Характеристика электронно-вычислительных машин, особенности деления ЭВМ на поколения, история развития вычислительной техники. Сравнение особенностей компьютерной техники на различных этапах ее развития. Прогнозирование развития шестого поколения ЭВМ.
Эволюционный путь электронно-вычислительных машин (ЭВМ) в смысле элементной базы (от ламп к микропроцессорам) а также в смысле появления новых возможностей, расширения области применения и характера их использования. Современные персональные компьютеры.
Викладення теоретичних основ та принципів формування сигнальних кодів, що використовуються для маніпуляції біт-орієнтованих потоків даних в інформаційних каналах комп’ютерних систем. Аналіз інформаційних потоків з використанням кодів поля Галуа.
Огляд концепції мережі доставки контенту за допомогою технології Edge Compute. Принципи роботи, схеми організації, що використовуються у мережах доставки контенту. Алгоритм роботи адаптивного Edge Compute модуля для забезпечення якості обслуговування QoS.
Детские и юношеские годы Пола Аллена. Одержимость Пола программированием в годы школьной учебы. Его участие в разработке программного обеспечения для первого персонального компьютера Altair. Результаты амбициозных проектов Пола, секреты успеха бизнеса.
Кибервойна как разновидность информационной войны. Мировая кибервойна и ее официальные технические параметры. Военные учения в сфере кибернетики. Разработка Пентагона для захвата интернет пространства. Российская доктрина информационной безопасности.
Коммуникационные возможности устройств и подсистем с использованием полевой шины на основе Profibus. Информационная методология как компонент концепции автоматизации, ориентированной на будущие перспективы. Коммуникационные протоколы, инициализация сети.
- 11678. Полиалфавитные шифры
История возникновения криптографии. Суть полиалфавитного шифра, циклическое применение нескольких моноалфавитных шифров к определённому числу букв. Разновидность полиалфавитных шифров: шифр Виженера и шифр Гронсфельда. Взлом полиалфавитных шифров.
Основные понятия компьютерной безопасности. Локальная и сетевая безопасность Linux: пользователи и пароли, особенности данной файловой системы (права доступа, атрибуты файлов и механизм квот). Библиотека PAM, оценка ее преимуществ и недостатков.
Базовая и специализированная политика безопасности организации. Выработка стратегии защиты информации. Основные условия разработки политики безопасности организации. Основные требования, предъявляемые к комплексной системе защиты информации в организации.
Рассмотрение основных понятий экранирующих систем и ключевых требований, предъявляемых к ним. Изучение типичных случаев использования программного пакета Solstice FireWall-1 применительно к вопросам обеспечения безопасности Internet-технологий.
Краткий обзор Интернета и протоколов, основные виды его использования и их влияние на политику безопасности. Общие принципы политики безопасности при работе в Интернет и воплощение их в жизнь, ее основные правила, цель и задачи, классификация видов.
Использование мониторинговых программ в вычислительной сети. Организационные методы защиты. Разработка антивирусного обеспечения. Функции устройств-кейлоггеров. Обнаружение клавиатурных шпионов. Контроль доступа к персональным компьютерам и серверам.
- 11684. Политические процессы
Изучение структуры политических процессов, форм активности общества. Характеристика отражения партиями, общественными движениями и гражданами своих интересов: участия в выборах, референдумах, митингах. Анализ создания новых партий, организаций, блоков.
Характеристика функции перевода сайтов на базе исследования ныне существующих сайтов университетских городов. Описание способов интерпретации сайта на иностранные языки на примере разработки официального сайта города Томска. Оценка качества перевода.
Аналіз вітчизняного ринку засобів захисту інформації. Засоби керування оновленням інформації, міжмережевого екранування, побудови VPN (віртуальних приватних мереж), контролю доступу, резервного копіювання та архівування та ін. Створення політики безпеки.
Аналіз засад побудови індексів наукометричних баз даних Web of Science та SciVerse Scopus. Опис критеріїв відбору періодичних видань, які застосовуються Thomson Reuters та Elsevier. Спільні аспекти політики індексації видань у наукометричних базах даних.
Оцінка загрози великої війни у ХХІ ст. Встановлення наслідків використання та розвитку цифрових технологій і штучного інтелекту. Впровадження безпекових норм в Україні. Ідентифікація і протидія небезпекам застосування автоматизованих обчислювальних машин.
Постановка проблемы защиты информации. Выявление структуры и основных свойств незащищённой сети. Формирование требований к системе защиты. Исследование способов противодействия сетевым атакам. Особенности разработки и формирования защищённой сети.
Общее описание типичной системы, основанной на случаях, ее отличия от систем генерирования планов и практическое использование. Применение в данных системах последовательных процедур для выборки случаев. Содержание и инструментарий системы Капера.
Характеристика системы планирования, основанной на случаях (система Капер), ее задачи, функции и отличия от последовательных планировщиков. Изучение основ организации базы эпизодических знаний; основных составляющих случая. Порядок подбора плана.
Проблемы управления информацией в масштабах предприятия. Особенности платформы управления контентом EMC Documentum, ее использование для управления документами предприятия на всех этапах жизненного цикла и решения задач автоматизации бизнес-процессов.
Описание заданной структуры данных или алгоритма, характеристика работы алгоритма. Анализ временной сложности алгоритма, определение отображаемых элементов, проектирование интерфейса. Специфика методики и результатов тестирования программного обеспечения.
Получение информации об оборудовании с помощью команды lspci и dmesg. Получение информации об оперативной памяти или центральном процессоре в реальном времени с помощью виртуальной файловой системы proc. Вывод информации BIOS с помощью утилиты dmidecode.
Процесс моделирования на ЭВМ для генерации последовательностей псевдослучайных чисел, характеристика основных процедур. Сущность метода серединных квадратов, рекуррентного соотношения. Особенности мультипликативного способа. Тесты проверки "случайности".
Характеристика видов кластеров, их основные качества и недостатки. Определение времени, потраченного на решение задачи нахождения области достижимости летательного аппарата с заданным управлением. История создания и усовершенствования нейронных сетей.
Изучение структуры информации и методы ее обработки, различия между информатикой как наукой с собственной предметной областью и информационными технологиями. Описание операционной оболочки Norton Commander и операционной системы Windows 98 (95, 2000, XP).
Получение сведений об аппаратной конфигурации компьютера на рабочем месте. Создание результирующей диаграммы сравнения быстродействия системы с несколькими типичными для домашних компьютеров вариантами конфигурации. Тест на производительность компьютера.
Функциональная структура задачи "Получение сведений об ассортименте обуви в магазине фирмы". Описание алгоритма задачи программы. Написание текста программы на языке программирования Турбо-Паскаль (версия 7.0). Описание результатов испытаний программы.
Получение функций энергетических и аккумуляторных периодов ветра с применением программы Microsoft Office Excel. Сокращение времени обработки большого количества данных. Определение оптимальных параметров ветроэлектростанции с аккумуляторным резервом.