• Обеспечение защищённости и безопасности информационно-вычислительных систем. Противодействие случайным и целенаправленным агрессивным воздействиям в компьютерных сетях. Разработка алгоритмов анализа состояний и построение модели деградирующей системы.

    статья (130,8 K)
  • Раскрытие сущности комплексного подхода к управлению телекоммуникационным проектом предоставления услуг с помощью компьютерной сети. Изучение схемы адаптивного управления качеством обслуживания и рисками в комбинированной сети. Мониторинг сегментов сети.

    статья (157,7 K)
  • Описание структуры системы управления качеством услуг для комбинированной сети в условиях неполной информации о параметрах трафика в беспроводном сегменте сети. Построение диверсионной системы принятия решений на основе имитационного моделирования сети.

    статья (149,9 K)
  • Понятие адаптивного управления, управление плохо формализуемыми объектами. Направления в развитии систем поддержки принятия решений. Адаптивное управление на основе прецедентов и выбор прецедента. Понятие и описание локальной контекстно-зависимой метрики.

    научная работа (114,3 K)
  • Исследование проблемы использования адаптивных автономных сценариев в решении задач управления информационными ресурсами вычислительных систем. Разработка модели адаптивного автономного сценария с использованием фреймов и аппарата конечных автоматов.

    статья (245,2 K)
  • Эмоции как инструмент оптимального управления поведением, их роль в достижении максимума целевой функции. Вопросы развития информационной модели эмоций на базе принципа максимума. Оценка и прогноз эмоциональных состояний на основе усредненных показателей.

    статья (22,0 K)
  • Возможности использования адаптивных подходов при реализации реальных проектов сочетания различных подходов. Основные положения при разработке программного обеспечения. Категории и фазы модели жизненного цикла для экстремального программирования.

    презентация (103,5 K)
  • Проблема поиска глобального экстремума для негладких, многоэкстремальных целевых функций на ограниченном множестве в пространстве. Новая модификация адаптивного нечетко-нейронного алгоритма глобальной оптимизации. Оценка основных инверсных регрессий.

    статья (832,4 K)
  • Рассмотрение задачи оценивания хаотических временных рядов в условиях действия возмущений. Возможности использования корректирующей обратной связи по наблюдаемому процессу. Использование разложения по системе ортогональных хаотических процессов.

    статья (62,4 K)
  • Представление адаптивного алгоритма решения задачи о потоке данных минимальной стоимости в статической и динамической постановке. Комбинирование методов эволюционной и альтернативной адаптации. Адаптация процесса передачи данных к предлагаемым параметрам.

    статья (112,6 K)
  • Метрики оценки качества ранжирования, основные подходы к обучению. Оптимальная остановка бустинга. Выпуклая комбинация ранжирующих моделей. Автоматическое упорядочивание поисковой выдачи по релевантности заданному запросу. Конкретные признаки запросов.

    диссертация (1,1 M)
  • Изучение гетерогенной территориально распределенной инфраструктуры, предназначенной для предоставления единого защищенного сетевого пространства ограниченному кругу пользователей. Анализ оконечных устройств, на которых работают сетевые приложения.

    статья (496,4 K)
  • Использование интеллектуальных игровых технологий в процессе обучения программированию и формирования навыков алгоритмического мышления. Определение особенностей применения игр в обучении, описание механизмов их адаптации под способности обучающихся.

    статья (18,4 K)
  • Рассмотрен визуальный редактор онтологий ОНТОЛИС, который является многоплатформенным программным средством для создания и редактирования онтологий. Охарактеризован оригинальный алгоритм адаптации визуального редактора к формату описания онтологий.

    статья (614,2 K)
  • Анализ концептуальной модели безопасности информации. Рассмотрение классификации угроз безопасности данных. Исследование особенностей методов защиты информации. Изучение сущности и специфики функционирования системы контроля и управления доступом.

