Εμφανίζονται 1 - 20 Αποτελέσματα από 32 για την αναζήτηση '"програмно-апаратні засоби"', χρόνος αναζήτησης: 0,69δλ Περιορισμός αποτελεσμάτων
  1. 1
    Academic Journal

    Συγγραφείς: Іванова, А.

    Περιγραφή αρχείου: application/pdf

    Relation: Технічне забезпечення інноваційних технологій в агропромисловому комплексі: матеріали І Міжнар. наук.-практ. конференції молодих учених; http://elar.tsatu.edu.ua/handle/123456789/13458

  2. 2
    Academic Journal

    Πηγή: Visnyk of Vinnytsia Politechnical Institute; No. 4 (2020); 7-14 ; Вестник Винницкого политехнического института; № 4 (2020); 7-14 ; Вісник Вінницького політехнічного інституту; № 4 (2020); 7-14 ; 1997-9274 ; 1997-9266

    Περιγραφή αρχείου: application/pdf

  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
    Academic Journal

    Συγγραφείς: Сухіх, Аліса, Sukhikh, Alisa

    Περιγραφή αρχείου: application/pdf

    Relation: Сухіх, А. Деякі аспекти здоров’язбережувального використання програмно-апаратних засобів у навчальному процесі основної школи [Текст] / А. Сухіх // Освіта. Інноватика. Практика : науковий журнал / МОН України, Сумський державний педагогічний ун-т ім. А. С. Макаренка; [ редакційна рада: О. В. Семеніхіна, З. Бак, М. П. Вовк та ін.]. – Суми : [СумДПУ ім. А. С. Макаренка], 2017. – Вип. № 1 (2) – С. 64–68.; http://repository.sspu.edu.ua/handle/123456789/12972

  8. 8
  9. 9
    Academic Journal

    Πηγή: Information Technologies and Learning Tools; Vol. 44 No. 6 (2014); 93-106 ; Інформаційні технології і засоби навчання; Том 44 № 6 (2014); 93-106 ; 2076-8184 ; 10.33407/itlt.v44i6

    Περιγραφή αρχείου: application/pdf

  10. 10
  11. 11
  12. 12
  13. 13
  14. 14
  15. 15
  16. 16
    Academic Journal

    Πηγή: Технологія і техніка друкарства : збірник наукових праць

    Περιγραφή αρχείου: С. 35-46; application/pdf

    Relation: Морфлюк В. Ф. Засоби цифрового визначення та стабілізації температурного режиму сушильного апарата друкарських машин / В. Ф. Морфлюк, Є. В. Сироватка // Технологія і техніка друкарства : збірник наукових праць. – 2015. – Вип. 4(50). – С. 35–46. – Бібліогр.: 5 назв.; https://ela.kpi.ua/handle/123456789/16522

    Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/16522

  17. 17
    Academic Journal

    Πηγή: Технологія і техніка друкарства: збірник наукових праць

    Περιγραφή αρχείου: С. 62-69; application/pdf

    Relation: Чуркін В. В. Цифрове визначення параметрів взаємодії друкарського паперу з фарбами / В. В. Чуркін // Технологія і техніка друкарства : збірник наукових праць. – 2014. – Вип. 1(43). – С. 62–69. – Бібліогр.: 4 назви.; https://ela.kpi.ua/handle/123456789/8860

    Διαθεσιμότητα: https://ela.kpi.ua/handle/123456789/8860

  18. 18
    Dissertation/ Thesis

    Συνεισφορές: Марценюк, Василь Петрович, Martsenyuk, Vasyl, Никитюк, Вячеслав Вячеславович, Nukutyuk, Vyachesval, Тернопільський національний технічний університет імені Івана Пулюя

