004(075)
М 79


    Морзе, Н. В.
    Інформатика [Текст] : підручник для 8 кл.загальноосвіт. навч. закл. / Н. В. Морзе, О. В. Барна, В. П. Вембер. - Київ : Оріон, 2016. - 240 с. - ISBN 978-617-7355-45-7 : 30.88 грн.
ДРНТІ
УДК

Рубрики: Інформатика --Комп’ютерні технології--Програмування--8 клас--Підручники для вищих навчальних закладів

Кл.слова (ненормовані):
конвертер -- константа -- транслятор -- операційна система -- шкільний підручник -- 8 клас
Дод.точки доступу:
Барна, О. В.
Вембер, В. П.


Примірників всього: 1
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)
Вільні:
Вул. Левка Лук'яненка, 13-Б Книгосховище (1)


Шифр: К667665926/2021/12
   Журнал

Кібербезпека: освіта, наука, техніка [Електронний ресурс] : електронне наукове видання/ Київський університет імені Бориса Грінченка : Київський столичний університет імені Бориса Грінченка. - on-line. - Назва з титул. екрана. - ISSN 2663-4023. - Виходить кожного кварталу
2021р. N 12
Зміст:
Лахно, Валерій Анатолійович. Розробка системи підтримки прийняття рішень для аналізу надзвичайних ситуацій на міському транспорті / В. А. Лахно, Б. С. Гусєв, А. І. Блозва. - С.6-18. - Бібліогр. в кінці ст.
Лаптєв, Олександр Анатолійович. Удосконалена модель оцінювання економічних витрат на систему захисту інформації в соціальних мережах / О. А. Лаптєв, В. В. Собчук, А. В. Собчук. - С.19-28. - Бібліогр. в кінці ст.
Мальцева, Ірина Робертівна. Аналіз методик оцінки кіберстійкості критичної інфраструктури / І. Р. Мальцева, Ю. О. Черниш, В. В. Овсянніков. - С.29-35. - Бібліогр. в кінці ст.
Якименко, Юрій Михайлович. Системний аналіз технічних систем забезпечення інформаційної безпеки підприємств від компанії Fireeye / Ю. М. Якименко, Т. М. Мужанова, С. В. Легомiнова. - С.36-50. - Бібліогр. в кінці ст.
Лахно, Валерій Анатолійович. Методи системного аналізу при формуванні політики інформаційної безпеки на транспорті / В. А. Лахно, Б. С. Гусєв, В. В. Смолій. - С.51-60. - Бібліогр. в кінці ст.
Дзюба, Тарас Михайлович. Розроблення паспорту загрози для системи раннього виявлення загроз національній безпеці України / Т. М. Дзюба, М. І. Опанасенко. - С.61-68. - Бібліогр. в кінці ст.
Нестеренко, Костянтин Павлович. Конвертер зображень на основі алгоритмів блочного стиснення текстур DXT1, DXT3 ТА DXT5 / К. П. Нестеренко, Б. Ю. Жураковський. - С.69-84. - Бібліогр. в кінці ст.
Возний, Ярослав Васильович. Проектування системи автентифікації біометричного захисту на основі методу k-середніх / Я. В. Возний, М. А. Назаркевич, В. В. Грицик. - С.85-95. - Бібліогр. в кінці ст.
Чубаєвський, Віталій Іванович . Ефективність методики розрахунку показників інвестицій в системи інформаційної безпеки об’єктів інформатизації / В. І. Чубаєвський, В. А. Лахно, О. В. Криворучко. - С.96-107. - Бібліогр. в кінці ст.
Журавчак, Даниїл Юрійович. Створення системи запобігання поширення вірусів вимагачів за допомогою мови програмування Python та утиліти Auditd на базІ операційної системи Linux / Д. Ю. Журавчак. - С.108-116. - Бібліогр. в кінці ст.
Астапеня, Володимир Михайлович. Експериментальні дослідження впливу екранів і засобів захисту на рівень акустичного сигналу у приміщенні із скляними та металопластиковими конструкціями / В. М. Астапеня, М. С. Марценюк, С. М. Шевченко. - С.117-131. - Бібліогр. в кінці ст.
Іваніченко, Євген Вікторович. Використання машинного навчанняв кібербезпеці / Є. В. Іваніченко, М. А. Сабліна, К. В. Кравчук. - С.132-142. - Бібліогр. в кінці ст.
Платоненко, Артем Вадимович. Технічні засоби аеророзвідки для забезпечення фізичної безпеки об’єктів інформаційної діяльності / А. В. Платоненко, В. Ю. Соколов, П. М. Складанний. - С.143-150. - Бібліогр. в кінці ст.
Гнатюк, Сергій Олександрович. Метод побудови генераторів псевдовипадкових послідовностей для криптографічних застосувань у 5G мережах / С. О. Гнатюк, Ю. А. Бурмак, Р. Ш. Бердибаєв. - С.151-162. - Бібліогр. в кінці ст.
Літвінчук, Ірина Сергіївна. Розробка рекомендацій щодо мінімізації ризиків зломів облікових записів на основі аналізу найпоширеніших методів злому / І. С. Літвінчук, Р. О. Корчомний. - С.163-171. - Бібліогр. в кінці ст.
Гулак, Генадій Миколайвич. Методологічні засади створення та функціонування центру кібербезпеки інформаційної інфраструктури об’єктів ядерної енергетики / Г. М. Гулак, І. С. Скітер, Є. Г. Гулак. - С.172-186. - Бібліогр. в кінці ст.
Перейти до зовнішнього ресурсу До змісту
Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)




