• Характеристика файловых, загрузочных, комбинированных, простых и полиморфных вирусов. Основные пути проникновения вирусов в компьютер, признаки их проявления. Меры профилактики и лечения вирусного заражения. Методика использования антивирусных программ.

    реферат (35,0 K)
  • Характеристика основных алгоритмов борьбы со спамом. Описание алгоритмов Teiresias, Chung-Kwei. Формальное определение байесовского классификатора. Наивный байесовский классификатор. Программные решения средств борьбы с нежелательной корреспонденцией.

    статья (21,4 K)
  • Разработка динамической архитектуры мультиагентных систем на основе нечеткой логики высшего типа, позволяющая более информативно представить степень неопределенности системы нечетких правил при спецификации поведения интеллектуальных агентов и систем.

    статья (546,1 K)
  • Модификация методов и алгоритмов оптимизации программ, связанных с программной конвейеризацией и автопараллелизацией. Эффективные методы профилирования значений и выбора участков кода для специализации. Оценка производительности оптимизированного кода.

    автореферат (160,0 K)
  • Разработка программы, которая на отрезке, по формуле функции строит интерполяционную таблицу размерности с неравномерным шагом так, чтобы узлы интерполяции совпадали с нулями полинома Чебышева. Алгоритм для вычисления приближенного значения интеграла.

    курсовая работа (315,6 K)
  • Создание трехмерных объектов в прикладной программе "КОМПАС-3D v17". Ориентация координатных осей и плоскостей проекций деталей. Вставка компонентов в сборку и построение модели механизма. Использование стандартных элементов из специальной библиотеки.

    статья (718,1 K)
  • Выбор топологии определяется областью применения ЛВС, географическим расположением ее узлов и размерностью сети в целом. Характеристика передающей среды ЛВС. Физическая среда передачи в локальных сетях. Логическая среда передачи в локальных сетях.

    курсовая работа (17,3 K)
  • Проблемы защиты информации в Интернете. Разновидности компьютерных вирусов, их типы, характеристика и классификация. Защита от несанкционированного доступа. Сравнительный анализ и характеристики антивирусных программ, рекомендации по их использованию.

    курсовая работа (40,3 K)
  • Криптографические методы защиты информации. Требуемые свойства методов шифрования. Системы потокового шифрования. Криптосистемы с открытым ключом. Закладные устройства с передачей информации по радиоканалу, их классификация, возможности использования.

    контрольная работа (26,5 K)
  • Изучение законодательных основ компьютерной безопасности, неправомерного доступа к информации, хранящейся на компьютере. Анализ создания и распространения вредоносных программ. Обзор физических и программных методов защиты данных в компьютерной сети.

    презентация (76,9 K)
  • Законодательные основы компьютерной безопасности. Неправомерный доступ к информации, хранящейся на компьютере. Создание, использование и распространение вредоносных программ. Подделка или хищение информации. Защита данных в системах сотовой связи.

    реферат (25,0 K)
  • Программные и технические средства как метод защиты информации в сети Интернет. Прямые и косвенные способы несанкционированного вторжения в процесс обмена данными в IP-сетях. Анализ причин нарушения информационной безопасности компьютерных систем.

    реферат (21,8 K)
  • Информационная безопасность как совокупность неформальных рекомендаций по построению систем защиты информации того или иного типа. Требования к специалисту в данной области, используемые в его деятельности методы и приемы, программное обеспечение.

    статья (73,1 K)
  • Информационная безопасность – защита конфиденциальности, целостности и доступности; современные методы: криптология и криптография, кодирование. Программные средства защиты информации: архивация данных, антивирусные программы: классификация и принципы.

    реферат (22,2 K)
  • Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.

    статья (12,8 K)
  • Определение угрозы информационной безопасности и классификация компьютерных вирусов: загрузочные, файловые, сетевые и пр. Изучение методов обеспечения информационной безопасности, комплексная защита от компьютерных вирусов локальных вычислительных сетей.

    реферат (26,5 K)
  • Понятие компьютерного вируса и проявление его наличия в работе электронного устройства. Невидимые и самомодифицирующиеся вирусы. Специализированные программы защиты информации от заражения. Действия пользователя при обнаружении компьютерного вируса.

    доклад (20,7 K)
  • Анализ метода статистического моделирования систем, случайных величин и процессов. Математический аппарат дискретных марковских цепей. Применение метода стохастического динамического программирования на конкретном примере. Сущность, задачи моделирования.

    реферат (126,2 K)
  • Вычислительная техника и программные средства в управлении социально-экономических систем. Методы и задачи дискретного программирования. Способы многокритериальной оценки альтернатив и принятия решений. Методы и задачи линейного программирования.

    реферат (358,0 K)
  • Разработка алгоритма решения задачи расчета аэродинамической нагрузки, действующей на одиночное здание, на основе методов вычислительной гидродинамики. Методика оптимизации вычислительного процесса, позволяющая сократить затраты машинного времени.

    автореферат (155,0 K)
  • Разработка и реализация алгоритма расчета аэродинамической нагрузки, действующей на одиночное здание, на основе методов вычислительной гидродинамики. Методика оптимизации вычислительного процесса, позволяющая сократить затраты машинного времени.

    автореферат (132,1 K)
  • Принципы применения информационных технологий в работе медицинского учреждения. Методы комплексирования информационных систем: аналитический, экспериментальный, имитационный. Модель архитектуры компьютерного комплекса, применение интернет-технологий.

    статья (426,8 K)
  • Основные элементы системы массового обслуживания. Перечень характеристик и параметры структуры СМО. Входящий поток и его основные свойства. Совокупность обслуженных и потерянных заявок. Расчет СМО с отказами, ожиданием и ограниченной длиной очереди.

    курсовая работа (85,6 K)
  • Способы, параметры и методы сжатия файлов. Виды архивов и приемы работы с программами-архиваторами. Применение WinRAR, просмотр содержимого, создание и распаковка архива. Поддержка Drag-and-Drop. Сравнительная характеристика программ-архиваторов.

    дипломная работа (711,1 K)
  • Модели и методы краткосрочного (сутки, декада), среднесрочного (месяц, квартал) и долгосрочного (год и более) прогнозирования притоков рек. Программное обеспечение учета данных по притоку и автоматизации прогнозных расчетов. Построение линейных графиков.

    статья (478,2 K)
  • Исследование и разработка методов и программных средств поиска решения на основе аналогий и прецедентов, повышающих эффективность и расширяющих интеллектуальные возможности современных компьютерных систем типа ИСППР РВ. Алгоритм системы поиска решения.

    автореферат (244,2 K)
  • Искусственный интеллект – это система современных информационных технологий, моделирующих некоторые стороны мыслительной деятельности человека при разработке и реализации решений. Технология управления на базе "искусственного интеллекта". Факторы риска.

    статья (24,5 K)
  • Характеристика архитектуры системы компьютерной поддержки для выбора и оценки эффективности технического оснащения. Диаграмма предпочтительности операций к техническому оснащению. Описание структурно-функциональной схемы системы компьютерной поддержки.

    автореферат (968,8 K)
  • Понятие безопасности информационных систем и защиты от умышленных угроз. Основные принципы и подходы к защите информации, виды программного обеспечения систем безопасности. Методы и средства обеспечения безопасности информации, механизмы шифрования.

    реферат (20,0 K)
  • Современная ситуация в области информационной безопасности, ее категории и абстрактные модели защиты. Обзор наиболее распространенных методов "взлома". Классификация и разновидности криптоалгоритмов, критерии их разделения, характеристика систем.

    контрольная работа (35,7 K)