    Θέμα γεωγραφικό: Тернопіль, UA

    Relation: 1. "What is Network Security? Poda myre". [Електронний ресурс] — Режим доступу: https://www.forcepoint.com/cyber-edu/network-security Дата доступу: 03.03.2022; 2. Simmonds, A.; Sandilands, P.; van Ekert, L. An Ontology for Network Security Attacks. Broadway, NSW 2007, C. 317–323; 3. A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco. [Електронний ресурс] — Режим доступу: http://newsroom.cisco.com/dlls/2008/ts_010208b.html?sid=BAC-NewsWire Дата доступу 03.03.2022; 4. "Understanding Denial-of-Service Attacks". [Електронний ресурс] — Режим доступу: https://www.us-cert.gov/ncas/tips/ST04-015 Дата доступу 04.03.2022; 5. Prince, Matthew (25 April 2016). "Empty DDoS Threats: Meet the Armada Collective" [Електронний ресурс] — Режим доступу: https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/ Дата доступу 04.03.2022; 6. Lockhart, Andrew (2007). Network security hacks. O'Reilly. C. 184; 7. "A Security Approach to Prevent ARP Poisoning and Defensive tools" [Електронний ресурс] — Режим доступу: https://www.researchgate.net/publication/282568321 Дата доступу 05.04.2022; 8. Grossman, Jeremiah (July 30, 2006). "The origins of Cross-Site Scripting (XSS)" [Електронний ресурс] — Режим доступу: http://jeremiahgrossman.blogspot.com/2006/07/origins-of-cross-site-scripting-xss.html Дата доступу: 06.04.2022; 9. "SQL Injection Attacks & Prevention: Complete Guide". [Електронний ресурс] — Режим доступу: https://www.appsecmonkey.com/blog/sql-injection-attack-and-prevention/ Дата доступу 07.04.2022; 11. Chapman, D. and Zwicky, E. Internet Security Firewalls. O'Reilly, Sebastopol, Calif., 1995. C. 92; 12. Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — 98 с.; 13. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.; 14. Ергономічні принципи безпеки [Електронний ресурс] – Режим доступу: https://pidru4niki.com/12281128/bzhd/ergonomichni_printsipi_bezpeki l – Дата доступу: 01.06.2022; 15. Психологічні чинники небезпеки [Електронний ресурс] – Режим доступу: https://subject.com.ua/safety/bezpeka/30.html – Дата доступу: 01.06.2022; 16. Про електронні довірчі послуги: Закон України від 05.10.2017 №2155-VIII.; Кубарич З. П. Побудова мережевої системи безпеки на базі КНП «Дубівська лікарня»: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / З. П. Кубарич. – Тернопіль : ТНТУ, 2022. – 55 c.; http://elartu.tntu.edu.ua/handle/lib/38358

    Διαθεσιμότητα: http://elartu.tntu.edu.ua/handle/lib/38358

  19. 19

    Περιγραφή αρχείου: application/pdf

    Relation: Махраєв А. В. Програмно-апаратні засоби керування системи передачі інформації про стан навколишнього середовища : кваліфікаційна робота бакалавра : 123 Комп’ютерна інженерія / А. В. Махраєв; Хмельниц. нац. ун-т. – Хмельницький, 2022. – 89 с.; http://elar.khmnu.edu.ua/jspui/handle/123456789/12145

  20. 20
    Dissertation/ Thesis

    Συνεισφορές: Матійчук, Любомир Павлович, Крамар, Олександр Іванович, ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна

