• Описания обучающих систем для моделирования поведения объектов реального мира в компьютерной образовательной среде. Проведение виртуальных лабораторий как эффективный метод обеспечения актуального содержания соответствующего раздела учебного модуля.

    статья (594,3 K)
  • Методы защиты информации и управления трафиком в процессе распределения узлов по подсетям. Требования к администратору сети, предъявляемые при смене расположения виртуальных ЛВС. Назначение компьютерной сети VLAN. Общая характеристика коммутаторов.

    реферат (128,4 K)
  • Характеристика виртуального музея как типа веб-сайта, оптимизированного для экспозиции музейных экспонатов: разновидности и функции. Предназначения и функция музеев такого типа, значение в решении проблем хранения и обеспечения безопасности экспонатов.

    реферат (10,4 K)
  • Общее описание и сравнительная характеристика осциллографов, анализаторов спектра, генераторов, измерителей сопротивления на базе звуковой карты. Их функциональные особенности сферы использования. Оценка преимуществ и недостатков виртуальных приборов.

    контрольная работа (410,4 K)
  • Анализ значения Интернета и новейших электронных технологий в жизни современного человека и общества: блогерство (социально-психологические аспекты явления, содержание записей в блогах); гендерные особенности восприятия рекламных баннеров в сети Интернет.

    реферат (18,2 K)
  • Обязательные условия подготовки и публикации виртуальной экскурсии, ее основные недостатки. Использование виртуальных экскурсий для помощи людям с ограниченными возможностями здоровья. Создание виртуальной экскурсии на примере программы Panorama Factory.

    реферат (23,2 K)
  • Значение информационных систем в процессе жизнеобеспечения бизнеса. Использование Internet в России. Телекоммуникация и компьютерная телефония. Снятие функционала с информационного поля предприятия. Система MANMAN/X - управление финансами и производством.

    курсовая работа (40,5 K)
  • Рассмотрение возможности применения виртуальных консультантов для абитуриентов учебных заведений. Определение виртуальных консультантов, плюсы и минусы его применения. Рассмотрение идей улучшения применения виртуальных консультантов для абитуриентов.

    статья (568,0 K)
  • Создание виртуального прибора "Для преобразования температуры из градусов Цельсия в градусы Фаренгейта". Добавление функции умножения и сложения. Выравнивание схемы кнопкой "Clean up diagram". Добавление "Numeric indicator" к виртуальному термометру.

    контрольная работа (2,6 M)
  • Функциональное назначение заявляемого виртуального прибора (ВП): распознавание формы сигналов, их классификация и идентификация. Реализация измерения формы сигналов с помощью технологии идентификационных шкал. Панель управления и программный код ВП.

    статья (232,1 K)
  • Эволюция вирусных систем. Вредоносные программы в наше время. Троян: понятие, вредоносное воздействие, маскировка, распространение, методы удаления. Шпионское программное обеспечение. Spyware, вирусы и сетевые черви. Краткая классификация руткитов.

    контрольная работа (34,5 K)
  • Знакомство с основными проблемами борьбы с компьютерными вирусами. Рассмотрение признаков появления вирусов: замедление работы компьютера, увеличение количества файлов на диске, невозможность загрузки операционной системы. Анализ мер по защите от вирусов.

    реферат (181,0 K)
  • Отличительные признаки компьютерных вирусов, их способность к саморепликации. Наиболее известные каналы заражения. Поиск надежных средств защиты от вредоносных программ. Классификация антивирусов и фаерволов. Профилактика компьютера от внешних кибератак.

    реферат (169,0 K)
  • Признаки заражения компьютерной техники вредоносными программами. Понятие вируса. Его классификация по среде обитания, способу заражения и особенностям алгоритма. Правила защиты от компьютерных вирусных программ. Ответственность за их распространение.

    презентация (157,5 K)
  • Створення інформаційної системи віртуального об’єкту – підприємства по виготовленню і продажу ювелірних виробів засобами MS Access. Імітаційне моделювання бізнес-ресурсів віртуального економічного об’єкту за допомогою аналітичної системи Project Expert.

