يعرض 1 - 20 نتائج من 31 نتيجة بحث عن '"програмно-апаратні засоби"', وقت الاستعلام: 0.49s تنقيح النتائج
  1. 1
    Academic Journal

    المؤلفون: Іванова, А.

    وصف الملف: application/pdf

    Relation: Технічне забезпечення інноваційних технологій в агропромисловому комплексі: матеріали І Міжнар. наук.-практ. конференції молодих учених; http://elar.tsatu.edu.ua/handle/123456789/13458

  2. 2
    Academic Journal

    المصدر: Visnyk of Vinnytsia Politechnical Institute; No. 4 (2020); 7-14 ; Вестник Винницкого политехнического института; № 4 (2020); 7-14 ; Вісник Вінницького політехнічного інституту; № 4 (2020); 7-14 ; 1997-9274 ; 1997-9266

    وصف الملف: application/pdf

  3. 3
    Academic Journal

    وصف الملف: application/pdf

    Relation: Сухіх, А. Деякі аспекти здоров’язбережувального використання програмно-апаратних засобів у навчальному процесі основної школи [Текст] / А. Сухіх // Освіта. Інноватика. Практика : науковий журнал / МОН України, Сумський державний педагогічний ун-т ім. А. С. Макаренка; [ редакційна рада: О. В. Семеніхіна, З. Бак, М. П. Вовк та ін.]. – Суми : [СумДПУ ім. А. С. Макаренка], 2017. – Вип. № 1 (2) – С. 64–68.; http://repository.sspu.edu.ua/handle/123456789/12972

  4. 4
  5. 5
    Academic Journal
  6. 6
    Book

    وصف الملف: application/pdf

    Relation: Бондаренко І. М. Мікропроцесорні системи контролю та керування : навч. посібник / І. М. Бондаренко, О. В. Бородін, В. П. Карнаушенко; М-во освіти і науки України, Харків. нац. ун-т радіоелектроніки. – Харків : ХНУРЕ, 2020. – 244 с.; http://openarchive.nure.ua/handle/document/14060

  7. 7
    Academic Journal

    المصدر: Information Technologies and Learning Tools; Vol. 44 No. 6 (2014); 93-106 ; Информационные технологии и средства обучения; Том 44 № 6 (2014); 93-106 ; Інформаційні технології і засоби навчання; Том 44 № 6 (2014); 93-106 ; Інформаційні технології і засоби навчання; ##issue.vol## 44 ##issue.no## 6 (2014); 93-106 ; 2076-8184 ; 10.33407/itlt.v44i6

    وصف الملف: application/pdf

  8. 8
    Academic Journal
  9. 9
  10. 10
    Report

    وصف الملف: application/pdf

    Relation: Навчальна програма з дисципліни "Вступ до спеціальності" : для підготовки бакалаврів за напрямком підготовки 06.050101 "Комп'ютерні науки" для спеціальності – 05010102 "Інформаційні технології проектування" / Нац. техн. ун-т "ХПІ". - Харків: НТУ "ХПІ", 2012. - 7 с.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/1738

  11. 11
    Dissertation/ Thesis

    المساهمون: Марценюк, Василь Петрович, Martsenyuk, Vasyl, Никитюк, Вячеслав Вячеславович, Nukutyuk, Vyachesval, Тернопільський національний технічний університет імені Івана Пулюя