    Relation: 1. M. Yuffe et al., “A Fully Integrated Multi-CPU, GPU and Memory Controller 32nm Processor,” Proc. IEEE Int’l Solid-State Circuits Conf., 2011; doi:10.1109/ISSCC.2011.5746311. 2. Intel 64 and IA-32 Architectures Software Developer’s Manual, Intel, 2016. 3. F. McKeen et al., “Innovative Instructions and Software Model for Isolated Execution,” Proc. 2nd Int’l Workshop Hardware and Architectural Support for Security and Privacy, 2013; doi:10.1145/2487726. 2488368. 4. P. Hammarlund et al., “Haswell: The Fourth-Generation Intel Core Processor, IEEE Micro, vol. 34, no. 2, 2014, pp. 6–20. 5. E. Rotem, “Intel Architecture, Code Name Skylake Deep Dive: A New Architecture to Manage Power Performance and Energy Efficiency,” Intel Developer Forum, 2015. 6. E. Rotem et al., “Energy Aware Race to Halt: A Down to EARtH Approach for Platform Energy Management,” IEEE Computer Architecture Letters, vol. 13, no. 1, 2014, pp. 25–28. 7. A. Yasin, “Software Optimizations Become Simple with Top-Down Analysis Methodology on Intel Microarchitecture, Code Name Skylake,” Intel Developer Forum, 2015. 8. A. Yasin, “A Top-Down Method for Performance Analysis and Counters Architecture,” Proc. IEEE Int’l Symp. Performance Analysis of Systems and Software, 2014; doi:10.1109/ISPASS.2014.6844459. 9. D. Hackenberg, R. Schöne, T. Ilsche, D. Molka, J. Schuchart, and R. Geyer, “An Energy Efficiency Feature Survey of the Intel Haswell Processor,” in IEEE International Parallel and Distributed Processing Symposium Workshop (IPDPSW), 2015, DOI:10.1109/IPDPSW.2015.70. 10. Intel 64 and IA-32 Architectures Software Developer’s Manual Volume 3A, 3B, and 3C: System Programming Guide, Intel, Sep2016, order Number: 325384-060US. [Online]. Available: http://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-system-programming-manual-325384.pdf 11. R. Schöne, D. Molka, and M. Werner, “Wake-up Latencies for Processor Idle States on Current x86 Processors,” Computer Science – Research and Development, 2014, DOI:10.1007/s00450-014-0270-z. 12. R. Schöne, T. Ilsche, M. Bielert, D. Molka, and D. Hackenberg, “Software Controlled Clock Modulation for Energy Efficiency Optimization on Intel Processors,” in Proceedings of the 4th International Workshop on Energy Efficient Supercomputing (E2SC), 2016, DOI:10.1109/E2SC.2016.15. 13. B. Rountree, D. H. Ahn, B. R. de Supinski, D. K. Lowenthal, and M. Schulz, “Beyond DVFS: A First Look at Performance under a Hardware-Enforced Power Bound,” in 2012 IEEE 26th International Parallel and Distributed Processing Symposium Workshops PhD Forum, 2012, DOI:10.1109/IPDPSW.2012.116. 14. K. Lange, “Identifying Shades of Green: The SPECpower Benchmarks,” Computer, 2009, DOI:10.1109/MC.2009.84. 15. J. Bucek, K.-D. Lange, and J. v. Kistowski, “SPEC CPU2017: Next-Generation Compute Benchmark,” in Companion of the 2018 ACM/SPEC International Conference on Performance Engineering, DOI:10.1145/3185768.3185771. 16. A. Fog, “The microarchitecture of Intel, AMD and VIA CPUs: An optimization guide for assembly programmers and compiler makers,” online, Technical University of Denmark, Sep 2018. [Online]. Available: http://agner.org/optimize/microarchitecture.pdf 17. N. Kurd, M. Chowdhury, E. Burton, T. Thomas, C. Mozak, B. Boswell, M. Lal et al., “Haswell: A family of IA 22nm processors,” in IEEE International Solid - State Circuits Conference - (ISSCC), 2014, DOI:10.1109/ISSCC.2014.6757361. 18. B. Bowhill, B. Stackhouse, N. Nassif, Z. Yang, A. Raghavan, C. Morganti et al., “The xeon® processor e5-2600 v3: A 22nm 18-core product family,” in IEEE International Solid-State Circuits Conference - (ISSCC), 2015, DOI:10.1109/ISSCC.2015.7062934. 19. Intel 64 and IA-32 Architectures Optimization Reference Manual, Intel, Apr 2018, order Number: 248966-040. [Online]. Available: https://software.intel.com/sites/default/files/managed/9e/bc/ 64-ia-32-architectures-optimization-manual.pdf 20. S. M. Tam, H. Muljono, M. Huang, S. Iyer, K. Royneogi, N. Satti, R. Qureshi et al., “SkyLake-SP: A 14nm 28-Core Xeon Processor,” in IEEE International Solid - State Circuits Conference - (ISSCC), DOI: 110.1109/ISSCC.2018.8310170. 