• Основные причины проникновения вируса на компьютер. Характеристика технических методов входящих в состав антивирусных программ. Главные средства борьбы со спамом. Правила обработки информации и работы в Интернете. Настройки автоматического обновления.

    лабораторная работа (828,2 K)
  • Жизненный цикл программного обеспечения как интервал времени, начиная от идеи его создания с необходимым функционалом для решения задач до полного прекращения использования последней версии этой программы. Методы верификации: экспертиза и инспекция.

    реферат (18,8 K)
  • Анализ визуализации как метода представления информации в виде оптического изображения, ее основные преимущества. Способы подачи информации: оконтуривание, цветовая маркировка, метод дорожных знаков, "было - стало", графические рабочие инструкции.

    презентация (115,4 K)
  • Интегральные оценки уровня здоровья. Визуализация многомерных данных, используемый пакет прикладных программ. Содержательная и математическая постановка задачи. Анализ и оценка состояния биосистемы на основе информационных интегральных критериев.

    курсовая работа (930,7 K)
  • Сущность p-метода Полларда для дискретного логарифмирования на языке Python. Идея алгоритма исчисления порядка. Способы решения арифметических уравнений в простых полях. Реализация методов логарифмирования в алгоритмах криптографии с открытым ключом.

    контрольная работа (311,8 K)
  • Классификация цветов ириса, исследование размеров чашелистиков и лепестков для отнесения к одному из трех типов. Оценка дисперсии и ковариации величин. Установка кодов для группировки переменных. Понятие и методы получения апостериорных вероятностей.

    лабораторная работа (697,8 K)
  • Проблемы технического диагностирования программируемых логических интегральных схем. Построение геометрической формы автоматных моделей, Реализация алгоритма ортогонального преобразования. Анализ эффективности применения классических методов интерполяции.

    статья (495,8 K)
  • Основные понятия информационных систем и их структура. Проведение сравнения автоматизированных систем обработки документов. Основные принципы типизации, принятых в языках программирования. Анализ классов методов, реализующих доступ к данным по ключ.

    реферат (28,9 K)
  • Физическая среда передачи в локальных сетях. Список сетевых операционных систем с указанием производителей. Организация межтабличных связей для автоматического заполнения граф журнала регистрации кредитов. Построение гистограммы по данным сводной таблицы.

    курсовая работа (2,4 M)
  • Хранение информации в памяти ЭВМ как одна из важных функций компьютера. Знакомство с тенденциями компьютеризации общества. Анализ проблем защиты информации человеком. Рассмотрение Основные виды вирусов: загрузочные, файловые, файлово-загрузочные.

    курсовая работа (40,0 K)
  • Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.

    контрольная работа (56,6 K)
  • Законодательные основы компьютерной безопасности. Неправомерный доступ к информации, хранящейся на компьютере. Создание, использование, распространение вредоносных программ для ЭВМ. Хищение компьютерной информации. Физические методы защиты данных.

    реферат (19,3 K)
  • Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.

    курсовая работа (883,1 K)
  • Обоснование необходимости защиты информации. Рассмотрение стратегических и тактических средств мониторинга сети. Характеристики распространённых методов шифрования компьютерной информации. Описание методов предотвращения технических сбоев оборудования.

    реферат (24,6 K)
  • Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.

    презентация (2,4 M)
  • Рассмотрение комплексного решения проблем безопасности информации. Защита информации от повреждений при помощи антивирусных программ, путем резервирования, техническими и административными мероприятиями. Классификация вирусов и антивирусные программы.

    презентация (187,1 K)
  • Определение компьютерного вируса, его основные типы (файловый, загрузочный, невидимый, сетевой и другие). Основные пути заражения компьютера, его признаки. Анализ методов борьбы с компьютерными вирусами, использование антивирусных программных средств.

    презентация (185,1 K)
  • Использование в микропроцессорной технике программируемые логические интегральные схемы. Встроенные методы защиты шифрованием битового потока. Хранение ключей. Метод защиты посредством встраивания дешифратора. Использование микросхем специальной памяти.

    реферат (519,3 K)
  • Защита информации: моно- и многоалфавитные перестановки и подстановки номеров букв открытого текста, гаммирование и генерация псевдослучайных чисел. Промышленные стандарты на симметричные криптосистемы. Электронная подпись, типы правонарушений в сети.

    курс лекций (129,6 K)
  • Анализ факторов, влияющих на точность беззапросных траекторных измерений. Разработка методов, алгоритмов и разных программных приложений для синхронизации пространственно-разнесенных высокостабильных часов по сигналам спутниковых навигационных систем.

    автореферат (561,1 K)
  • Обоснование и характеристика основ и актуальности использования специализированного программного обеспечения, с помощью которого проверяется орфография. Ознакомление с процессом проверки орфографии, через словарь, который использует набор правил.

    статья (48,6 K)
  • Представление данных о ситуации на нефтепромысле в виде ориентированного информационного графа. Понятие скважинного агента. Разработка алгоритма формирования задачи, предназначенной для решения в GRID и алгоритма работы агента мультиагентного диспетчера.

    статья (360,4 K)
  • Оценка эффективности методов борьбы с незаконным распространением путем массовых рассылок информации рекламного характера, получение которой не согласованно с пользователем. Изучение тематической структуры спама и антиспамного законодательства в России.

    реферат (35,0 K)
  • Управление продолжительностью ИТ-проекта как один из методов, благодаря которому вероятность успешного завершения проекта возрастает. Типы программного обеспечения для управления проектами. Microsoft Enterprise Project Management и его обеспечение.

    реферат (22,6 K)
  • Применение методов классификации, моделирования и прогнозирования, основанных на применении деревьев решений, искусственных нейронных сетей, генетических алгоритмов, эволюционного программирования. Задачи и возможности Data Miner в Statistica 8.

    реферат (349,5 K)
  • Заимствование понятия онтологии из философии, его активное использование в настоящее время в искусственном интеллекте и информатике. Разработка декларативных методов автоматического построения онтологий с использованием продукционной модели знаний.

    автореферат (810,0 K)
  • Характеристика современных систем компьютерной неинвазивной диагностики функционального состояния сердечно-сосудистой системы. Волновой анализ кардиосигналов как основной источник предикторов функционального состояния сердечно-сосудистой системы.

    курсовая работа (741,3 K)
  • Разработка методологии анализа сигналов с использованием технологии Data Mining, алгоритмов сегментации сигналов, классификации их элементов и построения структурной модели. Создание программного обеспечения, реализующего предложенные алгоритмы.

    автореферат (227,7 K)
  • Исследование методов интеллектуального анализа: классификации, регрессии, поиска ассоциативных правил. Анализ архитектурных решений хранилищ данных с интерфейсом запросов. Оценка автоматизированной банковской системы, основанной на использовании ХД.

    автореферат (309,8 K)
  • Разработка моделей и методов развития и реализации БФЗ в объектно-ориентированной технологии в трех или многозвенной архитектуре "клиент-сервер". Перспективность реализации гибких развивающихся информационно-управляющих систем в виде сервера приложений.

    автореферат (723,2 K)