• Анализ источников информации на современном предприятии. Обоснование способов защиты операционной системы от программных закладок типа троянский конь. Построение структурной схемы надежности локальной вычислительной сети информационно-рекламного отдела.

    дипломная работа (713,2 K)
  • Специфика способов классификации компьютерных вирусов, сущность и особенности программных вирусов. Значение компьютерной защиты от проникновения вирусов. Характеристика и отличительные черты видов антивирусных программ, их преимущества и недостатки.

    реферат (993,5 K)
  • Проблема защиты электронной почты от распространителей спама и вирусов. Программные продукты, предназначенных для борьбы с этой угрозой. Система фильтров. Отсутствие надежной защиты протоколов. Основные методы и средства защиты электронной почты.

    статья (18,3 K)
  • Разработка программных средств автоматизированной выработки алгоритмов поведения интеллектуального агента с использованием генетического алгоритма для генерации стратегических решений. Анализ модели интерпретации алгоритма на языке макрокоманд робота.

    статья (184,6 K)
  • Технический контроль эффективности принимаемых мер защиты. Назначение, содержание и методы технического контроля. Средства технического контроля. Порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации.

    лабораторная работа (1,2 M)
  • Анализ механизмов идентификации объекта сети при доступе к встроенным функциям. Сетевые протоколы с закрытыми и открытыми ключами используемые для получения доступа к сетевым ресурсам. Взаимодействие с ЦРК при подтверждении подлинности пользователя.

    реферат (434,5 K)
  • Описание процесса создания и изучения сложных промышленно-технических систем с позиций системного подхода. Рациональное размещение предприятий различных отраслей, обеспечивающих своевременный выпуск и распределение своей продукции для потребителей.

    статья (19,5 K)
  • Риски, которым подвергается информация в электронном виде: копирование (хищение) информации, модификация (искажение), блокирование, отрицание подлинности и уничтожение. Средства защиты от несанкционированного доступа. Анализ информационных потоков.

    статья (17,2 K)
  • Изучение средств защиты от несанкционированного доступа. Суть программных, аппаратных и программно-аппаратных методов охраны информации. Основные принципы информационной безопасности. Применение нагрузочного, регрессионного и системного тестирования.

    статья (24,1 K)
  • Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.

    контрольная работа (76,8 K)
  • Краткий анализ существующих мобильных приложений. Новое поколение программного обеспечения для телефонов. Способы кроссплатформенной разработки мобильных приложений. Использование элемента управления - "браузер" для рендеринга контента программы.

    статья (523,6 K)
  • Информация как наиболее ценный ресурс современного общества. Основные источники конфиденциальных данных в информационных системах. Характеристика и классификация компьютерных вирусов. Ключевые направления использования криптографических способов.

    курсовая работа (44,1 K)
  • Природа и основные цели информационных компьютерных атак. Определение класса атак компьютерных сетей, уровни наблюдения за информационной системой. Адаптивность к неизвестным вирусным атакам и формирование ответной защитной реакции компьютерных систем.

    курсовая работа (1,7 M)
  • Описание методов, с помощью которых можно параметризировать движение в кадре, определять направление движения объектов в сцене и определять используемые при съемке кинематографические приемы. Пакеты компьютерного зрения с открытым исходным кодом.

    статья (1,1 M)
  • Исследование способов повышения эффективности использования аппаратных ресурсов ЭВМ при вычислении быстрого преобразования Фурье. Адаптация вычисления быстрого преобразования Фурье с учетом использования технологии Compute unified device architecture.

    статья (290,4 K)
  • История появления и развития Интернета, причины его популярности. Принципы адресации в Интернете. Современные технологии доступа в Интернет. Беспроводные, оптико-волоконные, волоконно-коаксиальные системы доступа в сеть. Традиционные проводные линии связи

    курсовая работа (45,5 K)
  • Изучение истории создания Интернета. Анализ структуры IP-адреса. Проведение исследования доменного адреса компьютера. Характеристика основных видов подключения к сети. Синтез доступа в Интернет с использованием каналов кабельной телевизионной сети.

    курсовая работа (51,7 K)
  • История происхождения и развития сети Интернет. IP-адрес как уникальный номер, однозначно идентифицирующий компьютер в Интернете. Типология беспроводных и оптико-волоконных систем доступа к сети Интернет. Традиционные телефонные проводные линии связи.

    курсовая работа (215,4 K)
  • Построение физической модели сети предприятия. Выбор маски подсетей. Распределение IP адресов в подсетях. Выбор сетевого оборудования. Настройка и проверка работоспособности сети. Настройка протокола TCP/IP. Диагностика и поиск неисправностей в сети.

    курсовая работа (1,4 M)
  • Виды и основные понятия компьютерной графики. Главные методы кодирования аудиоинформации. Смешение сигналов видеоданных. Программа построения фракталов: треугольника Серпинского, драконовой ломаной, бассейнов Ньютона и биоморфов. Описание интерфейса.

    дипломная работа (785,9 K)
  • Основные виды и методы реализации информационных технологий, используемых в различных предметных областях. Возможности текстовых процессоров Microsoft Office при создании документов (Word, Excel, Power Point, Access), их функции и особенности интерфейса.

    курсовая работа (89,9 K)
  • Знакомство с особенностями использований социальной сети Instagram для продвижения брендов одежды. Общая характеристика наиболее эффективных способов продвижения товаров в Instagram. Рассмотрение методов влияния на потребителей с помощью непрямой рекламы.

    реферат (1,8 M)
  • Виртуальный сервер. Стоимость co-location. Парковка домена. Сервисы, которые предоставляют хостинг провайдеры. Выбор сервисов, которые предоставляют услуги бесплатного хостинга. Выбор доменного имени для сайта. Услуги и тарифы платного хостинга.

    реферат (20,2 K)
  • Понятия теории графов. Представление задачи в виде теоремы. Поиск решений в пространстве состояний и при сведении задач к подзадачам. Процедура построения графа состояний на примере выбора маршрута транспортным роботом. Свойства эвристических алгоритмов.

    реферат (28,8 K)
  • Сайт как метод представления информации в интернете, их классификация. Список наиболее известных программ для создания сайтов. Услуги по предоставлению дискового пространства для физического размещения файлов на сервере провайдера, виды хостинга.

    контрольная работа (434,9 K)
  • Изменения температуры в модуле МКМ в результате переноса тепла от кристаллов. Определение количества теплоты, передаваемой в статическом режиме кондукцией. Рассмотрение перспектив развития конструктивно-технологических решений эффективного теплоотвода.

    курсовая работа (625,7 K)
  • Рассмотрение понятия "избыточности информации" и недостатков, следующих за ней. Создание архивов при помощи различных видов программ - архиваторов с использованием разных методов сжатия данных. Примеры практического применения в повседневной работе.

    реферат (28,6 K)
  • Методы обработки больших объемов данных на основе модели распределенных вычислений MapReduce и Percona server - сборкой MySQL, изначально предназначенной и оптимизированной для работы с большими данными. Преимущества данного программного обеспечения.

    статья (20,2 K)
  • Организация хранения данных на компьютере. Запись информации на жесткий магнитный диск (HDD). Способы для автоматического создания резервных копий. Последовательность создания надежного хранилища данных. Плюсы данного подхода, его основные недостатки.

    курсовая работа (20,4 K)
  • Изучение способов шифрования информации с помощью средств, предоставляемых операционными системами Windows, и применение данных средств на практике на примере шифрованной файловой системы Windows. Удаление сертификата вручную и его восстановление.

    лабораторная работа (3,0 M)