Информационные ресурсы предприятия. Исследование по выявлению оценки угроз конфиденциального характера. Организационные, инженерно-технические и программные средства системы защиты информации в Академии. Меры защиты электронного документооборота.
Администрирование антивирусных средств, систем защиты информации в информационных системах, обеспечение безопасности персональных данных. Анализ эффективности системы защиты конфиденциальной информации энергоаудиторской организации "Тяжпромэлектромет".
Общие понятия о защите информации. Комплексная политика информационной безопасности. Применение специальной системы Microsoft Windows XP Professional, обеспечивающей выполнение требований руководящих документов по защите информации и персональных данных.
Построение комплексной системы защиты информации на предприятии ОАО "ПермГРЭСтеплоавтоматика". Анализ и характеристика мер, методов и средств информационной безопасности, применяемых в данной организации. Выявление недостатков в системе защиты информации.
Автоматизация объектов нефтегазовой отрасли. Сравнительный анализ качественных характеристик методов проектирования регуляторов. Выбор архитектуры и инфраструктуры АС. Модели и алгоритмы построения интеллектуальных систем автоматического управления.
Рассмотрение различных видов и главных сфер применения нейрочипов. Определение и анализ важности и незаменимости их в современном мире. Исследование и характеристика основных свойств нейрочипов - единственного пути развития вычислительной техники.
Межсетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основные схемы сетевой защиты на базе брандмауэров. Краткий обзор программ.
Использование информационных технологий в сфере делопроизводства. Создание управленческих документов для решения организационных задач предприятия. Применение компьютерных сетей как существенный фактор для использования офисного программного обеспечения.
Сравнительный анализ программных продуктов для решения задач по принятию управленческих решений. Создание теста легкодоступного программного обеспечения для принятия решений: Tableau, Microsoft BI, Qlikview, TIBCO SPOTFIRE. Принцип работы с данными.
Классификация текстовых процессоров: процессоры общего назначения, редакторы научных документов и исходных текстов программ, издательские системы. Характеристика отдельных текстовых процессоров: Лексикон, AbiWord, OpenOffice.org Writer, Microsoft Word.
Реализация сортировки на двусвязном списке в последовательной памяти, сравнительный анализ их работы. Длина списка, последовательность однотипных элементов и количество узлов. Оценка алгоритмов с помощью функции зависимости числа операций сравнения.
История возникновения ноутбука. Особенности его устройства. Классификация портативных компьютеров по производителям, цене, размеру диагонали и назначению. Достоинства и недостатки ноутбуков. Перспективы их развития. Мировая пятерка лидеров-производителей.
Классификация и характеристика компьютерных мониторов, их основные виды, достоинства и недостатки. Сравнение функциональных возможностей мониторов различных производителей. Жидкокристаллические мониторы и мониторы на основе органических светодиодов.
Характеристика базовых принципов информационной безопасности. Шифрование документа при помощи ключа, получаемого из пароля. Контроль аутентичности файлов и кодов на основе цифровой подписи в Microsoft Office. Сравнительная характеристика пакетов ИО.
Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.
Значение обеспечения информационной безопасности компьютерных систем различных объектов. Классификация и анализ аппаратно–программных средств защиты информации: сетевых фильтров, брандмауэра, коммутатора, маршрутизаторов. Виды антивирусных программ.
Описание специальных форматов данных, используемых для записи информации на компакт-диск. Изучение методов защиты информации на CD: нарушение синхронных сигналов при записи, защита от перезаписи диска и изменение файловой системы. Методы взлома дисков.
Исследование должностных обязанностей отдела информационных технологий. Виды используемых операционных систем в организации. Характеристика программного обеспечения, применяемого в работе предприятия. Преимущества топологии локальной сети "кольцо".
Исследование схемы электрогидравлической следящей системы. Методика определения передаточной функции усилителя, электромагнита, золотника и гидравлического двигателя. Анализ частотного годографа амплитудно–фазовой характеристики по каналу управления.
Изучение структуры, характеристики и архитектуры 32-разрядных микропроцессоров, выбор показателей для их оценки. Сравнительная оценка структур и архитектур совместимых 32-разрядных микропроцессоров, анализ перспектив развития персональных компьютеров.
Определение типа топологии и оптимального пространственного расположения объектов информационно-измерительной системы, при котором минимизируется суммарная длина линий связи системы и увеличивается ее надежность. Построение графиков зависимостей.
Создание программной среды, реализующей функцию навигации внутри различных помещений. Определение местоположения клиента в условиях плотной застройки. Построение простых и понятных маршрутов движения. Требования к архитектуре навигационной системы.
Особенности IndustrialSQL Server как программного продукта. Общие и специализированные (сервер реального времени, гибкий открытый доступ) функции системы управления базами данных. Модели лицензирования для SQL Server 2005, функциональные возможности.
Закономерности осуществления родительского контроля. Анализ систем, выполняющих данные функции как на компьютере, так и на смартфоне. Пути и перспективы повышения эффективности процесса отслеживания действий ребенка на современном мобильном устройстве.
Разработка методов и средств интеграции разнородных информационных систем (ИС). Использование свойства интероперабельности при интеграции нескольких ИС и включении в создаваемую систему баз данных. Условия построения архитектуры системы на основе SOA.
Исследование проблемы необходимости защиты информации от внешнего воздействия и действий инсайдеров. Анализ защищенности передаваемых данных по телекоммуникационным сетям. Результативность информационного предохранения, используемого в разных сферах.
Основные средства и механизмы информационной безопасности, их классификация. Понятие угрозы и политики безопасности. Исследование методов криптографической защиты информации, их преимущества и недостатки. Комплексное использование симметричных методов.
Сравнительный анализ существующих сервисов визуализации 3D-модели. Выявление положительных и отрицательных стороны каждого из них с использованием критериев оценивания. Выбор оптимального функционала и интерфейса для сервиса визуализации 3D-модели.
Особенность описания основных принципов работы набора сетевых протоколов, взаимодействующих друг с другом. Проведение исследования графического представления модели OSI и ее уровней. Использование системы TCP/IP для описания протокольного стека.
Изучение функции "поиска подобных документов" как способа повышения качества информационного поиска в полнотекстовых базах. Алгоритм определения степени семантического сходства текста с эталоном. Схема оценки текстов на семантическое сходство с эталоном.