    جغرافية الموضوع: Тернопіль, UA

    Relation: 1. "What is Network Security? Poda myre". [Електронний ресурс] — Режим доступу: https://www.forcepoint.com/cyber-edu/network-security Дата доступу: 03.03.2022; 2. Simmonds, A.; Sandilands, P.; van Ekert, L. An Ontology for Network Security Attacks. Broadway, NSW 2007, C. 317–323; 3. A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco. [Електронний ресурс] — Режим доступу: http://newsroom.cisco.com/dlls/2008/ts_010208b.html?sid=BAC-NewsWire Дата доступу 03.03.2022; 4. "Understanding Denial-of-Service Attacks". [Електронний ресурс] — Режим доступу: https://www.us-cert.gov/ncas/tips/ST04-015 Дата доступу 04.03.2022; 5. Prince, Matthew (25 April 2016). "Empty DDoS Threats: Meet the Armada Collective" [Електронний ресурс] — Режим доступу: https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/ Дата доступу 04.03.2022; 6. Lockhart, Andrew (2007). Network security hacks. O'Reilly. C. 184; 7. "A Security Approach to Prevent ARP Poisoning and Defensive tools" [Електронний ресурс] — Режим доступу: https://www.researchgate.net/publication/282568321 Дата доступу 05.04.2022; 8. Grossman, Jeremiah (July 30, 2006). "The origins of Cross-Site Scripting (XSS)" [Електронний ресурс] — Режим доступу: http://jeremiahgrossman.blogspot.com/2006/07/origins-of-cross-site-scripting-xss.html Дата доступу: 06.04.2022; 9. "SQL Injection Attacks & Prevention: Complete Guide". [Електронний ресурс] — Режим доступу: https://www.appsecmonkey.com/blog/sql-injection-attack-and-prevention/ Дата доступу 07.04.2022; 11. Chapman, D. and Zwicky, E. Internet Security Firewalls. O'Reilly, Sebastopol, Calif., 1995. C. 92; 12. Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — 98 с.; 13. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.; 14. Ергономічні принципи безпеки [Електронний ресурс] – Режим доступу: https://pidru4niki.com/12281128/bzhd/ergonomichni_printsipi_bezpeki l – Дата доступу: 01.06.2022; 15. Психологічні чинники небезпеки [Електронний ресурс] – Режим доступу: https://subject.com.ua/safety/bezpeka/30.html – Дата доступу: 01.06.2022; 16. Про електронні довірчі послуги: Закон України від 05.10.2017 №2155-VIII.; Кубарич З. П. Побудова мережевої системи безпеки на базі КНП «Дубівська лікарня»: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / З. П. Кубарич. – Тернопіль : ТНТУ, 2022. – 55 c.; http://elartu.tntu.edu.ua/handle/lib/38358

  12. 12

    وصف الملف: application/pdf

    Relation: Махраєв А. В. Програмно-апаратні засоби керування системи передачі інформації про стан навколишнього середовища : кваліфікаційна робота бакалавра : 123 Комп’ютерна інженерія / А. В. Махраєв; Хмельниц. нац. ун-т. – Хмельницький, 2022. – 89 с.; http://elar.khmnu.edu.ua/jspui/handle/123456789/12145

  13. 13
  14. 14
    Academic Journal

    المصدر: Технологія і техніка друкарства : збірник наукових праць

    وصف الملف: С. 35-46; application/pdf

    Relation: Морфлюк В. Ф. Засоби цифрового визначення та стабілізації температурного режиму сушильного апарата друкарських машин / В. Ф. Морфлюк, Є. В. Сироватка // Технологія і техніка друкарства : збірник наукових праць. – 2015. – Вип. 4(50). – С. 35–46. – Бібліогр.: 5 назв.; https://ela.kpi.ua/handle/123456789/16522

  15. 15
  16. 16
  17. 17
    Academic Journal

    المصدر: Технологія і техніка друкарства: збірник наукових праць

    وصف الملف: С. 62-69; application/pdf

    Relation: Чуркін В. В. Цифрове визначення параметрів взаємодії друкарського паперу з фарбами / В. В. Чуркін // Технологія і техніка друкарства : збірник наукових праць. – 2014. – Вип. 1(43). – С. 62–69. – Бібліогр.: 4 назви.; https://ela.kpi.ua/handle/123456789/8860

  18. 18
  19. 19
  20. 20
    Dissertation/ Thesis

    المساهمون: Матійчук, Любомир Павлович, Крамар, Олександр Іванович, ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна

