Дисциплина - Информатика: страница индекса материалов -144 Страница
- Место преддипломной практики в структуре ООП бакалавриата;
- МЕСТО ПРАКТИКИ В СТРУКТУРЕ ОСНОВНОЙ ОБРАЗОВАТЕЛЬНОЙ ПРОГРАММЫ;
- Мебельный райончик – продажа и изготовление корпусной и мягкой мебели по ценам производителя;
- Матричные принтеры. Принцип работы, достоинства и недостатки;
- Матрицы аффинных преобразований;
- Материнская плата ASRock H61M-S.;
- Материально-техническое обеспечение дисциплины;
- Математические первоисточники;
- Математическая основа криптографических систем с открытым ключом;
- Мастер создания компонента в NetBeans;
- Массовые уличные мероприятия 2016 года;
- Массивы трех и более измерений;
- Массивы в качестве параметров;
- Массивы (структурный тип );
- Маршрут №2 Маршрут №1 Маршрут №1;
- Манипуляторы. Назначение. Типы. Основные характеристики.;
- Макропрограммирование в табличных документных системах.;
- Макровирусы (macro viruses).;
- Магазин сопротивлений Р4831;
- Мұрағаттаушы бағдарламалар;
- Локальный эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя.;
- Локальные компьютерные сети;
- Локальные и глобальные переменные. Модификаторы доступа и правила видимости. Ссылка this;
- Локальные вычислительные сети;
- Ложный объект распределенной ВС;
- Логическими элементами компьютеров являются электронные схемы И, ИЛИ, НЕ, И—НЕ, ИЛИ—НЕ и другие (называемые также вентилями), а также триггер.;
- Логические элементы ЭВМ. Алгебра логики. Законы алгебры логики.;
- ЛОГИЧЕСКИЕ ОСНОВЫ КОМПЬЮТЕРА;
- Логическая схема шифратора десятичных чисел;
- Логическая организация оперативной памяти в защищенном режиме.;
- Лидское телерадиобъединение, г. Лида;
- ЛЗ-1а. Пересчёт температуры от шкалы Цельсия к шкале Фаренгейта;
- Лекція 6 – Злочинність в Інтернет;
- Лекция 2. Архитектурные особенности вычислительных систем различных классов.;
- Легкость нажатия на клавиши;
- Лазерные принтеры. Принцип работы, достоинства и недостатки;
- Лабораторная работа №8. Устранение/Скрытие уязвимостей сетевых портов. Настройка программного брандмауэра.;
- Лабораторная работа №7. Текстовые функции в MS Excel;
- Лабораторная работа №6. Создание IDEF3-диаграммы;
- Лабораторная работа №6. Решение задач линейной алгебры в MS Excel;
- Лабораторная работа №5. Вычисление сумм и произведений в MS Excel;
- Лабораторная работа №4. Проверка условий в MS Excel;
- Лабораторная работа №4. Передача открытого ключа PGP корреспондентам.;
- Лабораторная работа №3. Создание ключей всистеме PGP;
- Лабораторная работа №3. Расчеты в MS Excel;
- Лабораторная работа №3. Защита документов MS ACCESS;
- Лабораторная работа №2. Создание таблиц и построение диаграмм;
- Лабораторная работа №2. Исследование асимметричной системы шифрования RSA;
- Лабораторная работа №1. Создание контекстной диаграммы;
- Лабораторная работа №1. Основы работы с программой MS Excel;
- Лабораторная работа № 7. Разграничение доступа к ресурсам в MS Windows;
- Лабораторная работа № 6. Шифрование данных на жестком диске при помощи системы PGP;
- Лабораторная работа № 6. Реализация политики безопасности в MS Windows;
- Лабораторная работа № 5. Управление учётными записями пользователей MS Windows;
- Лабораторная работа № 2. Знакомство с Microsoft Word. Таблицы.;
- Лабораторная работа № 2. Защита документов MS EXCEL;
- ЛАБОРАТОРНАЯ РАБОТА 9. ОТЧЕТНОСТЬ ПО ПРОЕКТУ;
- ЛАБОРАТОРНАЯ РАБОТА 7. ВЫРАВНИВАНИЕ РЕСУРСОВ;
