• Проаналізовано наукові праці проблеми глобального інформаційного простору, осмислення сучасних тенденцій розвитку системи стратегічних комунікацій, значення інформаційно-аналітичної діяльності підрозділів бібліотек. Моніторинг інформаційних повідомлень.

    статья (30,4 K)
  • Дослідження веб-сайтів бібліотек як головних ресурсів структурування інформації та забезпечення доступу до неї в інтернет-просторі. Залежність рівня їх використання від зрозумілості структури, якості інформаційного наповнення та привабливості дизайну.

    статья (30,8 K)
  • Сутність та класифікація бінарних дерев, їх представлення у вигляді списків або масивів. Характеристика прямого та зворотного порядку проходження бінарного дерева. Побудова абстрактного синтаксичного дерева, підрахунок результату арифметичних операцій.

    лабораторная работа (92,3 K)
  • Дисципліна біоінформатика, опис глобальних проблем, пов’язаних з нею. Створення молекулярно-біологічних баз даних для нуклеотидних та амінокислотних послідовностей. Визначення точної просторової структури біомолекули та процедура її розшифровки.

    реферат (105,8 K)
  • Основні функції систем біометричної ідентифікації та групування їх методів. Аналіз ефективності та надійності методів біометричної аутентифікації. Особливості ідентифікації особи за відбитками пальців. Приклади застосування сканерів відбитків пальців.

    реферат (3,4 M)
  • Сущность и значение массовой коммуникации в интернет-ресурсах. Сущность блога как веб-сайта, содержимое которого - регулярно добавляемые записи, содержащие текст, изображения или мультимедиа. Его главные особенности как средства массовой коммуникации.

    курсовая работа (143,7 K)
  • Розгляд віртуального щоденника як нового засобу комунікації, зумовленого технічним прогресом, переходом в інформаційне суспільство та розвитком Інтернету. Оцінка віртуального блогу як складової маркетингу та виявлення змін у споживацьких відносинах.

    статья (68,5 K)
  • Отличительные черты блогов от традиционного дневника. Категории блоггинга по технологиям организации. Определение технических возможностей и ограничений блогов общими технологиями. Сравнение блогов по характеру получаемых услуг. Выбор блог-платформы.

    курсовая работа (41,2 K)
  • Особенности построения блоков памяти компьютера, принцип их работы, классификация и разновидности, функциональные особенности. Схемы блоков постоянного и оперативного запоминающего устройств, взаимодействие их элементов. Методика разработки дешифратора.

    курсовая работа (66,5 K)
  • Зарядные устройства, используемые для работы ноутбука и зарядки аккумулятора бесперебойного питания. Выбор элементной базы и обоснование выбора материалов и покрытий. Оценка технологичности конструкции и выбор технологического оборудования и оснастки.

    курсовая работа (600,4 K)
  • Принципиальная схема блока питания принтера. Входные цепи, силовой преобразователь. Контроль входного напряжения и тока "земли". Основные функции операционной системы. Технические средства получения информации. Преобразовательные элементы и устройства.

    отчет по практике (25,2 K)
  • Конструктивное исполнение блока преобразования сигнала. Расчет размеров печатных проводников. Выбор способа охлаждения функциональной ячейки. Коэффициент автоматизации и механизации монтажа изделия. Технология изготовления печатной платы, сборки блока.

    дипломная работа (1,0 M)
  • Разработка блока, осуществляющего операции сложения и умножения чисел с фиксированной запятой (точкой) в графическом редакторе программы Quartus II фирмы Altera. Осуществление работы с 24-х разрядными числами. Схема блока, проведение его тестирования.

    отчет по практике (1,8 M)
  • Моделирование вентиля в программе схемотехнического моделирования Tanner T-Spise Pro. Проектирование счетчика с коэффициентом пересчета 12. Моделирование программируемой логической матрицы в программе схемотехнического моделирования Tanner T-Spise Pro.

    курсовая работа (532,8 K)
  • Суть схеми імпульсного блока живлення. Схема блоку живлення із застосуванням ШИМ-контролера. Розрахунок споживаної потужності. Конструктивні особливості та типи роз'ємів. Техніка безпеки при роботі з комп’ютером. Види небезпечних і шкідливих факторів.

