• Анализ и обзор существующих методов и решений обнаружения утечки конфиденциальной информации. Защита электронной почты от Proofpoint. Алгоритмы обнаружения текстовых областей. Пример работы программного модуля в изображениях с текстом и сложным фоном.

    дипломная работа (1,6 M)
  • Средства защиты информации, предназначенные для обеспечения безопасности персональных данных при их обработке в информационных системах. Особенности шифровальных (криптографических) средств защиты. Контроль за выполнением требований законодательства.

    реферат (279,5 K)
  • Анализ угроз и обеспечение достоверности, конфиденциальности и сохранности информации в автоматизированных системах. Криптографические методы защиты данных и разграничения доступа. Ответственность за нарушение правил работы с персональными данными.

    реферат (30,7 K)
  • Понятие персональных данных, особенности деятельности по их защите. Основные проблемы в исполнении законодательства в части обеспечения защиты данных. Ключевые элементы программы Европейского Союза "Безопасный Интернет". Стандарты безопасности ISO.

    презентация (725,4 K)
  • Обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных. Правовое регулирование взаимоотношений между субъектами и операторами данных. Доступ к электронным базам данных, содержащим персональные данные клиентов.

    статья (361,2 K)
  • Особенности автоматизированных систем обработки и хранения информации, компьютерных баз данных, к которым возможен удаленный доступ через технические каналы связи. Способы защиты персональных данных и конфиденциальных сведений персонального характера.

    статья (173,7 K)
  • Выявление угроз для конфиденциальных данных при использовании облачных сервисов. Способы защиты персональных данных "облачных" пользователей. Обеспечение безопасности данных пользователей облачных вычислений: устранение потерь информации и утечек данных.

    статья (19,7 K)
  • Создание программы для ввода целого числа и после нажатия на кнопку, определяющей, является это число положительным или отрицательным, а также чётным или нечетным. Скриншот окна вывода программы. Защита от некорректных символов, запрет на их ввод.

    лабораторная работа (99,7 K)
  • Технические каналы утечки акустической информации: воздушные, вибрационные, электроакустические, оптико-электронные, параметрические. Разработка и реализация системы защиты салона автомобиля от съёма информации. Обоснование выбора предлагаемой системы.

    курсовая работа (836,5 K)
  • Основные технические каналы утечки акустической информации. Проектирование защиты салона автомобиля посредством использования электромагнитного экранирования. Особенности использования виброакустической маскировки, обнаружения и подавления диктофонов.

    курсовая работа (1,3 M)
  • Рассмотрение основных принципов работы систем навигации. Ознакомление с особенностями конструкции спутниковых навигационных систем. Исследование видов оперативной информации: оцифровки меток времени, эфемеридной информации, сдвига времени спутника.

    статья (46,6 K)
  • Изучение дополнительного механизма противодействия такому методу взлома, как полный перебор ключей. Определение надёжности использующихся алгоритмов шифрования, затраченным на их взлом, с помощью метода Bruteforce. Принцип "Генерации ложных сообщений".

    статья (233,4 K)
  • Организация безопасной работы с компьютерной техникой. Основные составляющие информационной безопасности. Классификация средств защиты, законодательный, административный, процедурный и программно-технический уровни. Защита файлов, установка пароля.

    презентация (135,4 K)
  • Построение защищенного электронного документооборота на предприятии. Классификация средств и методов защиты электронного документооборота предприятия на основе угроз. Анализ защиты конфиденциальной информации. Структурирование защищаемой информации.

    дипломная работа (2,6 M)
  • История создания и преимущества программного продукта PGP. Его функции (аутентификация, конфиденциальность, сжатие, совместимость на уровне электронной почты, сегментация). Генерирование ключей PGP, их идентификаторы. Формат передаваемого сообщения.

    лекция (102,7 K)
  • Специфика современного документооборота. Требования к информационной безопасности и обеспечению юридической значимости электронных документов. Методы защиты передаваемых данных по компьютерным сетям, обеспечение секретности и подлинности сообщений.

