• Аналіз можливостей кібернетичного підходу як методологічного інструменту дослідження кібербезпекової політики. Безпечне збереження, передача і поширення інформації у складних управляючих системах. Розгляд алгоритму застосування кібернетичного підходу.

    статья (46,7 K)
  • Визначення напрямів розвитку систем захисту інформації, обґрунтування основних загальносистемних вимог на основі сучасної методичної бази. Вивчення особливостей систем критичного застосування. Засоби управління доступом для досягнення заданої мети.

    статья (278,6 K)
  • Дослідження основних концептуальних підходів до класифікації загроз інформаційним ресурсам: за характером, типом, спрямуванням та методикою кодування загроз. Розкриття типів загроз державним інформаційним ресурсам нормативно-правового спрямування.

    статья (660,3 K)
  • Результати поетапного теоретичного дослідження функціонування автоматизованих систем керування. Схеми областей використання досліджень і ресурсовитрат. Наукова методологія створення сучасних систем з використанням новітніх інформаційних технологій.

    контрольная работа (129,0 K)
  • Забезпечення ефективності систем підтримки прийняття рішень (СППР) в ієрархічних багаторівневих структурах з використанням експертних систем. Побудова єдиного інформаційно-управляючого простору управління складними організаційно-технічними об’єктами.

    автореферат (451,7 K)
  • Сущность метода HTTP как последовательности из любых символов, указывающих на основную операцию над ресурсом. Рассмотрение функции метода GET для получения ресурса с указанным URL. Аутентификация клиент-серверных взаимодействий. Задачи прокси-сервера.

    лекция (13,9 K)
  • Исследование методов Transfer Learning для семантического анализа и их сравнение на данных, содержащих упоминания компании Тинькофф Банк на различных Интернет-ресурсах. Реализация моделей для классификации текстов с использованием различных метрик.

    дипломная работа (2,9 M)
  • Рассмотрение основных методов автоматизации расчетов с помощью технологии АСТ. Возможности интеграции APDL-макросов в Ansys Mechanical. Основные инструменты для выполнения автоматизации. Рассмотрение примера задания автоматической упорядоченной сетки.

    статья (169,5 K)
  • Распространенность различных видов адресации, способы адресации в командах управления потоком команд. Возможности микропроцессоров по адресации. Методы адресации операндов, которые используются для доступа к конкретному элементу сложного типа данных.

    практическая работа (751,1 K)
  • Соглашение о специальных: broadcas, multicast, loopback. Отображение физических адресов на IP-адреса: протоколы ARP и RARP. Организация доменов и доменных имен. Автоматизация порядка назначения IP-адресов узлами сети протокол DHCP. Организация подсетей.

    контрольная работа (252,8 K)
  • Алгоритмы сортировки одномерных массивов и поиска элементов. Сортировка массивов перебором, слиянием, методом "пузырька". Способы сокращения количества сравнения операндов. Бинарный поиск, основанный на проверке четностей отдельных элементов сообщения.

    курсовая работа (335,9 K)
  • Обоснование модели процессов передачи IP-пакетов между интерфейсами пользователь-сеть. Разработка методов расчета вероятностно-временных характеристик качества обслуживания трафика в пакетной сети класса NGN, связанных с параметрами задержки IP-пакетов.

    автореферат (413,5 K)
  • Основные проблемы создания и интеграции ресурсов данных. Состав, характеристики и свойства информационных систем. Разработка автоматизированных программ научно-технической информации. Особенность технического, математического и программного обеспечений.

    реферат (145,6 K)
  • Примеры применения операций над автоматами. Методы нахождения объединения, пересечения, произведения и суммы автоматов. Составление автоматной таблицы и матрицы соединений по отображениям. Синтез комбинационного автомата, реализующего булеву формулу.

    лабораторная работа (97,2 K)
  • Распознавание лица на основании анализа изображения как одна из проблем в реализациях компьютерного зрения. Алгоритмы распознавания лиц, представленные научными школами и коммерческими разработками. Оценка качества и скорости использования наборов данных.

