Категории административного управления защитой ВОС. Административное управление цифровой подписью. Методы овладения конфиденциальной информацией. Основные компоненты системы управления безопасностью автоматизированной информационной системы организации.
Модель, позволяющая проводить анализ входящего звукового трафика абонента с целью выявления попыток злоумышленников обманным путём заполучить денежные средства. Автоматическая проверка входящего вызова. Идентификация и анализ эмоционального звучания.
Розробка програми на мові програмування Assembler, яка виконує арифметичні операції над числами, моделювання операції віднімання та ділення з фіксованою крапкою з заданою кількістю розрядів, а також перевірка правильності введення заданих чисел.
Рассмотрение возможности синтеза модели автоматизированной системы управления топливными процессами котлоагрегатами ТЭЦ. Модель локализации и поглощения выбросов котельных и ТЭЦ "биотуннелем", сформированным из вечнозеленых и сезонных сортов деревьев.
Понятие "моделирование бизнес-процессов". Причины, по которым принимается решение по моделированию. Макропроцессы, субпроцессы и микропроцессы. Стандарт функционального моделирования IDEF0. Пример построения модели IDEF1. Объектно-ориентированные системы.
Описание основных моделей угроз безопасности систем и способов их реализации. Анализ критериев уязвимости систем к деструктивным воздействиям. Описание средств мониторинга для выявления факторов применения несанкционированных воздействий на информацию.
Исследование вопросов реализации и верификации вероятностных многоагентных систем. Анализ и оптимизация продукционной модели с вероятностной почтовой подсистемой и вероятностным выбором действий как упрощенного варианта вероятностных многоагентных систем.
Опис та протоколи моделі OSI. Рівень відображення, прикладний, сеансовий, транспортний, мережевий, канальний, фізичний рівень та взаємодія рівнів. Модель OSI і реальні протоколи. Сімейство TCP/IP та IPX/SPX. Маска мережі, арифметика та створення підмереж.
Анализ полуформализованной концептуальной модели взаимодействия прикладных облачных сервисов и суперкомпьютеров, запуска задачи на суперкомпьютер из графического интерфейса прикладного сервиса. Интеграция программного обеспечения Matlab и Eclipse.
Метою роботи є подальший розвиток методу аналізу ієрархій завдяки розробці моделі вибору антивірусного програмного забезпечення для навчального процесу з урахуванням багатьох критеріїв в умовах невизначеності. Проведено аналіз проблеми вибору програм.
- 14381. Модель вибору мережевого обладнання логістичного підприємства в умовах інтервальної інформації
Підняття ефективності процесів логістичних компаній за рахунок розробки моделі вибору мережевого обладнання логістичного підприємства в умовах інтервальної інформації. Розробка структури інформаційної технології вибору мережевого обладнання підприємства.
Вибір багатопозиційних багаточастотних сигналів виду ортогональних частотно-часових послідовностей. Визначення раціональних значень параметрів сигналів шляхом вибору коефіцієнта використання потужності сигналу в умовах частотно-селективних завмирань.
Особенности функциональной и математической моделей видеоконтроля и верификации объектов организации. Поиск связей, расстояния между дескрипторами особых точек на сравниваемых изображениях. Модули (интерфейсный, модуль выделения и др.) модели верификации.
Роль транспортной сети связи в обеспечении переноса разнородного трафика между узлами доступа. Механизмы защиты от целенаправленного воздействия злоумышленника на сеть связи. Carrier Ethernet как объект воздействия, обеспечение безопасности сети.
Приведена модель выбора программно-аппаратных средств защиты информации при внедрении в автоматизированную информационную систему коммерческой организации. Предложена условная схема оценки рисков информационной безопасности данной информационной системы.
Построение модели функционирования гостиницы с использованием графических и математических методологий. Сравнительный анализ доступных методологий и CASE-средств. Графическая модель бизнес-процессов. Анализ существующей модели, варианты реинжиниринга.
Выделение основных источников угроз и объектов, на которые направлено воздействие злоумышленников в системах электронной коммерции. Описание и характеристика процесса проведения атаки в системе электронной коммерции и модель злоумышленных воздействий.
Розробка моделі для оцінки успішності проекту на основі динамічних показників. Визначення відношення зацікавлених сторін до самого проекту та змін такого відношення під впливом певних дій. Аналіз динамічного ряду визначеності під впливом різних дій.
- 14389. Модель жизненного цикла разработки программного обеспечения в рамках научно-исследовательских работ
Обзор проблем, возникающих при разработке экспериментальных образцов программных продуктов в рамках научно-исследовательских работ (НИР). Анализ модели жизненного цикла программного обеспечения в рамках НИР, особенности и возможности ее применения.
Дослідження питання захисту інформаційних ресурсів розподіленої обчислювальної мережі. Характеристика та механізми реалізації загроз у розподілених мережах. Використання недостатньої стійкості відповідних механізмів ідентифікації та автентифікації.
Исследование и математическое моделирование динамики компьютерных угроз как сравнительно молодая и не завершенная область информатики. Знакомство с особенностями модели запаздывания действия антивирусов при распространении в сетях компьютерных угроз.
Новий підхід для удосконалення інформаційної безпеки мережі навчального закладу, що дозволяє оцінити захищеність мережі навчального закладу в цілому, а також її підсистем та компонентів. Показники для оцінювання ступеня захищеності даної системи.
Анализ актуальной проблемы обеспечения безопасности гетерогенных информационных платформ. Применение системы электронной поддержки процессов многоуровневых он-лайн коммуникаций в медицинском учреждении. Разработка распределенных моделей безопасности.
Функционирование системы как процесс переработки входной информации в выходную, носящий последовательный характер во времени. Основные свойства информационных систем. Основные направления работы с сотрудниками, допущенными к конфиденциальной информации.
- 14395. Модель зрелости контента
Характеристика особенностей измерения модели зрелости контента, а также персонала, процессов и систем на разных ее этапах. Описание этапов индивидуальной работы, работы в командах, совершенствования и инноваций. Анализ платформ Joomla, Drupal, WordPress.
Изучение модели как искусственно созданного объекта, дающего упрощенное представление о реальном объекте, процессе или явлении. Характеристика ее видов и особенности создания. Этапы информационного моделирования и основные связи между объектами.
В статье приводится модель интеллектуальной поддержки принятия решений в процессе планирования производственных мощностей. Модель основана на автоматизации данного процесса с использованием разработанного специализированного программного обеспечения.
Анализ основных функций провайдера. Назначение и принцип работы виртуальных ресурсов. Эталонная архитектура облачных вычислений. Использование открытого интерфейса для построения модели интероперабельности. Описание структуры и сервиса управления облаком.
Построение безразмерного критерия, характеризующего баланс между инерцией информации и вязкостью потока информационного воздействия. Процесс передачи информации в социальные сети и перенос импульса в гидродинамике. Инерция, динамика и релаксация.
Теоретические исследования по созданию системы проведения рейтинга в образовательной организации с позиции обслуживания случайных потоков. Классификация возникающих потоков. Определение основных характеристик системы, порождаемых информационными потоками.