- Лабораторная работа 5 СТРУКТУРА;
- Лаб. 2. Работа с файлами и папками;
- Кто контролирует сновидящих ?;
- КРИТЕРІЇ ОЦІНЮВАННЯ ЗНАНЬ СТУДЕНТІВ;
- Критерии сравнения средств защиты приложений.;
- Критерии выбора ПО и их сравнение;
- Криптосистемы с открытым ключом (асимметричные).;
- Криптосистемы с открытым ключом;
- Криптографические хэш-функции;
- Криптографические хэш-функции;
- Криптографические средства защиты.;
- Криптографическая защита информации;
- КРАТКОЕ ИЗЛОЖЕНИЕ ТЕОРЕТИЧЕСКИХ ВОПРОСОВ;
- КРАТКОЕ ИЗЛОЖЕНИЕ ТЕОРЕТИЧЕСКИХ ВОПРОСОВ;
- КРАТКОЕ ИЗЛОЖЕНИЕ ТЕОРЕТИЧЕСКИХ ВОПРОСОВ;
- КРАТКОЕ ИЗЛОЖЕНИЕ ТЕОРЕТИЧЕСКИХ ВОПРОСОВ;
- КРАТКОЕ ИЗЛОЖЕНИЕ ТЕОРЕТИЧЕСКИХ ВОПРОСОВ;
- Краткий обзор погружения в кроссплатформенную разработку;
- Краткие теоретические сведения;
- Краткие теоретические сведения;
- Краткая справка по языку HTML;
- Краткая история вычислительной техники;
- КРАЙОН..ОДНОМОМЕНТНЫЙ ПОСЫЛ В КОЛЛЕКТИВНОЕ СОЗНАНИЕ;
- Краевая задача для обыкновенного дифференциального уравнения 2- го порядка.;
- Корректировка и использование фильтров;
- корпус; 2 - вал; 3 – шкала; 4 – стрелка.;
- Корпус ASUS TA-8G1 с блоком питания 450 Вт.;
- Корпоративні представництва в Інтернет;
- Корпоративная безопасность;
- Копирование файла в другой сетевой каталог;
- Копирование и перемещение папок и файлов;
- Концепция информационной безопасности;
- Контроль целостности файлов.;
- Контроль контекстных условий в операторах;
- Контроль загруженности процессора;
- Конструкторы. Зарезервированные слова super и this. Блоки инициализации;
- Конструктивное исполненение;
- Конструктив процессора, чипсет и форм-фактор;
- Компьютеры на страже закона;
- Компьютеры как средство общения людей;
- Компьютеры в сельском хозяйстве;
- Компьютерным вирусом является;
- Компьютерные технологии издательского дела;
- Компьютерные телекоммуникации - это ...;
- Компьютерные сети и телекоммуникации;
- Компьютерные вирусы. Определение. Назначение. Типы компьютерных вирусов.;
- Компьютерное пилотирование;
- КОМПЬЮТЕРНАЯ СЕТЬ, ИНТЕРНЕТ, ЗАЩИТА ИНФОРМАЦИИ;
- Компьютерная информационная система в структуре организации;
- Компьютерлік вирустар және олардан қорғану;
- Компрессионные испытания грунта.;
- Компоненты TAnimate, TProgressBar, TUpDown, TShape, TTimer.;
- Компонентная архитектура JavaBeans;
- Композиция как альтернатива множественному наследованию;
- КОМПЛЕКСЫ УПРАЖНЕНИЙ ФИЗКУЛЬТУРНЫХ МИНУТОК;
- Комплексная система защиты информации;
- Комплексная система безопасности. Классификация информационных объектов;
- Компиляция и отладка приложения.;
- Комментарий к воспоминаниям прошлых жизней;
- Командное взаимодействие пользователя с компьютером. Графический пользовательский интерфейс.;
- Команда STRETCH (Растянуть);
- Команда ROTATE (Повернуть);
- Команда FILLET ( Сопряжение );
- Колонтитулы и нумерация страниц;
- Коллекции, списки, итераторы;
- Коллектив единомышленников;
- Колледж приборостроения и информационных технологий;
- Кодирование текстовых данных;
- Кодирование звуковой информации;
- Кодирование данных двоичным кодом.;
- Кодирование данных двоичным кодом;
- Кодирование графических данных;
- Кодирование видеоинформации;
- Книга лежит на первой полке.;
- Классические алгоритмы сжатия данных. Диспетчеры архивов. Их функции.;
- Классификация электронных вычислительных машин. Принцип построения и функционирования ЭВМ Джона фон Неймана.;
- Классификация угроз. Примеры.;
