• Обзор возможностей (редактирование текста, электронные таблицы, управления базами данных) таких программ: Microsoft Word; Microsoft Excel; Microsoft Access; Macromedia Flash; Corel Draw; Adobe Photoshop; ArCon Home; Microsoft Visual Basic; Visual Basic.

    отчет по практике (11,2 M)
  • Создание возможности более равномерного распределения способов восприятия информации. Принцип работы компьютерной программы для изучения лексических единиц, соответствующих основным радиоэлектронным компонентам. Правило образования сложных слов.

    статья (19,0 K)
  • Анализ учебно-методической документации факультативного курса. Методологические основы создания электронных учебных продуктов. Изучение сведений об электронных учебных изданиях. Инструкции по их установке и запуску. Исследование блога навигации.

    курсовая работа (1,4 M)
  • Текстовый редактор как программа, обеспечивающая пользователя компьютера средствами создания, обработки, печати и хранения документов различной природы и степени сложности. Оценка функциональных возможностей, особенностей работы программы Microsoft Word.

    реферат (20,5 K)
  • Принципы коммуникации в интернет-пространстве. Изучение сайта образовательной организации как инструмента работы в интернете. Особенности организационной структуры и информационного наполнения сайта СибГУТИ; оценка его дизайна, контента, интерактивности.

    дипломная работа (2,5 M)
  • Выявление возможностей и преимуществ сетевого взаимодействия по сравнению с традиционными формами и средствами профессиональной социализации молодых специалистов. Рассмотрение основных компонентов онлайновой профессиональной инфраструктуры Интернета.

    статья (16,9 K)
  • Характеристика функций и механизма работы сети Интернет. Анализ критериев выбора провайдера и особенностей подключения. Описание браузера Internet Explorer, а также поисковых систем, электронной почты, чатов, форумов, IP–телефонии и других услуг.

    реферат (41,3 K)
  • Отличительные характеристики и возможности использования геоинформационных технологий в целях совершенствования социально-гигиенического мониторинга. Направления и тенденции данного процесса, его перспективы, а также прогнозирование эффективности.

    статья (16,8 K)
  • Классификация и краткая характеристика интернет-сервисов. Веб-сайт компании-экспортера: основные цели и задачи, информационная структура, инструменты для взаимодействия с пользователями. Анализ работы с сервисами поисковой системы Гугл в Интернете.

    контрольная работа (2,8 M)
  • Ознакомление с понятием и методами социальной инженерии как средства манипулирования поведением как индивидуумов, так и групп населения ради получения доступа к конфиденциальной информации. Административный и технический способы защиты пользователей.

    статья (21,1 K)
  • Структура автоматизированного управления средствами вычислительной техники. Диагностика характеристик компьютеров. Анализ, планирование и прогнозирование показателей по эксплуатации средств вычислительной техники. Мониторинг автоматизированной системы.

    курсовая работа (1,6 M)
  • Назначение и классификация текстовых редакторов, принципы их работы. Автоматизация процессов ввода и редактирования текста. Создание множества программ для обработки документов. Отрабатывание первичных навыков взаимодействия с компьютерной системой.

    реферат (27,1 K)
  • Сущность текстового редактора MS Word как прокладной программы предназначенной для ввода, редактирования (изменения) и печати текстов различной сложности. Характеристика основных возможностей и описание главных составляющих программного продукта.

    курсовая работа (1,2 M)
  • Создание полноценного мультимедийного Web-сайта, банера, навигационной панели или фоновой музыки для Web-сайта при помощи технологии Macromedia Flash. Использование векторной графики как графического режима. Использование технологии Symbol Conversation.

    реферат (25,3 K)
  • Рассмотрение особенностей цифрового решения, основанного на IT-технологиях и направленного на оказание помощи пожилым людям, а также их опекунам, родственникам. Представлены пользовательские интерфейсы, отражающие суть разрабатываемого цифрового продукта.

