• Понятие и сущность жизнестойкости систем защиты информационного пространства. Исследование свойств жизнестойкости системы как степени сохранения допустимого значения показателя качества функционирования. Анализ методики расчета структурной жизнестойкости.

    статья (265,8 K)
  • Характеристика виртуального мира информации. Основной смысл информационных сообщений. Различные подходы к информационным проблемам. Дискретная молекулярная биохимическая логика и информатика. Виртуальная реальность информации. Информация в живой системе.

    статья (37,6 K)
  • Поняття про життєвий цикл програмного забезпечення. Структура, основні стадії та стандарти життєвого циклу інформаційної системи. Типи моделей життєвого циклу даних систем, їх переваги та недоліки. Огляд основних, допоміжних та організаційних процесів.

    реферат (24,2 K)
  • Розгляд характеристик етапів життєвого циклу інформаційної системи відповідно до закону зменшуваної ефективності еволюційного удосконалення систем. Аналіз рішень, що забезпечують якісний розвиток кожного етапу життєвого циклу інформаційної системи.

    статья (158,2 K)
  • Етапи робіт, що проводяться у заданому порядку протягом періоду часу, який починається з вирішення питання про розроблення програмного забезпечення і закінчується припиненням його використання. Каскадна модель життєвого циклу інформаційної системи.

    реферат (120,8 K)
  • Построение инфологической модели объекта автоматизации. Проектирование информационных структур, выбор программного обеспечения для магазина. Анализ и редактирование баз данных в среде Server Management Studio. Построение диаграммы "сущность-связь".

    курсовая работа (705,0 K)
  • Особенности использования информационного пространства в деятельности журналистов. Краткая характеристика сетевых сервисов и электронных служб. Основные задачи и функции списка рассылок. Методы предоставления доступа к Интернету. Способы защиты данных.

    курсовая работа (54,3 K)
  • Оцінка ступеня безпеки інформації офісу, моделювання можливих каналів її витоку та розголошення. Розробка заходів щодо захисту інформації, вибір та схема розміщення технічних засобів на об'єкті. Ефективність комплексної системи захисту інформації.

    курсовая работа (5,2 M)
  • Дослідження основних функцій і можливостей забезпечення безпеки операційної системи LINUX шляхом дослідження процесів управління користувачами, групами, паролями. Вивчення особливостей файлових прав ОС Mandriva Linux, отримання особливих привілеїв.

    лабораторная работа (722,7 K)
  • Передумови та фактори актуалізації ідеї забезпечення інформаційної безпеки в контексті інституту освіти. Підходи до визначення та інтерпретації поняття інформаційної безпеки. Роль медіаосвіти та цифрової компетентності в умовах електронного навчання.

    статья (27,4 K)
  • Акцентовано увагу на трактуванні поняття "інформаційна безпека". Визначено потенційні загрози можливості швидкого обміну інформацією, здобуття нових знань за допомогою нових інформаційних технологій, розвитку соціальних та індивідуальних форм творчості.

    статья (26,8 K)
  • Додаток для операційної системи Android, призначений для забезпечення конфіденційності. Робота з текстовими файлами та захист інформації за допомогою легковісного криптоалгоритму. Мова об’єктно-орієнтованого програмування Java, візуалізація.

    дипломная работа (904,8 K)
  • Використання бібліотечної мережі для потреб інформаційного забезпечення регіональних органів управління. Модель бібліографічного забезпечення регіональних органів управління на основі використання ситуативного підходу й методу координатної індексації.

    автореферат (79,0 K)
  • Переваги backcasting-підходу, який допомагає прийняти зважені, якісні рішення при виборі програмних проектів, а також може підвищувати спільну відповідальність, усувати конфлікти цілей та інтересів зацікавлених сторін за рахунок проблемної орієнтованості.

    статья (1,3 M)
  • Взлом американского офиса известного российского антивирусного разработчика. Получение доступа к внутренней информации о продуктах и клиентах антивирусной компании. Разбор, ориентировка и анализ различных мифов или реальных угроз, сулящих компьютеру.