    статья (21,7 K)
  • Основные характеристики системы аутентификации и ее этапы. Способы злоумышленных действий в системе обмена электронными документами. Описание наиболее типичных слабых мест в информационных системах. Организационный и технические методы защиты информации.

    контрольная работа (72,8 K)
  • Ознакомление с организационными и техническими мерами защиты информации на сайтах от кибернетических атак. Значение применения антивирусного программного обеспечения для нейтрализации угрозы взломов и обеспечения безопасности компьютерных систем.

    реферат (32,0 K)
  • Понятие системы S/MIME как предотвращение многоцелевого расширения электронной почты в коммерческих и промышленных масштабах. Характеристика MIME и с RFC 822, их главные задачи и функции. Описание семи основных типов содержимого MIME, процесс кодировки.

    лекция (28,5 K)
  • Лiнiйнi та циклiчнi обчислювальнi структури. Пошук максимуму та мінімуму, ранжировка та перестановка. Прийоми комбiнування структур обчислювальних процесiв. Обробка рядкових і масивів даних. Обчислювальнi структури з використанням допомiжних процедур.

    учебное пособие (1,6 M)
  • Вивчення діяльності Ватиканської апостольської бібліотеки. Особливості збереження світової культурної спадщини. Сучасні технології з оцифрування матеріалів, стародавніх документів. Зібрання книг та манускриптів Ватиканської апостольської бібліотеки.

    статья (28,9 K)
  • Розгляд методу моделювання ієрархічних структур даних у вигляді списків суміжності та таблиці зв’язків. Розгляд для кожного методу прикладів написання запитів для розв’язання типових завдань, які зустрічаються під час роботи з деревовидними структурами.

    статья (1,6 M)
  • Задачі на визначення умов розгалуження. Обчислення значень функцiї в залежності вiд заданої умови. Пошук максимуму (мiнiмуму), ранжировка та перестановка. Обробка матриць. Обчислення інтеграла за формулою Сiмпсона з використанням подвійного перерахунку.

    учебное пособие (1,9 M)
  • Структура звуковой карты для IBM PC, основные выполняемые функции и технические характеристики. Принцип работы и функциональные возможности звуковых карт. Параметры оценки качества звукового адаптера. Создание и запись звуковых файлов различных форматов.

    реферат (137,2 K)
  • Модуль записи и воспроизведения звуковой системы. Схема аналого-цифрового преобразования звукового сигнала, дискретизация по времени и квантование по уровню аналогового сигнала квантования амплитуды отсчета. Модуль микшера звуковой карты.

    контрольная работа (362,9 K)
  • Звук как одна из важнейших и неотъемлемых составляющих синтетической формы творчества в системе выразительных средств аудиовизуального произведения. Знакомство с вопросами организации интерактивного звукового полотна в системе компьютерной игры.

    автореферат (48,8 K)
  • Исследование компьютерных программ для обработки аудиоматериалов. Частотное редактирование и применение эффектов. Разделение на фрагменты и создание тишины. Изменение высоты и темпа. Управление пакетной обработкой. Область применения звуковых редакторов.

    реферат (2,4 M)
  • BIOS как промежуточный слой (интерфейс) между программной и аппаратной частями компьютерной системы. Техника безопасности при работе на персональном компьютере. Перечень плат, на которые устанавливаются собственные микросхемы BIOS, и их краткое описание.

    курсовая работа (23,3 K)
  • Вирішення задачі динамічного програмування, в якій стан системи характеризується двома параметрами. Умови переміщення для початкової та кінцевої точки у задачі про зміну стану системи. Оптимальна стратегія переведення системи із одного стану в інший.

    практическая работа (739,1 K)
  • Алгоритм вирішення задачі динамічного програмування, в якій стан системи характеризується двома параметрами. Умови переміщення для початкової та кінцевої точки. Визначення стратегії переведення системи із одного стану в інший з мінімальними витратами.

    практическая работа (737,6 K)