• Характеристика электронно-вычислительных машин, особенности деления ЭВМ на поколения, история развития вычислительной техники. Сравнение особенностей компьютерной техники на различных этапах ее развития. Прогнозирование развития шестого поколения ЭВМ.

    доклад (19,8 K)
  • Эволюционный путь электронно-вычислительных машин (ЭВМ) в смысле элементной базы (от ламп к микропроцессорам) а также в смысле появления новых возможностей, расширения области применения и характера их использования. Современные персональные компьютеры.

    реферат (189,8 K)
  • Викладення теоретичних основ та принципів формування сигнальних кодів, що використовуються для маніпуляції біт-орієнтованих потоків даних в інформаційних каналах комп’ютерних систем. Аналіз інформаційних потоків з використанням кодів поля Галуа.

    статья (520,2 K)
  • Огляд концепції мережі доставки контенту за допомогою технології Edge Compute. Принципи роботи, схеми організації, що використовуються у мережах доставки контенту. Алгоритм роботи адаптивного Edge Compute модуля для забезпечення якості обслуговування QoS.

    статья (416,9 K)
  • Детские и юношеские годы Пола Аллена. Одержимость Пола программированием в годы школьной учебы. Его участие в разработке программного обеспечения для первого персонального компьютера Altair. Результаты амбициозных проектов Пола, секреты успеха бизнеса.

    реферат (23,6 K)
  • Кибервойна как разновидность информационной войны. Мировая кибервойна и ее официальные технические параметры. Военные учения в сфере кибернетики. Разработка Пентагона для захвата интернет пространства. Российская доктрина информационной безопасности.

    презентация (905,3 K)
  • Коммуникационные возможности устройств и подсистем с использованием полевой шины на основе Profibus. Информационная методология как компонент концепции автоматизации, ориентированной на будущие перспективы. Коммуникационные протоколы, инициализация сети.

    курсовая работа (1,7 M)
  • История возникновения криптографии. Суть полиалфавитного шифра, циклическое применение нескольких моноалфавитных шифров к определённому числу букв. Разновидность полиалфавитных шифров: шифр Виженера и шифр Гронсфельда. Взлом полиалфавитных шифров.

    реферат (203,2 K)
  • Основные понятия компьютерной безопасности. Локальная и сетевая безопасность Linux: пользователи и пароли, особенности данной файловой системы (права доступа, атрибуты файлов и механизм квот). Библиотека PAM, оценка ее преимуществ и недостатков.

    курсовая работа (245,9 K)
  • Базовая и специализированная политика безопасности организации. Выработка стратегии защиты информации. Основные условия разработки политики безопасности организации. Основные требования, предъявляемые к комплексной системе защиты информации в организации.

    курсовая работа (40,8 K)
  • Рассмотрение основных понятий экранирующих систем и ключевых требований, предъявляемых к ним. Изучение типичных случаев использования программного пакета Solstice FireWall-1 применительно к вопросам обеспечения безопасности Internet-технологий.

    статья (191,6 K)
  • Краткий обзор Интернета и протоколов, основные виды его использования и их влияние на политику безопасности. Общие принципы политики безопасности при работе в Интернет и воплощение их в жизнь, ее основные правила, цель и задачи, классификация видов.

    книга (113,3 K)
  • Использование мониторинговых программ в вычислительной сети. Организационные методы защиты. Разработка антивирусного обеспечения. Функции устройств-кейлоггеров. Обнаружение клавиатурных шпионов. Контроль доступа к персональным компьютерам и серверам.

    реферат (36,2 K)
  • Изучение структуры политических процессов, форм активности общества. Характеристика отражения партиями, общественными движениями и гражданами своих интересов: участия в выборах, референдумах, митингах. Анализ создания новых партий, организаций, блоков.

    реферат (18,8 K)
  • Характеристика функции перевода сайтов на базе исследования ныне существующих сайтов университетских городов. Описание способов интерпретации сайта на иностранные языки на примере разработки официального сайта города Томска. Оценка качества перевода.