    статья (2,9 M)
  • Применение и описание системы логического программирования Turbo Prolog. Особенности, предназначение предикатов xpositive и xnegative. Специфика программы классификации животных по признакам, выбранным пользователем. Роль главного модуля do expert job.

    реферат (16,5 K)
  • Среда разработки C++ Builder. Выбор компонентов для групповых операций. Работа с базами данных в Borland C++ Builder. Поставка исполняемых файлов. Установка и настройка Borland Database Engine. Способы создания дистрибутивов. Объекты класса TField.

    курсовая работа (70,0 K)
  • Представления о системе управления базами данных. Особенности языка программирования Delphi. Типы данных и операции выполняемые с ними. Объекты и их классы в объектно-ориентированном программировании. Понятие линейного и разветвляющегося алгоритма.

    реферат (27,9 K)
  • Описание механизма групповой работы по извлечению знаний. Рассмотрение особенностей выявления невербализуемых интуитивно-образных представлений специалистов в процессе управляемой дискуссии. Групповое исследование ситуаций и алгоритмы их анализа.

    реферат (25,8 K)
  • Особенности фондовой биржи, методы прогнозирования цен. Определение термина "торговая система". Сентиментный анализ сообщений Twitter. Создание словаря классификаций эмоций. Обучение искусственных нейронных сетей, алгоритм однослойного персептрона.

    курсовая работа (3,2 M)
  • Рассмотрение и анализ возможностей реализации КИХ-фильтров (фильтров с конечной импульсной характеристикой) на различных аппаратных платформах – цифровых сигнальных процессорах и контроллерах. Архитектурные особенности и аппаратные ресурсы платформ.

    статья (101,6 K)
  • Изучение классификации сетей по территориальному признаку. Исследование особенностей узловых компьютеров. Преобразование данных типичным шлюзом. Правила передачи данных между двумя устройствами. Описания основных семейств сетевых протоколов Internet.

    презентация (2,7 M)
  • Характеристика представителей компьютерного андеграунда. Анализ понятия субкультуры и причин ее развития. Рассмотрение её основных видов. Изучение истории и причин возникновения субкультуры компьютерного андеграунда. Предпосылки развития хакерства.

    дипломная работа (45,0 K)
  • Характеристика структуры оптоволокна. Режимы прохождения луча, мощность и потери сигнала, источники и приемники излучения. Топология соединений и особенности соединителей. Инструменты, расходные материалы и приборы для работы с оптоволоконным кабелем.

    дипломная работа (33,9 K)
  • Изучение технологии локальных компьютерных сетей, в которой для передачи данных используется волоконно-оптический кабель. Рассмотрение характеристик, принципа действия и отказоустойчивости технологии FDDI. Описание вариантов построения корпоративной сети.

    реферат (723,1 K)
  • Моделирование проектных задач с позиций рассуждений, использование которых привело к их решению. Разработка вопросно-ответного протоколирования рассуждений, построение на этой базе специального класса вопросно-ответных моделей и их исследование.

    статья (34,7 K)
  • Рассмотрение последовательных процедур процесса регистрации пользователя в системе. Рассмотрение вопросов модификации алгоритма аутентификации с использованием открытого ключа с целью повышения информационной защиты в системах электронной коммерции.

    статья (18,9 K)
  • Информационная безопасность и ее роль в существовании и развитии любого государства. Современные проблема защиты информации. Законодательная база в области информационной безопасности. Обзор основных методов обеспечения безопасности в сети Internet.

    реферат (122,7 K)
  • Решение вопроса структурирования многомерных данных при построении темпоральных геоинформационных систем. Рассмотрение концепции доминирования измерений и ее использование в решениях по структурированию данных и условиях геоинформационных систем.

    статья (20,0 K)
  • Угроза защиты информации. Действия, которые могут нанести ущерб информационной безопасности организации. Цели несанкционированного проникновения извне в сеть предприятия. Компьютерные вирусы и другие вредоносные программы. Методы обеспечения безопасности.

    контрольная работа (31,4 K)