Чибісов, Д. М.
    Правові та морально-етичні засади охорони пропрієтарного цифрового контенту в рамках угод АСА і ТРІПС [Текст] / Д. М. Чибісов // Митна справа. - 2012. - № 5. - С. 91-99. - Библиогр.: с. 99 (18 назв.)
ББК 67
Рубрики: Право інтелектуальної власності--Торговельні аспекти
   Сфери високотехнологічної продукції--Правове регулювання

   Угода АСТА--Кримінальний кодекс--Фінансове покарання

   Системи он-лайн освіти

Кл.слова (ненормовані):
Правоохоронні організації -- Інтернет провайдери -- Операційні системи
Анотація: Стаття присвячена аналізу положень угод АСТА і ТРІПС. що стосуються охорони пропрієтарного цифрового контенту (ПЦК). Аналізуються можливі побічні явища від посилення охорони ПЦК. Автор вказує на допустимість діяльності порталів "ЕХ.UA" та "Wikileaks". Пропонується перенесення пріоритету від охорони комп`ютерних програм та інших, необхідних для самореалізації людини цифрових продуктів, до посилення захисту публічної моралі від матеріалів, що мають еротичний чи насильницький зміст.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)





    Сергеев, Валерий.
    Восстановление настольного компьютера после сбоя [Текст] / В. Сергеев // Радіоаматор. - 2015. - № 5. - С. 14-17 : рис.
Рубрики: Комп'ютери
Кл.слова (ненормовані):
стаціонарний комп'ютер -- операційні системи -- драйвери
Анотація: Многие стационарные персональные компьютеры находятся в эксплуатации уже много лет, поэтому подвержены сбоям. В статье рассказывается об одном из способов восстановления компьютера после сбоя операционной системы.


Є примірники у відділах: всього 2 : ВА (1), ВДЕТПСГН (1)
Вільні: ВА (1), ВДЕТПСГН (1)





   
    Розвиток суперкомп'ютерів серії СКІТ, розроблених в інституті кібернетики ім. В. М. Глушкова НАН України у період з 2002 по 2017 роки [Текст] / А. Л. Головинський [та інш.] // Кибернетика и системный анализ. - 2017. - № 4. - С. 124-129 : табл. - Бібліогр.: с. 128-129 . - ISSN 0023-1274
УДК
Рубрики: Комп'ютери--Обчислювальні системи--Наука - історія
Кл.слова (ненормовані):
паралельне програмування -- кластер -- алгоритми -- операційні системи
Анотація: У 2017 році виповнилося п'ятнадцять років проекту створення вітчизняної обчислювальної системи з кластерною архітектурою СКІТ. Суперкомп'ютерний комплекс СКІТ є найбільшим обчислювальним центром України, орієнтованим на розв'язання широкого кола наукових задач.


Дод.точки доступу:
Головинський, А. Л.; Сергієнко, І. В.; Тульчинський, В. Г.; Маленко, А. Л.; Бандура, О. Ю.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)





    Літвяков, Леонід.
    TANK-870e-H110 - вбудований комп'ютер від IEI Technology [Текст] / Леонід Літвяков // Радиоаматор. - 2018. - № 7/8. - С. 40-41 : рис.
Рубрики: Комп'ютери--Комп'ютерні технології
Кл.слова (ненормовані):
операційні системи -- мікросхеми -- інтерфейс
Анотація: Тайванська компанія ІЕІ оголосила про вихд нового безвентиляційного комп'ютера. Промисловий коип'ютер TANK-870e-H110 побудований на базі процессора Intel 7покоління, випускається з трьома різними комплектаціями слотів розширення системи і працює в розширенному температурному діапазоні.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)





    Мельникова, О. А.
    Еліптичні криві Едвардса. Порівняння криптографічних бібліотек [Текст] / О. А. Мельникова, О. В. Джурик, А. О. Масленнікова // Радиотехника. - 2018. - № 195. - С. 41-45 : табл. - Бібліогр.: с. 45
УДК
Рубрики: Електронна бібліотека--Криптографія--Програмування
Кл.слова (ненормовані):
цифровий підпис -- інтерфейс -- операційні системи -- формування ключів
Анотація: Криві Едвардса набули великої популярності у криптографічному суспільстві та серед програмістів. Бібліотеки з використанням криптографії на ЕК Едвардса можна знайти на багатьох відомих мовах програмування, а спектр їх застосування доволі великий.


