• Определение сущности экстремального программирования, как самой новой среди рассматриваемых методологий. Характеристика жизненного цикла информационной системы. Ознакомление с главными достоинствами и недостатками каскадного подхода проектирования.

    реферат (105,3 K)
  • Жизненный цикл информационной системы, его структура и стадии. Характеристика типов, достоинств и недостатков моделей жизненного цикла. Его основные, вспомогательные и организационные процессы. Автоматизация этапов разработки с помощью CASE-средств.

    курсовая работа (27,8 K)
  • Жесткие и гибкие стратегии в методологиях программирования, их характерные черты и границы применимости. Производственные функции в моделировании жизненного цикла: модель фазы-функции. Модель процессов, базовые принципы и экстремальное программирование.

    курсовая работа (695,3 K)
  • Управление жизненным циклом программного обеспечения и методологические стратегии развития проектов. Сопоставление жесткой и гибкой стратегий в методологиях программирования, их характерные черты и границы применимости. Модели процессов RUP, XP, MSF.

    контрольная работа (695,1 K)
  • Изучение этапов жизненного цикла программного обеспечения. Особенности разработки программного продукта, внесение изменений в спецификацию. Основной нормативный документ, регламентирующий ЖЦ ПО. Работы по внедрению компонентов ПО в эксплуатацию.

    доклад (46,6 K)
  • Исследование жизненного цикла обучающих систем и влияние на него программного обеспечения. Рассмотрение модели жизненного цикла для разных ситуаций, резервирование и регенерация программного обеспечения. Увеличение жизненного цикла обучающих систем.

    статья (493,3 K)
  • Программные продукты и их основные характеристики. Основные понятия программного обеспечения. Жизненный цикл продукта, включающий все фазы от момента инициации до момента завершения. Базовый, системный, прикладной и служебный уровни программного продукта.

    контрольная работа (424,9 K)
  • Обоснование различий между программированием и программной инженерией. Свойства и структура жизненного цикла программного обеспечения. Внедрение ПО в эксплуатацию и конфигурирование базы данных с рабочими местами пользователей. Очерк методологии XP.

    курсовая работа (486,6 K)
  • Рассмотрение основных этапов процесса программирования по Райли. Характеристика особенностей кодирования алгоритма. Анализ промышленного применения компьютеров и растущего спроса на программы. Изучение сущности жизненного цикла программного обеспечения.

    реферат (64,9 K)
  • Понятие и сущность жизнестойкости систем защиты информационного пространства. Исследование свойств жизнестойкости системы как степени сохранения допустимого значения показателя качества функционирования. Анализ методики расчета структурной жизнестойкости.

    статья (265,8 K)
  • Характеристика виртуального мира информации. Основной смысл информационных сообщений. Различные подходы к информационным проблемам. Дискретная молекулярная биохимическая логика и информатика. Виртуальная реальность информации. Информация в живой системе.

    статья (37,6 K)
  • Поняття про життєвий цикл програмного забезпечення. Структура, основні стадії та стандарти життєвого циклу інформаційної системи. Типи моделей життєвого циклу даних систем, їх переваги та недоліки. Огляд основних, допоміжних та організаційних процесів.

    реферат (24,2 K)
  • Етапи робіт, що проводяться у заданому порядку протягом періоду часу, який починається з вирішення питання про розроблення програмного забезпечення і закінчується припиненням його використання. Каскадна модель життєвого циклу інформаційної системи.

    реферат (120,8 K)
  • Построение инфологической модели объекта автоматизации. Проектирование информационных структур, выбор программного обеспечения для магазина. Анализ и редактирование баз данных в среде Server Management Studio. Построение диаграммы "сущность-связь".

    курсовая работа (705,0 K)
  • Особенности использования информационного пространства в деятельности журналистов. Краткая характеристика сетевых сервисов и электронных служб. Основные задачи и функции списка рассылок. Методы предоставления доступа к Интернету. Способы защиты данных.

    курсовая работа (54,3 K)
  • Оцінка ступеня безпеки інформації офісу, моделювання можливих каналів її витоку та розголошення. Розробка заходів щодо захисту інформації, вибір та схема розміщення технічних засобів на об'єкті. Ефективність комплексної системи захисту інформації.