    Relation: 1. M. Yuffe et al., “A Fully Integrated Multi-CPU, GPU and Memory Controller 32nm Processor,” Proc. IEEE Int’l Solid-State Circuits Conf., 2011; doi:10.1109/ISSCC.2011.5746311. 2. Intel 64 and IA-32 Architectures Software Developer’s Manual, Intel, 2016. 3. F. McKeen et al., “Innovative Instructions and Software Model for Isolated Execution,” Proc. 2nd Int’l Workshop Hardware and Architectural Support for Security and Privacy, 2013; doi:10.1145/2487726. 2488368. 4. P. Hammarlund et al., “Haswell: The Fourth-Generation Intel Core Processor, IEEE Micro, vol. 34, no. 2, 2014, pp. 6–20. 5. E. Rotem, “Intel Architecture, Code Name Skylake Deep Dive: A New Architecture to Manage Power Performance and Energy Efficiency,” Intel Developer Forum, 2015. 6. E. Rotem et al., “Energy Aware Race to Halt: A Down to EARtH Approach for Platform Energy Management,” IEEE Computer Architecture Letters, vol. 13, no. 1, 2014, pp. 25–28. 7. A. Yasin, “Software Optimizations Become Simple with Top-Down Analysis Methodology on Intel Microarchitecture, Code Name Skylake,” Intel Developer Forum, 2015. 8. A. Yasin, “A Top-Down Method for Performance Analysis and Counters Architecture,” Proc. IEEE Int’l Symp. Performance Analysis of Systems and Software, 2014; doi:10.1109/ISPASS.2014.6844459. 9. D. Hackenberg, R. Schöne, T. Ilsche, D. Molka, J. Schuchart, and R. Geyer, “An Energy Efficiency Feature Survey of the Intel Haswell Processor,” in IEEE International Parallel and Distributed Processing Symposium Workshop (IPDPSW), 2015, DOI:10.1109/IPDPSW.2015.70. 10. Intel 64 and IA-32 Architectures Software Developer’s Manual Volume 3A, 3B, and 3C: System Programming Guide, Intel, Sep2016, order Number: 325384-060US. [Online]. Available: http://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-system-programming-manual-325384.pdf 11. R. Schöne, D. Molka, and M. Werner, “Wake-up Latencies for Processor Idle States on Current x86 Processors,” Computer Science – Research and Development, 2014, DOI:10.1007/s00450-014-0270-z. 12. R. Schöne, T. Ilsche, M. Bielert, D. Molka, and D. Hackenberg, “Software Controlled Clock Modulation for Energy Efficiency Optimization on Intel Processors,” in Proceedings of the 4th International Workshop on Energy Efficient Supercomputing (E2SC), 2016, DOI:10.1109/E2SC.2016.15. 13. B. Rountree, D. H. Ahn, B. R. de Supinski, D. K. Lowenthal, and M. Schulz, “Beyond DVFS: A First Look at Performance under a Hardware-Enforced Power Bound,” in 2012 IEEE 26th International Parallel and Distributed Processing Symposium Workshops PhD Forum, 2012, DOI:10.1109/IPDPSW.2012.116. 14. K. Lange, “Identifying Shades of Green: The SPECpower Benchmarks,” Computer, 2009, DOI:10.1109/MC.2009.84. 15. J. Bucek, K.-D. Lange, and J. v. Kistowski, “SPEC CPU2017: Next-Generation Compute Benchmark,” in Companion of the 2018 ACM/SPEC International Conference on Performance Engineering, DOI:10.1145/3185768.3185771. 16. A. Fog, “The microarchitecture of Intel, AMD and VIA CPUs: An optimization guide for assembly programmers and compiler makers,” online, Technical University of Denmark, Sep 2018. [Online]. Available: http://agner.org/optimize/microarchitecture.pdf 17. N. Kurd, M. Chowdhury, E. Burton, T. Thomas, C. Mozak, B. Boswell, M. Lal et al., “Haswell: A family of IA 22nm processors,” in IEEE International Solid - State Circuits Conference - (ISSCC), 2014, DOI:10.1109/ISSCC.2014.6757361. 18. B. Bowhill, B. Stackhouse, N. Nassif, Z. Yang, A. Raghavan, C. Morganti et al., “The xeon® processor e5-2600 v3: A 22nm 18-core product family,” in IEEE International Solid-State Circuits Conference - (ISSCC), 2015, DOI:10.1109/ISSCC.2015.7062934. 19. Intel 64 and IA-32 Architectures Optimization Reference Manual, Intel, Apr 2018, order Number: 248966-040. [Online]. Available: https://software.intel.com/sites/default/files/managed/9e/bc/ 64-ia-32-architectures-optimization-manual.pdf 20. S. M. Tam, H. Muljono, M. Huang, S. Iyer, K. Royneogi, N. Satti, R. Qureshi et al., “SkyLake-SP: A 14nm 28-Core Xeon Processor,” in IEEE International Solid - State Circuits Conference - (ISSCC), DOI: 110.1109/ISSCC.2018.8310170. 