• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "otherreferats"
Главная Коллекция "Otherreferats" Программирование, компьютеры и кибернетика
  • 2221. Аналіз особливостей стандартизації програмних продуктів та розподілених систем керування

    Здійснено аналіз становлення світової стандартизації. Означено етапи створення міжнародних організацій зі стандартизації. Розглянуто найактуальніші стандарти програмних продуктів та розподілених систем керування. Обґрунтовано переваги та недоліки процесу.

    статья (131,3 K)
  • 2222. Аналіз передового світового досвіду е-урядування

    Дослідження сучасного досвіду впровадження електронного урядування в передових країнах з метою подальшого виявлення кращих практик для України. Глобальні тенденції розвитку е-урядування щодо використання інноваційних ресурсів та впровадження технологій.

    статья (27,5 K)
  • 2223. Аналіз поколінь операційних систем

    Створення цифрових обчислювальних машин після другої світової війни по теперішній час. Реалізація мультипрограмування систем пакетної обробки. Склад ОС MS DOS та роль дискових файлів у Windows. Основні модулі найпростішого додатку операційної системи.

    реферат (47,0 K)
  • 2224. Аналіз принципів побудови моделей інформаційної безпеки в корпоративних інформаційних системах

    Основні етапи розробки ефективної моделі інформаційної безпеки інформаційної системи. Принципи побудови моделей оцінювання інформаційних ризиків в корпоративних інформаційних системах. Визначення етапів побудови організаційної політики безпеки.

    статья (76,8 K)
  • 2225. Аналіз принципів побудови та підходів до визначення поняття "інформаційна технологія"

    Уточнення сутності та структури інформаційних технологій через аналіз науково-методичної літератури. Проведення узагальнення класифікації інформаційних технологій на основі праць науковців світу та України. Аналіз поняття "інформаційна технологія".

    статья (1,1 M)
  • 2226. Аналіз принципів роботи тактильних пристроїв виведення інформації

    Забезпечення інформацією осіб із вадами зору. Аналіз наявних способів передавання тактильної інформації. Основні переваги і недоліки кожного з принципів роботи тактильного передавання інформації. Принципи роботи пневматичного дисплея шрифту Брайля.

    статья (99,2 K)
  • 2227. Аналіз причин деградації матеріалів дискретних пристроїв комп’ютерних систем

    Передчасне зношення та провокування неправильного проходження струму в n-p-n переходах у зв’язку з деградацією матеріалу дискретного пристрою. Попереднє оцінювання можливих ризиків. Аналіз, класифікація та поведінка фізики відмов дискретних пристроїв.

    статья (141,9 K)
  • 2228. Аналіз проблем при передачі прихованої конфіденційної інформації по мережі

    Аналіз процесів захисту інформації від несанкціонованого доступу. Вивчення основних каналів витоку конфіденційної інформації. Визначення варіантів закриття каналів витоку інформації. Методи виявлення прихованих вкладень, переданих в комп'ютерних мережах.

    статья (304,9 K)
  • 2229. Аналіз проблем та перспектив розвитку галузі ІТ-аутсорсингу в Україні

    Комплексний аналіз факторів, що вплинули найбільше на розвиток ІТ-галузі та ІТ-аутсорсингу в Україні за останні декілька років. Основні ознаки державної політики по відношенню до галузі ІТ аутсорсингу, та ризики, які можуть негативно вплинути на галузь.

    статья (24,0 K)
  • 2230. Аналіз програмних продуктів, які використовуються для автоматизації бухгалтерського обліку суб'єктами підприємницької діяльності

    Роль інформаційних технологій у бухгалтерській діяльності. Значення ефективності впровадження інформаційних технологій і автоматизації бухгалтерського та фінансового обліку суб’єктами підприємницької діяльності. Переваги переходу на електронний облік.

    статья (64,0 K)
  • 2231. Аналіз професійної діяльності інженера-програміста як соціального запиту до якості його фахової підготовки

    Розвиток математичних здібностей і алгоритмічного мислення, знань, вмінь, навичок з мов програмування. Формування управлінських умінь у майбутніх інженерів у вищих технічних навчальних закладах. Розвиток технологій, зростання користувачів мережі Інтернет.

    статья (18,7 K)
  • 2232. Аналіз процесу управління ризиками інформаційної безпеки в забезпеченні живучості інформаційно-телекомунікаційних систем

    Оцінка процесу управління ризиками (УР), аналіз сучасних методик УР інформаційної безпеки. Алгоритм адаптованої методики УР при забезпеченні живучості та неперервності функціонування системи захисту інформації в інформаційно-телекомунікаційні системи.

    статья (328,7 K)
  • 2233. Аналіз результатів впровадження та тестування системи управління потоками даних в існуючу інформаційну систему

    Аналіз і тестування системи управління потоками даних на основі п’яти коефіцієнтів якості роботи системи: відмовостійкість та прогнозованість системи, стабільність росту черги обробки запитів, актуальність даних та відсутність помилкового виконання.

    статья (427,8 K)
  • 2234. Аналіз роботи комп'ютерних модемів

    Особливості передачі даних та види підключень до мережі Інтернет. Характеристика та класифікація модемів для настільного і мобільного комп'ютера, їх підключення, настроювання та параметри слотів. Переваги та недоліки зовнішніх і внутрішніх модемів.

    курсовая работа (460,4 K)
  • 2235. Аналіз роботи фронтальних класифікаторів бібліотеки OpenCV

    Розгляд моделей класифікаторів бібліотек для детектування фронтальних облич стандартного пакету OpenCV 3.0.0. та особливостей їх практичного використання. Оцінка швидкості обробки зображень. Інтерфейс додатку для тестування роботи фронтальних детекторів.