    статья (342,6 K)
  • Определение сущности социальных сетей, как общественного явления. Ознакомление с основными направлениями исследования компьютерных социальных сетей. Изучение главных видов анализа контента сети. Характеристика наиболее известных социальных сетей.

    статья (332,9 K)
  • Математические модели распознавания медицинских изображений, построенные на основе методов Cобеля, Канни и Лапласа. Автоматизированная компьютерная диагностика по данным сцинтиграфии, основанная на принципах распознавания образов и экспертного анализа.

    статья (1,4 M)
  • Технологии управлением данными об изделии. Процедуры синтеза информационных объектов. Модель процесса проектирования. Построение схемы формирования структурного решения. Многозадачный технологический процесс. Формирование технологического документа.

    реферат (1,0 M)
  • Структура процессных моделей. Источники и методы сбора требований. Их использование при разработке информационных систем. Схема Захмана. Принципы технологии быстрой разработки приложений (RAD). Этапы SWOT-анализа. Методика обследования бизнес-процессов.

    презентация (263,7 K)
  • Понятие электронного документооборота. Безопасная обработка данных банковской сферы как одна из важнейших задач туристической фирмы. Методы и средства идентификации и аутентификации сотрудника. Преимущества корпоративных сценариев удаленного доступа.

    курсовая работа (390,1 K)
  • Сущность понятия "аутентификация", выявление и характеристика её основных факторов. Особенности аутентификации по многоразовым и одноразовым паролям, технология их использования. Значение протоколов аутентификации. Описание аутентификации в Интернете.

    статья (23,6 K)
  • Требования к антивирусным программам. Способы противодействия компьютерным вирусам. Профилактика вирусного заражения, уменьшение предполагаемого ущерба от заражения. Способы обнаружения и удаления неизвестного вируса. Принцип работы антивирусных сканеров.

    контрольная работа (19,5 K)
  • Характеристика файловых, загрузочных, комбинированных, простых и полиморфных вирусов. Основные пути проникновения вирусов в компьютер, признаки их проявления. Меры профилактики и лечения вирусного заражения. Методика использования антивирусных программ.

    реферат (35,0 K)
  • Характеристика основных алгоритмов борьбы со спамом. Описание алгоритмов Teiresias, Chung-Kwei. Формальное определение байесовского классификатора. Наивный байесовский классификатор. Программные решения средств борьбы с нежелательной корреспонденцией.

    статья (21,4 K)
  • Жизненный цикл программного обеспечения как интервал времени, начиная от идеи его создания с необходимым функционалом для решения задач до полного прекращения использования последней версии этой программы. Методы верификации: экспертиза и инспекция.

    реферат (18,8 K)
  • Разработка динамической архитектуры мультиагентных систем на основе нечеткой логики высшего типа, позволяющая более информативно представить степень неопределенности системы нечетких правил при спецификации поведения интеллектуальных агентов и систем.

    статья (546,1 K)
  • Интегральные оценки уровня здоровья. Визуализация многомерных данных, используемый пакет прикладных программ. Содержательная и математическая постановка задачи. Анализ и оценка состояния биосистемы на основе информационных интегральных критериев.

    курсовая работа (930,7 K)
  • Развитие современного общества - процесс, предполагающий широкое использование компьютерных технологий, на основе которых создаются разнообразные информационные системы. Сортировка массивов - инструмент эффективного решения задач программирования.

    курсовая работа (647,2 K)
  • Модификация методов и алгоритмов оптимизации программ, связанных с программной конвейеризацией и автопараллелизацией. Эффективные методы профилирования значений и выбора участков кода для специализации. Оценка производительности оптимизированного кода.

    автореферат (160,0 K)
  • Разработка программы, которая на отрезке, по формуле функции строит интерполяционную таблицу размерности с неравномерным шагом так, чтобы узлы интерполяции совпадали с нулями полинома Чебышева. Алгоритм для вычисления приближенного значения интеграла.

    курсовая работа (315,6 K)