• Функциональное назначение заявляемого виртуального прибора (ВП): распознавание формы сигналов, их классификация и идентификация. Реализация измерения формы сигналов с помощью технологии идентификационных шкал. Панель управления и программный код ВП.

    статья (232,1 K)
  • Эволюция вирусных систем. Вредоносные программы в наше время. Троян: понятие, вредоносное воздействие, маскировка, распространение, методы удаления. Шпионское программное обеспечение. Spyware, вирусы и сетевые черви. Краткая классификация руткитов.

    контрольная работа (34,5 K)
  • Вирусы и их классификация, среда обитания, способы заражения, степень воздействия и особенности алгоритма. Троян (Trojans), Зомби (Zombie), Червь (Worm), Шпионская программа (Spyware). Примеры антивирусных программ: антивирус Касперского, NOD32, Dr.Web.

    презентация (1,1 M)
  • Рассмотрение понятия "компьютерный вирус" и их классификации. Анализ признаков проявления вирусов и стоимости нанесенного ими вреда. Рассмотрение каналов распространения вредоносных программ. Изучение антивирусных программ, их типов и параметров.

    презентация (7,3 M)
  • Знакомство с основными проблемами борьбы с компьютерными вирусами. Рассмотрение признаков появления вирусов: замедление работы компьютера, увеличение количества файлов на диске, невозможность загрузки операционной системы. Анализ мер по защите от вирусов.

    реферат (181,0 K)
  • Отличительные признаки компьютерных вирусов, их способность к саморепликации. Наиболее известные каналы заражения. Поиск надежных средств защиты от вредоносных программ. Классификация антивирусов и фаерволов. Профилактика компьютера от внешних кибератак.

    реферат (169,0 K)
  • Признаки заражения компьютерной техники вредоносными программами. Понятие вируса. Его классификация по среде обитания, способу заражения и особенностям алгоритма. Правила защиты от компьютерных вирусных программ. Ответственность за их распространение.

    презентация (157,5 K)
  • Створення інформаційної системи віртуального об’єкту – підприємства по виготовленню і продажу ювелірних виробів засобами MS Access. Імітаційне моделювання бізнес-ресурсів віртуального економічного об’єкту за допомогою аналітичної системи Project Expert.

    курсовая работа (1,4 M)
  • Характеристика основних факторів, що впливають на доступність мережевого сервісу. Впровадження технічних рішень, які забезпечують безперервність бізнес-процесів підприємства. Фактори, які позначаються на загальнодоступності сервісного обслуговування.

    статья (257,0 K)
  • Введення спеціального коду табличного представлення операндів. Розробка методу порозрядної табличної реалізації арифметичних операцій. Зменшення кількості послідовних етапів обробки інформації. Особливість порозрядної табличної обробки інформації.

    автореферат (328,7 K)
  • Засоби підвищення продуктивності обчислювальних систем. Методи паралельних обчислень спеціальних функцій та систем рівнянь для навігаційних задач. Розробка високопродуктивних обчислювальних систем для обробки навігаційної інформації з високою точністю.

    автореферат (45,0 K)
  • Виды кабеля, который применяется в сетях. Конструкция витопарного кабеля. Телефонная катушка с кабелем образца 1933 года. Установка штекера. Монтаж экранированной витой пары. Увеличение внешних наводок на сигнал. Применение гигабитного соединения.

    реферат (1,2 M)
  • Аналіз методів та засобів перетворення товщини діелектричних покриттів на металевих покриттях. Розробка програмно-апаратних засобів для автоматизації процесу контролю товщини діелектричного покриття. Розрахунок параметрів вихрострумового перетворювача.

    автореферат (91,1 K)
  • Питання, пов'язані із створенням математичних текстів у видавничій системі LATEX при підключеному стильовому пакеті amsmath. Позначення матриць з границями та скорочення членів у математичних виразах. Запис системи рівнянь за допомогою оточення array.

    статья (169,7 K)
  • Короткий аналіз методів машинного навчання та нейромережевих технологій, які використовуються для виявлення аномалій. Опис алгоритму та фрагментів програмної реалізації. Дослідження критичних систем інформаційної інфраструктури в умовах кібервійни.

