Исследование схемы электрогидравлической следящей системы. Методика определения передаточной функции усилителя, электромагнита, золотника и гидравлического двигателя. Анализ частотного годографа амплитудно–фазовой характеристики по каналу управления.
Изучение структуры, характеристики и архитектуры 32-разрядных микропроцессоров, выбор показателей для их оценки. Сравнительная оценка структур и архитектур совместимых 32-разрядных микропроцессоров, анализ перспектив развития персональных компьютеров.
Определение типа топологии и оптимального пространственного расположения объектов информационно-измерительной системы, при котором минимизируется суммарная длина линий связи системы и увеличивается ее надежность. Построение графиков зависимостей.
Создание программной среды, реализующей функцию навигации внутри различных помещений. Определение местоположения клиента в условиях плотной застройки. Построение простых и понятных маршрутов движения. Требования к архитектуре навигационной системы.
Особенности IndustrialSQL Server как программного продукта. Общие и специализированные (сервер реального времени, гибкий открытый доступ) функции системы управления базами данных. Модели лицензирования для SQL Server 2005, функциональные возможности.
Закономерности осуществления родительского контроля. Анализ систем, выполняющих данные функции как на компьютере, так и на смартфоне. Пути и перспективы повышения эффективности процесса отслеживания действий ребенка на современном мобильном устройстве.
Разработка методов и средств интеграции разнородных информационных систем (ИС). Использование свойства интероперабельности при интеграции нескольких ИС и включении в создаваемую систему баз данных. Условия построения архитектуры системы на основе SOA.
Исследование проблемы необходимости защиты информации от внешнего воздействия и действий инсайдеров. Анализ защищенности передаваемых данных по телекоммуникационным сетям. Результативность информационного предохранения, используемого в разных сферах.
Основные средства и механизмы информационной безопасности, их классификация. Понятие угрозы и политики безопасности. Исследование методов криптографической защиты информации, их преимущества и недостатки. Комплексное использование симметричных методов.
Сравнительный анализ существующих сервисов визуализации 3D-модели. Выявление положительных и отрицательных стороны каждого из них с использованием критериев оценивания. Выбор оптимального функционала и интерфейса для сервиса визуализации 3D-модели.
Особенность описания основных принципов работы набора сетевых протоколов, взаимодействующих друг с другом. Проведение исследования графического представления модели OSI и ее уровней. Использование системы TCP/IP для описания протокольного стека.
Изучение функции "поиска подобных документов" как способа повышения качества информационного поиска в полнотекстовых базах. Алгоритм определения степени семантического сходства текста с эталоном. Схема оценки текстов на семантическое сходство с эталоном.
Поверхностный обзор карманных персональных компьютеров и краткий перечень материалов для пользователя карманного компьютера. История развития портативных устройств. Анализ и возможности операционных систем. Нюансы использования КПК в жизни и работе.
Характеристика различных решений на базе блокчейна, котоые реализуются в сочетании с Интернетом вещей (IoT), технологией Big Data (большие данные), искусственным интеллектом (Artificial intelligence, AI) и другими современными интернет технологиями.
Рассмотрение значимости внедрения системы электронного документооборота "Практика" для специалистов социальной сферы. Определение основных недостатков в организации делопроизводства и документооборота в Центре социального обслуживания населения.
Характеристика современных технологий и программных пакетов для веб-разработки. Преимущества использования фреймворка языка JavaScript-VueJS при построении динамических настраиваемых диаграмм, а также автоматическом формировании электронных таблиц.
- 1367. Анализ триггеров
Амплитудная, передаточная характеристика. Классификация потенциальных элементов ЭВМ. Переключатели напряжения и тока. Т-триггер, JK-триггер, D-триггер по схеме MS с инвертором. Управление триггером по перепаду входного сигнала. Дешифратор, мультиплексор.
- 1368. Анализ угроз и разработка политик безопасности информационной системы центра строительных материалов
Описание деятельности центра строительных материалов. Разработка структурной модели безопасности информационной системы организации. Описание аппаратных ресурсов с указанием пользователя, его прав и обязанностей. Перечень и анализ возможных угроз.
- 1369. Анализ угроз и разработка политик безопасности информационной системы: филиал коммерческого банка
Разработка структурной и инфологической модели информационной системы на примере филиала коммерческого банка. Реурсы предприятия, подлежащие защите. Разработка перечня угроз и возможных потерь. Мероприятия по обеспечению безопасности организации.
Анализ угроз информационной системы районного участка горводоканала, необходимой для автоматизации бизнес-функций, сбора информации, анализа данных. Построение структурной и инфологической модели ИС, разработка правил и политики безопасности организации.
- 1371. Анализ угроз и разработка политики безопасности информационной системы районной налоговой инспекции
Описание деятельности районной налоговой инспекции. Разработка структурной и инфологической моделей информационной системы государственного учреждения. Квалификация угроз, актуальных для данной информационной системы. Разработка политОписание деятельности
Описание деятельности регистрационного отделения ГИБДД. Разработка структурной модели информационной системы организации. Разработка перечня угроз на основе стандартной модели. Опасность несанкционированного уничтожения или модификации информации.
Разработка структурной модели информационной системы на примере Центра профилактики и борьбы со СПИДом. Цели и функции данного учреждения. Анализ угроз потери информации, формулирование правил и политики безопасности организации для противодействия им.
Изучение основных понятий защиты информации и информационной безопасности. Анализ современных методов обработки, передачи и накопления данных. Характеристика естественных и искусственных угроз, стандартизации и политики безопасности организации в России.
Разработка структурной и инфологической модели. Идентификация аппаратных и информационных ресурсов. Перечень угроз и их описание на основе стандарта ISO/IEC PDTR 13335. Политика информационной безопасности по разработке и реализации программных средств.
Основной анализ и выбор наилучшего IT-проекта на предприятиях любого типа как ведущее направление для бизнес-аналитиков. Главная особенность рассмотрения внедрения системы потоко-ритмичного управления производством на базе решения "1С" в компанию.
Изучение проблем безопасности, связанных с распространением Интернет вещей (IoT). Уязвимости цепочки поставок. Анализ различных стратегий повышения безопасности IoT. Возможные способы защиты, которым следует руководствоваться разработчикам таких систем.
Анализ процесса проектирования комплексной системы защиты информации. Классификация уязвимостей по природе возникновения. Формальные методики оценки уязвимостей. Связь угрозы и уязвимости, схема взаимодействия нарушителя безопасности и владельца активов.
- 1379. Анализ факторов, влияющих на успеваемость студентов, на основе применения информационных технологий
Применение методов математической статистики, реализованных средствами информационных технологий, для выявления тесноты связи между различными факторами и успеваемостью студента. Влияние количества времени, проводимого за выполнением домашнего задания.
Методы линейного и нелинейного программирования. Решение задач графическим методом. Неотрицательные решения системы линейных уравнений. Анализ моделей на чувствительность. Определение наиболее выгодного ресурса. Изменения коэффициентов целевой функции.