Дод.точки доступу:
Джурик, О. В.; Масленнікова, А. О.

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)





    Рюмик, Сергей.
    Микрокомпьютеры Orange Pi. Взгляд 1 [Текст] / Сергей Рюмик // Радиоаматор. - 2019. - № 7/8. - С. 48-50 : рис., табл. - Библиогр.: с. 50
Рубрики: Електронна апаратура--Мікроконтролери--Комп'ютери
Кл.слова (ненормовані):
процесори -- мікрокомп'ютери -- побутова техніка -- операційні системи
Анотація: Компьютер, который помещается на ладони, например, смартфон - это уже не фантастика. Но смартфоны сложно модернизировать на радиолюбительском уровне, сложно перенастраивать функционально. Вот для таких целей и предназначены микрокомпьютеры - платы, размером с кредитную карточку, которые чем-то напоминкают Arduino, а по возможностям аналогичны отладочным комплектам для "старших" микроконтроллеров и прикладных процессоров.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)





    Андрущенко, Роман.
    Порівняльний аналіз показників ефективності методів серіалізації даних у комп'ютерних мережах [Текст] / Роман Андрущенко // Технічні науки та технології. - 2019. - № 1. - С. 115-126 : рис. - Бібліогр.: с. 124-125
УДК
Рубрики: Комп'ютерні мережі--Програмне забезпечення
Кл.слова (ненормовані):
компресія даних -- кодування -- операційні системи
Анотація: У статті наведено результати порівняльного аналізу текстових та бінарних форматів серіалізації даних. Сформульовані переваги та недоліки використання стандартних механізмі компресії на прикладному рівні моделі OSI у комбінації з різними механізмами серіалізації.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)





    Ткач, Юлія.
    Концептуальна модель безпеки кіберпростору [Текст] / Юлія Ткач // Технічні науки та технології. - 2020. - № 4. - С. 96-108 : рис., табл. - Бібліогр.: с. 107-108
УДК
Рубрики: Кібербезпека--Інформаційні технологіі--Автоматизація
Кл.слова (ненормовані):
безпека інформації -- бази даних -- операційні системи -- інформаційні технології
Анотація: У статті розповідаєть про те, що у загальному вигляді концептуальна модель безпеки кіберпростору формується на основі трьох компонентів : особа, яка обробляє інформацію, володіє нею або здійснює її захист; нормативно-правові акти, які забезпечують юридичний захист інформації; інформаційні ресурси, у яких сконцентровано інформацію, що потребує захисту і в межах яких функціонують засоби захисту інформації.


Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)





    Меліхов, Ігор.
    Захист алгоритмів і даних на стороні клієнта [Текст] / Ігор Меліхов, Володимир Базилевич // Технічні науки та технології. - 2021. - № 1. - С. 87-95. - Бібліогр. в кінці ст.
УДК
Рубрики: Інформація--Захист--Алгоритми
Кл.слова (ненормовані):
симетричне шифрування -- обфускація -- безпека через неясність -- операційні системи -- шифрування алгоритмами -- захист даних користувачів
Анотація: У статті розглянуто прийоми захисту даних з використанням програмних засобів різних операційних систем та програмних платформ. Розроблений алгоритм захисту даних використовує симетричне шифрування AES та різноманітні способи генерації ключа для убезпечення створеної програми від зворотної розробки.


Дод.точки доступу:
Базилевич, Володимир

Є примірники у відділах: всього 1 : ВДЕТПСГН (1)
Вільні: ВДЕТПСГН (1)