    Нестеренко, Костянтин Павлович.
    Конвертер зображень на основі алгоритмів блочного стиснення текстур DXT1, DXT3 ТА DXT5 / К. П. Нестеренко, Б. Ю. Жураковський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 12. - С. 69-84, DOI 10.28925/2663-4023.2021.12.6984. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
алгоритми блочного стиснення текстур -- текстура
Анотація: У даній статті проведено аналіз існуючих додатків, які реалізують алгоритми блочного стиснення текстур. На його основі запровановано найбільш оптимальний варіант технічної реалізації. Обрано та обґрунтовано набір технологій для реалізації прототипу та розроблена його архітектура на основі принципів, що забезпечують максимально розширюваність та чистоту коду. З розвитком технологій та інтеграцією комп’ютеризованих систем в усі можливі галузі діяльності людини, все частіше і частіше починає використовуватися програмне забезпечення з використанням тримірної графіки. Подібні програми вже давно відійшли від використання лише у розважальній сфері для таких задач як розробка комп’ютерних ігор абоспеціальних ефектів для кінематографу. Теперз їх допомогою лікарі можуть планувати найбільш складні операції, архітектори перевіряти розроблені плани споруд а інженери моделювати прототипи без використання жодних матеріалів.З одного боку таке стрімке зростання можна пояснити збільшення потужності компонентів для персональних комп’ютерів. Наприклад сучасні графічні процесори, які відіграють ключову роль у роботі графічного програмного забезпечення, за останні десятиліття стали в рази швидшими та в сотні разів збільшили свій об’єм пам’яті. Проте скільки б система не мала ресурсів, все ще залишається питання їх ефективного використання.Саме для вирішення цієї проблеми були створені алгоритми блочного стиснення текстур. Фактично вони дали можливість створювати ефективне програмне забезпечення тоді, коли ресурси комп’ютерів все ще були досить обмежені. А зі збільшенням ресурсів дозволили розробляти програмне забезпечення з неймовірним рівнем деталізації моделей, що й спричинило його активне провадження у такі вибагливі до точності сфери як медицина, будівництво тощо. Кінцевим результатом даної роботи є розроблений додаток з урахування сучасних потреб користувача. Під час розробки були використані найбільш сучасні технології для найбільшої швидкодії та забезпечення актуальності додатку. Також під час розробки були враховані основні переваги та недоліки вже існуючих рішень. Можливості системи були перевірені за допомогою мануального тестування на локальній машині
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Жураковський, Богдан Юрійович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)