• Уточнення змісту понять "технологія", "інформаційні технології" та "інформаційно-комунікаційні технології". Основні методи, методики та зміст інформаційних засобів навчання іншомовного спілкування, що використовуються педагогами вищих навчальних закладів.

    статья (26,8 K)
  • Розробка методики інформаційно-творчого характеру, що інтегрально впливає на якість освоєння й виконання технічних і тактичних прийомів у баскетболі. Проектування програми "ІНФОРМБАСКЕТ" для обробки інформації змагальної діяльності в баскетболі.

    дипломная работа (3,2 M)
  • Поняття і ціль когнітивної візуалізації даних. Напрямки розвитку її методів в соціології. Евристичний алгоритм системи інтерактивної комп'ютерної графіки. Приклади піктографіків - категоризованих діаграм, що містять графічні образи досліджуваних об'єктів.

    презентация (491,8 K)
  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа (1,6 M)
  • Методика проведення рентгеноструктурного аналізу та проведення повнопрофільного аналізу дифрактограм за допомогою програми PowderCell 2.4. Способи кількісного розрахунку сумішей полікристалічних складових. Налаштування параметрів меню Diffraktion.

    методичка (2,1 M)
  • Комп’ютерна система фірми CodeGear - продукт JGear Team Client (Team In sight) - середовище розробки додатків (ІDE) для менеджерів. Безперервність вдосконалення ІС і засобів інструментальної розробки забезпечує виживання організації в ринкових умовах.

    реферат (2,0 M)
  • Призначення та переваги використання автоматизованих робочих місць (АРМ). Огляд нових функцій програмного продукту Microsoft Power Point. Створення і публікація HTML-документів, показ презентацій, співпраця в реальному часі за допомогою програми.

    контрольная работа (45,3 K)
  • Аналіз поточного стану з впровадження технології WiMAX в місті Черкаси. Структура широкосмугового бездротового мережі передачі даних. Розрахунок дальності поширення радіохвиль, кількість базових станцій, необхідних для повного покриття території міста.

    статья (246,7 K)
  • Загальні відомості про електронний бізнес. Головні переваги та недоліки електронної комерції. Автоматизованої системи і АРМ. Загальні відомості про MySQL та Microsoft Expression Web3. Опис можливостей АРМ магазину: перший вхід, функціонал, примітки.

    курсовая работа (4,6 M)
  • Описание технологий обслуживания и ремонта лазерных принтеров. Расчет технико-экономических показателей работы предприятия: заработной платы, амортизации, затрат на текущий ремонт здания и содержание помещения. Определение себестоимости ремонтных работ.

    курсовая работа (368,2 K)
  • Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається у банку. Оцінка можливих каналів витоку інформації. Перелік організаційних і технічних заходів на об’єкті. Захист телефонних ліній і екранування виділених приміщень.

    курсовая работа (35,6 K)
  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа (33,3 K)
  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций (555,1 K)
  • Системи телекомунікацій впроваджуються у фінансові, промислові, торгові і соціальні сфери. Різко зріс інтерес користувачів до проблем захисту інформації, який є сукупністю організаційно-технічних заходів і правових норм для попередження заподіяння збитку.

    курс лекций (587,7 K)
  • Місце та роль критеріїв інформаційної безпеки в виборі та комплектуванні апаратно-програмної конфігурації. Етапи та методика проектування бази даних, що відповідає вимогам політики безпеки, гарантованості, підзвітності та чіткої документованості.

    курсовая работа (51,1 K)
  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа (48,9 K)
  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа (2,3 M)
  • Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.

    курсовая работа (65,2 K)
  • Поняття інформації її властивості. У чому полягає робота брандмауера. Переваги використання брандмауера. Основи роботи антивірусних програм. Методи збору, обробки, перетворення, зберігання і розподілу інформації. Основні методи антивірусного захисту.

    реферат (26,8 K)
  • Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.

    дипломная работа (3,8 M)
  • Причини незаконного використання програмного забезпечення. Дослідження збитку, нанесеного комп'ютерним піратством. Ризик роботи з нелегальним програмним забезпеченням і гідності ліцензійних програм. Види захисту прав виробників програмного забезпечення.

    реферат (60,8 K)
  • Основні поняття щодо захисту програмного забезпечення. Класифікація засобів дослідження програмного коду: відладчики, дизасемблери, діскомпілятори, трасировщики та слідкуючі системи. Способи вбудовування захисних механізмів в програмне забезпечення.

    курсовая работа (41,7 K)
  • Призначення програми на мові Асемблера: захист файлів від несанкціонованого копіювання. Існуючі методи для захисту файлів від несанкціонованого доступу. Криптографія, прив'язка до місця розташування на диску, ключова дискета з нестандартним форматом.

    курсовая работа (24,9 K)
  • Информационная безопасность человека и общества. Технические средства охраны объектов и защиты от утечки информации. Противодействие наблюдению в оптическом диапазоне. Идентификация и аутентификация. Защита паролями . Электронная подпись.

    контрольная работа (27,6 K)
  • Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

    дипломная работа (187,3 K)
  • Механизм и основные этапы создания и администрирования базы данных для Картотеки книг или библиотеки при помощи средств Microsoft SQL Server. Характеристика данной базы и требования, предъявляемые к ней. Основные операции с исследуемой базой данных.

    курсовая работа (289,8 K)
  • Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа (22,3 K)
  • Рассмотрение проблемы обеспечения санкционированности использования информации в базах данных (защита данных от нежелательной модификации, уничтожения, заражения программами-вирусами) и юридического регулирования безопасности на примере СУБД Ms SQL.

    курсовая работа (50,4 K)
  • Изучение понятия защиты информации - системы мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Управление доступом к автоматизированной информационной системе предприятия.

    презентация (356,7 K)
  • Компьютерная растровая и векторная графика. Графические редакторы. Форматы файлов для хранения растровых графических изображений. Особенности защиты информации в современных условиях. Идентификация и подлинность доступа в систему. Механизмы защиты.

    реферат (31,4 K)