    курсовая работа (259,7 K)
  • Понятие и цель административного уровня защиты информации. Политика безопасности на разных уровнях согласно Британского стандарта BS 7799. Синхронизация программы безопасности с жизненным циклом системы. Оценка критичности информационного сервиса.

    презентация (9,5 K)
  • Цели мер административного уровня, формирование программы работ в области информационной безопасности и обеспечение ее выполнения. Выделение необходимых ресурсов и контроль состояние дел. Подходы организации к защите своих информационных активов.

    презентация (512,6 K)
  • Понятие административного уровня информационной безопасности, действия общего характера, предпринимаемые руководством организации. Подходы организации к защите своих информационных активов. Политика безопасности верхнего, среднего и нижнего уровней.

    реферат (29,9 K)
  • Краткая характеристика MS Access, его функциональные возможности. Характеристика основных компонентов СУБД: ядро, процессор языка базы данных, подсистема поддержки времени исполнения. Создание конструктора запроса и шаблона. Проектирование базы данных.

    курсовая работа (4,2 M)
  • Классификация информации, обрабатываемой в учреждении. Организационно-правовая и инженерно-техническая защита. Предотвращение возможности удаленного видеонаблюдения и функционированием технических средств. Контроль над режимом работы сотрудников.

    отчет по практике (1,5 M)
  • Основные принципы администрирования баз данных в SQL Server. Процесс резервирования баз данных и журналов транзакций. Возможность добавления новых пользователей в систему, а также разграничения их полномочий. Операция восстановления базы данных.

    лабораторная работа (25,8 K)
  • Сущность администрирования базы данных, его основные задачи. Классические подходы к наполнению содержанием понятия "АБД". Планирование информационных потребностей предприятия, проектирование концептуальной и логической схемы БД. Защита баз данных.

    курсовая работа (22,5 K)
  • Настройка параметров БД. Аспекты работы с системными или пользовательскими базами данных. Автоматическое создание и обновление данных статистики. Выбор модели восстановления. Автоматическое увеличение размера файлов. Конфигурирование дисковой подсистемы.

    презентация (75,7 K)
  • Предоставление разрешений уровня базы данных. Система безопасности SQL Server 2000. Членство в серверной роли sysadmin. Управление разрешениями на выполнение операторов. Системная хранимая процедура для смены владельца. Право собственности на БД.

    презентация (40,1 K)
  • Работа с пользователями в системе "1С: Предприятие". Характеристика закладки "Роль". Тестирование и исправление информационных баз. Запуск Конфигуратора в пакетном режиме. Особенности файла пакетного режима. Настройки параметров журнала регистрации.

    реферат (27,7 K)
  • Анализ задач, решаемых в процессе администрирования в информационных системах. Характеристика системы доменных имён и этапы её формирования. Достоинства и недостатки протокола Kerberos и особенность его работы на этапе доступа клиента к ресурсам.

    контрольная работа (167,1 K)
  • Рассмотрение устройства жесткого диска и его обслуживания. Характеристика основных типов файловых систем. Обзор стандартных разрешений для папок и файлов. Изучение схемы дешифрования данных. Правила назначения IP-адреса. Определение цели создания доменов.

    лекция (1,6 M)
  • Требования к системным конфигурациям в операционных системах UNIX и Linux (размер памяти, адаптер дисплея, дисковое пространство и др.). Разработка системы Linux, ее дистрибутив, поддержка платформ. Принципы работы в UNIX и подобных операционных системах.

    реферат (25,5 K)
  • Анализ предметной области предприятия. Проектирование серверной части приложения баз данных. Запросы на добавление, удаление, создание хранимых процедур. Сортировка и поиск, работа с транзакциями. Достоверность данных и перехват исключительных ситуаций.

    отчет по практике (3,8 M)
  • Анализ набора сетевых протоколов передачи данных, используемых в сетях Интернет. Общее ознакомление с терминологией понятия компьютерной передачи данных. Характеристика протоколов ARP, ICMP, UDP, TCP. Их применение в операционной системе Windows.

    презентация (201,6 K)