Розробка пропозиції щодо покращення існуючого алгоритму BSP та порівняльна характеристика запропонованого покращення відносно базової версії. Оцінка відповідності якості графічної складової в сучасних комп’ютерних іграх, аналіз методів її оптимізації.
Викладення теоретичних основ та принципів формування сигнальних кодів, що використовуються для маніпуляції біт-орієнтованих потоків даних в інформаційних каналах комп’ютерних систем. Аналіз інформаційних потоків з використанням кодів поля Галуа.
Огляд концепції мережі доставки контенту за допомогою технології Edge Compute. Принципи роботи, схеми організації, що використовуються у мережах доставки контенту. Алгоритм роботи адаптивного Edge Compute модуля для забезпечення якості обслуговування QoS.
Детские и юношеские годы Пола Аллена. Одержимость Пола программированием в годы школьной учебы. Его участие в разработке программного обеспечения для первого персонального компьютера Altair. Результаты амбициозных проектов Пола, секреты успеха бизнеса.
Кибервойна как разновидность информационной войны. Мировая кибервойна и ее официальные технические параметры. Военные учения в сфере кибернетики. Разработка Пентагона для захвата интернет пространства. Российская доктрина информационной безопасности.
Коммуникационные возможности устройств и подсистем с использованием полевой шины на основе Profibus. Информационная методология как компонент концепции автоматизации, ориентированной на будущие перспективы. Коммуникационные протоколы, инициализация сети.
Характеристика основных подходов к определению искусственного интеллекта. Особенность выявления противоречий теории квантового сознания. Создание Веданской теории Валдисом Эгле в 1978 году. Главный анализ использования специфического метода познания.
- 14288. Полиалфавитные шифры
История возникновения криптографии. Суть полиалфавитного шифра, циклическое применение нескольких моноалфавитных шифров к определённому числу букв. Разновидность полиалфавитных шифров: шифр Виженера и шифр Гронсфельда. Взлом полиалфавитных шифров.
Основные понятия компьютерной безопасности. Локальная и сетевая безопасность Linux: пользователи и пароли, особенности данной файловой системы (права доступа, атрибуты файлов и механизм квот). Библиотека PAM, оценка ее преимуществ и недостатков.
Базовая и специализированная политика безопасности организации. Выработка стратегии защиты информации. Основные условия разработки политики безопасности организации. Основные требования, предъявляемые к комплексной системе защиты информации в организации.
Рассмотрение основных понятий экранирующих систем и ключевых требований, предъявляемых к ним. Изучение типичных случаев использования программного пакета Solstice FireWall-1 применительно к вопросам обеспечения безопасности Internet-технологий.
Краткий обзор Интернета и протоколов, основные виды его использования и их влияние на политику безопасности. Общие принципы политики безопасности при работе в Интернет и воплощение их в жизнь, ее основные правила, цель и задачи, классификация видов.
Использование мониторинговых программ в вычислительной сети. Организационные методы защиты. Разработка антивирусного обеспечения. Функции устройств-кейлоггеров. Обнаружение клавиатурных шпионов. Контроль доступа к персональным компьютерам и серверам.
Информационная сфера сегодня – не только одна из сфер международного сотрудничества, но и объект соперничества. Политика паролей. Понятие информационной безопасности. Угрозы информационной безопасности. Способы и методы защиты информационных ресурсов.
- 14295. Политические процессы
Изучение структуры политических процессов, форм активности общества. Характеристика отражения партиями, общественными движениями и гражданами своих интересов: участия в выборах, референдумах, митингах. Анализ создания новых партий, организаций, блоков.
Общее представление о коммуникативных процессах виртуального пространства. Изучение функционального предназначения условного псевдонима при общении в интернете. Обзор соотношения функционального использования пользователем, выбранного для чата ника.
Характеристика функции перевода сайтов на базе исследования ныне существующих сайтов университетских городов. Описание способов интерпретации сайта на иностранные языки на примере разработки официального сайта города Томска. Оценка качества перевода.
- 14298. Поліалфавітні підстановки
Розгляд найрізноманітніших способів шифрування. Характеристика алгоритму заміни або підстановки. Проведення криптоаналізу шифру Віженера. Визначення особливостей реалізації на C++. Розгляд теоретичних відомостей складання потокового шифру з автоключем.
Аналіз вітчизняного ринку засобів захисту інформації. Засоби керування оновленням інформації, міжмережевого екранування, побудови VPN (віртуальних приватних мереж), контролю доступу, резервного копіювання та архівування та ін. Створення політики безпеки.
Аналіз засад побудови індексів наукометричних баз даних Web of Science та SciVerse Scopus. Опис критеріїв відбору періодичних видань, які застосовуються Thomson Reuters та Elsevier. Спільні аспекти політики індексації видань у наукометричних базах даних.
Оцінка загрози великої війни у ХХІ ст. Встановлення наслідків використання та розвитку цифрових технологій і штучного інтелекту. Впровадження безпекових норм в Україні. Ідентифікація і протидія небезпекам застосування автоматизованих обчислювальних машин.
Постановка проблемы защиты информации. Выявление структуры и основных свойств незащищённой сети. Формирование требований к системе защиты. Исследование способов противодействия сетевым атакам. Особенности разработки и формирования защищённой сети.
Общее описание типичной системы, основанной на случаях, ее отличия от систем генерирования планов и практическое использование. Применение в данных системах последовательных процедур для выборки случаев. Содержание и инструментарий системы Капера.
Характеристика системы планирования, основанной на случаях (система Капер), ее задачи, функции и отличия от последовательных планировщиков. Изучение основ организации базы эпизодических знаний; основных составляющих случая. Порядок подбора плана.
Проблемы управления информацией в масштабах предприятия. Особенности платформы управления контентом EMC Documentum, ее использование для управления документами предприятия на всех этапах жизненного цикла и решения задач автоматизации бизнес-процессов.
Описание заданной структуры данных или алгоритма, характеристика работы алгоритма. Анализ временной сложности алгоритма, определение отображаемых элементов, проектирование интерфейса. Специфика методики и результатов тестирования программного обеспечения.
Исследование концепции моделирования активно-адаптивных сетей. Аналитический обзор стендов для исследования сетей Smart Grid. Обзор архитектуры комплекса полунатурного моделирования локальной активно-адаптивной сети. Система управления базой Citadel.
Основные понятия компьютерного моделирования. Классификация абстрактных моделей. Моделирование физических процессов средствами Macromedia Flash. Создание моделей вращения планет, движения тела, брошенного под углом к горизонту, броуновского движения.
Получение информации об оборудовании с помощью команды lspci и dmesg. Получение информации об оперативной памяти или центральном процессоре в реальном времени с помощью виртуальной файловой системы proc. Вывод информации BIOS с помощью утилиты dmidecode.
Процесс моделирования на ЭВМ для генерации последовательностей псевдослучайных чисел, характеристика основных процедур. Сущность метода серединных квадратов, рекуррентного соотношения. Особенности мультипликативного способа. Тесты проверки "случайности".