21. “Intel Xeon Processor Scalable Family Technical Overview,” Jul 2017. [Online]. Available: https://software.intel.com/en-us/articles/ intel-xeon-processor-scalable-family-technical-overview 22. A. Mazouz, A. Laurent, B. Pradelle, and W. Jalby, “Evaluation of CPU Frequency Transition Latency,” Computer Science - Research and Development, 2014, DOI:10.1007/s00450-013-0240-x. 23. “Advanced configuration and power interface (acpi) specification, revision 6.3,” Jan. 2018, online at uefi.org (accessed 2019-03-27). 24. T. Ilsche, R. Schöne, P. Joram, M. Bielert, and A. Gocht, “System Monitoring with lo2s: Power and Runtime Impact of C-State Transitions,” in IEEE International Parallel and Distributed Processing Symposium Workshops (IPDPSW), 2018, DOI:10.1109/IPDPSW.2018.00114. 25. Energy Efficient Servers: Blueprints for Data Center Optimization. D. Hackenberg, R. Oldenburg, D. Molka, and R. Schöne, “Introducing FIRESTARTER: A processor stress test utility,” in International Green Computing Conference (IGCC), 2013, DOI: http://dx.doi.org/10.1109/IGCC.2013.6604507. 26. T. Ilsche, R. Schöne, M. Bielert, A. Gocht, and D. Hackenberg, “lo2s — Multi-core System and Application Performance Analysis for Linux,” in IEEE International Conference on Cluster Computing (CLUSTER), 2017, DOI:10.1109/CLUSTER.2017.116. 27. A. Knüpfer, C. Rössel, D. an Mey, S. Biersdorff, K. Diethelm, D. Eschweiler, M. Geimer et al., “Score-P: A Joint Performance Measurement Run-Time Infrastructure for Periscope, Scalasca, TAU, and Vampir,” in Tools for High Performance Computing 2011, 2012, DOI:10.1007/978-3-642-31476-6_7. 28. Правила безпечної експлуатації електроустановок споживачів [Електронний ресурс] // Міністерство праці та соціально політики України. – 1998. – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0093-98#Text. 29. Вимоги безпеки під час експлуатації обчислювальної техніки – Київ: Національний технічний університет України КПІ, 2013. – 30 с. 30. Охорона праці в галузі [Електронний ресурс] – Режим доступу до ресурсу: https://tiphaman.top/book_ohorona-praci-v-galuzi_876/. 31. Правила пожежної безпеки в Україні [Електронний ресурс] // Міністерство внутрішніх справ України. – 2015. – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0252-15#Text. 32. Основи охорони праці [Електронний ресурс]. – 2003. – Режим доступу до ресурсу: https://library.if.ua/book/86/6031.html. 33. Варивода К.С. Вплив комп'ютера на психофункціональний стан користувача. // Переяслав-Хмельницький державний педагогічний університет імені Григорія Сковороди. – 10 c. 34. Державні санітарні правила і норми влаштування, утримання загальноосвітніх навчальних закладів та організації навчально-виховного процесу [Електронний ресурс]. – 2001. – Режим доступу до ресурсу: https://zakon.rada.gov.ua/rada/show/v0063588-01#Text. 35. Вимоги щодо безпеки та захисту здоров'я працівників під час роботи з екранними пристроями [Електронний ресурс]. – 2018. – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/z0508-18#Text. 36. Бедрій Я. Основи охорони праці користувачів персональних комп’ютерів / Ярослав Бедрій. – Київ: Богдан, 2014. – 144 с. 37. Коцур Н. Безпека життєдіяльності школярів під час роботи з комп'ютерною технікою: Медико-психологічні аспекти / Н. Коцур, Ю. Гріненко. – 2014. – 9 с. 38. “Here’s How Much Energy All US Data Centers Consume,” DataCenter Knowledge, 27-Jun-2016. [Online]. Available:https://tinyurl.com/y96cy9rb. [Accessed: 03-Oct-2018]. 39. “Intel® 64 and IA-32 Architecture’s Software Developer’s Manual:Vol. 3B,” Intel. [Online]. Available: https://tinyurl.com/y9rcq29c.[Accessed: 19-Mar-2018]. 40. H. Esmaeilzadeh, T. Cao, X. Yang, S. M. Blackburn, and K. S.McKinley, “Looking Back on the Language and Hardware; Суховерша В. О. Розробка веб-сервісу для моніторингу роботи серверного обладнання : кваліфікаційна робота освітнього рівня „Бакалавр“ „122 — комп’ютерні науки“ / В. О. Суховерша. — Тернопіль : ТНТУ, 2021. — 69 с.; http://elartu.tntu.edu.ua/handle/lib/35777