Переводчик Translate

четвер, 29 листопада 2018 р.

Компетентнісний підхід у розв’язуванні задач з баз даних Microsoft Access

"Компетентнісний підхід у розв’язуванні задач з баз даних Microsoft Access": розгляд та аналіз технології виконання завдань з баз даних, які пропонувались на ІІІ та ІV етапах олімпіади та інтернет-олімпіади з інформаційних технологій

Посилання на групу у Facebook







Умови отримання сертифікату:
1. Подивитись всі вебінари (поставити лайк або написати коментар на YouTube) та виконати (повторити) всі вправи;
2. Заповнити форму з відомостями про себе до 05 грудня 2018 року https://goo.gl/forms/lATuKVDUXBVdyEld2

Основи системи управління базами даних Microsoft Access

"Основи системи управління базами даних Microsoft Access": вивчення інтерфейсу та основних інструментальних опцій СУБД Microsoft Access

Посилання на групу у Facebook







Умови отримання сертифікату:
1. Подивитись всі вебінари (поставити лайк або написати коментар на YouTube) та виконати (повторити) всі вправи;
2. Виконати модульні завдання та перевірити їх (відповідні відео);
3. Заповнити форму з відомостями про себе до 05 грудня 2018 року https://goo.gl/forms/vUPUxzdV3aIYotOz2

середа, 24 жовтня 2018 р.

Науково-практична Інтернет-конференція «Інформаційні технології в освітньому процесі 2018»


ЧЕРНІГІВСЬКИЙ ОБЛАСНИЙ ІНСТИТУТ 
ПІСЛЯДИПЛОМНОЇ ПЕДАГОГІЧНОЇ ОСВІТИ ІМЕНІ К.Д.УШИНСЬКОГО
Кафедра природничо-математичних дисциплін та інформаційно-комунікаційних технологій в освіті

З А П Р О Ш У Є М О   В А С
до участі у науково-практичній Інтернет-конференції
«Інформаційні технології в освітньому процесі 2018»
яка відбудеться 10-16 грудня 2018 року.

вівторок, 16 жовтня 2018 р.

UpTown Spot


Курс MIT «Безопасность компьютерных систем». Лекция 12: «Сетевая безопасность», часть 1


Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3

Перейти до повного тексту >>

Must have инструменты для ускорения разработки



От переводчика: этот пост — перевод оригинальной статьи Рейндера де Вриса, опытного программиста, разработавшего собственный курс обучения кодингу. Автор делится мыслями об инструментах, которые могут оказаться полезными разработчикам, позволяя ускорить и оптимизировать процесс программирования

Создание приложения требует достаточно много времени и часто — денег. Иногда у вас может недоставать средств для разработку многофункциональной программы, а бывает, что средства есть, но нужно работать максимально быстро, чтобы не упустить удачный момент для релиза, опередив конкурентов. Что делать — урезать возможности программы, чтобы закончить ее побыстрее, или искать иные способы ускорить процесс?

Читати повний текст статті >>

вівторок, 25 вересня 2018 р.

Передовий педагогічний досвід педагогів Чернігівської області


Використання інформаційно-комунікаційних технологій на уроках трудового навчання, технологій (з досвіду роботи Бредюк Олени Володимирівни, учителя трудового навчання Чернігівської ЗОШ І-ІІІ ст. № 34 Чернігівської міської ради)




«Забезпечення саморозвитку та самореалізації школяра шляхом використання діяльнісної технології» (упровадження в практику роботи закладу загальної середньої освіти Комплексної програми розвитку дітей «Росток») на базі Прилуцької ЗОШ I-III ст. №13 імені святителя Іоасафа Бєлгородського Прилуцької міської ради. (Калюжний Микола Володимирович, директор Прилуцької ЗОШ І-ІІІ ст №13 імені Святителя Іоасафа Бєлгородського Прилуцької міської ради)

понеділок, 24 вересня 2018 р.

Підготовка до олімпіади ІТ. ІІ етап. 2018-2019


Вашій увазі пропонуються завдання минулих років, а також відео-пояснення до виконання завдань з баз даних для підготовки до ІІ етапу Всеукраїнської учнівської олімпіади з інформаційних технологій.

Матеріали за 2013-2017 навчальні роки >>








<< Підтримка розвитку карта Приват Банк 5167 9855 6157 9830 >>




субота, 22 вересня 2018 р.

Криптография после высадки инопланетян


https://www.schneier.com/essays/archives/2018/09/cryptography_after_t.html
Автор статьи: Брюс Шнайер — американский криптограф, писатель и специалист по компьютерной безопасности. Автор нескольких книг по безопасности, криптографии и ИБ. Основатель криптографической компании Counterpane Internet Security, Inc., член совета директоров Международной ассоциации криптологических исследований и член консультативного совета Информационного центра электронной приватности.
Квантовые вычисления — это новый способ производить расчёты, который позволит человечеству выполнять вычисления, просто невозможные с использованием современных компьютеров. Возможность быстрого поиска сломает некоторые из современных алгоритмов шифрования. А лёгкая факторизация больших чисел сломает криптосистему RSA с любой длиной ключа.

Именно поэтому криптографы сейчас усиленно разрабатывают и анализируют «квантово-устойчивые» алгоритмы с открытым ключом. В настоящее время квантовые вычисления пока не готовы для нормальной оценки: что безопасно, а что нет. Но если предположить, что инопланетяне разработали технологию в полном объёме, то квантовые вычисления — не конец света для криптографии. Для симметричной криптографии квантово-устойчивость обеспечить элементарно, а сейчас мы ищем квантово-стойкие алгоритмы шифрования с открытым ключом. Если криптография с открытым ключом окажется временной аномалией, которая существует благодаря пробелам в наших математических знаниях и вычислительных способностях, мы всё равно выживем. И если какая-то немыслимая инопланетная технология сломает всю криптографию, у нас останется секретность, основанная на теории информации, пусть и со значительными потерями возможностей.

Перейти до повного тексту статті>>
Related Posts Plugin for WordPress, Blogger...