    курсовая работа (1,4 M)
  • Характеристика основних факторів, що впливають на доступність мережевого сервісу. Впровадження технічних рішень, які забезпечують безперервність бізнес-процесів підприємства. Фактори, які позначаються на загальнодоступності сервісного обслуговування.

    статья (257,0 K)
  • Введення спеціального коду табличного представлення операндів. Розробка методу порозрядної табличної реалізації арифметичних операцій. Зменшення кількості послідовних етапів обробки інформації. Особливість порозрядної табличної обробки інформації.

    автореферат (328,7 K)
  • Виды кабеля, который применяется в сетях. Конструкция витопарного кабеля. Телефонная катушка с кабелем образца 1933 года. Установка штекера. Монтаж экранированной витой пары. Увеличение внешних наводок на сигнал. Применение гигабитного соединения.

    реферат (1,2 M)
  • Аналіз методів та засобів перетворення товщини діелектричних покриттів на металевих покриттях. Розробка програмно-апаратних засобів для автоматизації процесу контролю товщини діелектричного покриття. Розрахунок параметрів вихрострумового перетворювача.

    автореферат (91,1 K)
  • Питання, пов'язані із створенням математичних текстів у видавничій системі LATEX при підключеному стильовому пакеті amsmath. Позначення матриць з границями та скорочення членів у математичних виразах. Запис системи рівнянь за допомогою оточення array.

    статья (169,7 K)
  • Короткий аналіз методів машинного навчання та нейромережевих технологій, які використовуються для виявлення аномалій. Опис алгоритму та фрагментів програмної реалізації. Дослідження критичних систем інформаційної інфраструктури в умовах кібервійни.

    статья (1,6 M)
  • Дослідження можливості детектування кейлоггера у системі використовуючи алгоритм дендритної клітини з багаторазовою роздільною здатністю. Переривання клавіатури, що створюється операційною системою Windows кожного разу, коли натискається клавіша.

    статья (462,5 K)
  • Розгляд дій експерта при дослідженні побітової копії цифрового накопичувача інформації з метою виявлення серед видалених даних, відомостей щодо використання програмного забезпечення "Mars Stealer", що позиціонується як програмний продукт типу "Stealer".

    статья (4,5 M)
  • Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.

    статья (371,9 K)
  • Розгляд DDOS атак та характеристики їх класифікації: прямі, віддзеркалені, приховані, розподілені атаки. Визначення дії механізмів захисту від атак на відмову. Побудова системи виявлення і протидії. Вирішення задачі визначення поведінки агентів.

    курсовая работа (846,1 K)
  • Дослідження проблеми доступу до відеоконтенту людей з повною або частковою втратою зору. Тифлокоментування, як метод адаптації відеоконтенту для незрячих. Програмне забезпечення для редагування, синхронізації та склейки тифлокоментарів з відеорядом.

    статья (1,1 M)
  • Стаття присвячена аналізу сучасних сервісів для здійснення онлайн-комунікацій в умовах пандемії. Розглядаються різні системи проведення відеоконференцій. Аналізуються переваги та недоліки таких віртуальних платформ для комунікації у бізнес-середовищі.

    статья (21,9 K)
  • Недоліки існуючих моделей відмовостійкої маршрутизації (ВСМ): відсутність оперативного реагування на перевантаженість мережі. Дослідження засобів, що забезпечують ВСМ в перспективних мережах SDN. Математична модель ВСМ, її шляхи (головний, резервний).

    статья (298,2 K)
  • Аналіз дискової реалізації структури Resilient File System: оцінка архітектури, продуктивності та відмовостійкості. Оцінювання ефективності відновлення файлів після збою обладнання. Журнали транзакцій як підхід для забезпечення узгодженості на диску.

    статья (417,4 K)
  • Розробка нових методів самокалібрування для підтримання відмовостійкості багаторозрядних перетворювачів форми інформації. Ефективність методу самокалібрування багаторозрядних цифро-аналогових і аналого-цифрових перетворювачів з ваговою надлишковістю.

    автореферат (82,8 K)