• Аналіз методології опрацювання позитронних анігіляційних спектрів комп’ютерною програмою LT для керамічних наноструктурованих матеріалів. Особливості математичного опису анігіляційних спектрів. Обчислення параметрів захоплення позитронів нанопустотами.

    статья (589,5 K)
  • Сущность метода HTTP как последовательности из любых символов, указывающих на основную операцию над ресурсом. Рассмотрение функции метода GET для получения ресурса с указанным URL. Аутентификация клиент-серверных взаимодействий. Задачи прокси-сервера.

    лекция (13,9 K)
  • Рассмотрение основных методов автоматизации расчетов с помощью технологии АСТ. Возможности интеграции APDL-макросов в Ansys Mechanical. Основные инструменты для выполнения автоматизации. Рассмотрение примера задания автоматической упорядоченной сетки.

    статья (169,5 K)
  • Распространенность различных видов адресации, способы адресации в командах управления потоком команд. Возможности микропроцессоров по адресации. Методы адресации операндов, которые используются для доступа к конкретному элементу сложного типа данных.

    практическая работа (751,1 K)
  • Определение содержания понятий "исполнительный" и "адресный код". Распространенность различных видов адресации. Способы адресации в командах управления потоком команд. Возможности микропроцессоров по адресации. Изучение методов адресации операндов.

    контрольная работа (512,5 K)
  • Алгоритмы сортировки одномерных массивов и поиска элементов. Сортировка массивов перебором, слиянием, методом "пузырька". Способы сокращения количества сравнения операндов. Бинарный поиск, основанный на проверке четностей отдельных элементов сообщения.

    курсовая работа (335,9 K)
  • Примеры применения операций над автоматами. Методы нахождения объединения, пересечения, произведения и суммы автоматов. Составление автоматной таблицы и матрицы соединений по отображениям. Синтез комбинационного автомата, реализующего булеву формулу.

    лабораторная работа (97,2 K)
  • Распознавание лица на основании анализа изображения как одна из проблем в реализациях компьютерного зрения. Алгоритмы распознавания лиц, представленные научными школами и коммерческими разработками. Оценка качества и скорости использования наборов данных.

    статья (342,6 K)
  • Определение сущности социальных сетей, как общественного явления. Ознакомление с основными направлениями исследования компьютерных социальных сетей. Изучение главных видов анализа контента сети. Характеристика наиболее известных социальных сетей.

    статья (332,9 K)
  • Понятие интеллектуального анализа данных, его место в анализе социологической информации. Использование элементов искусственного интеллекта и современного программного обеспечения. Визуализация в виде пиктографиков "звезды", диаграммы "лица Чернова".

    презентация (1,0 M)
  • Отображение и фиксация системных событий - необходимые процессы для определения злоумышленников или попыток поставить под угрозу данные операционной системы. Групповая политика - метод формирования политики аудита объектов в операционной системе.

    лабораторная работа (21,9 K)
  • Проверка принадлежности и подтверждение подлинности субъекта доступа и предъявленного идентификатора. Основные элементы системы аутентификации. Обеспечение безопасности для защиты информации. Аутентификация по многоразовым и одноразовым паролям.

    презентация (31,2 M)
  • Понятие электронного документооборота. Безопасная обработка данных банковской сферы как одна из важнейших задач туристической фирмы. Методы и средства идентификации и аутентификации сотрудника. Преимущества корпоративных сценариев удаленного доступа.

    курсовая работа (390,1 K)
  • Основные причины проникновения вируса на компьютер. Характеристика технических методов входящих в состав антивирусных программ. Главные средства борьбы со спамом. Правила обработки информации и работы в Интернете. Настройки автоматического обновления.

    лабораторная работа (828,2 K)
  • Жизненный цикл программного обеспечения как интервал времени, начиная от идеи его создания с необходимым функционалом для решения задач до полного прекращения использования последней версии этой программы. Методы верификации: экспертиза и инспекция.

    реферат (18,8 K)
  • Анализ визуализации как метода представления информации в виде оптического изображения, ее основные преимущества. Способы подачи информации: оконтуривание, цветовая маркировка, метод дорожных знаков, "было - стало", графические рабочие инструкции.

    презентация (115,4 K)
  • Интегральные оценки уровня здоровья. Визуализация многомерных данных, используемый пакет прикладных программ. Содержательная и математическая постановка задачи. Анализ и оценка состояния биосистемы на основе информационных интегральных критериев.

    курсовая работа (930,7 K)
  • Развитие современного общества - процесс, предполагающий широкое использование компьютерных технологий, на основе которых создаются разнообразные информационные системы. Сортировка массивов - инструмент эффективного решения задач программирования.

    курсовая работа (647,2 K)
  • Сущность p-метода Полларда для дискретного логарифмирования на языке Python. Идея алгоритма исчисления порядка. Способы решения арифметических уравнений в простых полях. Реализация методов логарифмирования в алгоритмах криптографии с открытым ключом.

    контрольная работа (311,8 K)
  • Классификация цветов ириса, исследование размеров чашелистиков и лепестков для отнесения к одному из трех типов. Оценка дисперсии и ковариации величин. Установка кодов для группировки переменных. Понятие и методы получения апостериорных вероятностей.

    лабораторная работа (697,8 K)
  • Проблемы технического диагностирования программируемых логических интегральных схем. Построение геометрической формы автоматных моделей, Реализация алгоритма ортогонального преобразования. Анализ эффективности применения классических методов интерполяции.

    статья (495,8 K)
  • Основные понятия информационных систем и их структура. Проведение сравнения автоматизированных систем обработки документов. Основные принципы типизации, принятых в языках программирования. Анализ классов методов, реализующих доступ к данным по ключ.

    реферат (28,9 K)
  • Физическая среда передачи в локальных сетях. Список сетевых операционных систем с указанием производителей. Организация межтабличных связей для автоматического заполнения граф журнала регистрации кредитов. Построение гистограммы по данным сводной таблицы.

    курсовая работа (2,4 M)
  • Хранение информации в памяти ЭВМ как одна из важных функций компьютера. Знакомство с тенденциями компьютеризации общества. Анализ проблем защиты информации человеком. Рассмотрение Основные виды вирусов: загрузочные, файловые, файлово-загрузочные.

    курсовая работа (40,0 K)
  • Источники угроз безопасности информационной системы. Направления утечки информации и пути несанкционированного доступа к ней в системах и сетях. Изучение архитектуры программных средств защиты информации. Механизмы парольной защиты и их реализация.

    контрольная работа (56,6 K)
  • Законодательные основы компьютерной безопасности. Неправомерный доступ к информации, хранящейся на компьютере. Создание, использование, распространение вредоносных программ для ЭВМ. Хищение компьютерной информации. Физические методы защиты данных.

    реферат (19,3 K)
  • Современные подходы к защите информации: основные методы, средства и инструменты. Изучение вопросов защиты электронной информации в компьютерных системах, проблемы безопасной передачи данных при работе в компьютерных сетях. Понятие и виды шифрования.

    курсовая работа (883,1 K)
  • Система защиты информации, ее понятие, цели и основные методы. Технические каналы утечки информации и снижение негативных последствий от ее утери. Комплекс мероприятий по предотвращению утечки, искажения, модификации и уничтожения защищаемых сведений.

    реферат (94,2 K)
  • Обоснование необходимости защиты информации. Рассмотрение стратегических и тактических средств мониторинга сети. Характеристики распространённых методов шифрования компьютерной информации. Описание методов предотвращения технических сбоев оборудования.

    реферат (24,6 K)
  • Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.

    презентация (2,4 M)