• Характеристика програмуючого реле серій Easy. Програмування реле Easy5122 з використанням програмного забезпечення "Easy-Soft". Функціональні елементи реле і модулі Easy 512-DC-RC. Розробка логічної схеми для системи автоматичного освітлення спортзалу.

    курсовая работа (1,1 M)
  • Аналіз моделей фасувальних автоматів шляхом розщеплення вершин та дуг графів. Аналіз діаграм станів кінцевих автоматів, проектування цифрових пристроїв Active-HDL. Зниження трудомісткості розробки алгоритмів управління механізмами фасувальних автоматів.

    статья (299,6 K)
  • Основні види програмних продуктів, на яких базується процес навчання: стандартне програмне забезпечення, спеціалізовані навчальні програми та електронна допомога. Структура програмного комплексу та особливості його впровадження у навчальний процес.

    статья (408,7 K)
  • Дослідження видів, переваг та недоліків від використання електронного меню в закладах харчування. Визначення вартості та системної характеристики електронного меню. Дослідження перспективи застосування візуальних ефектів за допомогою ЗD-проекції.

    статья (293,4 K)
  • Огляд та аналіз особливостей застосування сучасних комп’ютерних технологій для створення зовнішнього інтерфейсу веб-додатків на основі застосування моделі машинного та глибокого навчання. Ключові особливості застосування мов програмування для додатків.

    статья (912,2 K)
  • Зміст та важливість дисципліни "Системний аналіз" для розв’язання задач аналізу, проектування та управління в усіх системах. Головні способи організації обчислень засобами табличного процесора MSExcel під час вивчення окремих тем системного аналізу.

    статья (3,6 M)
  • Характеристика специфічних особливостей формалізації процесу призначення лікування за допомогою скінченого автомата. Технологія кодування інформаційних сигналів структурного алфавіту автоматизованої системи підтримки прийняття лікувальних рішень.

    статья (242,3 K)
  • Огляд поглядів на мету і спрямованість негативних перевірок спеціального програмного забезпечення. Практика проведення негативного тестування при перевірці СПЗ, яке встановлюється на автоматизовані робочі місця пунктів управління Збройних Сил України.

    статья (218,4 K)
  • Особливості та характеристика обладнання компанії Ciscо. Використання технології VPN, її можливе застосування при плануванні корпоративних мереж. Основні вимоги до корпоративної мережі, процес налаштування VLAN на комутаторах Cisco під управлінням IOS.

    статья (547,4 K)
  • Аналіз захисту інтелектуальної власності; складнощі, які постають перед розробниками. Засоби вирішення з важливих проблем у цій сфері. Неможливість повного захисту правоволодільця через специфіку об’єкта захисту. Заходи охорони комп’ютерної програми.

    статья (10,9 K)
  • Поняття цілісності бази даних. Гарантування конфіденційності, безпеки даних в системах баз даних, їх функції. Довірче й адміністративне керування доступом. Реєстрація користувачів, специфікація повноважень. Ведення журналів доступу, шифрування даних.

    реферат (1,2 M)
  • Розробка рекомендацій з реалізації захисту програмного продукту, написаного мовою Java, шляхом шифрування скомпільованого байт-коду програми. Аналіз проблеми захисту виконуваного коду Java. Шифрування виконуваного коду. Тестування програмного засобу.

    курсовая работа (376,2 K)
  • Характеристика основних методів та засобів технічного захисту інформації. Дослідження виділеного приміщення на предмет витоку інформації технічними каналами, та забезпечення захисту від технічного витоку інформації завдяки використанню технічних пристроїв

    курсовая работа (1,1 M)
  • Поняття та базові принципи інформаційної безпеки. Проблеми, пов'язані із захистом даних в мережі. Класифікація збоїв і несанкціонованого доступу, що веде до втрати або зміни даних. Необхідність та види захисту інформації в глобальній системі Інтернет.

    статья (40,4 K)
  • Сучасний стан кібербезпеки України в умовах гібридної війни. Основні проблеми української системи протидії кіберзагрозам на конкретних прикладах. Хронологічні рамки аналізу (2013-2015 роки). Посилення взаємодії між громадянським суспільством та державою.

