• Порядок и этапы ввода исходных данных в статистическом комплексе Statistica, а также графическое представление результатов. Принципы определения статистических характеристик в статистическом комплексе Statistica. Механизм прогнозирования кривой.

    контрольная работа (487,7 K)
  • Изучение вопросов, таких как отличие цифрового представления сигналов от аналогового, представление звука в цифровом виде, понятие передискретизации и выполнение обработки цифрового звука, для нее применяются универсальные процессоры общего назначения.

    курсовая работа (24,2 K)
  • Ознакомление с алгоритмами оценки риска информационной безопасности. Обоснование выбора информационных активов организации. Рассмотрение результатов оценки ценности информационных активов. Изучение и характеристика уязвимости системы защиты информации.

    практическая работа (52,0 K)
  • Корпоративные информационные системы (КИС) – интегрированные системы управления территориально распределенной корпорацией, основанные на углубленном анализе данных. Преимущества внедрения корпоративных информационных систем. Заказные и тиражируемые КИС.

    статья (22,1 K)
  • Сущностные характеристики реляционной базы данных средствами Microsoft Access со сведениями о предлагаемых квартирах на рынке недвижимости. Основные этапы работы в Microsoft Access: построение круговой диаграммы, гистограммы, диаграммы с трендом, графика.

    курсовая работа (1,8 M)
  • Рассмотрение технологий серверной виртуализации как одного из залогов успешного функционирования бизнеса и выгодного инвестирования денег в будущее компании. Обзор гипервизоров и анализ основных поставщиков рынка, изучение их сильных и слабых сторон.

    статья (339,5 K)
  • Изучение сайта Федеральной службы государственной статистики, Рассмотрение особенностей интерфейса, удобной системы поиска и обширности предоставляемой информации, как обычному человеку, так и руководителям Росстата. Публикации территориальных органов.

    реферат (19,5 M)
  • Анализ трафика для получения паролей и идентификаторов пользователей в сети Internet. Протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска.

    реферат (29,1 K)
  • Анализ существующих систем автоматизированного проектирования: CAD/САМ системы, Solid Edge, БАЗИС 3.5, комплекс "ГРАФИКА-81", Autodesk Inventor Series 10, их возможности, специализированные приложения и быстрое проектирование типовых конструкций.

    реферат (40,2 K)
  • Основные особенности проведения анализа систем на языке Uml. Анализ вариантов использования Use case, сущность диаграммы деятельности, классов и развертывания. Выполнение предварительного анализа аппаратной части системы с помощью инструмента Connection.

    реферат (79,4 K)
  • Анализ аспектов построения систем управления сетью, модели взаимодействия и способы управления криптомаршрутизаторами построенными по двухсегментной архитектуре. Циркуляция технологической информации, необходимой для надежного функционирования СПД МО РФ.

    статья (2,1 M)
  • Характеристика компьютерных сетей. Состав технических и программных средств, используемых на предприятии. Автоматизация кадровой службы. Создание и оформление документов. Ведение кадровых баз данных. Автоматизированные системы в области управления.

    дипломная работа (297,3 K)
  • Информационные ресурсы предприятия. Исследование по выявлению оценки угроз конфиденциального характера. Организационные, инженерно-технические и программные средства системы защиты информации в Академии. Меры защиты электронного документооборота.

    отчет по практике (374,3 K)
  • Администрирование антивирусных средств, систем защиты информации в информационных системах, обеспечение безопасности персональных данных. Анализ эффективности системы защиты конфиденциальной информации энергоаудиторской организации "Тяжпромэлектромет".

    курсовая работа (35,4 K)
  • Общие понятия о защите информации. Комплексная политика информационной безопасности. Применение специальной системы Microsoft Windows XP Professional, обеспечивающей выполнение требований руководящих документов по защите информации и персональных данных.

    отчет по практике (24,5 K)
  • Построение комплексной системы защиты информации на предприятии ОАО "ПермГРЭСтеплоавтоматика". Анализ и характеристика мер, методов и средств информационной безопасности, применяемых в данной организации. Выявление недостатков в системе защиты информации.

    курсовая работа (309,5 K)
  • Автоматизация объектов нефтегазовой отрасли. Сравнительный анализ качественных характеристик методов проектирования регуляторов. Выбор архитектуры и инфраструктуры АС. Модели и алгоритмы построения интеллектуальных систем автоматического управления.

    статья (16,8 K)
  • Рассмотрение различных видов и главных сфер применения нейрочипов. Определение и анализ важности и незаменимости их в современном мире. Исследование и характеристика основных свойств нейрочипов - единственного пути развития вычислительной техники.

    статья (15,5 K)
  • Межсетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основные схемы сетевой защиты на базе брандмауэров. Краткий обзор программ.

    реферат (4,3 M)
  • Использование информационных технологий в сфере делопроизводства. Создание управленческих документов для решения организационных задач предприятия. Применение компьютерных сетей как существенный фактор для использования офисного программного обеспечения.

    статья (77,7 K)
  • Сравнительный анализ программных продуктов для решения задач по принятию управленческих решений. Создание теста легкодоступного программного обеспечения для принятия решений: Tableau, Microsoft BI, Qlikview, TIBCO SPOTFIRE. Принцип работы с данными.

    статья (2,0 M)
  • Классификация текстовых процессоров: процессоры общего назначения, редакторы научных документов и исходных текстов программ, издательские системы. Характеристика отдельных текстовых процессоров: Лексикон, AbiWord, OpenOffice.org Writer, Microsoft Word.

    курсовая работа (45,4 K)
  • Реализация сортировки на двусвязном списке в последовательной памяти, сравнительный анализ их работы. Длина списка, последовательность однотипных элементов и количество узлов. Оценка алгоритмов с помощью функции зависимости числа операций сравнения.

    курсовая работа (152,3 K)
  • История возникновения ноутбука. Особенности его устройства. Классификация портативных компьютеров по производителям, цене, размеру диагонали и назначению. Достоинства и недостатки ноутбуков. Перспективы их развития. Мировая пятерка лидеров-производителей.

    реферат (1,6 M)
  • Классификация и характеристика компьютерных мониторов, их основные виды, достоинства и недостатки. Сравнение функциональных возможностей мониторов различных производителей. Жидкокристаллические мониторы и мониторы на основе органических светодиодов.

    реферат (217,9 K)
  • Характеристика базовых принципов информационной безопасности. Шифрование документа при помощи ключа, получаемого из пароля. Контроль аутентичности файлов и кодов на основе цифровой подписи в Microsoft Office. Сравнительная характеристика пакетов ИО.

    дипломная работа (5,1 M)
  • Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.

    дипломная работа (1,4 M)
  • Значение обеспечения информационной безопасности компьютерных систем различных объектов. Классификация и анализ аппаратно–программных средств защиты информации: сетевых фильтров, брандмауэра, коммутатора, маршрутизаторов. Виды антивирусных программ.

    курсовая работа (67,0 K)
  • Описание специальных форматов данных, используемых для записи информации на компакт-диск. Изучение методов защиты информации на CD: нарушение синхронных сигналов при записи, защита от перезаписи диска и изменение файловой системы. Методы взлома дисков.

    реферат (35,0 K)
  • Исследование должностных обязанностей отдела информационных технологий. Виды используемых операционных систем в организации. Характеристика программного обеспечения, применяемого в работе предприятия. Преимущества топологии локальной сети "кольцо".

    отчет по практике (23,0 K)