• Телефония по IP-протоколу как интеграция и конвергенция сетей, служб и приложений для передачи голоса и данных. Рассмотрение основных особенностей организации IP-телефонии на основе существующей сетевой инфраструктуры предприятия, анализ проблем.

    дипломная работа (2,4 M)
  • Сущность автоматизированных систем бухгалтерского учета, их организация и технология функционирования. Разработка программного обеспечения для производственных подразделений предприятия. Процесс осуществления документооборота, его описание и специфика.

    дипломная работа (674,3 K)
  • Документальное оформление операций по расчету с подотчетными лицами. Детализирование аналитического учёта по счетам расчетов с работниками. Последовательность выполнения операций на компьютере. Ввод авансовых отчетов в информационную базу предприятия.

    практическая работа (1,9 M)
  • Проектирование информационных сетей для использования в организации диспетчерской такси. Обеспечение оперативной бесперебойной работы сети, готовой к пиковым нагрузкам. Технический паспорт рабочего компьютера автопарка. Выбор сетевого оборудования.

    курсовая работа (923,0 K)
  • Сущность и особенности высокопроизводительной сетевой системы Beowulf. Характеристики узлов кластера, использование "связывания каналов". Понятие и преимущества ParallelKnoppix, аппаратная платформа кластера. Применение полнодуплексного Fast Ethernet.

    статья (144,7 K)
  • Разработка ER-модели РБД, состоящей из четырех связанных отношений на основании семантического моделирования выбранной предметной области и процедуры нормализации сформированных отношений вплоть до соответствия условиям третьей нормальной формы.

    лабораторная работа (551,9 K)
  • Методика организации базы данных о сотрудниках. Определение иерархической соподчиненности исходной информации в реляционной базе данных. Организация электронного документооборота, система автоматизированных процессов обработки электронных документов.

    отчет по практике (986,0 K)
  • Разработка автоматизированной системы управления для базы данных Рязанского радиозавода. Обоснование выбора алгоритма и построение базы дынных по всей номенклатуре деталей и изделий завода. Интерфейс таблиц ценников, норм материалов и видов работ.

    курсовая работа (1,5 M)
  • Подсистема приобретения знаний. Программная компонента экспертных систем, реализующая процесс ее рассуждений на основе базы знаний и рабочего множества. Прямой и обратный порядок вывода. Истинность или ложность факта, входящего в условие правила.

    лекция (44,2 K)
  • Угрозы передачи данных, присущих удаленному доступу, и способы их нейтрализации. Варианты замены зарубежного программного обеспечения, используемого в российских коммерческих компаниях, аналогичным ему отечественным в рамках тенденции импортозамещения.

    статья (362,6 K)
  • Криптографическое преобразование как преобразование данных при помощи шифрования и выработки имитовставки. Предотвращение утечки, искажения и подделки информации - цель информационной безопасности. Сущность технологии электронной цифровой подписи.

    учебное пособие (1,3 M)
  • Сущность безопасности программного обеспечения, разработка терминологии в этой области. Вредоносные программы как эффективные компьютерные программы. Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире.

    курсовая работа (69,5 K)
  • Расчет конфигурации, которая позволяет организовать ввод и вывод отдельно по каждой из линий без использования разрешающих синхросигналов направления. Выходные цепи портов, которые имеют квазидвунаправленную структуру и однотранзисторную выходную цепь.

    контрольная работа (718,7 K)
  • Применение комплексного подхода к обеспечению безопасности важных объектов. Методы интеграции систем безопасности, преимущества и важность их применения. Возможности взаимодействия основных подсистем, входящих в интегрированные системы безопасности.

    статья (20,0 K)
  • Аппаратная реализация связи с устройствами ввода и вывода. Построение коммуникационного программного обеспечения. Типовая архитектура системы управления. Серверы ввода и вывода, особенности адресации в InTouch. Поддерживаемые коммуникационные протоколы.

    реферат (804,7 K)
  • Создание человеко-машинного интерфейса, очувствление роботов. Распознавание образов системами технического зрения. Основные требования к современным логическим и виртуальным сенсорам. Разработка алгоритма интеграции данных, поступающих от датчиков.

    научная работа (370,7 K)
  • Особенности создания внешних файлов данных для постоянного хранения на магнитном диске и возможности обрабатывать эти файлы. Описание основных видов взаимодействия программы с внешними файлами: чтения и записи. Примеры создания программы входного файла.

    реферат (10,4 K)
  • Изучение принципов работы стека для организации вычислений на примере теоретико-множественных операций над множествами. Применение стека для организации хранения данных и для реализации алгоритмических структур. Алгоритм вычисления для стековой машины.

    курсовая работа (331,7 K)
  • Характеристика основных методов организации данных во внешней памяти электронно-вычислительных машин. Изучение особенностей индексно-последовательного доступа. Характеристика назначения рабочих, промежуточных, служебных, архивных, основных файлов ЭВМ.

    статья (20,7 K)
  • Компонент "Устранение неполадок" - интерфейс, мастер настройки. Категории пакетов поиска неисправностей. Установка программного обеспечения. Устранение общих неполадок с установкой. Вход в систему в качестве администратора. Установка последних обновлений.

    реферат (1,4 M)
  • Программное обеспечение услуг в сфере консультаций по бухгалтерскому учету и налогообложению. Архитектурное построение персональных компьютеров консалтинговой компаний ТОО "АСС". Настройка принтера по локальной сети. Проверка системы компьютеров.

    отчет по практике (687,6 K)
  • Основная цель администрирования ЛВС – реализация на процедурном уровне задачи обеспечения политики информационной безопасности, доступности и надежности информационных ресурсов сети. Программные средства, обеспечивающие выполнение политики безопасности.

    лекция (2,8 M)
  • Задачи администрирования локальных сетей. Маршрутизация в сетях TCP/IP. Трансляция сетевых адресов. Создание интерфейсов, фильтрация пакетов. Стандартные конфигурации для серверов удаленного доступа. Безопасное соединение между двумя частными сетями.

    лекция (2,8 M)
  • Анализ информационных систем применяемых в администрации. Подбор спецоборудования и программного предоставления сети. Оценка проблемы защиты ресурсов сети. Особенности повышения эффективности совместного использования сетевых устройств и обмена данными.

    дипломная работа (446,5 K)
  • Последствия утечки или кражи информации на предприятии. Эффективность применения антивирусных программ. Принципы экономической целесообразности затрат на обеспечение защиты информации. Основные подходы и этапы обеспечения безопасной работы с информацией.

    статья (15,8 K)
  • Рассмотрение основных особенностей повсеместного использования новых информационных ресурсов и технологий. Общая характеристика структуры системы защиты информации коммерческого предприятия. Знакомство со способами подтверждения истинности информации.

    курсовая работа (42,6 K)
  • Теоретические аспекты информационной безопасности, ее социальная сущность. Роль делопроизводителя в безопасности информации. Понятие информационных угроз и их виды. Принципы построения системы информационной безопасности. Правовая защита информации.

    реферат (1,1 M)
  • Организация защиты Isc Bind/Dns, ее запуск в chroot окружении. Административные средства Dns: dig и ndc. Утилиты пользователя Dns: nslookup и host. Команды для поиска информации о хосте. Организация запроса на сервер имен через библиотеку определителей.

    лекция (27,0 K)
  • Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.

    дипломная работа (1,9 M)
  • Анализ виртуальных частных сетей, выбор программных и технических средств для организации защищенного канала связи. Преимущества Generic Routing Encapsulation, Point-to-Point Tunneling Protocol, ipSecurity. Выбор протоколов для защищенного канала.

    дипломная работа (2,2 M)