    статья (1,6 M)
  • 2236. Аналіз розробки комп’ютерної гри незалежним розробником

    Опис методології розробки комп’ютерної гри. Дослідження дерева цілей і критеріїв. Аналіз вимог і ризиків. Розробка моделі, технічного проекту і програмного коду. Перевірка працездатності усіх функцій, заданих модулю. Збір статистики, закупівля реклами.

    курсовая работа (830,2 K)
  • 2237. Аналіз систем захисту хмарних обчислень на основі використання одноразових паролів користувача

    Розвиток хмарних обчислень. Розробка методу двофакторної автентифікації на основі використання одноразових паролів. Процес підвищення надійності й безпеки в хмарному середовищі. Використання віртуальних машин для можливого захисту від вірусних програм.

    статья (242,8 K)
  • 2238. Аналіз соціальної мережі 11-Б класу СЗШ №25 міста Києва

    Робота із даними анкетного опитування та обробка інформації. Афективні зв’язки між однокласниками. Дослідження спілкування на перерві, за межами школи та Інтернеті. Знаходження значення показника beetwenness. Аналіз мережі та популярності у класі.

    курсовая работа (2,3 M)
  • 2239. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера

    Аналіз стійкості симетричних криптосистем та систем на базі решіток при використанні алгоритму Гровера для проведення криптоаналізу таких криптосистем. характеристика квантового комп'ютера для проведення успішного криптоаналізу певної криптосистеми.

    статья (329,2 K)
  • 2240. Аналіз стійкості постквантових криптосистем

    Оцінка стійкості популярних асиметричних криптосистем проти квантового криптоаналізу (ККА) на основі алгоритму Шора. Класи криптосистем, що будуть стійкими до ККА. Аналіз можливостей застосування криптографії на основі решіток у постквантовому світі.

    статья (179,9 K)
  • 2241. Аналіз стійкості систем керування біогазових установок

    Дослідження різних методик вибору автоматичної, нелінійної системи керування технологічними процесами біогазових установок як складової частини всієї технологічної системи. Створення алгоритмічної і програмної бази для систем управління установками.

    статья (306,5 K)
  • 2242. Аналіз структур вхідних даних в задачах індуктивного моделювання

    Особливості проектування засобів інтеграції зовнішніх даних у сховище. Характеристики вхідних даних в задачах індуктивного моделювання за різними параметрами. Аналіз типових структур вхідних даних. Первинна обробка даних в системах інтеграції даних.

    статья (47,6 K)
  • 2243. Аналіз структури мережевого трафіку та мережевих аномалій на прикладі сегмента локальної мережі кампусу Національного університету "Львівська політехніка"

    Аналіз підвищення інтеграції різних типів комп'ютерної мережевої інфраструктури. Створення нових підходів до забезпечення безпеки та цілісності мереж, боротьби з мережевими аномаліями. Структура й особливості трафіку в віртуальній локальній мережі.

    статья (238,2 K)
  • 2244. Аналіз структурної схеми лінійної САУ

    Перетворення структурної схеми заданої САУ у вигляд, зручний для наступного аналізу. Аналіз часових і частотних характеристик отриманих передаточних функції, стійкості і якості передаточних функцій заданої САУ стосовно вхідного сигналу і сигналу збурення.

    реферат (420,8 K)
  • 2245. Аналіз сучасних досягнень у галузі штучних нейронних мереж, машинного навчання та обчислювального інтелекту

    Аналіз сучасних досягнень у галузі штучних нейронних мереж, машинного навчання та обчислювального інтелекту, в основі чого лежить перцептрон як кібернетична модель сприйняття інформації мозком. сфери застосування розробок у галузі штучних нейронних мереж.

    статья (1,4 M)
  • 2246. Аналіз сучасних досягнень у галузі штучних нейронних мереж, машинного навчання та обчислювального інтелекту

    У роботі здійснено аналіз сучасних досягнень у галузі штучних нейронних мереж, машинного навчання та обчислювального інтелекту, в основі чого лежить перцептрон як кібернетична модель сприйняття інформації мозком. Сфери застосування нейронних мереж.

    статья (471,9 K)
  • 2247. Аналіз та дослідження основних методів розпізнавання обличчя

    Опис базового процесу розпізнавання обличчя. Суть методів гнучкого порівняння на графах; головних компонент, штучної нейронної мережи, інтегрального представлення зображення за ознаками Хаара. Виявлення переваг та недоліків досліджуваних алгоритмів.

    статья (717,5 K)
  • 2248. Аналіз та підбір комп’ютерних комплектуючих та серверних систем

    Проектування системи баз даних, вхідні та вихідні дані, звіти. Універсальна таблиця, виявлення аномалій. Встановлення структурних зв’язків. Побудова граф-схеми інфологічної моделі та перевірка її коректності. Середовище розробки інтерфейсу на його опис.

    курсовая работа (3,1 M)
  • 2249. Аналіз та реалізація шифрування даних за допомогою алгоритму Гост 28147-89

    Криптографія як найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Її мета та передумови. Алгоритм шифрування ГОСТ 28147-89 та створення програми за ним.

    курсовая работа (265,3 K)
  • 2250. Аналіз та розробка методів деобфускації скриптів для виявлення загроз інформаційної стійкості комп’ютера

    Аналіз проблемних питань захисту інформаційних систем. Способи покращення систем захисту комп’ютерної інформації від скриптових вірусів, які потрапляють до комп’ютера з мережі Інтернет, при перегляді web-сторінок із вбудованим програмним забезпеченням.

    статья (1,1 M)

Страница:

  •  « 
  •  70 
  •  71 
  •  72 
  •  73 
  •  74 
  •  75 
  •  76 
  •  77 
  •  78 
  •  79 
  •  80 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас