Види умисних загроз нормального функціонування інформаційних систем. Шляхи несанкціонованого доступу до інформації. Методи забезпечення безпеки у комп'ютерному середовищі. Характеристика технічних і організаційних засобів захисту даних та програм.
Напрямки розвитку стандартів ISO27k систем управління інформаційною безпекою. Роль стандартів СУІБ в системі оцінки відповідності України. Гармонізація нормативно-правового забезпечення України щодо оцінки відповідності СУІБ згідно міжнародних стандартів.
Стаття присвячена аналізу основних викликів та завдань, пов'язаних із забезпеченням безпеки інформаційного простору України в умовах російської агресії. У центрі уваги – методи російської дезінформації та пропаганди, основні типи та стратегії кібератак.
Трансформація інформаційних систем суб'єктів господарювання та забезпечення їхньої безпеки. Розгляд екосистеми FinTech у межах галузевого підходу. Аналіз можливостей забезпечення захисту корпоративних інформаційних систем учасників екосистеми FinTech.
Обґрунтування необхідності створення безпекового виміру трансформаційних процесів у суспільстві в контексті цифровізації. Теоретичне обґрунтування та концептуалізація стратегії формування безпекового виміру в контексті цифровізації суспільства.
Наявність опор освітлення - один з основних факторів, який слід ураховувати, прокладаючи маршрут оптоволоконних мереж. Використання методів аналізу великих за обсягом слабоструктурованих даних - інформаційно-технологічна основа функціонування міста.
Дискретне повідомлення, яке утворюється з окремих елементів, символів, букв, цифр, імпульсів. Спектральні характеристики процесу дискретизації, аналіз теореми Котельникова. Дискретизація та кодування за допомогою аналого-цифрових перетворювачів (АЦП).
Використання новітнього електронного документа COVID-сертифікат. Розгляд концептуальні підходи до проектування цифрового портфоліо наукових і науково-педагогічних працівників. Сучасна нова уніфікована система організаційно-розпорядчої документації.
Дослідження реалізації безпечного функціонування електронного документообігу в межах підприємства на прикладі безкоштовного рішення Microsoft Sharepoint 2010. Державне врегулювання захисту інформації, що зберігається і передається за допомогою програм.
Розробка безпровідної сенсорної мережі (БСМ) для прецизійного землеробства та екологічного моніторингу. Основні групи алгоритмів самоорганізації БСМ: кластери, ланки зв’язків, деревоподібні структури, географічні підходи. Різнорідність вузлів мережі.
- 2891. Бейсик
Разработка языка программирования Бейсик. Его особенности и функциональные характеристики. Типы переменных, используемые в языке. Арифметические операции и операции отношений. Запись математических выражений на Бейсике. Встроенные математические функции.
Рассмотрение понятия информационных систем, роль в формировании решений на различных уровнях управления. Виды обработки информации. Трехуровневая модель организации базы данных. Характеристика СУБД Microsoft Access. Эволюция концепций обработки данных.
Характеристика черных хакеров как специалистов, которые выявляют слабые места в компьютерных системах и используют их для получения своей выгоды, во вред взломанной компьютерной системе. Легальный хакинг: без суда и следствия. Анализ программы bug bounty.
Изучение существующих методов измерения перемещений и датчиков, созданных на их основе. Анализ методов проектирования аппаратно-программного измерительного комплекса, в процессе которого решаются проблемы несовершенства упрощенной физической модели мира.
Сущность, понятие и применение микроконтроллера. Назначение выводов микроконтроллера Arduino Leonardo. Характеристика Bluetooth модуля, использование стабилизатора напряжения для передачи температурных показаний. Загрузка программы в микроконтроллер.
- 2896. Беспроводное соединение
Рассмотрение основных стандартов, частот и краткой истории создания Виком Хейзом технологии беспроводных устройств Wi-Fi как обычного Ethernet-соединения. Приведение практического примера методики создания клиентских соединений роутера с модемом.
Преимущества и недостатки одностороннего и двустороннего спутникового Интернета. История развития Wi-Fi, принцип его работы передачи данных. Несанкционированное вторжение в сеть. Ответственность за нарушение порядка использования радиоэлектронных средств.
Применение беспроводного оборудования для доступа в Интернет и объединения удаленных компьютеров. Особенности оборудования СВЧ-диапазона. Оборудование беспроводных сетей RadioEthernet. Радиомодемы для высокоскоростной синхронной передачи данных.
Преимущества современных беспроводных сетей (Wi-Fi). Сетевая защита на базе межсетевых экранов. Схемы подключения МЭ. Функционирование прикладного шлюза. Фильтрация трафика. Аутентификация пользователя по предъявляемому паролю. Трансляция сетевых адресов.
Стандарт беспроводной Ethernet IEEE 802.11b, типы устройств для соединения. Строение беспроводной сети с несколькими узловыми передатчиками, использование портативных компьютеров с интегрированными адаптерами Wi-Fi. Логические типологии подобных сетей.
Оборудование, стандарты и классификация беспроводных сетей. Протоколы передачи данных, шифрование информации. Разработка методов и средств защиты для обеспечения максимальной безопасности в Ad-Hoc сети. Принципы идентификацией пользователей в Интернете.
- 2902. Беспроводные сети
Локальная сеть как определенная совокупность компьютеров, связанных друг с другом специальной проводящей средой и помещенная в некоторую ограниченную область. Сущность и закономерности функционирования беспроводных сетей, принципы их построения.
- 2903. Беспроводные сети
Сущность беспроводных компьютерных сетей и их технологии. Преимущества данных сетей (быстрота развертывания, простота использования, экономичность) и недостатки (высокая стоимость оборудования, наложение сигналов, сложность сохранения конфиденциальности).
- 2904. Беспроводный модем
Приёмопередатчик, использующий сети операторов мобильной связи. Использование сети сотовой связи. Питание беспроводных модемов, которые имеют интерфейс USB. Скорость приема данных в различных сетях. Основные преимущества использования USB-модемов.
Документ как носитель социальной информации и непосредственный объект процесса библиографирования. Объекты библиографической деятельности. Документальные потребности, интересы и запросы потребителей, связанные с получением библиографической информации.
Методологические принципы и аналитический инструментарий наукометрической платформы Google Scholar и созданной с ее использованием отечественной информационно-аналитической системы "Библиометрика украинской науки". Прикладное использование систем.
- 2907. Библиотека Ckeditor
Изучение инструментов для построения динамических веб/мобильных/настольных приложений на языке Javascript. Роль JS-фреймворков в сайтостроении. Удобства использования библиотек JavaScript. Основные возможности jQuery. Особенности работы Ckeditor.
- 2908. Библиотека OpenGL
Изучение OpenGL - программного интерфейса к графической аппаратуре. Описание основных графических операций, которые выполняет OpenGL для вывода изображения на экран. Работа в Borland C++ Builder. Установка камеры с использованием функции gluLookAt.
Стандарт OpenGL как открытая графическая библиотека, которая была создана в 1992 году ведущими фирмами в области разработки программного обеспечения. Знакомство с особенностями разработки компьютерных игр. Характеристика истории развития OpenGL и DirectX.
Общее понятие о JSTL , ее загрузка и состав. Подключение библиотеки к веб-приложению. Управление переменными в различных областях, построение логических конструкций и задание циклических конструкций. Манипуляции с URL-адресами при помощи основных тегов.