• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "otherreferats"
Главная Коллекция "Otherreferats" Программирование, компьютеры и кибернетика
  • 1681. Анализ существующих WEB движков

    Применение движков при создании серьезного сайта. Использование платного или бесплатного программного обеспечения для управления содержимым. WordPress как идеальная платформа для публикации. Характеристика системных требований Joomla к хостингу.

    реферат (108,9 K)
  • 1682. Анализ существующих алгоритмов кластеризации (часть 1)

    Обзор подходов к решению задач кластерного анализа. Элементы, участвующие в процессе кластеризации. Модели диагностики и проведения вычислительного эксперимента по выявлению диагностических показателей. Список существующих алгоритмов кластеризации.

    статья (36,1 K)
  • 1683. Анализ существующих возможностей систем для осуществления родительского контроля

    Закономерности осуществления родительского контроля. Анализ систем, выполняющих данные функции как на компьютере, так и на смартфоне. Пути и перспективы повышения эффективности процесса отслеживания действий ребенка на современном мобильном устройстве.

    статья (140,3 K)
  • 1684. Анализ существующих методик решения комплекса экономических задач

    Разработка методов и средств интеграции разнородных информационных систем (ИС). Использование свойства интероперабельности при интеграции нескольких ИС и включении в создаваемую систему баз данных. Условия построения архитектуры системы на основе SOA.

    статья (17,0 K)
  • 1685. Анализ существующих методов оценки эффективности мер по защите информации

    Исследование проблемы необходимости защиты информации от внешнего воздействия и действий инсайдеров. Анализ защищенности передаваемых данных по телекоммуникационным сетям. Результативность информационного предохранения, используемого в разных сферах.

    статья (59,0 K)
  • 1686. Анализ существующих механизмов информационной безопасности

    Основные средства и механизмы информационной безопасности, их классификация. Понятие угрозы и политики безопасности. Исследование методов криптографической защиты информации, их преимущества и недостатки. Комплексное использование симметричных методов.

    статья (233,9 K)
  • 1687. Анализ существующих подходов к мониторингу состояния передвижных миксеров

    Анализ и оценка существующих технологий обработки изображений термограмм передвижных миксеров. Использование линейных фильтров. Обоснование целесообразности использования нейронных сетей для распознавания термограмм футеровки передвижных миксеров.

    статья (22,5 K)
  • 1688. Анализ существующих программно-информационных картографических систем

    Сравнительный анализ картографических систем на основе оценки методов ввода информации о маршрутах, скорости обработки данных, ориентированности на проведение исследований показателей. Сравнение инструментальных средств картографических сервисов.

    статья (237,7 K)
  • 1689. Анализ существующих сервисов для визуализации и просмотра 3D-модели

    Сравнительный анализ существующих сервисов визуализации 3D-модели. Выявление положительных и отрицательных стороны каждого из них с использованием критериев оценивания. Выбор оптимального функционала и интерфейса для сервиса визуализации 3D-модели.

    статья (16,8 K)
  • 1690. Анализ существующих сетевых моделей локальных вычислительных сетей

    Особенность описания основных принципов работы набора сетевых протоколов, взаимодействующих друг с другом. Проведение исследования графического представления модели OSI и ее уровней. Использование системы TCP/IP для описания протокольного стека.

    статья (127,3 K)
  • 1691. Анализ текстов на семантическое сходство на основе аппарата теории графов

    Изучение функции "поиска подобных документов" как способа повышения качества информационного поиска в полнотекстовых базах. Алгоритм определения степени семантического сходства текста с эталоном. Схема оценки текстов на семантическое сходство с эталоном.

    статья (447,3 K)
  • 1692. Анализ тенденций развития систем управления контентом

    Понятие системы управления контентом и ее создание. Анализ тенденций развития систем управления контентом в Рунете. Характеристика систем управления контентом. История управления контентом, преимущества и недостатки бесплатных систем управления контентом.

    курсовая работа (924,1 K)
  • 1693. Анализ технико-экономических характеристик портативных компьютеров и соответствующих операционных систем

    Поверхностный обзор карманных персональных компьютеров и краткий перечень материалов для пользователя карманного компьютера. История развития портативных устройств. Анализ и возможности операционных систем. Нюансы использования КПК в жизни и работе.

    дипломная работа (123,4 K)
  • 1694. Анализ технологии применения блокчейн совместно с технологией интернет вещей для обработки и хранения результатов измерений

    Характеристика различных решений на базе блокчейна, котоые реализуются в сочетании с Интернетом вещей (IoT), технологией Big Data (большие данные), искусственным интеллектом (Artificial intelligence, AI) и другими современными интернет технологиями.

    статья (678,1 K)
  • 1695. Анализ технологии электронного администрирования в Центре социального обслуживания населения

    Рассмотрение значимости внедрения системы электронного документооборота "Практика" для специалистов социальной сферы. Определение основных недостатков в организации делопроизводства и документооборота в Центре социального обслуживания населения.

    статья (27,6 K)
  • 1696. Анализ технологий веб-программирования для создания модулей визуализации и выгрузки данных информационных систем

    Характеристика современных технологий и программных пакетов для веб-разработки. Преимущества использования фреймворка языка JavaScript-VueJS при построении динамических настраиваемых диаграмм, а также автоматическом формировании электронных таблиц.

