Обеспечение защищённости и безопасности информационно-вычислительных систем. Противодействие случайным и целенаправленным агрессивным воздействиям в компьютерных сетях. Разработка алгоритмов анализа состояний и построение модели деградирующей системы.
Раскрытие сущности комплексного подхода к управлению телекоммуникационным проектом предоставления услуг с помощью компьютерной сети. Изучение схемы адаптивного управления качеством обслуживания и рисками в комбинированной сети. Мониторинг сегментов сети.
Описание структуры системы управления качеством услуг для комбинированной сети в условиях неполной информации о параметрах трафика в беспроводном сегменте сети. Построение диверсионной системы принятия решений на основе имитационного моделирования сети.
- 1474. Адаптивное управление по прецедентам, основанное на классификации состояний управляемых объектов
Понятие адаптивного управления, управление плохо формализуемыми объектами. Направления в развитии систем поддержки принятия решений. Адаптивное управление на основе прецедентов и выбор прецедента. Понятие и описание локальной контекстно-зависимой метрики.
Исследование проблемы использования адаптивных автономных сценариев в решении задач управления информационными ресурсами вычислительных систем. Разработка модели адаптивного автономного сценария с использованием фреймов и аппарата конечных автоматов.
Эмоции как инструмент оптимального управления поведением, их роль в достижении максимума целевой функции. Вопросы развития информационной модели эмоций на базе принципа максимума. Оценка и прогноз эмоциональных состояний на основе усредненных показателей.
Возможности использования адаптивных подходов при реализации реальных проектов сочетания различных подходов. Основные положения при разработке программного обеспечения. Категории и фазы модели жизненного цикла для экстремального программирования.
Проблема поиска глобального экстремума для негладких, многоэкстремальных целевых функций на ограниченном множестве в пространстве. Новая модификация адаптивного нечетко-нейронного алгоритма глобальной оптимизации. Оценка основных инверсных регрессий.
Рассмотрение задачи оценивания хаотических временных рядов в условиях действия возмущений. Возможности использования корректирующей обратной связи по наблюдаемому процессу. Использование разложения по системе ортогональных хаотических процессов.
Представление адаптивного алгоритма решения задачи о потоке данных минимальной стоимости в статической и динамической постановке. Комбинирование методов эволюционной и альтернативной адаптации. Адаптация процесса передачи данных к предлагаемым параметрам.
Метрики оценки качества ранжирования, основные подходы к обучению. Оптимальная остановка бустинга. Выпуклая комбинация ранжирующих моделей. Автоматическое упорядочивание поисковой выдачи по релевантности заданному запросу. Конкретные признаки запросов.
Изучение гетерогенной территориально распределенной инфраструктуры, предназначенной для предоставления единого защищенного сетевого пространства ограниченному кругу пользователей. Анализ оконечных устройств, на которых работают сетевые приложения.
Использование интеллектуальных игровых технологий в процессе обучения программированию и формирования навыков алгоритмического мышления. Определение особенностей применения игр в обучении, описание механизмов их адаптации под способности обучающихся.
Рассмотрен визуальный редактор онтологий ОНТОЛИС, который является многоплатформенным программным средством для создания и редактирования онтологий. Охарактеризован оригинальный алгоритм адаптации визуального редактора к формату описания онтологий.
Анализ концептуальной модели безопасности информации. Рассмотрение классификации угроз безопасности данных. Исследование особенностей методов защиты информации. Изучение сущности и специфики функционирования системы контроля и управления доступом.
- 1486. Административный уровень
Понятие и цель административного уровня защиты информации. Политика безопасности на разных уровнях согласно Британского стандарта BS 7799. Синхронизация программы безопасности с жизненным циклом системы. Оценка критичности информационного сервиса.
Цели мер административного уровня, формирование программы работ в области информационной безопасности и обеспечение ее выполнения. Выделение необходимых ресурсов и контроль состояние дел. Подходы организации к защите своих информационных активов.
Понятие административного уровня информационной безопасности, действия общего характера, предпринимаемые руководством организации. Подходы организации к защите своих информационных активов. Политика безопасности верхнего, среднего и нижнего уровней.
- 1489. Администратор ресторана
Краткая характеристика MS Access, его функциональные возможности. Характеристика основных компонентов СУБД: ядро, процессор языка базы данных, подсистема поддержки времени исполнения. Создание конструктора запроса и шаблона. Проектирование базы данных.
Классификация информации, обрабатываемой в учреждении. Организационно-правовая и инженерно-техническая защита. Предотвращение возможности удаленного видеонаблюдения и функционированием технических средств. Контроль над режимом работы сотрудников.
Основные принципы администрирования баз данных в SQL Server. Процесс резервирования баз данных и журналов транзакций. Возможность добавления новых пользователей в систему, а также разграничения их полномочий. Операция восстановления базы данных.
Сущность администрирования базы данных, его основные задачи. Классические подходы к наполнению содержанием понятия "АБД". Планирование информационных потребностей предприятия, проектирование концептуальной и логической схемы БД. Защита баз данных.
- 1493. Администрирование БД
Настройка параметров БД. Аспекты работы с системными или пользовательскими базами данных. Автоматическое создание и обновление данных статистики. Выбор модели восстановления. Автоматическое увеличение размера файлов. Конфигурирование дисковой подсистемы.
Предоставление разрешений уровня базы данных. Система безопасности SQL Server 2000. Членство в серверной роли sysadmin. Управление разрешениями на выполнение операторов. Системная хранимая процедура для смены владельца. Право собственности на БД.
Работа с пользователями в системе "1С: Предприятие". Характеристика закладки "Роль". Тестирование и исправление информационных баз. Запуск Конфигуратора в пакетном режиме. Особенности файла пакетного режима. Настройки параметров журнала регистрации.
Анализ задач, решаемых в процессе администрирования в информационных системах. Характеристика системы доменных имён и этапы её формирования. Достоинства и недостатки протокола Kerberos и особенность его работы на этапе доступа клиента к ресурсам.
Рассмотрение устройства жесткого диска и его обслуживания. Характеристика основных типов файловых систем. Обзор стандартных разрешений для папок и файлов. Изучение схемы дешифрования данных. Правила назначения IP-адреса. Определение цели создания доменов.
Требования к системным конфигурациям в операционных системах UNIX и Linux (размер памяти, адаптер дисплея, дисковое пространство и др.). Разработка системы Linux, ее дистрибутив, поддержка платформ. Принципы работы в UNIX и подобных операционных системах.
Анализ предметной области предприятия. Проектирование серверной части приложения баз данных. Запросы на добавление, удаление, создание хранимых процедур. Сортировка и поиск, работа с транзакциями. Достоверность данных и перехват исключительных ситуаций.
Анализ набора сетевых протоколов передачи данных, используемых в сетях Интернет. Общее ознакомление с терминологией понятия компьютерной передачи данных. Характеристика протоколов ARP, ICMP, UDP, TCP. Их применение в операционной системе Windows.