21. “Intel Xeon Processor Scalable Family Technical Overview,” Jul 2017. [Online]. Available: https://software.intel.com/en-us/articles/ intel-xeon-processor-scalable-family-technical-overview 22. A. Mazouz, A. Laurent, B. Pradelle, and W. Jalby, “Evaluation of CPU Frequency Transition Latency,” Computer Science - Research and Development, 2014, DOI:10.1007/s00450-013-0240-x. 23. “Advanced configuration and power interface (acpi) specification, revision 6.3,” Jan. 2018, online at uefi.org (accessed 2019-03-27). 24. T. Ilsche, R. Schöne, P. Joram, M. Bielert, and A. Gocht, “System Monitoring with lo2s: Power and Runtime Impact of C-State Transitions,” in IEEE International Parallel and Distributed Processing Symposium Workshops (IPDPSW), 2018, DOI:10.1109/IPDPSW.2018.00114. 25. Energy Efficient Servers: Blueprints for Data Center Optimization. D. Hackenberg, R. Oldenburg, D. Molka, and R. Schöne, “Introducing FIRESTARTER: A processor stress test utility,” in International Green Computing Conference (IGCC), 2013, DOI: http://dx.doi.org/10.1109/IGCC.2013.6604507. 26. T. Ilsche, R. Schöne, M. Bielert, A. Gocht, and D. Hackenberg, “lo2s — Multi-core System and Application Performance Analysis for Linux,” in IEEE International Conference on Cluster Computing (CLUSTER), 2017, DOI:10.1109/CLUSTER.2017.116. 27. A. Knüpfer, C. Rössel, D. an Mey, S. Biersdorff, K. Diethelm, D. Eschweiler, M. Geimer et al., “Score-P: A Joint Performance Measurement Run-Time Infrastructure for Periscope, Scalasca, TAU, and Vampir,” in Tools for High Performance Computing 2011, 2012, DOI:10.1007/978-3-642-31476-6_7. 28. Правила безпечної експлуатації електроустановок споживачів [Електронний ресурс] // Міністерство праці та соціально політики України. – 1998. – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0093-98#Text. 29. Вимоги безпеки під час експлуатації обчислювальної техніки – Київ: Національний технічний університет України КПІ, 2013. – 30 с. 30. Охорона праці в галузі [Електронний ресурс] – Режим доступу до ресурсу: https://tiphaman.top/book_ohorona-praci-v-galuzi_876/. 31. Правила пожежної безпеки в Україні [Електронний ресурс] // Міністерство внутрішніх справ України. – 2015. – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0252-15#Text. 32. Основи охорони праці [Електронний ресурс]. – 2003. – Режим доступу до ресурсу: https://library.if.ua/book/86/6031.html. 33. Варивода К.С. Вплив комп'ютера на психофункціональний стан користувача. // Переяслав-Хмельницький державний педагогічний університет імені Григорія Сковороди. – 10 c. 34. Державні санітарні правила і норми влаштування, утримання загальноосвітніх навчальних закладів та організації навчально-виховного процесу [Електронний ресурс]. – 2001. – Режим доступу до ресурсу: https://zakon.rada.gov.ua/rada/show/v0063588-01#Text. 35. Вимоги щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями [Електронний ресурс]. – 2018. – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0508-18#Text. 36. Бедрій Я. Основи охорони праці користувачів персональних комп’ютерів / Ярослав Бедрій. – Київ: Богдан, 2014. – 144 с. 37. Коцур Н. Безпека життєдіяльності школярів під час роботи з комп'ютерною технікою: Медико-психологічні аспекти / Н. Коцур, Ю. Гріненко. – 2014. – 9 с. 38. “Here’s How Much Energy All US Data Centers Consume,” DataCenter Knowledge, 27-Jun-2016. [Online]. Available:https://tinyurl.com/y96cy9rb. [Accessed: 03-Oct-2018]. 39. “Intel® 64 and IA-32 Architecture’s Software Developer’s Manual:Vol. 3B,” Intel. [Online]. Available: https://tinyurl.com/y9rcq29c.[Accessed: 19-Mar-2018]. 40. H. Esmaeilzadeh, T. Cao, X. Yang, S. M. Blackburn, and K. S.McKinley, “Looking Back on the Language and Hardware; http://elartu.tntu.edu.ua/handle/lib/35777

    Διαθεσιμότητα: http://elartu.tntu.edu.ua/handle/lib/35777