• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "revolution"
Главная Коллекция "Revolution" Программирование, компьютеры и кибернетика
  • 1741. Анализ основных устройств компьютера

    Монитор как устройство для воспроизведения текстовой, а также графической информации, которая передается по цифровым или аналоговым каналам. Знакомство с особенностями компьютерной программы Adobe Photoshop. Рассмотрение способов обработки данных в Excel.

    реферат (3,8 M)
  • 1742. Анализ особенностей видеомонтажа

    Методика определения стандартной скорости воспроизведения видеосигнала. Видеоредактор как компьютерное программное обеспечение, включающее в себя набор инструментов, которые позволяют осуществлять нелинейный монтаж цифрового видео и звуковых файлов.

    реферат (18,1 K)
  • 1743. Анализ особенностей распределенных баз данных

    Локальная автономия, независимость узлов, прозрачность расположения - одни из основных свойств типичной распределенной базы данных. Характеристика особенностей технологии клиент-сервер как особого способа взаимодействия компьютеров в локальной сети.

    курсовая работа (337,6 K)
  • 1744. Анализ особенностей языка гипертекстовой разметки XML

    Анализ основных причин использования гипертекстовой разбивки текстового документа в современных информационных системах. Пример исходного кода веб-страницы открытой с помощью браузера. Методика поиска строк в XML-информации с помощью LINQ-запроса.

    контрольная работа (1,2 M)
  • 1745. Анализ подходов и средств исследования защищенности межсетевых экранов

    Оценка важности проблемы информационной безопасности компьютерных сетей. Анализ проблем, возникающих при безопасном подключении к Internet корпоративной сети. Подходы к анализу защищенности межсетевых экранов. Методы автоматизации процессов анализа.

    статья (23,2 K)
  • 1746. Анализ подходов к автоматизации бизнес-процесса формирования документов об окончании вуза

    Разработка информационной системы формирования документов о высшем образовании и вкладышей к ним. Автоматизация процесса печати государственных дипломов. Преимущества использования системы 1С. Проверка правильности заполнения реквизитов удостоверения.

    статья (442,2 K)
  • 1747. Анализ поисковых машин, используемых в интернете

    Анализ методов и средств сохранения информации, полученной из интернета. Классификация современных поисковых машин. Изучение экономического аспекта создания Интернет-ресурсов взаимодействия с общественностью. Исследование структуры поисковых сервисов.

    курсовая работа (657,2 K)
  • 1748. Анализ показателей перемешивания в сетях Фейстеля

    Исследование процедур перестановок в симметричных шифрах со структурой сети Фейстеля с целью улучшения показателей перемешивания по Шеннону. Определение целесообразности использования в схеме обмена симметричного шифра циклических операций сложения.

    статья (338,6 K)
  • 1749. Анализ понятия базы данных

    Особенность информации, упорядоченной в виде набора элементов и записей одинаковой структуры. Характеристика системы управления базами данных. Использование совокупности языковых и программных средств для создания и ведения сообщений пользователями.

    реферат (50,7 K)
  • 1750. Анализ постквантовых криптографических алгоритмов

    Методика определения случайного двоичного кода Гоппы. Порядок извлечения кодового слова из зашифрованного текста, определение и удаление ошибок. Поиск кодового слова для заданного зашифрованного текста и публичного ключа. Уровень безопасности McEliece.

    статья (21,7 K)
  • 1751. Анализ почтовых протоколов

    Преимущества почтовых сервисов, использующих протоколы SMTP, POP3 и IMAP. Установка значений приоритета передаваемым сообщениям. Поддержка различных форматов при множественной рассылке. Обеспечение безопасности и конфиденциальности передачи файлов.

    статья (57,9 K)
  • 1752. Анализ предметной области для разработки прототипа социального сервиса литературной тематики "BookSociety"

    Результаты анализа предметной области для социального сервиса литературной тематики "BookSociety". Формирование требований к разрабатываемому интернет-ресурсу. Технические требования к разрабатываемому ресурсу, требования к программному обеспечению.

    статья (233,7 K)
  • 1753. Анализ предметной области и разработка технического задания для разработки распределенной информационной системы "Магазин компьютерной техники"

    Разработка распределенной информационной системы "Магазин компьютерной техники". Содержание проектируемой базы данных, анализ ее предметной области. Выявление информационных объектов, связей между ними. Построение концептуальной модели предметной области.

    дипломная работа (295,9 K)
  • 1754. Анализ предметной области при разработке приложения "Myfitness" для устройств под управлением операционной системой Android

    Роль занятия спортом в жизни людей. Внутренняя мотивация, стимулирующая к занятию спортом. Обзор мобильных приложений в контексте ОС Android, мотивирующих на занятие спортом. Обзор бесплатных фитнес-приложений из магазина приложений "Google Play".

    статья (1,1 M)
  • 1755. Анализ предметной области социальной сети "Soc.Net"

    Рассмотрение основных задач, которые должен решать программный продукт: привлечения пользователей и удержание их на сайте. Ознакомление с особенностями регистрации на сайте "Soc.Net". Изучение факторов, влияющих на проектирование интерфейса системы.

    реферат (52,7 K)
  • 1756. Анализ предприятия и построение модели его организационной структуры

    Изучение и представление организационной структуры предприятия или части его подразделений и служб. Рассмотрение организационную структуру предприятия с использованием программы Aris Express. Исследование специфики диалогового окна Organizational Chart.