- Классификация типов памяти.;
- Классификация служебных программных средств;
- Классификация служебных программных средств;
- КЛАССИФИКАЦИЯ СЛУЖБ ФАКСИМИЛЬНОЙ СВЯЗИ;
- Классификация программного обеспечения. Прикладные программы общего назначения.;
- Классификация прикладных программных средств;
- Классификация по условиям эксплуатации;
- Классификация по уровню специализации;
- Классификация по назначению;
- Классификация основных методов криптографического закрытия информации;
- Классификация микропроцессоров: универсальные и специализированные, цифровые сигнальные процессоры и микроконтроллеры;
- Классификация криптосистемы;
- Классификация криптографических методов;
- Классификация криптографических алгоритмов.;
- Классификация компьютерных вирусов;
- Классификация и характеристика компьютерных вирусов;
- Классификация и характеристика антивирусных программ;
- Классификация и структура микроконтроллеров (МК). Процессорное ядро МК, его основные характеристики.;
- Классификация грамматик. Иерархия Хомского.;
- Классификация грамматик и языков по Хомскому;
- Классификация вредоносных программ.;
- Классификация вредоносных программ;
- Класс Thread и интерфейс Runnable. Создание и запуск потока выполнения;
- Класифікація систем сектора B2C;
- Клавиатура. Назначение. Типы клавиатур. Основные характеристики.;
- Клавиатура компьютера это-;
- Квантовый прыжок в будущее;
- качеству на основе модели СМК;
- категорически запрещается подавать на вход УСНИ напряжение более чем 1 В.;
- Карма, или мне просто не везёт по жизни? Как всё изменить?;
- Каналы распространения червей.;
- Камеральное дешифрирование;
- Калибровка ПИТ-ТП, составление градировочных таблиц для термопар, при заданной температуре холодного спая;
- Какое определение информации дано в Законе РФ "Об информации, информатизации и защите информации"?;
- Какое количество закрытых ключей электронной цифровой подписи может иметь субъект электронного документооборота;
- Какие утверждения справедливы для асинхронного триггера, выполненного на элементах;
- Какие договоры могут быть заключены с использованием электронных документов, удостоверенных электронной цифровой подписью;
- Какая операция перехода произойдет в JK-триггере, если на вход будут поданы сигналы;
- Как оплатить через Терминал КИВИ;
- Как выполняются атаки доступа;
- Кадровое делопроизводство с нуля. Краткое примерное пошаговое руководство;
- Кабели на основе витых пар;
- Көп тараған рұқсатсыз қол жеткізудің технологиялары.;
- К формам защиты информации не относится...;
- Итого у нас получается: около 25 тыс руб за полный фарш.;
- История развития языков программирования;
- ИСТОРИЯ РАЗВИТИЯ КОМПЬЮТЕРОВ;
- История развития компьютера;
- Историю будущего можно изменить;
- Истоки и предпосылки информатики;
- Использование точек останова;
- Использование ссылочных типов;
- Использование средства Мастер функций;
- Использование средств отладки;
- Использование объектной привязки;
- Использование криптографии;
- ИСПОЛЬЗОВАНИЕ VBA В СРЕДЕ EXCEL. ЛИНЕЙНЫЕ ПРОГРАММЫ.;
- Искусство диагностики сети;
- ИНФОРМАЦИЯЛЫҚ ПРОЦЕСТЕРДІ ЖҮЗЕГЕ АСЫРАТЫН НЕГІЗГІ ҚҰРАЛ...;
- Информация, хранящаяся в электронном виде;
- Информация, основные свойства и характеристики(отсутствует в конспекте);
- Информация от хакеров сновидений;
- Информация в электронном виде;
- Информационные ресурсы и технологии.;
- Информационные процессы и системы.;