    курсовая работа (5,2 M)
  • Дослідження основних функцій і можливостей забезпечення безпеки операційної системи LINUX шляхом дослідження процесів управління користувачами, групами, паролями. Вивчення особливостей файлових прав ОС Mandriva Linux, отримання особливих привілеїв.

    лабораторная работа (722,7 K)
  • Огляд забезпечення захисту персональних даних фізичних осіб в умовах розвитку штучного інтелекту. Питання використання персональних даних фізичних осіб у процесі "навчання" штучного інтелекту в цифрову епоху, в умовах розвитку концепції "смарт-міст".

    статья (28,4 K)
  • Передумови та фактори актуалізації ідеї забезпечення інформаційної безпеки в контексті інституту освіти. Підходи до визначення та інтерпретації поняття інформаційної безпеки. Роль медіаосвіти та цифрової компетентності в умовах електронного навчання.

    статья (27,4 K)
  • Акцентовано увагу на трактуванні поняття "інформаційна безпека". Визначено потенційні загрози можливості швидкого обміну інформацією, здобуття нових знань за допомогою нових інформаційних технологій, розвитку соціальних та індивідуальних форм творчості.

    статья (26,8 K)
  • Використання бібліотечної мережі для потреб інформаційного забезпечення регіональних органів управління. Модель бібліографічного забезпечення регіональних органів управління на основі використання ситуативного підходу й методу координатної індексації.

    автореферат (79,0 K)
  • Переваги backcasting-підходу, який допомагає прийняти зважені, якісні рішення при виборі програмних проектів, а також може підвищувати спільну відповідальність, усувати конфлікти цілей та інтересів зацікавлених сторін за рахунок проблемної орієнтованості.

    статья (1,3 M)
  • Взлом американского офиса известного российского антивирусного разработчика. Получение доступа к внутренней информации о продуктах и клиентах антивирусной компании. Разбор, ориентировка и анализ различных мифов или реальных угроз, сулящих компьютеру.

    статья (18,0 K)
  • Створення нового класу перешкодостійких кодів для каналів зі стиранням. Аналіз можливості застосування стирачів кодів в системах IРТV. Розробка нових перешкодостійких стирачів кодів для зменшення втрат мультимедіа даних в умовах ІР телемовлення.

    статья (1,0 M)
  • Рассмотрение и характеристика преимуществ разработанной компьютерной модели тепло- и влагообмена в зерновом слое. Исследование особенностей изменения удельной мощности микроволнового поля в зоне сушки от влажности зерна и расстояния до магнетрона.

    статья (1,8 M)
  • Специфика сетей Industrial Ethernet. Отличительные характеристики оборудования. Большая пропускная способность и скорость передачи данных. Определение отказоустойчивости, температурного режима. Резервирование связей в промышленных сетях Ethernet.

    контрольная работа (414,1 K)
  • Поняття операційної системи, її призначення та функції, історія розвитку, класифікація. Функціональні компоненти операційних систем. Керування процесами й потоками, пам'яттю. Основи технології віртуальної пам'яті. Керування введенням-виведенням, файлами.

    курсовая работа (319,9 K)
  • Розгляд особливостей державної політики у сфері безпеки. Знайомство з головними питаннями правовідносин у сфері забезпечення інформаційної безпеки в Україні. Загальна характеристика найважливіших завдань та проблем забезпечення інформаційної безпеки.

    статья (18,1 K)
  • Характеристика підходу до створення комп’ютерних навчальних 3D моделей військово-технічного призначення, ефективність їх застосування під час підготовки військових спеціалістів. Сутність кожного етапу створення навчальних 3D моделей зразків озброєння.

    статья (902,2 K)
  • Аналіз ризиків втрат персональних даних у процесах пересилання та друку документів. Запровадження у країнах ЄС Загального регламенту про захист даних (General Data Protection Regulation). Перевірка користувачів інформаційних послуг з огляду на GDPR.

    статья (468,4 K)