    лабораторная работа (924,9 K)
  • 1757. Анализ приемов и методов создания цифровых макетов фигуры человека, с учетом конкретных ситуаций

    Анализ методов 3d-технологий получения исходных данных для проектирования одежды. Оценка их достоинств и недостатков. Резервы проектирования адаптационной одежды для людей с ограниченными двигательными возможностями, передвигающихся в кресле-коляске.

    статья (242,0 K)
  • 1758. Анализ применения конвейерной архитектуры для реструктуризации и валидации данных

    Статья содержит анализ применения конвейерной архитектуры для проектирования современного программного обеспечения. Рассматриваются достоинства и недостатки применения каналов и фильтров. Приводятся рекомендации автора по применению такой архитектуры.

    статья (125,5 K)
  • 1759. Анализ применения методов машинного обучения для решения задач обнаружения вредоносных Аndroid-приложений

    Сравнительный анализ публикаций с 2016 по 2020 год, связанных с построением средств обнаружения вредоносного программного обеспечения на базе операционной системы Android. Оценка использования методов динамического анализа классификатором DL-Droid.

    статья (26,1 K)
  • 1760. Анализ принципов автоматизации делопроизводства и проектирование программного обеспечения на примере предприятия

    Изучение основных стадий и этапов проектирования информационных систем. Выбор средств разработки программного продукта. Определение особенностей проектирования программного обеспечения. Разработка интерфейса взаимодействия пользователя с системой.

    дипломная работа (2,8 M)
  • 1761. Анализ принципов автоматизации делопроизводства и проектирование программного обеспечения на примере предприятия

    Общие понятие документооборота и принципы автоматизации делопроизводства предприятия. Выбор метода проектирования АИС и базы данных. Анализ алгоритмов работы с базой данных, разработка интерфейса взаимодействия пользователя с системой, создание форм.

    дипломная работа (2,6 M)
  • 1762. Анализ причины нарушения информационной безопасности на участке канала связи (система обеспечения обмена данными через среду) в современных государственных информационно-коммуникационных системах

    Последствия нарушения информационной безопасности. Характеристика системы взлома сети. "Троянские кони" в пиратском программном обеспечении. Безопасность информационной системы предприятия: особенности процесса обеспечения и анализ причин нарушения.

    курсовая работа (44,2 K)
  • 1763. Анализ проблем защиты информации в компьютерных системах и пути их решения

    Оценка проблем защиты информации в компьютерных системах. Угрозы информации, которые могут быть реализованы как со стороны внешних, так и со стороны внутренних нарушителей. Особенности хакинга - ограбления в компьютерной сфере. Меры по борьбе с хакингом.

    статья (16,0 K)
  • 1764. Анализ проблем локальных вычислительных сетей

    Особенности структуры локальных вычислительных сетей как объединения компьютеров, сосредоточенных на небольшой территории, которые используют простые методы доступа к общей среде передачи данных. Анализ и оценка их главных преимуществ и недостатков.

    статья (221,3 K)
  • 1765. Анализ проблем навигации в мобильном представлении научной информации

    Подходы к разрешению проблемы оценки качества способов ранжирования и классификации научной информации средствами наукометрии. Разработка и действие алгоритма с точки зрения организации сетевого взаимодействия. Функционирование навигационного сервера.

    статья (56,9 K)
  • 1766. Анализ проблем обеспечения информационной безопасности беспроводных сенсорных сетей и методов обеспечения безопасности Интернета вещей

    Рассмотрение основных способов и особенностей передачи данных между устройствами Интернета. Знакомство с проблемами и методами обеспечения информационной безопасности беспроводных сенсорных сетей и методов обеспечения безопасности Интернета верей.

    статья (29,1 K)
  • 1767. Анализ проблем тестирования, мониторинга и аккаунтинга в современных грид-системах

    Анализ средств тестирования, мониторинга, аккаунтинга высокопроизводительных распределенных вычислительных сетей на примере инфраструктуры Украинского национального грида. Способы обеспечения информацией грид-пользователей системами мониторинга.

    статья (538,5 K)
  • 1768. Анализ программ кодирования информации

    Программное обеспечение процесса создания на жестком диске компьютера виртуального зашифрованного диска. Возможности утилиты BestCrypt Volume Encryption в шифровании информации. Криптографические технологии, реализованные в BestCrypt Volume Encryption.

    статья (375,4 K)
  • 1769. Анализ программно-аппаратных средств защиты беспроводных сетей

    Дается обзор различных методов защиты данных, используемых в беспроводных сетях, включая протоколы WEP, WPA и WPA2. Описываются основные характеристики и преимущества использования каждого из них. Безопасность передачи информации в современном мире.

    статья (22,5 K)
  • 1770. Анализ программного обеспечения

    Существенная характеристика операционных систем, их состава и функций. Анализ основных файлов в программировании. Главные требования к системному программному обеспечению. Особенность предоставления доступа к параметрам и установкам с помощью утилиты.

    реферат (20,2 K)

Страница:

  •  « 
  •  54 
  •  55 
  •  56 
  •  57 
  •  58 
  •  59 
  •  60 
  •  61 
  •  62 
  •  63 
  •  64 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас