Рассмотрение теоретических и практических аспектов технологии CRM-систем. Определение основных целей и функций данной технологии; рассмотрение понятия маркетингового информационного пространства и место потребителей в нем. Сравнительный анализ CRM-систем.
Рассмотрение CRM-систем как инструмента совершенствования деятельности организаций и обеспечения защиты информации при работе в условиях цифровой экономики. Необходимость повышения качества взаимодействия с клиентами. Комплексная защита информации.
Ознакомление с CRM-системой, которая позволяет сотруднику компании удобным способом вводить информацию о клиенте в базу данных либо клиенту оставлять эту информацию. Изучение основных групп этой системы : оперативных, аналитических и коллаборационных.
- 244. CRP-системы в России
Изучение процесса планирования производственных мощностей, который включает в себя вычисление временно-структурированной потребности в производственных мощностях для рабочего центра. Анализ автоматизированной информационной системы "Галактика АММ".
Familiarity with the basic principles of cryptographic protection of information. Cryptography as a set of methods for data transformation, aimed at, it is to make the data useless to the enemy. Analysis of the cryptographic algorithm with the public key.
Finding Small Solutions to Univariate and Bivariate Polynomial Congruences. The RSA Public Key Cryptosystem. Coppersmith Attack on Short Random Pads. Cryptanalysis via the Defining Equation. The Lattice Factoring Method. Improved Determinant Bounds.
Computational and Mathematical Preliminaries: computability, complexity, intractability. Efficient Number-Theoretic Algorithms and Intractable Problems. Public-Key Cryptography and Type Crytposystems. Integer Factorization and Discrete Logarithm Attacks.
Outline of conference proceedings in the field of development of cryptography. The use of Boolean functions in the shift registers with feedback relationship used to encrypt information. Options graphs encoding and selection of programmable design.
Theory and practice for integrating strong security features into modern communications and computer applications. Efficient hardware implementations and speed software for embedded systems, smart cards, microprocessors, hardware and software security.
Efficient second-order power analysis. Long modular multiplication for cryptographic applications. The leak resistant arithmetic. Compared elliptic curve cryptography. Instruction set extensions for fast arithmetic. Fault analysis of stream ciphers.
Resistance of randomized projective coordinates against power analysis. Energy-efficient software implementation of long integer modular arithmetic. Special hardware sieving device for factoring 1024-bit integers. Hardware attacks and countermeasures.
The technique of drawing up algorithms on elliptic curves, scalar multiplication on Koblitz curves and their effective implementation in reconfigurable devices. The basic architecture and methods for computing scalar multipfication in Hessian form.
Cryptography from the perspective of security and mechanisms to implement them: discussing issues such as e-mail security, public-key architecture, virtual private networks, Web services security, wireless security, and confidentiality and integrity.
Privacy and Authentication in program. The random Number Generation. Message-Authentication Code Algorithms. Encrypt and Authenticate Modes. Goals of Public Key Cryptography. The process optimize 32-Bit Implementation. Performance of the Small Variant.
Bits and Bytes. Complementation or Bitwise NOT. Special Operations and Abbreviations. Booleans and BitFields. Conversion of Integral Types to Byte Arrays. Symmetric Block Ciphers. Rijndael and the Advanced Encryption Standard. Public Key Cryptography.
- 256. Cryptology Unlocked
Cryptology from the romans to world war II. Word perfect encryption as a modern example. Exchanging keys with and without a public key. Key management and authentication in GSM networks. The end of the crypto-monopoly and the role of politics today.
Базовая структура элементов стиля. Привязывание страницы стилей к документу. Рассмотрение некоторых атрибутов и вариантов значений. Глобальное определение стиля в документе. Приписывание стилей конкретному элементу. Размещение фрагментов с помощью CSS.
Definition of the concept "сybercrime". Analysis of history and cyber threat evolution. Study of the types of cybercrime. Characteristic of hacking, denial of service attack, virus dissemination, computer vandalism, cyber terrorism and software piracy.
Feature models for the study of cyber-physical systems in the field of industrial production. Description of the installation of equipment and software environment. Analysis of the current approach for modeling of distributed software and semantic data.
Изучение архитектурных решений для построения масштабируемых систем. Платформы для игровых проектов. Пошаговые игры. Определение масштабируемости. Транспортный уровень. Инструменты реализации. Сервис подбора игроков. Файл настроек и логирование.
Язык С# как средство обучения программированию. Методы, алгоритмы разработки программ обработки двумерных массивов, файлов, строк. Литература по информатике и программированию, документация по языку С# инструментальной среды MS Visual Studio 2010.
Розробка системи біотелеметрії і протоколу телемедичних повідомлень щодо моніторингу показників стану здоров’я пацієнтів, з можливістю доступу фахівців охорони здоров'я через Web-сервіси. Інтеграція різних типів даних, отриманих від сенсорних пристроїв.
Программное обеспечение - необходимое и обязательное дополнение к техническим средствам, которые совершенствуют системы автоматизации их проектирования. Характеристика основных компонентов, входящих в состав подсистемы информационной безопасности.
Применение систем компьютерной математики для выполнения длительных и сложных вычислений. Интерфейси функционал программ Mathematica и Mathcad. Основные возможности Mathcad. Использование программ в учебном процессе университетов Европы и России.
Описание службы директорий LDAP, модель информационной базы директории. Структура и особенности модели информационного дерева директории. Характеристика модели распределенной директории. Использование и предназначение модели обеспечения безопасности.
- 266. Cлужбы Internet
Рассмотрение схемы функционирования IP-телефонии, электронной почты и телеконференции. Особенности прямого и отложенного общения в Интернете. Характеристика основных видов информационных служб. Исследование принципа работы комплексных служб Интернета.
Расширение технологических возможностей HSV-модели при конструировании цветовых шкал. Алгоритм перехода от HSVP к RGB для аппаратной реализации модели. Возможности HSVP-модели при конструировании специальных цветовых шкал: побежалости и свечения металлов.
Организация согласованного взаимодействия предприятий ТСА как отдельных объектов, их частей посредством процессов управления (координации) и реализующих этих процессов систем управления. Разработка автоматизированной распределенной системы мониторинга.
Назначение базы данных и основные требования к ней: функциональные, эксплуатационные, требования по надежности, безопасности, к платформе и интерфейсу. Описание логической структуры БД, выбор базовой СУБД и ПО; описание основных форматов данных.
Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.