    статья (432,2 K)
  • Шкідливі програми і боротьба з наслідками їх діяльності протягом останнього десятиріччя як одна з найсерйозніших проблем для всіх, хто працює за комп’ютером. Розгляд особливостей захисту корпоративних систем від впливу шкідливого програмного забезпечення.

    статья (443,7 K)
  • Аналіз вимог та обмежень на засоби захисту інформації у мережевому інформаційному ресурсі, створення структурної моделі МІР з реалізованими засобами захисту інформації, а також виявлення у створеній математичній моделі класичних синергетичних ознак.

    статья (251,5 K)
  • Використання та зберігання важливих баз даних. Посилення всіх напрямів реалізації кібербезпеки на державному та корпоративному рівнях в умовах діджиталізації суспільства. Відповідність рівня цифрового розвитку України здатності протистояти кіберзагрозам.

    статья (988,1 K)
  • Экономическая эффективность использования систем электронного документооборота. Схемы размещения файлов на сервере. Факторы, способствующие снижению затрат. Хранение документов, движение по организации, с помощью специального программного обеспечения.

    реферат (25,4 K)
  • Использование геоинформационных систем применительно к инженерным коммуникациям и трубопроводным сетям. Паспортизация инженерных сетей с применением ГИС CityCom, переключения запорной арматуры и выдача рекомендаций по локализации аварийных участков.

    статья (982,3 K)
  • Особенности защиты Web-сайтов. Новое время и новые методы защиты. Причины уязвимости веб-серверов. Основные механизмы и средства защиты ресурсов информационных систем. Анализ защищенности систем. Риски информационной безопасности веб-приложений.

    реферат (268,6 K)
  • Разработка метода встраивания цифровых водяных знаков с использованием электронных цифровых подписей сторон, участвующих в процессе передачи авторского права, позволяющий правообладателю выявить нарушителя при появлении контрафактных копий его продукта.

    статья (1,6 M)
  • Классификация причин нарушения работы баз данных. Защита целостности и непротиворечивости баз данных. Ограничение доступа и обработки на уровне пользователей. Архивирование, сжатие и восстановление баз данных. Защита информации с помощью шифрования.

    презентация (3,8 M)
  • Архитектура защиты Access. Пользователи, группы и разрешения. Встроенные пользователи и группы. Разрешения на доступ к объектам. Явные и неявные разрешения. Использование мастера защиты. Подготовка к установке защиты. Настройка защищенной базы данных.

    контрольная работа (12,9 K)
  • Атаки на беспилотные летательные аппараты. Этапы воздействия на беспилотные авиационные комплексы и взаимодействующие сети и системы. Угрозы и уязвимые места беспилотных летательных аппаратов. Методы обнаружения и обезвреживания компьютерных атак.

    статья (66,0 K)
  • Средства безопасности беспроводных сетей. Механизмы аутентификации и реализация шифрования при передаче данных. Правила изменения последовательности битов и повторное использование ключей. Режим скрытого идентификатора сети, создание профиля подключения.

    реферат (120,6 K)
  • Анализ уязвимостей и недостатков доменных имен, которые могут быть использованы для нанесения вреда их владельцам. Шаблоны атаки на домен бизнеса через систему имен, их сравнительные характеристики, организационно-методические рекомендации по защите.

    статья (190,9 K)
  • Особенности внедрения компьютерных технологий управления, информационной безопасности организации и необходимости адаптации традиционной профессиональной и корпоративной культуры к новой информационной ситуации. Анализ пакета программ серии ViPNet.

    реферат (34,8 K)
  • История создания метода кодирования информации "RSA". Описание шифра RSA: блок схема его алгоритма. Способы взлома криптосистемы RSA. Устойчивые числа и их применение в криптосистеме. Рекомендуемая длина ключа. Применение алгоритма RSA на практике.

    контрольная работа (80,2 K)
  • Рассмотрение характеристики информации, передаваемой по сетям с коммутацией пакетов. Характеристика основных мер защиты информации при непосредственной работе. Анализ основных систем архивирования и дублирования, предотвращения перехвата данных.

    курсовая работа (429,5 K)