Ви переглядаєте архівну версію офіційного сайту НУЛП (2005-2020р.р.). Актуальна версія: https://lpnu.ua
Комп'ютерне опрацювання інформації з обмеженим доступом
Спеціальність: Кібербезпека
Код дисципліни: 8.125.00.M.24
Кількість кредитів: 3
Кафедра: Захист інформації
Лектор: Марчук М.В.
Семестр: 3 семестр
Форма навчання: денна
Результати навчання:
В межа дисципліни аспірант буде:
а) знати:
-роль та місце інформаційних систем і технологій обробки інформації в забезпеченні ефективного захисту й обмеженого доступу;
- сучасні технології обробки інформації;
- основні поняття інформаційного моделювання;
- сучасні методи прикладного інформаційного аналізу;
- математичні методи та їх застосування в інформаційних системах з обмеженням доступу до даних;
б) вміти:
- користуватись пакетами MATHCAD та ORIGIN для обробки інформації з обмеженим доступом;
- проводити обробку інформації в пакеті MATHCAD з використанням чисельних методів;
- застосувати пакет ORIGIN для обробки табличних даних.
а) знати:
-роль та місце інформаційних систем і технологій обробки інформації в забезпеченні ефективного захисту й обмеженого доступу;
- сучасні технології обробки інформації;
- основні поняття інформаційного моделювання;
- сучасні методи прикладного інформаційного аналізу;
- математичні методи та їх застосування в інформаційних системах з обмеженням доступу до даних;
б) вміти:
- користуватись пакетами MATHCAD та ORIGIN для обробки інформації з обмеженим доступом;
- проводити обробку інформації в пакеті MATHCAD з використанням чисельних методів;
- застосувати пакет ORIGIN для обробки табличних даних.
Необхідні обов'язкові попередні та супутні навчальні дисципліни:
Алгоритмічні мови та програмування
Інформаційні технології
Інформатика
Технології програмування
Вища математика
Інформаційні технології
Інформатика
Технології програмування
Вища математика
Короткий зміст навчальної програми:
Інформаційні системи й технології та їх роль у забезпеченні ефективного захисту й обмеженого доступу. Процеси збору, обробки та передачі інформації. Математичне та інформаційне моделювання в сучасних технологіях обробки інформації. Способи впровадження сучасних технологій комп’ютерної обробки інформації. Інформаційна безпека при комп’ютерній обробці інформації.
Рекомендована література:
1. Белоглазкина М.В., Егоров Е.Н., Левин Ю.И. Компьютерный анализ данных и исследование функций. Учебно-методическое пособие. Саратов, 2008. – 27 с.
2. Валько Н.В., Зайцева Т.В., Кузьмич Л.В., Співаковська Є.О. Компютерні інформаційні технології (навчально-методичний посібник). – Херсон: Атлант. – 2013. – 162 с.
3. Білик В.М., Костирко В.С. Інформаційні технології та системи: Навч. посібник. – К.: Центр навчальної літератури, 2006. – 232 с.
4.Денисенко А.Н. Компьютерная обработка информации. – «Медпрактика-М», 2010. – 252 с.
5. Ланде Д.В. Основы моделирования и оценки электронных информационных потоков. – К.: Инжиниринг, 2006. – 176 с.
6.Матвієнко М.П., Розен В.П., Закладний О.М. Архітектура комп’ютера. – К: Ліра-К., 2013. – 264 с.
2. Валько Н.В., Зайцева Т.В., Кузьмич Л.В., Співаковська Є.О. Компютерні інформаційні технології (навчально-методичний посібник). – Херсон: Атлант. – 2013. – 162 с.
3. Білик В.М., Костирко В.С. Інформаційні технології та системи: Навч. посібник. – К.: Центр навчальної літератури, 2006. – 232 с.
4.Денисенко А.Н. Компьютерная обработка информации. – «Медпрактика-М», 2010. – 252 с.
5. Ланде Д.В. Основы моделирования и оценки электронных информационных потоков. – К.: Инжиниринг, 2006. – 176 с.
6.Матвієнко М.П., Розен В.П., Закладний О.М. Архітектура комп’ютера. – К: Ліра-К., 2013. – 264 с.
Методи і критерії оцінювання:
Поточний контроль - усне опитування, оцінювання виконання лабораторних робіт, контрольна робота - 40 балів.
Екзаменаційний контроль- усна компонента, письмова компонента - 60 балів.
Екзаменаційний контроль- усна компонента, письмова компонента - 60 балів.