• Информационные технологии в экономических информационных системах. Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации. Охранные мероприятия по обеспечению безопасности информации. Управление доступом.

    реферат (20,4 K)
  • Методы защиты информации от несанкционированного доступа. Нетрадиционные области использования габитоскопии. Пассивные средства защиты виброакустического канала утечки речевой информации. Активная защита информации от необнаруженных закладных устройств.

    реферат (35,7 K)
  • Общая характеристика угроз безопасности и их классификация. Физическая, аппаратная и программная защита информации. Криптографические методы обеспечения конфиденциальности информации. Особенности применения антивирусной защиты и межсетевых экранов.

    дипломная работа (77,5 K)
  • Разделение информации по уровню важности. Свойства информации и систем ее обработки. Меры, которые необходимо принять для построения эффективной системы защиты. Методы и средства обеспечения безопасности информации. Основные средства защиты от вирусов.

    контрольная работа (32,0 K)
  • Перехват информации в радиосетях. Шифры программирования и протоколы идентификации. Основные типы устройств идентификации пользователя. Контроль физического доступа. Защита информации как комплекс мер по ограничению доступа к конфиденциальным сведениям.

    курс лекций (370,5 K)
  • Особенности безопасности компьютерных сетей. Анализ сетевого трафика сети Internet. Защита от ложного ARP-сервера в сети Internet. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора.

    курсовая работа (38,9 K)
  • Основные понятия и задачи криптографии как научной дисциплины. Исследование и эксплуатация методов и средств защиты информации. Алгоритмы блочного шифрования и элементы криптоанализа. Виды и применения средств криптографической защиты информации.

    учебное пособие (4,3 M)
  • Понятие защиты информации: предупреждение несанкционированного доступа и уничтожения; предотвращение хищения, утраты; сохранение надежности, достоверности. Основные положения конфиденциальности, методы и средства обеспечения информационной безопасности.

    реферат (46,1 K)
  • Использование различных механизмов защиты с целью обеспечения информационной безопасности организации. Условия применение физических, аппаратных, программных, аппаратно-программных, криптографических, административных и морально-этических средств защиты.

    статья (16,8 K)
  • Различие между отладкой и тестированием программы, возможные ошибки и оценка правильности работы. Средства и методики отладки, подходы к данному процессу. Рекомендации по тестированию программ, анализ полноты проверки, определение необходимости повтора.

    курсовая работа (67,0 K)
  • Рассмотрение принципов разработки программы для определения площади геометрической фигуры. Описание метода решения и алгоритма программы. Определение функционального назначения. Описание логической структуры. Характеристика входных и выходных данных.

    курсовая работа (1,4 M)
  • Характеристика основных методов поиска информации в Интернете: использование гиперссылок, поисковых машин, специальных средств, новых ресурсов. Преимущества и недостатки работы поисковых машин. Рекомендации для эффективного поиска информации в сети.

    реферат (74,5 K)
  • Отладка как процесс локализации и исправления ошибок, обнаруженных при тестировании программного обеспечения. Ошибки компоновки, как следует из названия, связаны с проблемами при разрешении внешних ссылок. Методы отладки программного обеспечения.

    курсовая работа (21,8 K)
  • Решение научно-технической задачи развития методов, разработки методики и аппаратных средств функционального контроля микропроцессорных сверхбольших интегральных схем. Проведение радиационных испытаний с целью прогнозирования их радиационного поведения.

    автореферат (390,3 K)
  • Методы анализа программного обеспечения. Методика исследования программного обеспечения на наличие уязвимостей – фаззинг. Метод случайных данных, мутационного тестирования протокола вручную и автоматического. Программные средства для исследования.

    статья (15,9 K)
  • Формирование таблиц с исходными данными в программе Statistica. Построение гистограммы временного вариационного ряда. Создание траектории ряда, описание его поведения, фильтрация ряда. Основные статистические характеристики исходного временного ряда.

    контрольная работа (1,3 M)
  • Характеристика подходов к защите данных от несанкционированных проникновений в корпоративные сети, их роль в сфере компьютерной безопасности. Сущность систем IPS и IDS, их свойства и особенности применения, основные различия, преимущества и недостатки.

    реферат (25,3 K)
  • Концепции технологии репликации баз данных, способы организации репликации. Процесс создания реплик с использованием программы Дизайн Мастер. Преимущества различных технологий репликации баз данных и случаи, при которых рекомендовано их применение.

    статья (579,5 K)
  • Структурный подход и методика integrated definition. Диаграммы потоков данных. Объектно-ориентированная методология, язык Unified Modeling Language. Условные графические обозначения нотаций Сарсона и Йордона. Методология функционального моделирования.

    презентация (353,1 K)
  • Ознакомление с результатами тестирования таймеров. Определение главных способов проверки характеристик программного и аппаратного обеспечения касательно быстродействия. Расчет разницы данных счётчика тактов. Получение значения системного таймера.

    статья (272,6 K)
  • Оценка логических операций и существующий алгоритм процесса изобретения. Обоснование методов изобретательства, которые могут позволить создать программы для компьютера, позволяющие создавать изобретения без участия человека. Некоторые любопытные факты.

    книга (618,7 K)
  • Определение понятия интеллектуального анализа данных. История появления систем Data Mining и Knowledge Discoveryin Databases. Стадии и методы анализа, классификации и характеристика технологий. Их применение в страховых компаниях и фондовых биржах.

    презентация (206,3 K)
  • Алгоритм функционирования оптимального запутывателя, позволяющего достичь максимальной эффективности в наихудших для защищающегося условиях. Показатели эффективности атаки, определяемые вероятностями ложной тревоги и пропуска цели; условия оптимальности.

    автореферат (842,0 K)
  • Методы построения математических моделей исследуемых процессов и разработка критериев качества их протекания. Количественное обоснование оптимальных решений. Область определения систем линейных неравенств. Методология решения задач симплекс-методом.

    курсовая работа (822,0 K)
  • Функции класса окна CWnd. Рассмотрение особенностей структуры WINDOWPLACEMENT. Получение информации о позиции, размере и стиле отображения окна. Изучение размеров клиентской программы. Функция GetClientRect в Visual C++. Проверка и обмен данными.

    лекция (309,1 K)
  • Классификация компьютеров по их назначению. Структура вычислительного центра. Классификация по уровню специализации и по совместимости. Возможность классификации персональных компьютеров по типоразмерам. Классификация по типу используемого процессора.

    доклад (18,4 K)
  • Архивация и сжатие графических данных для растровой и векторной графики. Алгоритмы сжатия данных RLE, CCITT Group 3, CCITT Group 4, LZW, ZIP, JPEG, их достоинства и недостатки, а также сфера применения. Понижение и повышение разрешения растрового файла.

    реферат (1,5 M)
  • Понятие линейного программирования. Симплекс метод. Экономическая постановка задачи. Понятие математической модели. Двойственная задача линейного программирования. Решение исходной задачи двойственным симплекс методом. Решение задачи графическим методом.

    курсовая работа (111,2 K)
  • Разработка и анализ работы алгоритмов для анализа тональности агрессивных комментариев, автоматического определения их эмоционального окраса. Реализация классифицирующих моделей машинного обучения, оценка их качества и сравнение их эффективности.

    дипломная работа (2,6 M)
  • Методы поиска правила, определяющего оптимальный выбор стратегии лечения, которые не нуждаются в определении расстояния между пациентами. Программные реализации рассматриваемых методов на языке Matlab. Персонализированное лечение лимфобластного лейкоза.

    курсовая работа (477,6 K)