• Рассмотрение комплексного решения проблем безопасности информации. Защита информации от повреждений при помощи антивирусных программ, путем резервирования, техническими и административными мероприятиями. Классификация вирусов и антивирусные программы.

    презентация (187,1 K)
  • Спам как массовая, неперсонифицированная рассылка, с использованием специальных программ, рекламы или иного вида сообщений людям, не выразившим желания их получать. Примеры заряжения компьютеров вирусами спама. Способы защиты сайтов от спамеров.

    презентация (2,5 M)
  • Определение компьютерного вируса, его основные типы (файловый, загрузочный, невидимый, сетевой и другие). Основные пути заражения компьютера, его признаки. Анализ методов борьбы с компьютерными вирусами, использование антивирусных программных средств.

    презентация (185,1 K)
  • Использование в микропроцессорной технике программируемые логические интегральные схемы. Встроенные методы защиты шифрованием битового потока. Хранение ключей. Метод защиты посредством встраивания дешифратора. Использование микросхем специальной памяти.

    реферат (519,3 K)
  • Защита информации: моно- и многоалфавитные перестановки и подстановки номеров букв открытого текста, гаммирование и генерация псевдослучайных чисел. Промышленные стандарты на симметричные криптосистемы. Электронная подпись, типы правонарушений в сети.

    курс лекций (129,6 K)
  • Анализ факторов, влияющих на точность беззапросных траекторных измерений. Разработка методов, алгоритмов и разных программных приложений для синхронизации пространственно-разнесенных высокостабильных часов по сигналам спутниковых навигационных систем.

    автореферат (561,1 K)
  • Обоснование и характеристика основ и актуальности использования специализированного программного обеспечения, с помощью которого проверяется орфография. Ознакомление с процессом проверки орфографии, через словарь, который использует набор правил.

    статья (48,6 K)
  • Представление данных о ситуации на нефтепромысле в виде ориентированного информационного графа. Понятие скважинного агента. Разработка алгоритма формирования задачи, предназначенной для решения в GRID и алгоритма работы агента мультиагентного диспетчера.

    статья (360,4 K)
  • Оценка эффективности методов борьбы с незаконным распространением путем массовых рассылок информации рекламного характера, получение которой не согласованно с пользователем. Изучение тематической структуры спама и антиспамного законодательства в России.

    реферат (35,0 K)
  • Управление продолжительностью ИТ-проекта как один из методов, благодаря которому вероятность успешного завершения проекта возрастает. Типы программного обеспечения для управления проектами. Microsoft Enterprise Project Management и его обеспечение.

    реферат (22,6 K)
  • Характеристика разработки линейных корректирующих кодов для систем передачи и хранения информации. Создание и исследование компьютерной имитационной модели преобразования и передачи данных с использованием разработанных кодов и перемежителя данных.

    автореферат (372,3 K)
  • Применение методов классификации, моделирования и прогнозирования, основанных на применении деревьев решений, искусственных нейронных сетей, генетических алгоритмов, эволюционного программирования. Задачи и возможности Data Miner в Statistica 8.

    реферат (349,5 K)
  • Заимствование понятия онтологии из философии, его активное использование в настоящее время в искусственном интеллекте и информатике. Разработка декларативных методов автоматического построения онтологий с использованием продукционной модели знаний.

    автореферат (810,0 K)
  • Математический аппарат для решения задач синтеза перестраиваемых структур с распределением ограниченного ресурса. Алгоритм функционирования микросхемы управления на основе поиска перестраиваемых структур. Схема универсального операционного усилителя.

    автореферат (862,9 K)
  • Характеристика современных систем компьютерной неинвазивной диагностики функционального состояния сердечно-сосудистой системы. Волновой анализ кардиосигналов как основной источник предикторов функционального состояния сердечно-сосудистой системы.

    курсовая работа (741,3 K)
  • Разработка методологии анализа сигналов с использованием технологии Data Mining, алгоритмов сегментации сигналов, классификации их элементов и построения структурной модели. Создание программного обеспечения, реализующего предложенные алгоритмы.

    автореферат (227,7 K)
  • Исследование методов интеллектуального анализа: классификации, регрессии, поиска ассоциативных правил. Анализ архитектурных решений хранилищ данных с интерфейсом запросов. Оценка автоматизированной банковской системы, основанной на использовании ХД.

    автореферат (309,8 K)
  • Современные методы контроля состояния СДО (сложных динамических объектов). Оценка применимости методов интеллектуального анализа данных для контроля состояния СДО. Разработка модели сигналов и базовых алгоритмов анализа эталонных и поступающих сигналов.

    автореферат (187,0 K)
  • Разработка моделей и методов развития и реализации БФЗ в объектно-ориентированной технологии в трех или многозвенной архитектуре "клиент-сервер". Перспективность реализации гибких развивающихся информационно-управляющих систем в виде сервера приложений.

    автореферат (723,2 K)
  • Достоинства и недостатки парольной системы аутентификации пользователей, меры по повышению надежности парольной защиты. Использование смарт-карт и USB-токенов для входа в систему. Аутентификация пользователя по уникальным биометрическим характеристикам.

    лабораторная работа (19,6 K)
  • Обеспечение информационной безопасности как один из факторов при выборе систем связи. Преимущества спутниковой системы связи в малонаселенных районах Крайнего Севера и Дальнего Востока с антеннами, имеющими малую апертуру по сравнению с проводными сетями.

    статья (93,4 K)
  • Метод как конструкция в виде блока кода, которая выполняет некоторые действия и имеет логическую смысловую нагрузку. Математические функции как аналог методов языка C#. Вызов методов Main и SayHello, их параметры, а также передача по ссылке и значению.

    презентация (143,7 K)
  • Web-сайт организации и его место в общей программе коммуникаций в Интернете. Порядок и основные методы продвижения web-сайта в Интернете. Особенности регистрации сайта в поисковых системах и каталогах. Технология регистрации сайта в поисковых системах.

    курсовая работа (1,2 M)
  • Обеспечение безопасности взаимодействия пользователей, процессов и систем как одна из актуальных задач защиты информации в информационно-телекоммуникационных сетях. Общая характеристика методов и средств верификации криптографических протоколов.

    статья (754,0 K)
  • История и основные принципы разведки. Методы и средства несанкционированного доступа к информации и ее разрушения. Подходы к созданию комплексной системы защиты информации. Сущность и основные требования к криптографическим методам защиты информации.

    учебное пособие (7,1 M)
  • Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности. Специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сети. Методы защиты информации.

    реферат (42,2 K)
  • Основные понятия защиты информации, ее главные цели и задачи. Абсолютная и относительная защита информации. Противостояние специалистов по информационной безопасности (ИБ) и злоумышленников. Базовые составляющие ИБ. Целостность как важный аспект ИБ.

    реферат (167,3 K)
  • Сущность информационной безопасности; принципы ее обеспечения. Национальные интересы и угрозы в информационной сфере. Положения государственной информационной политики Российской Федерации. Методы и средства защиты информации в компьютерных системах.

    реферат (30,4 K)
  • Знакомство с основными информационными технологиями, предназначенными для несанкционированного доступа к конфиденциальной информации, анализ законодательных основ. Общая характеристика методов защиты компьютерной информации, рассмотрение особенностей.

    дипломная работа (387,0 K)
  • Работа алгоритмов шифрования и расшифровки DES, RС6 и АES, структурные схемы их реализации. Преобразование 32-разрядного кода в 48-разрядный. Смешивание столбцов и операции по сдвигу строк при аффинном преобразовании. Порядок метода шифрования Хаффмана.

    лабораторная работа (468,2 K)