    статья (18,0 K)
  • Створення нового класу перешкодостійких кодів для каналів зі стиранням. Аналіз можливості застосування стирачів кодів в системах IРТV. Розробка нових перешкодостійких стирачів кодів для зменшення втрат мультимедіа даних в умовах ІР телемовлення.

    статья (1,0 M)
  • Визначення та характеристика нового методу завадостійкого кодування, що поєднує кілька підходів до побудови завадостійких кодів. Дослідження особливостей викоритсання арифметичних властивостей чисел, що подаються вхідними бітовими послідовностями.

    статья (739,6 K)
  • Построение компьютерной модели и проведение вычислительных экспериментов для понимания поведения системы как сущность метода имитационного моделирования. Алгоритм программы, позволяющей изучить зависимость усвоения от скорости поступления информации.

    статья (321,2 K)
  • Рассмотрение и характеристика преимуществ разработанной компьютерной модели тепло- и влагообмена в зерновом слое. Исследование особенностей изменения удельной мощности микроволнового поля в зоне сушки от влажности зерна и расстояния до магнетрона.

    статья (1,8 M)
  • Специфика сетей Industrial Ethernet. Отличительные характеристики оборудования. Большая пропускная способность и скорость передачи данных. Определение отказоустойчивости, температурного режима. Резервирование связей в промышленных сетях Ethernet.

    контрольная работа (414,1 K)
  • Поняття операційної системи, її призначення та функції, історія розвитку, класифікація. Функціональні компоненти операційних систем. Керування процесами й потоками, пам'яттю. Основи технології віртуальної пам'яті. Керування введенням-виведенням, файлами.

    курсовая работа (319,9 K)
  • Розгляд особливостей державної політики у сфері безпеки. Знайомство з головними питаннями правовідносин у сфері забезпечення інформаційної безпеки в Україні. Загальна характеристика найважливіших завдань та проблем забезпечення інформаційної безпеки.

    статья (18,1 K)
  • Характеристика підходу до створення комп’ютерних навчальних 3D моделей військово-технічного призначення, ефективність їх застосування під час підготовки військових спеціалістів. Сутність кожного етапу створення навчальних 3D моделей зразків озброєння.

    статья (902,2 K)
  • Аналіз ризиків втрат персональних даних у процесах пересилання та друку документів. Запровадження у країнах ЄС Загального регламенту про захист даних (General Data Protection Regulation). Перевірка користувачів інформаційних послуг з огляду на GDPR.

    статья (468,4 K)
  • Розгляд декомпозиції проблеми за типом взаємодіючих пристроїв і характером взаємодії. Аналіз серверних та вбудованих (embedded) кінцевих систем, їх специфіки і можливих загроз. Вивчення характерних для мережевої взаємодії в Інтернеті речей векторів атак.

    статья (53,1 K)
  • Аналіз фундаментальних положень теорії інформації в автомобільній та транспортно-дорожній галузі. Основи кодування інформації, статистичні та словникові алгоритми стиснення даних, класифікація і загальна характеристика систем стиснення інформації.

    статья (430,3 K)
  • Використання Інтернету для мережного пошуку та доступу до розподілених інформаційних ресурсів й архівів. Аналіз основних переваг електронної пошти. Характеристика головних сервісів мережі. Гіпертекстові посилання як найважливіша риса Web-сторінок.

    реферат (20,3 K)
  • Поняття системи передачі даних як функціонально об’єднаної сукупності пристроїв, ланок, за допомогою яких можна передавати повідомлення з одного пункту до іншого. Розрахунок структурних елементів цифрової системи. Двійкові комбінації, рівням квантування.

    реферат (489,6 K)
  • Вимоги до сучасних комп’ютерних мереж. Порівняльний огляд технологій Ethernet, Token Ring, ArcNet. Їх компоненти та функції. Технологічний процес підключення оптоволоконної мережи Ethernet. Характеристика витої пари з'єднань. Основні типи кабелів.

    курсовая работа (309,7 K)
  • Методи обфускації коду. Перетворення керуючої логіки та обчислень. Модифікація зв'язків спадкування. Реструктуризація масивів. Конвертація статичних і процедурних даних. Обфускація перешкоджає статичному аналізу програм. Запобігання лінійної розгортки.

    реферат (21,3 K)