,0 K)
  • Значення електронних ЗМІ як соціального інструменту забезпечення електронною інформацією суспільства на етапі його інформатизації та засобу вдосконалення безпеки національного інформаційного простору. Інформаційна атака західної електронної періодики.

    статья (255,6 K)
  • Дослідження системи інформаційного забезпечення та визначення методів управління інформаційним забезпеченням на підприємстві, заходи щодо її вдосконалення. Аспекти ефективності управління інформаційним забезпеченням на прикладі промислових підприємств.

    статья (79,5 K)
  • Особливості застосування комп’ютерних методів та процедур, що використовуються внутрішніми аудиторами у процесі профілактики та протидії шахрайству в комп’ютерному середовищі. Модель процесу внутрішнього аудиту в умовах комп’ютерної обробки даних.

    статья (33,2 K)
  • Порядок функціонування інформаційної системи роботи державних органів влади і стан захисту інформації в інформаційних системах. Проблеми правового захисту інформації, що зберігається на електронних носіях і підписується за допомогою електронного підпису.

    статья (19,8 K)
  • Аналіз шляхів удосконалення технологій інформаційного пошуку за допомогою тезауруса предметної області. Характеристика особливостей алгоритму процедури інформаційного пошуку, дослідження технології формування тезауруса предметної області "Розумне місто".

    статья (27,5 K)
  • Розробка алгоритмів 3D-моделювання, отриманих 3D-моделей різальних інструментів, оброблюваних деталей і елементів припуску при обробці різанням. Розгляд уніфікованих блоків автоматизованого обладнання. Специфіка різальних інструментів і процесів різання.

    автореферат (113,0 K)
  • Розробка архітектури та способи підвищення ефективності алгоритмів методів групового урахування аргументів в задачах моделювання складних систем на основі гібридизації алгоритмів ітераційного і комбінаторного типів та застосування онлайн-технологій.

    автореферат (257,2 K)
  • Поняття інтелектуально керованого житлового середовища, класифікацію елементів його системи у відповідності до типів послуг, що забезпечують комфорт мешканців житла. Типи інтелектуальних домашніх технологій, пов’язаних з допомогою людям похилого віку.

    статья (21,4 K)
  • Понятие OLAP-технологий, специализированные приложения систематизации информации. Трехмерный набор агрегатных данных. Характеристика специализированных приложений по систематизации разрозненной информации. Предназначение и использование месенджеров.

    статья (147,6 K)
  • У.Р. Эшби - английский психиатр, специалист по кибернетике: биография и научные достижения. Закон и теорема Эшби. Киборг – фантазия или реальность. Причины создания человеко-машинных конструкций (киборгов). Создание первого киборга, последствия.

    реферат (28,9 K)