Знакомство с новой методикой для обеспечения безопасности бесконтактных платежей. Рассмотрение актуальных угроз в системе бесконтактной оплаты. Общая характеристика возможных атак на спуфинг сети. Анализ способов установки безопасного канала связи.
Характеристика общих подходов к передаче данных в сравнении с технологией Bluetooth. Исследование концепции, технических аспектов и набора базовых протоколов технологии Bluetooth, направлений применения данной технологии, анализ основных конкурентов.
Изучение процесса "Программное обеспечение" как самого верхнего уровня функциональной модели основных бизнес-процессов организации. Описание входных и выходных данных, а также управляющих данных механизма осуществления задач функциональной модели.
Рассмотрение вопросов определения предельного быстродействия комбинированных моделей систем автоматического регулирования на базе виртуального и реального программируемого логического контроллера. Использование программных алгоритмов регулирования.
Оценка изменений быстродействия компьютера при работе по сети Интернет с удаленным рабочим столом виртуальной машины частного облака. Эффективность работы с удаленными рабочими столами на устройствах старых модификаций с подключением к сети Интернет.
Исследование актуальных направлений развития дополненной и виртуальной реальности. Особенности внедрения и улучшения физических и сенсорных ощущений. Использование виртуальной реальности в тренировочных целях. Преимущества Augmented Reality в маркетинге.
Применение механизмов внимания к задаче обнаружения текста с использованием нейронных сетей, их влияние на результат работы сети. Механизм внимания, позволяющий сканировать значения признаков, фокусируя модель на действительно важных свойствах объекта.
- 6638. Исследование влияния параметров локализаци, регруппировки на эффективность работы алгоритма DMS-PSO
Анализ основ алгоритма PSO и его модификации DMS-PSO. Исследование влияния периода регруппировки и локализации на качество найденного решения алгоритмом DMS-PSO, а так же на надежность работы алгоритма. Разработка рекомендаций к использованию настроек.
Применение автоматизированного системно-когнитивного анализа (АСК-анализ) и его программного инструментария – интеллектуальной системы "Эйдос" для выявления и исследования детерминации эмерджентных макросвойств систем. Системное обобщение принципа Эшби.
Использование языка программирования в медицинских учреждениях для создания баз данных пациентов. Графическое описание объектного моделирования, системного проектирования и организационных структур. Применение языка Дракон для разработки алгоритмов.
Использование платформы Arduino в качестве инструмента, позволяющего упростить взаимодействие человека и компьютера. Разработка приложения на языке программирования Processing, отображающего данные, получаемые с датчиков, подключенных к платформе Arduino.
Различия в изначальной постановке задач перед CPU и GPU, приведшие к значительным расхождениям в архитектуре устройств – высокая частота против многоядерности. Ориентированность графических процессоров на параллельные вычисления для рендеринга графики.
Размещение и хранение данных в сети Интернет. Рассмотрение проблем хостинга сетевых сервисов, их надежности для конечного пользователя. Характеристики и сети особенности использования. Преимущества облачного хостинга, критерии выбора хостинг-провайдера.
История создания и развития крупнейших социальных сетей в интернете по размеру аудитории. Особенности интерфейса и дизайна популярных соцсетей, проблемы конфиденциальности. Изучение влияния соцсетей на молодежь, положительные и отрицательные тенденции.
Особенности платформы JavaFX2. Приобретение практических навыков создания насыщенных пользовательских интерфейсов Java-программ. Добавление данных в таблицу с одновременным изменением диаграммы. Сохранение данных в файл. Описание тестовых примеров.
Ознакомление со спецификой проведения дисперсионного анализа с помощью ИС Statistica и ПК SPSS. Примеры построения таблиц в рассматриваемых автоматизированных информационных системах. Двухфакторное и однофакторное компьютерное исследование материала.
- 6647. Исследование встроенных в операционную систему Windows криптографических средств защиты информации
Характеристика и работа в файловой системе EFS, специфика и сущность работы с шифрованием данных в ОС Windows. Описание и особенности базовых объектов криптографической системы Windows. Способы инициализации и методы применения криптографических ключей.
Применение технологии WinForm для создания интеллектуальных клиентских приложений на основе Windows, выполняемых в среде NET Framework. Использование программного фреймворка Windows Communication Foundation для обмена данными между приложениями.
Характеристика методов компьютерной реализации геометрических мер близости, их применение для принятия решений в детерминированных системах распознавания. Использование формулы для вычисления расстояний в программировании, формирование массива в системе.
Анализ проблемы управления агропромышленным холдингом. Особенности применения системно-когнитивного анализа (СК-анализ). Исследование трех частных моделей, которые входят в двухуровневую семантическую информационную модель агропромышленного холдинга.
Анализ данных машинного кода компиляторов при выполнении сборки программы в различных режимах. Анализ особенностей машинного кода, генерируемого различными компиляторами для Windows и Linux в режимах Debug и Release, обзор уязвимости переполнения буфера.
Актуальность исследований процессов массопереноса в бинарных системах "сталь-покрытие", полученных методом магнетронного распыления и подвергнутых высокотемпературному отжигу. Основной анализ динамики работ в системах ScienceDirect и ScienceIndex.
Комплексное изучение системы, возможности получения одинаковых результатов разными методами и сравнение эффективности различных подходов. Анализ способов борьбы с заимствованиями. Определение альтернатив повышения вариативности исходных данных.
Алгоритм — предписание, определяющее последовательность выполнения операций вычислительного процесса. Реализация графического пользовательского интерфейса для базовой модели. Анализ принципов, методов компьютерного моделирования в инженерных расчетах.
Достоинства и недостатки дискреционных моделей управления доступом. Проведение исследования проблемы троянских программ. Характеристика применения концепции Харрисона-Руззо-Ульмана в настоящее время. Особенность защиты компьютера от вирусных атак.
Исследование и сравнительный анализ различных методов синтаксического анализа информации, хранящейся в XML-файлах. Анализ результатов тестирования методов парсинга на различных контрольных выборках документов, при разном объеме извлекаемых данных.
Изучение процесса каталитического крекинга, характеристики, влияющие на образование кокса на поверхности катализатора, структурирование данных графическим методом. Презентации об установке каталитического крекинга в файле "Каталитический крекинг".
Рассмотрение базовых операций с наиболее распространенными типами структуры данных "Дерево". Разработка программы "Tree Modeler" для работы с бинарным и общим деревом поиска. Последовательности посещений узлов при прямом, внутреннем и обратном обходах.
Вывод уравнений математического моделирования объекта каскада резервуаров, определение входных и выходных переменных. Исследования поведения и проектирование динамической системы с помощью пакета Simulink системы MatLab, создание диаграммы контроллера.
Классификация и особенности современных технических средств реализации информационных технологий. Проблемы внедрения информационных технологий в сферу туристского бизнеса. Изучение практического применения информационных систем в санатории-профилактории.