Анализ источников информации на современном предприятии. Обоснование способов защиты операционной системы от программных закладок типа троянский конь. Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела.
Специфика способов классификации компьютерных вирусов, сущность и особенности программных вирусов. Значение компьютерной защиты от проникновения вирусов. Характеристика и отличительные черты видов антивирусных программ, их преимущества и недостатки.
Проблема защиты электронной почты от распространителей спама и вирусов. Программные продукты, предназначенных для борьбы с этой угрозой. Система фильтров. Отсутствие надежной защиты протоколов. Основные методы и средства защиты электронной почты.
Разработка программных средств автоматизированной выработки алгоритмов поведения интеллектуального агента с использованием генетического алгоритма для генерации стратегических решений. Анализ модели интерпретации алгоритма на языке макрокоманд робота.
Технический контроль эффективности принимаемых мер защиты. Назначение, содержание и методы технического контроля. Средства технического контроля. Порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации.
Анализ механизмов идентификации объекта сети при доступе к встроенным функциям. Сетевые протоколы с закрытыми и открытыми ключами используемые для получения доступа к сетевым ресурсам. Взаимодействие с ЦРК при подтверждении подлинности пользователя.
Описание процесса создания и изучения сложных промышленно-технических систем с позиций системного подхода. Рациональное размещение предприятий различных отраслей, обеспечивающих своевременный выпуск и распределение своей продукции для потребителей.
Риски, которым подвергается информация в электронном виде: копирование (хищение) информации, модификация (искажение), блокирование, отрицание подлинности и уничтожение. Средства защиты от несанкционированного доступа. Анализ информационных потоков.
Изучение средств защиты от несанкционированного доступа. Суть программных, аппаратных и программно-аппаратных методов охраны информации. Основные принципы информационной безопасности. Применение нагрузочного, регрессионного и системного тестирования.
Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.
Краткий анализ существующих мобильных приложений. Новое поколение программного обеспечения для телефонов. Способы кроссплатформенной разработки мобильных приложений. Использование элемента управления - "браузер" для рендеринга контента программы.
Информация как наиболее ценный ресурс современного общества. Основные источники конфиденциальных данных в информационных системах. Характеристика и классификация компьютерных вирусов. Ключевые направления использования криптографических способов.
Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.
Описание методов, с помощью которых можно параметризировать движение в кадре, определять направление движения объектов в сцене и определять используемые при съемке кинематографические приемы. Пакеты компьютерного зрения с открытым исходным кодом.
Исследование способов повышения эффективности использования аппаратных ресурсов ЭВМ при вычислении быстрого преобразования Фурье. Адаптация вычисления быстрого преобразования Фурье с учетом использования технологии Compute unified device architecture.
История появления и развития Интернета, причины его популярности. Принципы адресации в Интернете. Современные технологии доступа в Интернет. Беспроводные, оптико-волоконные, волоконно-коаксиальные системы доступа в сеть. Традиционные проводные линии связи
Изучение истории создания Интернета. Анализ структуры IP-адреса. Проведение исследования доменного адреса компьютера. Характеристика основных видов подключения к сети. Синтез доступа в Интернет с использованием каналов кабельной телевизионной сети.
История происхождения и развития сети Интернет. IP-адрес как уникальный номер, однозначно идентифицирующий компьютер в Интернете. Типология беспроводных и оптико-волоконных систем доступа к сети Интернет. Традиционные телефонные проводные линии связи.
Построение физической модели сети предприятия. Выбор маски подсетей. Распределение IP адресов в подсетях. Выбор сетевого оборудования. Настройка и проверка работоспособности сети. Настройка протокола TCP/IP. Диагностика и поиск неисправностей в сети.
Виды и основные понятия компьютерной графики. Главные методы кодирования аудиоинформации. Смешение сигналов видеоданных. Программа построения фракталов: треугольника Серпинского, драконовой ломаной, бассейнов Ньютона и биоморфов. Описание интерфейса.
Основные виды и методы реализации информационных технологий, используемых в различных предметных областях. Возможности текстовых процессоров Microsoft Office при создании документов (Word, Excel, Power Point, Access), их функции и особенности интерфейса.
Знакомство с особенностями использований социальной сети Instagram для продвижения брендов одежды. Общая характеристика наиболее эффективных способов продвижения товаров в Instagram. Рассмотрение методов влияния на потребителей с помощью непрямой рекламы.
Виртуальный сервер. Стоимость co-location. Парковка домена. Сервисы, которые предоставляют хостинг провайдеры. Выбор сервисов, которые предоставляют услуги бесплатного хостинга. Выбор доменного имени для сайта. Услуги и тарифы платного хостинга.
Понятия теории графов. Представление задачи в виде теоремы. Поиск решений в пространстве состояний и при сведении задач к подзадачам. Процедура построения графа состояний на примере выбора маршрута транспортным роботом. Свойства эвристических алгоритмов.
- 21205. Способы создания сайтов
Сайт как метод представления информации в интернете, их классификация. Список наиболее известных программ для создания сайтов. Услуги по предоставлению дискового пространства для физического размещения файлов на сервере провайдера, виды хостинга.
Изменения температуры в модуле МКМ в результате переноса тепла от кристаллов. Определение количества теплоты, передаваемой в статическом режиме кондукцией. Рассмотрение перспектив развития конструктивно-технологических решений эффективного теплоотвода.
Рассмотрение понятия "избыточности информации" и недостатков, следующих за ней. Создание архивов при помощи различных видов программ - архиваторов с использованием разных методов сжатия данных. Примеры практического применения в повседневной работе.
- 21208. Способы хранения и обработки большого объема данных с использованием MapReduce и Percona Server
Методы обработки больших объемов данных на основе модели распределенных вычислений MapReduce и Percona server - сборкой MySQL, изначально предназначенной и оптимизированной для работы с большими данными. Преимущества данного программного обеспечения.
Организация хранения данных на компьютере. Запись информации на жесткий магнитный диск (HDD). Способы для автоматического создания резервных копий. Последовательность создания надежного хранилища данных. Плюсы данного подхода, его основные недостатки.
Изучение способов шифрования информации с помощью средств, предоставляемых операционными системами Windows, и применение данных средств на практике на примере шифрованной файловой системы Windows. Удаление сертификата вручную и его восстановление.