• Види умисних загроз нормального функціонування інформаційних систем. Шляхи несанкціонованого доступу до інформації. Методи забезпечення безпеки у комп'ютерному середовищі. Характеристика технічних і організаційних засобів захисту даних та програм.

    реферат (20,9 K)
  • Напрямки розвитку стандартів ISO27k систем управління інформаційною безпекою. Роль стандартів СУІБ в системі оцінки відповідності України. Гармонізація нормативно-правового забезпечення України щодо оцінки відповідності СУІБ згідно міжнародних стандартів.

    статья (292,1 K)
  • Стаття присвячена аналізу основних викликів та завдань, пов'язаних із забезпеченням безпеки інформаційного простору України в умовах російської агресії. У центрі уваги – методи російської дезінформації та пропаганди, основні типи та стратегії кібератак.

    статья (24,3 K)
  • Трансформація інформаційних систем суб'єктів господарювання та забезпечення їхньої безпеки. Розгляд екосистеми FinTech у межах галузевого підходу. Аналіз можливостей забезпечення захисту корпоративних інформаційних систем учасників екосистеми FinTech.

    статья (121,3 K)
  • Обґрунтування необхідності створення безпекового виміру трансформаційних процесів у суспільстві в контексті цифровізації. Теоретичне обґрунтування та концептуалізація стратегії формування безпекового виміру в контексті цифровізації суспільства.

    статья (58,0 K)
  • Наявність опор освітлення - один з основних факторів, який слід ураховувати, прокладаючи маршрут оптоволоконних мереж. Використання методів аналізу великих за обсягом слабоструктурованих даних - інформаційно-технологічна основа функціонування міста.

    статья (76,9 K)
  • Дискретне повідомлення, яке утворюється з окремих елементів, символів, букв, цифр, імпульсів. Спектральні характеристики процесу дискретизації, аналіз теореми Котельникова. Дискретизація та кодування за допомогою аналого-цифрових перетворювачів (АЦП).

    реферат (1,3 M)
  • Використання новітнього електронного документа COVID-сертифікат. Розгляд концептуальні підходи до проектування цифрового портфоліо наукових і науково-педагогічних працівників. Сучасна нова уніфікована система організаційно-розпорядчої документації.

    статья (19,2 K)
  • Дослідження реалізації безпечного функціонування електронного документообігу в межах підприємства на прикладі безкоштовного рішення Microsoft Sharepoint 2010. Державне врегулювання захисту інформації, що зберігається і передається за допомогою програм.

    статья (320,8 K)
  • Розробка безпровідної сенсорної мережі (БСМ) для прецизійного землеробства та екологічного моніторингу. Основні групи алгоритмів самоорганізації БСМ: кластери, ланки зв’язків, деревоподібні структури, географічні підходи. Різнорідність вузлів мережі.

    статья (492,9 K)
  • Разработка языка программирования Бейсик. Его особенности и функциональные характеристики. Типы переменных, используемые в языке. Арифметические операции и операции отношений. Запись математических выражений на Бейсике. Встроенные математические функции.

    реферат (20,7 K)
  • Рассмотрение понятия информационных систем, роль в формировании решений на различных уровнях управления. Виды обработки информации. Трехуровневая модель организации базы данных. Характеристика СУБД Microsoft Access. Эволюция концепций обработки данных.

    шпаргалка (473,0 K)
  • Характеристика черных хакеров как специалистов, которые выявляют слабые места в компьютерных системах и используют их для получения своей выгоды, во вред взломанной компьютерной системе. Легальный хакинг: без суда и следствия. Анализ программы bug bounty.

    статья (20,3 K)
  • Изучение существующих методов измерения перемещений и датчиков, созданных на их основе. Анализ методов проектирования аппаратно-программного измерительного комплекса, в процессе которого решаются проблемы несовершенства упрощенной физической модели мира.

    дипломная работа (5,5 M)
  • Сущность, понятие и применение микроконтроллера. Назначение выводов микроконтроллера Arduino Leonardo. Характеристика Bluetooth модуля, использование стабилизатора напряжения для передачи температурных показаний. Загрузка программы в микроконтроллер.

    курсовая работа (6,2 M)
  • Рассмотрение основных стандартов, частот и краткой истории создания Виком Хейзом технологии беспроводных устройств Wi-Fi как обычного Ethernet-соединения. Приведение практического примера методики создания клиентских соединений роутера с модемом.

    реферат (16,4 K)
  • Преимущества и недостатки одностороннего и двустороннего спутникового Интернета. История развития Wi-Fi, принцип его работы передачи данных. Несанкционированное вторжение в сеть. Ответственность за нарушение порядка использования радиоэлектронных средств.

    реферат (42,0 K)
  • Применение беспроводного оборудования для доступа в Интернет и объединения удаленных компьютеров. Особенности оборудования СВЧ-диапазона. Оборудование беспроводных сетей RadioEthernet. Радиомодемы для высокоскоростной синхронной передачи данных.

    курсовая работа (1,2 M)
  • Преимущества современных беспроводных сетей (Wi-Fi). Сетевая защита на базе межсетевых экранов. Схемы подключения МЭ. Функционирование прикладного шлюза. Фильтрация трафика. Аутентификация пользователя по предъявляемому паролю. Трансляция сетевых адресов.

    контрольная работа (791,0 K)
  • Стандарт беспроводной Ethernet IEEE 802.11b, типы устройств для соединения. Строение беспроводной сети с несколькими узловыми передатчиками, использование портативных компьютеров с интегрированными адаптерами Wi-Fi. Логические типологии подобных сетей.

    доклад (179,5 K)
  • Оборудование, стандарты и классификация беспроводных сетей. Протоколы передачи данных, шифрование информации. Разработка методов и средств защиты для обеспечения максимальной безопасности в Ad-Hoc сети. Принципы идентификацией пользователей в Интернете.

    статья (56,5 K)
  • Локальная сеть как определенная совокупность компьютеров, связанных друг с другом специальной проводящей средой и помещенная в некоторую ограниченную область. Сущность и закономерности функционирования беспроводных сетей, принципы их построения.

    реферат (14,5 K)
  • Сущность беспроводных компьютерных сетей и их технологии. Преимущества данных сетей (быстрота развертывания, простота использования, экономичность) и недостатки (высокая стоимость оборудования, наложение сигналов, сложность сохранения конфиденциальности).

    презентация (865,7 K)
  • Приёмопередатчик, использующий сети операторов мобильной связи. Использование сети сотовой связи. Питание беспроводных модемов, которые имеют интерфейс USB. Скорость приема данных в различных сетях. Основные преимущества использования USB-модемов.

    презентация (1,5 M)
  • Документ как носитель социальной информации и непосредственный объект процесса библиографирования. Объекты библиографической деятельности. Документальные потребности, интересы и запросы потребителей, связанные с получением библиографической информации.

    реферат (48,0 K)
  • Методологические принципы и аналитический инструментарий наукометрической платформы Google Scholar и созданной с ее использованием отечественной информационно-аналитической системы "Библиометрика украинской науки". Прикладное использование систем.

    статья (514,5 K)
  • Изучение инструментов для построения динамических веб/мобильных/настольных приложений на языке Javascript. Роль JS-фреймворков в сайтостроении. Удобства использования библиотек JavaScript. Основные возможности jQuery. Особенности работы Ckeditor.

    реферат (167,5 K)
  • Изучение OpenGL - программного интерфейса к графической аппаратуре. Описание основных графических операций, которые выполняет OpenGL для вывода изображения на экран. Работа в Borland C++ Builder. Установка камеры с использованием функции gluLookAt.

    реферат (19,7 K)
  • Стандарт OpenGL как открытая графическая библиотека, которая была создана в 1992 году ведущими фирмами в области разработки программного обеспечения. Знакомство с особенностями разработки компьютерных игр. Характеристика истории развития OpenGL и DirectX.

    реферат (43,2 K)
  • Общее понятие о JSTL , ее загрузка и состав. Подключение библиотеки к веб-приложению. Управление переменными в различных областях, построение логических конструкций и задание циклических конструкций. Манипуляции с URL-адресами при помощи основных тегов.

    лекция (306,1 K)