    статья (19,1 K)
  • 1697. Анализ триггеров

    Амплитудная, передаточная характеристика. Классификация потенциальных элементов ЭВМ. Переключатели напряжения и тока. Т-триггер, JK-триггер, D-триггер по схеме MS с инвертором. Управление триггером по перепаду входного сигнала. Дешифратор, мультиплексор.

    шпаргалка (1,2 M)
  • 1698. Анализ угроз и разработка политик безопасности информационной системы центра строительных материалов

    Описание деятельности центра строительных материалов. Разработка структурной модели безопасности информационной системы организации. Описание аппаратных ресурсов с указанием пользователя, его прав и обязанностей. Перечень и анализ возможных угроз.

    курсовая работа (58,3 K)
  • 1699. Анализ угроз и разработка политик безопасности информационной системы: филиал коммерческого банка

    Разработка структурной и инфологической модели информационной системы на примере филиала коммерческого банка. Реурсы предприятия, подлежащие защите. Разработка перечня угроз и возможных потерь. Мероприятия по обеспечению безопасности организации.

    курсовая работа (51,2 K)
  • 1700. Анализ угроз и разработка политики безопасности информационной системы районного участка горводоканала

    Анализ угроз информационной системы районного участка горводоканала, необходимой для автоматизации бизнес-функций, сбора информации, анализа данных. Построение структурной и инфологической модели ИС, разработка правил и политики безопасности организации.

    курсовая работа (45,4 K)
  • 1701. Анализ угроз и разработка политики безопасности информационной системы районной налоговой инспекции

    Описание деятельности районной налоговой инспекции. Разработка структурной и инфологической моделей информационной системы государственного учреждения. Квалификация угроз, актуальных для данной информационной системы. Разработка политОписание деятельности

    курсовая работа (185,9 K)
  • 1702. Анализ угроз и разработка политики безопасности информационной системы Регистрационного Отделения ГИБДД

    Описание деятельности регистрационного отделения ГИБДД. Разработка структурной модели информационной системы организации. Разработка перечня угроз на основе стандартной модели. Опасность несанкционированного уничтожения или модификации информации.

    курсовая работа (271,6 K)
  • 1703. Анализ угроз и разработка политики безопасности информационной системы Центра профилактики и борьбы со СПИДом

    Разработка структурной модели информационной системы на примере Центра профилактики и борьбы со СПИДом. Цели и функции данного учреждения. Анализ угроз потери информации, формулирование правил и политики безопасности организации для противодействия им.

    курсовая работа (46,0 K)
  • 1704. Анализ угроз и составление политики информационной безопасности организации

    Изучение основных понятий защиты информации и информационной безопасности. Анализ современных методов обработки, передачи и накопления данных. Характеристика естественных и искусственных угроз, стандартизации и политики безопасности организации в России.

    курсовая работа (42,5 K)
  • 1705. Анализ угроз, оценка рисков и разработка политики безопасности информационной системы общества с ограниченной ответственностью по разработке и реализации программных средств

    Разработка структурной и инфологической модели. Идентификация аппаратных и информационных ресурсов. Перечень угроз и их описание на основе стандарта ISO/IEC PDTR 13335. Политика информационной безопасности по разработке и реализации программных средств.

    курсовая работа (43,3 K)
  • 1706. Анализ успешных IT-проектов в области отпуска материально-производственных запасов на производство и обоснование выбора IT-решения

    Основной анализ и выбор наилучшего IT-проекта на предприятиях любого типа как ведущее направление для бизнес-аналитиков. Главная особенность рассмотрения внедрения системы потоко-ритмичного управления производством на базе решения "1С" в компанию.

    статья (36,8 K)
  • 1707. Анализ уязвимостей беспилотных мобильных объектов информатизации

    Характеристика уязвимостей, использование которых способствует несанкционированному доступу нарушителя к системе управления квадрокоптером. Определение наиболее вероятных сценариев атак. Применение протокола шифрования для беспроводной сети WPA2.

    статья (534,5 K)
  • 1708. Анализ уязвимостей Интернет вещей (IoT) и способы их предотвращения

    Изучение проблем безопасности, связанных с распространением Интернет вещей (IoT). Уязвимости цепочки поставок. Анализ различных стратегий повышения безопасности IoT. Возможные способы защиты, которым следует руководствоваться разработчикам таких систем.

    статья (21,1 K)
  • 1709. Анализ уязвимостей как ключевой этап проектирования комплексной системы защиты информации

    Анализ процесса проектирования комплексной системы защиты информации. Классификация уязвимостей по природе возникновения. Формальные методики оценки уязвимостей. Связь угрозы и уязвимости, схема взаимодействия нарушителя безопасности и владельца активов.

    статья (314,0 K)
  • 1710. Анализ факторов, влияющих на успеваемость студентов, на основе применения информационных технологий

    Применение методов математической статистики, реализованных средствами информационных технологий, для выявления тесноты связи между различными факторами и успеваемостью студента. Влияние количества времени, проводимого за выполнением домашнего задания.

    статья (31,8 K)

Страница:

  •  « 
  •  52 
  •  53 
  •  54 
  •  55 
  •  56 
  •  57 
  •  58 
  •  59 
  •  60 
  •  61 
  •  62 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас