• Технологии адаптивной гипермедиа. Вдохновленные сетевой обстановкой технологии в сетевом обучении. Технологии интеллектуальных обучающих систем в сетевом обучении. Адаптивные и интеллектуальные технологии в широких масштабах сетевого образования.

    реферат (36,5 K)
  • Адаптивная модернизация как популярный подход к созданию производительного интерфейса для смартфонов. Замена полноформатных интернет сайтов на мобильные. Стратегия поэтапного создания адаптивного дизайна. Масштабный редизайн пользовательских интерфейсов.

    реферат (14,4 K)
  • Рассмотрение задачи оценивания хаотических временных рядов в условиях действия возмущений. Возможности использования корректирующей обратной связи по наблюдаемому процессу. Использование разложения по системе ортогональных хаотических процессов.

    статья (62,4 K)
  • Рассмотрение вопросов моделирования простейших форм адаптивного поведения на базе универсального мобильного миниробота "Адаптант-2005". Демонстрация процесса возникновения и угасания условных рефлексов. Решение "стандартных" робототехнических задач.

    реферат (552,4 K)
  • Шаги алгоритма классификации Кланш и Клара, их предназначение для решения задачи многокритериальной порядковой классификации. Построение баз экспертных знаний для интеллектуальных обучающих систем. Оптимальная расшифровка монотонных булевых функций.

    статья (56,1 K)
  • Метрики оценки качества ранжирования, основные подходы к обучению. Оптимальная остановка бустинга. Выпуклая комбинация ранжирующих моделей. Автоматическое упорядочивание поисковой выдачи по релевантности заданному запросу. Конкретные признаки запросов.

    диссертация (1,1 M)
  • Использование компьютерной техники и современных информационных технологий на всех стадиях жизненного цикла изделия. Создание компонентов-источников или приемников для обмена по протоколу связи. Изучение модулей электронной модели системы качества.

    реферат (935,5 K)
  • Анализ концептуальной модели безопасности информации. Рассмотрение классификации угроз безопасности данных. Исследование особенностей методов защиты информации. Изучение сущности и специфики функционирования системы контроля и управления доступом.

    курсовая работа (259,7 K)
  • Цели мер административного уровня, формирование программы работ в области информационной безопасности и обеспечение ее выполнения. Выделение необходимых ресурсов и контроль состояние дел. Подходы организации к защите своих информационных активов.

    презентация (512,6 K)
  • Понятие административного уровня информационной безопасности, действия общего характера, предпринимаемые руководством организации. Подходы организации к защите своих информационных активов. Политика безопасности верхнего, среднего и нижнего уровней.

    реферат (29,9 K)
  • Классификация информации, обрабатываемой в учреждении. Организационно-правовая и инженерно-техническая защита. Предотвращение возможности удаленного видеонаблюдения и функционированием технических средств. Контроль над режимом работы сотрудников.

    отчет по практике (1,5 M)
  • Основные принципы администрирования баз данных в SQL Server. Процесс резервирования баз данных и журналов транзакций. Возможность добавления новых пользователей в систему, а также разграничения их полномочий. Операция восстановления базы данных.

    лабораторная работа (25,8 K)
  • Понятие, классификация и функции администратора базы данных. Обязанности, связи и средства администратора современных систем управления базами данных. Основные направления и принципы администрирования базы данных. Управление безопасностью в СУБД.

    курсовая работа (183,8 K)
  • Анализ задач, решаемых в процессе администрирования в информационных системах. Характеристика системы доменных имён и этапы её формирования. Достоинства и недостатки протокола Kerberos и особенность его работы на этапе доступа клиента к ресурсам.

    контрольная работа (167,1 K)
  • Рассмотрение устройства жесткого диска и его обслуживания. Характеристика основных типов файловых систем. Обзор стандартных разрешений для папок и файлов. Изучение схемы дешифрования данных. Правила назначения IP-адреса. Определение цели создания доменов.