    статья (63,0 K)
  • Аналіз вітчизняного ринку засобів захисту інформації. Засоби керування оновленням інформації, міжмережевого екранування, побудови VPN (віртуальних приватних мереж), контролю доступу, резервного копіювання та архівування та ін. Створення політики безпеки.

    реферат (767,1 K)
  • Аналіз засад побудови індексів наукометричних баз даних Web of Science та SciVerse Scopus. Опис критеріїв відбору періодичних видань, які застосовуються Thomson Reuters та Elsevier. Спільні аспекти політики індексації видань у наукометричних базах даних.

    статья (56,0 K)
  • Оцінка загрози великої війни у ХХІ ст. Встановлення наслідків використання та розвитку цифрових технологій і штучного інтелекту. Впровадження безпекових норм в Україні. Ідентифікація і протидія небезпекам застосування автоматизованих обчислювальних машин.

    статья (29,5 K)
  • Постановка проблемы защиты информации. Выявление структуры и основных свойств незащищённой сети. Формирование требований к системе защиты. Исследование способов противодействия сетевым атакам. Особенности разработки и формирования защищённой сети.

    курсовая работа (1,2 M)
  • Общее описание типичной системы, основанной на случаях, ее отличия от систем генерирования планов и практическое использование. Применение в данных системах последовательных процедур для выборки случаев. Содержание и инструментарий системы Капера.

    доклад (7,2 K)
  • Характеристика системы планирования, основанной на случаях (система Капер), ее задачи, функции и отличия от последовательных планировщиков. Изучение основ организации базы эпизодических знаний; основных составляющих случая. Порядок подбора плана.

    статья (12,5 K)
  • Проблемы управления информацией в масштабах предприятия. Особенности платформы управления контентом EMC Documentum, ее использование для управления документами предприятия на всех этапах жизненного цикла и решения задач автоматизации бизнес-процессов.

    контрольная работа (858,9 K)
  • Описание заданной структуры данных или алгоритма, характеристика работы алгоритма. Анализ временной сложности алгоритма, определение отображаемых элементов, проектирование интерфейса. Специфика методики и результатов тестирования программного обеспечения.

    курсовая работа (636,4 K)
  • Получение информации об оборудовании с помощью команды lspci и dmesg. Получение информации об оперативной памяти или центральном процессоре в реальном времени с помощью виртуальной файловой системы proc. Вывод информации BIOS с помощью утилиты dmidecode.

    контрольная работа (124,3 K)
  • Процесс моделирования на ЭВМ для генерации последовательностей псевдослучайных чисел, характеристика основных процедур. Сущность метода серединных квадратов, рекуррентного соотношения. Особенности мультипликативного способа. Тесты проверки "случайности".

    лабораторная работа (570,1 K)
  • Характеристика видов кластеров, их основные качества и недостатки. Определение времени, потраченного на решение задачи нахождения области достижимости летательного аппарата с заданным управлением. История создания и усовершенствования нейронных сетей.

    курсовая работа (168,6 K)
  • Изучение структуры информации и методы ее обработки, различия между информатикой как наукой с собственной предметной областью и информационными технологиями. Описание операционной оболочки Norton Commander и операционной системы Windows 98 (95, 2000, XP).

    отчет по практике (134,3 K)
  • Получение сведений об аппаратной конфигурации компьютера на рабочем месте. Создание результирующей диаграммы сравнения быстродействия системы с несколькими типичными для домашних компьютеров вариантами конфигурации. Тест на производительность компьютера.

    лабораторная работа (1,8 M)
  • Функциональная структура задачи "Получение сведений об ассортименте обуви в магазине фирмы". Описание алгоритма задачи программы. Написание текста программы на языке программирования Турбо-Паскаль (версия 7.0). Описание результатов испытаний программы.

    курсовая работа (60,1 K)
  • Получение функций энергетических и аккумуляторных периодов ветра с применением программы Microsoft Office Excel. Сокращение времени обработки большого количества данных. Определение оптимальных параметров ветроэлектростанции с аккумуляторным резервом.

    статья (242,3 K)