Порядок и этапы ввода исходных данных в статистическом комплексе Statistica, а также графическое представление результатов. Принципы определения статистических характеристик в статистическом комплексе Statistica. Механизм прогнозирования кривой.
- 1322. Анализ речевого сигнала
Изучение вопросов, таких как отличие цифрового представления сигналов от аналогового, представление звука в цифровом виде, понятие передискретизации и выполнение обработки цифрового звука, для нее применяются универсальные процессоры общего назначения.
Ознакомление с алгоритмами оценки риска информационной безопасности. Обоснование выбора информационных активов организации. Рассмотрение результатов оценки ценности информационных активов. Изучение и характеристика уязвимости системы защиты информации.
Корпоративные информационные системы (КИС) – интегрированные системы управления территориально распределенной корпорацией, основанные на углубленном анализе данных. Преимущества внедрения корпоративных информационных систем. Заказные и тиражируемые КИС.
Сущностные характеристики реляционной базы данных средствами Microsoft Access со сведениями о предлагаемых квартирах на рынке недвижимости. Основные этапы работы в Microsoft Access: построение круговой диаграммы, гистограммы, диаграммы с трендом, графика.
Рассмотрение технологий серверной виртуализации как одного из залогов успешного функционирования бизнеса и выгодного инвестирования денег в будущее компании. Обзор гипервизоров и анализ основных поставщиков рынка, изучение их сильных и слабых сторон.
Изучение сайта Федеральной службы государственной статистики, Рассмотрение особенностей интерфейса, удобной системы поиска и обширности предоставляемой информации, как обычному человеку, так и руководителям Росстата. Публикации территориальных органов.
- 1328. Анализ сетевого трафика
Анализ трафика для получения паролей и идентификаторов пользователей в сети Internet. Протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска.
Анализ существующих систем автоматизированного проектирования: CAD/САМ системы, Solid Edge, БАЗИС 3.5, комплекс "ГРАФИКА-81", Autodesk Inventor Series 10, их возможности, специализированные приложения и быстрое проектирование типовых конструкций.
Основные особенности проведения анализа систем на языке Uml. Анализ вариантов использования Use case, сущность диаграммы деятельности, классов и развертывания. Выполнение предварительного анализа аппаратной части системы с помощью инструмента Connection.
Анализ аспектов построения систем управления сетью, модели взаимодействия и способы управления криптомаршрутизаторами построенными по двухсегментной архитектуре. Циркуляция технологической информации, необходимой для надежного функционирования СПД МО РФ.
Характеристика компьютерных сетей. Состав технических и программных средств, используемых на предприятии. Автоматизация кадровой службы. Создание и оформление документов. Ведение кадровых баз данных. Автоматизированные системы в области управления.
Информационные ресурсы предприятия. Исследование по выявлению оценки угроз конфиденциального характера. Организационные, инженерно-технические и программные средства системы защиты информации в Академии. Меры защиты электронного документооборота.
Администрирование антивирусных средств, систем защиты информации в информационных системах, обеспечение безопасности персональных данных. Анализ эффективности системы защиты конфиденциальной информации энергоаудиторской организации "Тяжпромэлектромет".
Общие понятия о защите информации. Комплексная политика информационной безопасности. Применение специальной системы Microsoft Windows XP Professional, обеспечивающей выполнение требований руководящих документов по защите информации и персональных данных.
Построение комплексной системы защиты информации на предприятии ОАО "ПермГРЭСтеплоавтоматика". Анализ и характеристика мер, методов и средств информационной безопасности, применяемых в данной организации. Выявление недостатков в системе защиты информации.
Автоматизация объектов нефтегазовой отрасли. Сравнительный анализ качественных характеристик методов проектирования регуляторов. Выбор архитектуры и инфраструктуры АС. Модели и алгоритмы построения интеллектуальных систем автоматического управления.
Рассмотрение различных видов и главных сфер применения нейрочипов. Определение и анализ важности и незаменимости их в современном мире. Исследование и характеристика основных свойств нейрочипов - единственного пути развития вычислительной техники.
Межсетевой экран - комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основные схемы сетевой защиты на базе брандмауэров. Краткий обзор программ.
Использование информационных технологий в сфере делопроизводства. Создание управленческих документов для решения организационных задач предприятия. Применение компьютерных сетей как существенный фактор для использования офисного программного обеспечения.
Сравнительный анализ программных продуктов для решения задач по принятию управленческих решений. Создание теста легкодоступного программного обеспечения для принятия решений: Tableau, Microsoft BI, Qlikview, TIBCO SPOTFIRE. Принцип работы с данными.
Классификация текстовых процессоров: процессоры общего назначения, редакторы научных документов и исходных текстов программ, издательские системы. Характеристика отдельных текстовых процессоров: Лексикон, AbiWord, OpenOffice.org Writer, Microsoft Word.
Реализация сортировки на двусвязном списке в последовательной памяти, сравнительный анализ их работы. Длина списка, последовательность однотипных элементов и количество узлов. Оценка алгоритмов с помощью функции зависимости числа операций сравнения.
История возникновения ноутбука. Особенности его устройства. Классификация портативных компьютеров по производителям, цене, размеру диагонали и назначению. Достоинства и недостатки ноутбуков. Перспективы их развития. Мировая пятерка лидеров-производителей.
Классификация и характеристика компьютерных мониторов, их основные виды, достоинства и недостатки. Сравнение функциональных возможностей мониторов различных производителей. Жидкокристаллические мониторы и мониторы на основе органических светодиодов.
Характеристика базовых принципов информационной безопасности. Шифрование документа при помощи ключа, получаемого из пароля. Контроль аутентичности файлов и кодов на основе цифровой подписи в Microsoft Office. Сравнительная характеристика пакетов ИО.
Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.
Значение обеспечения информационной безопасности компьютерных систем различных объектов. Классификация и анализ аппаратно–программных средств защиты информации: сетевых фильтров, брандмауэра, коммутатора, маршрутизаторов. Виды антивирусных программ.
Описание специальных форматов данных, используемых для записи информации на компакт-диск. Изучение методов защиты информации на CD: нарушение синхронных сигналов при записи, защита от перезаписи диска и изменение файловой системы. Методы взлома дисков.
Исследование должностных обязанностей отдела информационных технологий. Виды используемых операционных систем в организации. Характеристика программного обеспечения, применяемого в работе предприятия. Преимущества топологии локальной сети "кольцо".