Кібербезпека і міжнародна логістика
Важливість кіберзлочинності для мереж поставок. Заходи для мінімізації ризику кібератак, статистика кібератак на логістичні ланцюги поставок. Топ шкідливих програм для мобільних пристроїв. Популярні зловмисні програми для банківської діяльності.
Подобные документы
История создания корпорации Oracle, преимущества использования ее программных продуктов. Ключевые возможности модуля Oracle Transportation Management. Пример построения модели комплекса по обогащению урановой руды, проектирование упрощения цепи поставок.
курсовая работа, добавлен 17.10.2012- 102. Транспортная задача
Рассмотрение особенностей составления опорного плана методом северо-западного угла. Определение методов решения транспортной задачи средствами Microsoft Exel и Mathcad. Характеристика получившегося плана поставок. Расчет стоимости транспортных работ.
реферат, добавлен 18.04.2016 Аналіз проблем, що пов’язані з сучасними викликами підвищення добробуту людей, особливо з обмеженими можливостями, розгляд інноваційних тенденцій у їх розвитку. Дослідження впливу смарт-технологій на комфортність людей та захист від кіберзлочинності.
статья, добавлен 13.06.2024Microsoft Office Excel як табличний процесор, який підтримує всі необхідні функції для створення електронних таблиць будь-якої складності. Розгляд допоміжних програм Microsoft Office. Аналіз програми для відновлення пошкоджених додатків Microsoft Office.
реферат, добавлен 09.07.2017WebOS - вбудовувана операційна система (ОС) на ядрі Linux, розроблена компанією Palm для мобільних пристроїв та інтернет-планшетів. Історія виникнення ОС. Установчі оточення для використання платформи. Linux-оточення на базі webOS як альтернатива Windows.
презентация, добавлен 28.12.2016Опис і оцінка сучасних мобільних платформ: iOS, Android, Windows Phone, їх порівняльна характеристика та відмінні особливості, переваги та недоліки. Технологія розробки додатків Android. Створення програмного комплексу та головні вимоги до нього.
контрольная работа, добавлен 03.06.2014Розробка моделі користувача Інформаційних мереж як поганоформалізованого об’єкта. Методи кластерного аналізу та зростаючих пірамідальних мереж для побудови формалізованої моделі користувача Інформаційних мереж. Метод q-аналізу і його особливості.
статья, добавлен 14.01.2017Розгляд поняття програмних вірусів та аналіз загроз, які вони несуть для обчислювальної мережі. Вивчення класифікації шкідливих програм та особливостей алгоритму їх дії. Характеристика файлових, резидентних, макро-вірусів та засобів боротьби з ними.
реферат, добавлен 29.12.2013Понятие транспортной задачи, ее значение для рационализации поставок промышленной и сельскохозяйственной продукции и оптимизации грузопотоков. Формальный признак транспортной задачи; вырожденность, алгоритм метода потенциалов. Схема отдельной итерации.
курсовая работа, добавлен 12.01.2014Розгляд актуальної проблематики нанотехнологічних мереж в сучасних координатах інноваційних екосистем. Нанотехнологічні науково-освітні центри, які спираються у своїй діяльності на розгалужені освітні платформи в рамках дослідницьких університетів.
статья, добавлен 23.07.2024Аналіз методів організації захищених протоколів передачі даних у рамках мобільної мережі стандарту 5G, що характеризується високим рівнем перепускності інформаційних каналів. Застосування квантового розподілу ключів при розробці захищених каналів.
статья, добавлен 14.12.2023Сучасний стан, перспективи та тенденції розвитку пристроїв виведення динамічних зображень (екранних пристроїв). Розвиток конструкції монітора (дисплея) комп'ютера - пристрою, призначеного для виведення на екран текстової та графічної інформації.
реферат, добавлен 04.05.2020Основи програмування та робота з файлами. Ввід з клавіатури і вивід на екран. Опис вибраної мови. Текст програм та її опис на мові програмування Асемблер. Аналіз, отримання результату роботи програми, порівнювальний текст двох файлів і програмного коду.
курсовая работа, добавлен 13.12.2011- 114. Теоретичні підходи до понятійно-категоріального апарату кібербезпеки в системі публічного управління
Визначення сутності поняття "кібербезпека системи публічного управління" та виокремлення основних внутрішніх та зовнішніх загроз. Обґрунтування необхідності створення принципово нового підходу до інформаційної та кібернетичної безпеки в Україні.
статья, добавлен 13.11.2020 Версії операційної системи Android, розробка програм для Android. Створення проекту на Android Studio, його структура. Архітектура Android-програми, програмні засоби для розробки під операційну систему Android. Структура програми для мобільної платформи.
курсовая работа, добавлен 09.05.2020Розвиток платіжної інфраструктури України та перехід до безготівкових розрахунків. Розробка алгоритму під’єднання сервісів онлайн-оплат до веб-сайтів та мобільних додатків, підключених до Інтернету. Створення прикладних програм для опрацювання вебхуків.
статья, добавлен 07.05.2023Разработка системы учёта поставок, покупок и продаж товаров. Понятие реляционной модели данных. Проектирование таблиц, пользовательского интерфейса. Создание физической и логической схемы базы данных, форм и отчетов. Запросы к информационной системе.
курсовая работа, добавлен 24.12.2018- 118. Автоматизация решения экономической задачи с использованием языка программирования высокого уровня
Разработка автоматизированного приложения для решения транспортной задачи. Разработка плана перевозок грузов из пунктов отправления в пункты потребления с минимальными затратами. Определение оптимального количества поставок товаров при неизменном спросе.
статья, добавлен 09.04.2019 - 119. Кібербезпека прикордонного відомства: пріоритетні напрями забезпечення в умовах збройної агресії
Розгляд поняття безпеки інформації з огляду на розвиток інформаційного суспільства. обґрунтування теоретичних і практичних засад розвитку системи інформаційної кібербезпеки прикордонного відомства України. Визначення основних загроз безпеці інформації.
статья, добавлен 26.07.2023 Порядок и методика розробки програм, які використовують взаємодію програмних модулів на різних мовах програмування: низького рівня (Асемблер) та високого (С та Паскаль). Розробка структури програми, вибір змінних, особливості взаємодії мов програмування.
реферат, добавлен 14.02.2009Аналіз можливостей застосування інструментарію, функціоналу мобільних технологій для розширення доступу до цінних історико-культурних ресурсів для їх популяризації серед широкого кола користувачів. Практики створення й використання мобільних застосунків.
статья, добавлен 10.06.2023Поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки, методологія її забезпечення. Інформаційна безпека в мережах. Класифікація і різновиди шкідливих програм. Приклади програмного захисту від витікання даних.
курсовая работа, добавлен 10.12.2015Класифікація структурних кодів на основі базових груп. Аналіз показників оцінки потужності підмножин пріоритетів. Характеристика матрично-аналітичного методу синтезу основних шифрів. Метод мінімізації логічних функцій у формі поліномів Ріда-Мюллера.
автореферат, добавлен 15.07.2014Розгляд способів використання комп’ютерних соціальних мереж у діяльності підприємств. Особливості управління інформацією, що стосується діяльності суб’єкту господарювання з використанням сервісів, які підтримуються найбільш популярними в Україні.
статья, добавлен 01.10.2018Проблема процесу розробки графічної системи для різних мобільних пристроїв на базі операційної системи Android. Головні особливості середовища програмування Androidstudio. Опис основних методів і класів графічної системи і їх реалізація в проекті.
дипломная работа, добавлен 08.10.2015