• Анализ закона регулирующего отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации.

    реферат (113,8 K)
  • Выявление инструментария, который используют авторы, занимающиеся исследованием темы репрезентации гендерных ролей в компьютерных играх. Рассмотрение и характеристика нескольких подходов к исследованию видеоигр, отличающихся спектром изучаемых проблем.

    статья (23,2 K)
  • Анализ электронной формы журнала для большинства коллекций отделов флоры и растительности и интродукции цветочно-декоративных культур для регистрации фенологических наблюдений. Ознакомление с формулой перевода расчетных значений в календарную дату.

    статья (890,6 K)
  • Определение сущности компьютерных вирусов, их классификация, последствия работы. Исследование данного феномена на примерах. Меры предосторожности и способы профилактики появления посторонних программ или вирусов в системе персонального компьютера.

    статья (12,6 K)
  • Аналіз популярних сатиричних анімаційних проектів дорослого блоку на американському телеканалі Cartoon Network. Знайомство з особливостями виявлення загального портрету цільової аудиторії Adult Swim. Характеристика відомих представників інфотейнменту.

    статья (21,7 K)
  • Особенности хакатона, его отличия от конкурса, бизнес-кейса, краудсорсинга. Хакатон как результат приспособления к последствиям технологического прогресса. Увеличение спектра возможностей прототипирования проектов, которые можно воплотить на мероприятии.

    дипломная работа (1000,0 K)
  • 3D-печать как одно из наиболее перспективных аддитивных производств различных вариантов эндопротезов, изготавливаемых по трехмерной компьютерной модели. Комплексное изучение физико-механических и структурных свойств 3D-прототипов герниоэндопротезов.

    статья (444,1 K)
  • Размещение, способы адресации и методы доступа к записям. Доступ через указатели, инвертированные файлы, списки, кольцевые структуры. Стратегии обновления данных. Выбор типа записи как единицы обмена в операциях ввода-вывода, размещения записей в файле.

    презентация (356,8 K)
  • Развитие файловых систем персональных компьютеров. Организация данных на физических носителях. Разделы дисковой системы, обеспечение удобного интерфейса при работе с информацией. Контроль доступа к файлу. Рассмотрение основных задач файловой системы s5.

    курсовая работа (699,4 K)
  • Проектирование базы данных "Библиотека" с целью упрощения работы библиотекаря с ассортиментом книг и учебных пособий, учёта взятых и оставшихся в наличии книг. Разработка алгоритма работы программы. Анализ предметной области. Структура таблиц базы данных.

    курсовая работа (3,7 M)
  • История разработки и создания ВМ, их возможности. Информация и ее представление в ЭВМ. Полупроводниковые приборы: полупроводниковые диоды, транзисторы, интегральные микросхемы. Цифровые и запоминающие устройства. Мультимедиа компьютерные технологии.

    курс лекций (1,6 M)
  • Физические методы обеспечения безопасности и секретности. Хакерство как один из видов компьютерных преступлений. Способы устранения возможности вторжения в компьютеры по телефонным сетям. Защита программ от нелегального копирования и использования.

    реферат (31,9 K)
  • Понятие физического уровня сетевой модели OSI как средства осуществления интерфейса между сетевым носителем и сетевым устройством. Виды сред передачи данных: коаксиальный кабель, неэкранированная и экранированная витая пара, оптоволоконный кабель.

    презентация (409,3 K)
  • Функциональное значение физического уровня сетевой модели OSI. Функционирование физической среды, пригодной для прохождения сигнала. Применение коаксиально кабеля, кабеля типа "витая пара" и оптоволоконного кабеля. Канальный уровень сетевой модели.

    презентация (408,0 K)
  • Общие сведения об аналоговом и цифровом дисплейных интерфейсах. История эволюции интерфейса High-Definition Multimedia Interface. Технология высокоскоростной передачи цифровых потоков, используемая в HDMI и DVI. Защита данных, поддержка форматов.

    курсовая работа (1,1 M)
  • Методология проектирования автоматизированных банков данных. Рассмотрение основных принципов проектирования баз данных. Основные этапы физического проектирования баз данных. Основные требования, предъявляемые к системам управления базами данных.

    реферат (149,7 K)
  • Проектирование основных отношений. Разработка способов получения производных данных. Проектирование пользовательских представлений. Обоснование необходимости введения контролируемой избыточности. Текущий контроль и настройка операционной системы.

    реферат (1,2 M)
  • Базовая терминология микропроцессорной техники. Принципы организации микропроцессорных систем. Шинная структура связей, режимы работы и архитектура. Основные типы микропроцессорных систем: микроконтроллеры, контроллеры, микрокомпьютеры, компьютеры.

    лекция (1009,1 K)
  • Основные этапы процесса информатизации образования в России. Особенность использования облачных технологий в современном обществе. Виртуальный мир, как один из составляющих нынешнего мира человека. Существенная характеристика развития ИТ-отрасли.

    статья (13,7 K)
  • Возможность моделирования мышления человека. Неформальные доказательства возможности самовоспроизведения. Алгоритмическая универсальность ЭВМ. Цель создания искусственного интеллекта. Законы робототехники как базис проверки системы безопасности.

    статья (16,5 K)
  • Характеристика нового метода фильтрации изображений с использованием эллипсов Петунина. Сравнение исследуемого метода с методом фильтрации изображений на основе маргинального ранжирования для выявления основных преимуществ и недостатков нового метода.

    статья (722,4 K)
  • Понятие шума, его варианты. Описание особенностей процесса шумоподавления. Схемы усиления и преобразования аналогового сигнала. Цифровая обработка изображений и видеозаписей. Артефакты искажения, сильного сжатия потока данных при подавлении шума.

    статья (24,4 K)
  • Рассмотрение понятия шума и его вариантов. Описание различных методов для использования в целях шумоподавления. Особенность использования способа спектрального вычитания. Анализ улучшения зрительного восприятия при подавлении шума на изображениях.

    статья (20,1 K)
  • Подходы к классификации современных компьютерных систем, отвечающей требованиям системного анализа. Описание и назначение некоторых специализированных программ. Программные системы класса "бухгалтерский конструктор", их функциональные особенности.

    статья (24,4 K)
  • Знакомство с особенностями проведения финансовых расчетов в Microsoft Office Excel. Рассмотрение сервисных средств "Поиск решения" и "Подбор параметра". Общая характеристика основных этапов расчета размера ежемесячного платежа с помощью функции ПЛТ.

    статья (2,4 M)
  • Использование Microsoft Excel для решения задач учета и планирования производства. Функции для расчетов при условии постоянства процентной ставки и периодических платежей. Функции для вычисления чистой приведенной стоимости и внутренней ставки доходности.

    реферат (24,9 K)
  • Работа с мастером функций. Использование средства Автозаполнение. Вычисление среднего значения ячеек, расположенных непрерывно в одной строке или одном столбце. Вычислительные возможности Excel и ее способности по редактированию и форматированию.

    реферат (22,6 K)
  • История развития программ обработки электронных таблиц. Использование Ехсеl для решения простых задач учета, составления различных бланков, деловой графики, а также полного баланса фирмы. Синтаксис и значение основных финансовых функций программы.

    реферат (327,0 K)
  • Сущность и предназначение интернета, его роль и место в деятельности современного человека. Исследование основных видов угроз для пользователей сети, характеристика и организация фишинг-атаки. Определение способов предотвращения атак кибер-мошенников.

    статья (15,9 K)
  • Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.

    статья (16,9 K)