    статья (1,6 M)
  • Дослідження можливості детектування кейлоггера у системі використовуючи алгоритм дендритної клітини з багаторазовою роздільною здатністю. Переривання клавіатури, що створюється операційною системою Windows кожного разу, коли натискається клавіша.

    статья (462,5 K)
  • Розгляд дій експерта при дослідженні побітової копії цифрового накопичувача інформації з метою виявлення серед видалених даних, відомостей щодо використання програмного забезпечення "Mars Stealer", що позиціонується як програмний продукт типу "Stealer".

    статья (4,5 M)
  • Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.

    статья (371,9 K)
  • Розгляд DDOS атак та характеристики їх класифікації: прямі, віддзеркалені, приховані, розподілені атаки. Визначення дії механізмів захисту від атак на відмову. Побудова системи виявлення і протидії. Вирішення задачі визначення поведінки агентів.

    курсовая работа (846,1 K)
  • Дослідження проблеми доступу до відеоконтенту людей з повною або частковою втратою зору. Тифлокоментування, як метод адаптації відеоконтенту для незрячих. Програмне забезпечення для редагування, синхронізації та склейки тифлокоментарів з відеорядом.

    статья (1,1 M)
  • Стаття присвячена аналізу сучасних сервісів для здійснення онлайн-комунікацій в умовах пандемії. Розглядаються різні системи проведення відеоконференцій. Аналізуються переваги та недоліки таких віртуальних платформ для комунікації у бізнес-середовищі.

    статья (21,9 K)
  • Недоліки існуючих моделей відмовостійкої маршрутизації (ВСМ): відсутність оперативного реагування на перевантаженість мережі. Дослідження засобів, що забезпечують ВСМ в перспективних мережах SDN. Математична модель ВСМ, її шляхи (головний, резервний).

    статья (298,2 K)
  • Аналіз дискової реалізації структури Resilient File System: оцінка архітектури, продуктивності та відмовостійкості. Оцінювання ефективності відновлення файлів після збою обладнання. Журнали транзакцій як підхід для забезпечення узгодженості на диску.

    статья (417,4 K)
  • Розробка нових методів самокалібрування для підтримання відмовостійкості багаторозрядних перетворювачів форми інформації. Ефективність методу самокалібрування багаторозрядних цифро-аналогових і аналого-цифрових перетворювачів з ваговою надлишковістю.

    автореферат (82,8 K)
  • Алгоритм відновлення графічних образів за допомогою карти Кохонена. Аспекти ефективної реалізації алгоритму, поняття "карти міри пошкодженості блоків". Оцінка реалізації алгоритму. Залежність результату відновлення від вхідних параметрів алгоритму.

    статья (833,1 K)
  • Аналіз процесу відображення властивостей автора тексту в структурі багатопараметричної індуктивної моделі. Процес використання методу формування інформативних характеристик тексту та вибір вигляду опорних функцій в технології інформаційного моніторингу.

    статья (329,0 K)
  • Пристрої відображення інформації. Типи дисплеїв: електронно-променеві, рідкокристалічні дисплеї, методи формування зображень. Режими поновлення інформації. Основні характеристики пристроїв відображення інформації. Структура електронно-променевої трубки.

    реферат (278,4 K)
  • Характеристика кількісних показників наукових публікацій з питань загальної середньої освіти. Прогнозування тенденцій, характерних для встановлення кореляційних залежностей між хронологічними, географічними та тематичними ознаками досліджуваних об’єктів.

    статья (258,8 K)
  • Розробка програмного продукту, що реалізує один із алгоритмів відсікання невидимих ліній, володіє зручним інтуїтивним інтерфейсом користувача, та створення супроводжуючої документації. Можливості об’єктно-орієнтованої системи візуального програмування.

    курсовая работа (937,2 K)
  • Розгляд питання візуальної трансформації, репрезентації й ретрансляції інформації. Розробка алгоритму та форми подачі матеріалу. Інфографічні види та технології перекодування даних. Формування компонентів реалізації проєктів та ідентифікації компанії.

    статья (28,5 K)