Описание элементарных операций в языке записи алгоритмов и положения анализа трудоемкости основных алгоритмических конструкций. Переход к временным оценкам и возникающие трудности. Примеры анализа простых алгоритмов и пооперационного временного анализа.
- 15632. Туннелирование и управление
Туннелирование как самостоятельный сервис безопасности. Сущность интегрирующей оболочки информационных сервисов. Характеристика систем управления. Принципы осуществления защищенного доступа к узлу или группе узлов не зависимо от их расположения.
- 15633. Турбо-Паскаль 7.0
Необходимые сведения о компьютере и программе. Командный и программный режимы программы "Турбо-Паскаль 7.0". Простые, линейные программы. Операторы ввода-вывода. Запись арифметических выражений. Стандартный модуль Graph, текстовый и графический режимы.
Программное обеспечение встроенного процессора турникета для въезда на платную автомагистраль. Определение типа карты, срок действия и блокировки. Приглашение для ввода PIN кода, контроль длины и количество попыток ввода. Запись времени платежа в файл.
Характеристика сред программирования С, С++, С++Builder. Прикладное программное обеспечение системной обработки деловой информации. Основные этапы создания программы на языке С++, реализующей класс Vector динамических массивов с поддержкой шаблонов.
Защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, попыток хищения информации, модификации и физического разрушения ее компонентов. Развитие информационных технологий и всеобщая компьютеризация.
Факторы, создающие опасность для конфиденциальности, целостности или доступности информации. Методы воздействия на информацию с помощью специального оборудования для ее кражи или преобразования в целях личной выгоды и нанесения ущерба конкурентам.
Основы защиты программного обеспечения компьютерных систем. Классификация угроз информационно-программному обеспечению вычислительных систем и примеры их реализации в современном компьютерном мире. Разработка модели угроз технологической безопасности ПО.
Понятие информационной безопасности, направления и методы её обеспечения. Классификация угроз информационной безопасности, их виды и особенности, несанкционированный доступ. Основные составные части информационной войны, виды информационного оружия.
Цель защиты автоматизированной системы и циркулирующей в ней информации. Угрозы безопасности информации, автоматизированных систем и субъектов информационных отношений. Несанкционированный доступ к информации: модификация, искажение, уничтожение.
Совокупность условий и факторов, создающих опасность нарушения информационной безопасности. Принципы комплексной безопасности при создании системы защиты корпоративной информации от угроз. Сущность и содержание технологии виртуальных частных сетей.
Анализ возможных векторов атак на семейство записей IPv6 и принципов их реализации. Автоматическая настройка адреса с применением наладки от маршрутизатора сети. NDP как протокол общения с соседями. Упрощение процесса разведки по средствам рассылок.
Проблемы повторного использования утилизированных данных. Способы распространения спама, принципы и средства противодействия. Организационные и технические мероприятия по борьбе со спамом. Рассмотрение механизма осуществления угрозы безопасности.
Варианты доступа к компьютеру, их достоинства и недостатки. Программа PocketPC VNCViewer, позволяющая управлять домашним компьютером с мобильного устройства из любой точки мира. Удаленное администрирование с помощью Ammyy Admin, доступ к офисному ПК.
- 15645. Удаленные представления
Создание удаленных представлений в Visual FoxPro. Проектирование системы обработки данных. Интеграция и адаптация файл-серверных приложений к архитектуре клиент-сервер. Изучение критериев отбора в выборке. Комбинированные или многосвязные представления.
Проведение исследования основных видов коммутируемых линий. Характеристика протоколов удаленного доступа и аутентификации. Важнейшие понятия и типы виртуальных частных сетей. Особенность изучения главных этапов установки соединения "точка-точка".
- 15647. Удалённые процедуры
Понятие удаленного вызова процедур, его сущность и особенности, характерные черты и порядок реализации. Базовые операции RPC, этапы их выполнения. Сущность и особенности динамического связывания, его преимущества и недостатки. Семантика RPC при отказе.
Організаційна структура навчально-методичного відділу. Посадові обов’язки. Перелік управлінських впливів, які приймає персонал. Рекомендації та заходи, пов’язані з комп’ютеризацією навчально-методичного відділу. Програмне та технічне забезпечення.
Аналіз тенденції розвитку та впровадження інформаційних технологій в проектне навчальне середовище підготовки фахівців цивільного захисту. Розгляд топологічної схеми освітнього проекту на базі комп’ютерного тренажера для відпрацювання практичних навиків.
Розробка нових високонадійних методів керування електричними перетворювачами. Побудова образно-знакових моделей підвищеної точності датчиків вимірювання струму навантаження мостових інверторів. Формулювання методу перемноження аналогових сигналів.
Значення електронних ЗМІ як соціального інструменту забезпечення електронною інформацією суспільства на етапі його інформатизації та засобу вдосконалення безпеки національного інформаційного простору. Інформаційна атака західної електронної періодики.
Дослідження системи інформаційного забезпечення та визначення методів управління інформаційним забезпеченням на підприємстві, заходи щодо її вдосконалення. Аспекти ефективності управління інформаційним забезпеченням на прикладі промислових підприємств.
Особливості застосування комп’ютерних методів та процедур, що використовуються внутрішніми аудиторами у процесі профілактики та протидії шахрайству в комп’ютерному середовищі. Модель процесу внутрішнього аудиту в умовах комп’ютерної обробки даних.
Порядок функціонування інформаційної системи роботи державних органів влади і стан захисту інформації в інформаційних системах. Проблеми правового захисту інформації, що зберігається на електронних носіях і підписується за допомогою електронного підпису.
Аналіз шляхів удосконалення технологій інформаційного пошуку за допомогою тезауруса предметної області. Характеристика особливостей алгоритму процедури інформаційного пошуку, дослідження технології формування тезауруса предметної області "Розумне місто".
Розробка алгоритмів 3D-моделювання, отриманих 3D-моделей різальних інструментів, оброблюваних деталей і елементів припуску при обробці різанням. Розгляд уніфікованих блоків автоматизованого обладнання. Специфіка різальних інструментів і процесів різання.
- 15657. Узагальнений ітераційний алгоритм індуктивного моделювання з застосуванням мережевих технологій
Розробка архітектури та способи підвищення ефективності алгоритмів методів групового урахування аргументів в задачах моделювання складних систем на основі гібридизації алгоритмів ітераційного і комбінаторного типів та застосування онлайн-технологій.
Поняття інтелектуально керованого житлового середовища, класифікацію елементів його системи у відповідності до типів послуг, що забезпечують комфорт мешканців житла. Типи інтелектуальних домашніх технологій, пов’язаних з допомогою людям похилого віку.
Понятие OLAP-технологий, специализированные приложения систематизации информации. Трехмерный набор агрегатных данных. Характеристика специализированных приложений по систематизации разрозненной информации. Предназначение и использование месенджеров.
У.Р. Эшби - английский психиатр, специалист по кибернетике: биография и научные достижения. Закон и теорема Эшби. Киборг – фантазия или реальность. Причины создания человеко-машинных конструкций (киборгов). Создание первого киборга, последствия.