Принципы применения информационных технологий в работе медицинского учреждения. Методы комплексирования информационных систем: аналитический, экспериментальный, имитационный. Модель архитектуры компьютерного комплекса, применение интернет-технологий.
Современные методы контроля состояния СДО (сложных динамических объектов). Оценка применимости методов интеллектуального анализа данных для контроля состояния СДО. Разработка модели сигналов и базовых алгоритмов анализа эталонных и поступающих сигналов.
Разработка моделей и методов развития и реализации БФЗ в объектно-ориентированной технологии в трех или многозвенной архитектуре "клиент-сервер". Перспективность реализации гибких развивающихся информационно-управляющих систем в виде сервера приложений.
Процесс модернизации программного обеспечения является основным "узким местом" при сопровождении прикладных систем. Из всех имеющихся методов наиболее прогрессивным, радикальным и универсальным является реинжиниринг бизнес-процессов, методы и модели.
Основные элементы системы массового обслуживания. Перечень характеристик и параметры структуры СМО. Входящий поток и его основные свойства. Совокупность обслуженных и потерянных заявок. Расчет СМО с отказами, ожиданием и ограниченной длиной очереди.
Проектирование архитектуры сервера учебного заведения. Обеспечение взаимодействия пользователей и администраторов в информационном пространстве. Разработка веб-портала организации АНО "Летающая Робототехника". Применение систем управления базами данных.
Способы, параметры и методы сжатия файлов. Виды архивов и приемы работы с программами-архиваторами. Применение WinRAR, просмотр содержимого, создание и распаковка архива. Поддержка Drag-and-Drop. Сравнительная характеристика программ-архиваторов.
Модели и методы краткосрочного (сутки, декада), среднесрочного (месяц, квартал) и долгосрочного (год и более) прогнозирования притоков рек. Программное обеспечение учета данных по притоку и автоматизации прогнозных расчетов. Построение линейных графиков.
Исследование и разработка методов и программных средств поиска решения на основе аналогий и прецедентов, повышающих эффективность и расширяющих интеллектуальные возможности современных компьютерных систем типа ИСППР РВ. Алгоритм системы поиска решения.
Достоинства и недостатки парольной системы аутентификации пользователей, меры по повышению надежности парольной защиты. Использование смарт-карт и USB-токенов для входа в систему. Аутентификация пользователя по уникальным биометрическим характеристикам.
Искусственный интеллект – это система современных информационных технологий, моделирующих некоторые стороны мыслительной деятельности человека при разработке и реализации решений. Технология управления на базе "искусственного интеллекта". Факторы риска.
Обеспечение информационной безопасности как один из факторов при выборе систем связи. Преимущества спутниковой системы связи в малонаселенных районах Крайнего Севера и Дальнего Востока с антеннами, имеющими малую апертуру по сравнению с проводными сетями.
Метод как конструкция в виде блока кода, которая выполняет некоторые действия и имеет логическую смысловую нагрузку. Математические функции как аналог методов языка C#. Вызов методов Main и SayHello, их параметры, а также передача по ссылке и значению.
Web-сайт организации и его место в общей программе коммуникаций в Интернете. Порядок и основные методы продвижения web-сайта в Интернете. Особенности регистрации сайта в поисковых системах и каталогах. Технология регистрации сайта в поисковых системах.
Разработка и реализация методов аутентификации и авторизации пользователей в информационных системах играет решающую роль в информационной безопасности в информационных системах. Технологии реализации разграничения доступа в информационных системах.
- 13396. Методы и средства выбора и оценки эффективности технического оснащения технологических процессов
Характеристика архитектуры системы компьютерной поддержки для выбора и оценки эффективности технического оснащения. Диаграмма предпочтительности операций к техническому оснащению. Описание структурно-функциональной схемы системы компьютерной поддержки.
Современная ситуация в области информационной безопасности, ее категории и абстрактные модели защиты. Обзор наиболее распространенных методов "взлома". Классификация и разновидности криптоалгоритмов, критерии их разделения, характеристика систем.
Методы защиты информации от несанкционированного доступа. Нетрадиционные области использования габитоскопии. Пассивные средства защиты виброакустического канала утечки речевой информации. Активная защита информации от необнаруженных закладных устройств.
История и основные принципы разведки. Методы и средства несанкционированного доступа к информации и ее разрушения. Подходы к созданию комплексной системы защиты информации. Сущность и основные требования к криптографическим методам защиты информации.
Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности. Специфика проблем обеспечения информационной безопасности в научных и образовательных телекоммуникационных сети. Методы защиты информации.
Основные понятия защиты информации, ее главные цели и задачи. Абсолютная и относительная защита информации. Противостояние специалистов по информационной безопасности (ИБ) и злоумышленников. Базовые составляющие ИБ. Целостность как важный аспект ИБ.
Общая характеристика угроз безопасности и их классификация. Физическая, аппаратная и программная защита информации. Криптографические методы обеспечения конфиденциальности информации. Особенности применения антивирусной защиты и межсетевых экранов.
- 13403. Методы и средства защиты информации от несанкционированного доступа и от компьютерных вирусов
Разделение информации по уровню важности. Свойства информации и систем ее обработки. Меры, которые необходимо принять для построения эффективной системы защиты. Методы и средства обеспечения безопасности информации. Основные средства защиты от вирусов.
Перехват информации в радиосетях. Шифры программирования и протоколы идентификации. Основные типы устройств идентификации пользователя. Контроль физического доступа. Защита информации как комплекс мер по ограничению доступа к конфиденциальным сведениям.
Понятие несанкционированного доступа к информации, обработка и копирование данных при помощи компьютерных вирусов. Характеристика физических и программных средств защиты данных. Общие функции компьютерных систем обнаружения вторжений, межсетевые экраны.
Проблема обеспечения целостности и достоверности электронных данных. Криптографические средства контроля целостности и достоверности программ. Преимущества применения односторонних функций в криптографии. Рассмотрение угроз для схем цифровой подписи.
Предложен вариант экспертно-статистического подхода к решению проблемы прогнозирования процессов изменения параметров технического состояния систем ответственного назначения. Обсуждаются вопросы создания специализированного программного обеспечения.
История развития, теоретические основы информационных технологий, телекоммуникационных систем, ознакомление с применением информационных технологий в образовании и в системе здравоохранения. Рассмотрение основных инструментов биомедицинской информатики.
Исследование структуры сложной информационно-измерительной системы дистанционного зондирования Земли из космоса. Анализ результатов совокупного применения натурного и математического моделирования с применением современных информационных технологий.
Использование различных механизмов защиты с целью обеспечения информационной безопасности организации. Условия применение физических, аппаратных, программных, аппаратно-программных, криптографических, административных и морально-этических средств защиты.