    дипломная работа (2,5 M)
  • Классификация блокировщиков Windows. Действие компьютерного вируса "червь" и Троянская программа, вред, наносимый ими программному обеспечению. Основная функциональная задача вредоносных программ и средства защиты от них. Жизненный цикл вирусной угрозы.

    реферат (212,2 K)
  • Загальні дані про блокові шифри. Блоковий шифр як випадок моноалфавітної підстановки. Ключова система блокових шифрів. Генерування блокових шифрів. Структура ітерації мережі Фейстела. Алгоритми блокового шифрування. Алгоритм DES і його модифікації.

    реферат (56,4 K)
  • Пакетные фильтры и прокси: общая характеристика и функциональные особенности, оценка преимуществ и недостатков. Шифрование алгоритмом DES: краткие сведения, разработка и реализация алгоритма. Алгоритм шифрования ГОСТ 28147–89. Режим простой замены.

    курсовая работа (3,0 M)
  • Сущность и понятие больших данных (BigData): подходы и методы их обработки. Исследование вопросов, касающихся их назначения, области применения, техник и методов анализа. Характеристика перспектив развития рынка больших данных в Российской Федерации.

    статья (13,3 K)
  • Этапы развития информатики и вычислительных технологий. Появление и применение больших интегральных схем. Устройства вывода информации. Принтер: назначение, механизм работы, устройство. Технология обмена информацией между положениями в среде MS Windows.

    контрольная работа (35,5 K)
  • Современные методы криптоанализа. Уравнение неаффинной подстановки. Основные особенности шифров. Подстановка как одна из операций шифрования. Нелинейность, диффузия и дифференциалы подстановки. Среднее арифметическое нелинейностей булевых функций.

    презентация (149,4 K)
  • Назначение Microsoft Office. Большие прикладные программы: Word, Excel, PowerPoint. Программы-помощники: Graph, Organization Chart, Equation Editor, WordArt, ClipArt Gallery. Система оперативной помощи. Технология создания презентации в PowerPoint.

    реферат (25,0 K)
  • Изучение структуры базы знаний (модели мира и механизмы вывода), применяемой в бортовых оперативно-советующих экспертных системах. Назначение бортовых оперативно-советующих экспертных систем типовых ситуаций функционирования антропоцентрических объектов.

    статья (164,8 K)
  • Цели и методика внедрения системы защиты против инсайдера. Строение безопасности в Cisco Systems. Опыт и проблемы внедрения внутренней ИТ-угрозы. Строение политики внутренней информационной безопасности в компании-разработчике "Адвантум" и в "RusGPS".

    реферат (2,6 M)
  • Понятие компьютерных вирусов. Испорченные и зараженные файлы. Классификация вирусов, профилактика и борьба. Деление вирусов на классы по разным признакам. Наиболее распространенные вредоносные программы. Методы защиты, программы-детекторы и доктора.

    реферат (29,2 K)
  • Антивирус как компьютерная программа, предназначенная для обезвреживания вирусов и различного рода вредоносного ПО, с целью сохранности данных и оптимальной работы персонального компьютера. Принципы работы антивирусов и оценка эффективности их работы.

    контрольная работа (22,5 K)
  • Понятие "компьютерный вирус" и его признаки: испорченные и зараженные файлы. Классификация вирусов, основные методы защиты от них и профилактика заражения. Программы–детекторы и доктора, антивирусы. Способы написания и размножения вирусов, их лечение.

    реферат (71,2 K)
  • Появление самовоспроизводящихся программ, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Признаки заражения компьютера. Методы профилактики и борьбы с вирусами.

    реферат (40,6 K)
  • Исследование архитектуры и функциональных возможностей информационной системы Босс-Корпорация, ее сетевая технология, назначение, использование, функциональное описание основных модулей, а также их возможности и настройка. Использованные продукты Oracle.

    реферат (206,4 K)
  • Принцип роботи, функції і типи брандмауерів. Особливості використання пакетних фільтрів, серверів прикладного рівня та рівня з'єднання. Основні схеми підключення фаєрволів. Системи збору статистики і попередження про атаку, аутентифікація користувача.

    реферат (16,6 K)