    лекция (1,6 M)
  • Функции служб веб-публикации, FTP, SMTP, NNTP, IIS Admin. Режимы изоляции приложений. Понятие метабазы IIS и ее настройка. Преимущества текстовых XML-файлов. Методы объекта-контейнера Windows ADSI. Создание резервных копий и виртуальных каталогов.

    презентация (69,6 K)
  • Требования к системным конфигурациям в операционных системах UNIX и Linux (размер памяти, адаптер дисплея, дисковое пространство и др.). Разработка системы Linux, ее дистрибутив, поддержка платформ. Принципы работы в UNIX и подобных операционных системах.

    реферат (25,5 K)
  • Изучение назначения операционной системы Windows 7. Создание и настройка групповой политики. Настройка компьютера, параметров пользователей в сети на основе доменных служб Active Directory. Делегирование административного управления групповой политикой.

    контрольная работа (638,2 K)
  • Программа-журнал для учёта происшествий на водных объектах, ее разработка. Осуществление государственного и технического надзора за маломерными судами и сооружениями для их стоянок, участие в мероприятиях по укреплению правопорядка, охрана жизни людей.

    курсовая работа (2,3 M)
  • Анализ предметной области предприятия. Проектирование серверной части приложения баз данных. Запросы на добавление, удаление, создание хранимых процедур. Сортировка и поиск, работа с транзакциями. Достоверность данных и перехват исключительных ситуаций.

    отчет по практике (3,8 M)
  • Цель обеспечения информационной безопасности - предоставление авторизованным пользователям доступа к нужной информации. Понятия конфиденциальности, целостности и доступности. Сетевая безопасность - защита сетей передачи данных от неправомочного доступа.

    контрольная работа (25,1 K)
  • Анализ набора сетевых протоколов передачи данных, используемых в сетях Интернет. Общее ознакомление с терминологией понятия компьютерной передачи данных. Характеристика протоколов ARP, ICMP, UDP, TCP. Их применение в операционной системе Windows.

    презентация (201,6 K)
  • Совокупность параметров, используемых для конфигурирования рабочего окружения пользователя или компьютера. Папки размещения атрибутов объектов групповой политики. Конфигурирование объектов, сценарии входа, выхода, и завершения работы, типы объектов.

    презентация (176,8 K)
  • Архитектура СУБД Postgres. Системы мониторинга и резервного копирования. Защита информации в информационных системах персональных данных. Учетные записи, права доступа. Мониторинг и настройка производительности. Использование средств аутентификации.

    презентация (1,1 M)
  • Изучение понятия и функциональных возможностей системы Naumen University - информационно-аналитической системы для организации управления учебным процессом в высших и средних специальных учебных заведениях. Архитектура решения Naumen Learning University.

    курсовая работа (44,5 K)
  • Основные понятия компьютерных сетей, функции и обязанности системного администратора, средства мониторинга и контроля компьютерной сети. Характеристика сети для больницы, установка программы "Полис". Тестирование установленного программного обеспечения.

    курсовая работа (395,3 K)
  • Установка, настройка, сопровождение операционных систем. Внедрение, настройка прикладного программного обеспечения. Своевременный ремонт и замена неисправной вычислительной техники. Обеспечение компьютерной безопасности информационной системы предприятия.

    отчет по практике (34,6 K)
  • Назначение и принципы построения вычислительного кластера. Анализ кластерных систем для организации параллельных вычислений. Методы организации параллельной архитектуры. Разработка кластера для организации параллельных процессов обработки информации.

    дипломная работа (655,3 K)
  • Совершенствование качества компьютерных приложений. Планирование инфраструктуры вычислительных и телекоммуникационных средств. Мониторинг и анализ интернет связи. Разработка и внедрение компьютерной сети. Средства защиты программного обеспечения.

    курсовая работа (93,0 K)
  • Создание и настройка сети в программе Cisco Packet Tracer. Выбор необходимого оборудования и соединение его в соответствии со схемой сети. Настройка IP-протокола на оборудовании Server0, Router0 и Server1. Настройка почтовой программы на компьютерах PC0.

    отчет по практике (2,4 M)