- 18991. Поколения ЭВМ
Характеристика этапов развития электронно вычислительных машин. Основа строения, размеры и принципы работы ЭВМ различных поколений. Развитие языков программирования и особенности программ управления ЭВМ. Перспективы развития ЭВМ последующих поколений.
- 18992. Поколения ЭВМ
История появления первой электронной вычислительной машины. Характеристика скорости смены поколений компьютерной техники. Логические принципы построения ЭВМ согласно концепции Неймана. Этапы развития программного обеспечения. Уровни передачи информации.
- 18993. Поколения ЭВМ
Арифмометр и счетная машина Бэббидж. Малая электронная счетная машина, созданная С.А. Лебедевым. Структурная схема электронных вычислительных машин третьего поколения. Первая интегральная схема, созданная Джеком Килби. Первые микросхемы Роберта Нойса.
- 18994. Поколения ЭВМ
Понятие и принципы разделения поколений вычислительных машин как сложившейся в последнее время классификации на классы, определяемые элементной базой и производительностью. Отличительные черты компьютеров различных поколений, тенденции их эволюции.
- 18995. Поколения ЭВМ
Обзор поколений электронно-вычислительных машин, которые характеризуются определенной совокупностью логической организации (архитектуры) и используемой конструктивно-технологической (главным образом элементной) базы. Типы электронно-вычислительных машин.
Появление ЭВМ или компьютеров – одна из существенных примет современной научно-технической революции. Первые электронные компьютеры, которые способны решать сложные задачи. Микропроцессоры и их применение. Перспективы развития вычислительной техники.
Изучение эволюции вычислительных машин от простейших счетных устройств до современных компьютеров. Описание принципа работы "Считающих часов" Вильгельма Шикарда, перфокарточных машин. Изучение истории создания империи Стива Джобса и его достижений.
Характеристика электронно-вычислительных машин, особенности деления ЭВМ на поколения, история развития вычислительной техники. Сравнение особенностей компьютерной техники на различных этапах ее развития. Прогнозирование развития шестого поколения ЭВМ.
Эволюционный путь электронно-вычислительных машин (ЭВМ) в смысле элементной базы (от ламп к микропроцессорам) а также в смысле появления новых возможностей, расширения области применения и характера их использования. Современные персональные компьютеры.
Характеристика особенностей объектно-ориентированного программирования. Этапы разработки программных систем с использованием ООП. Объектно-ориентированный подход к описанию биомедицинских данных. Понятие и характеристика Data Mining, его задачи.
Определение сущности языка программирования — формальной знаковой системы, предназначенной для записи компьютерных программ. Рассмотрение понятия транслятора и компилятора. Характеристика высокоуровневых и низкоуровневых языков программирования.
Розробка пропозиції щодо покращення існуючого алгоритму BSP та порівняльна характеристика запропонованого покращення відносно базової версії. Оцінка відповідності якості графічної складової в сучасних комп’ютерних іграх, аналіз методів її оптимізації.
Викладення теоретичних основ та принципів формування сигнальних кодів, що використовуються для маніпуляції біт-орієнтованих потоків даних в інформаційних каналах комп’ютерних систем. Аналіз інформаційних потоків з використанням кодів поля Галуа.
Огляд концепції мережі доставки контенту за допомогою технології Edge Compute. Принципи роботи, схеми організації, що використовуються у мережах доставки контенту. Алгоритм роботи адаптивного Edge Compute модуля для забезпечення якості обслуговування QoS.
Детские и юношеские годы Пола Аллена. Одержимость Пола программированием в годы школьной учебы. Его участие в разработке программного обеспечения для первого персонального компьютера Altair. Результаты амбициозных проектов Пола, секреты успеха бизнеса.
Кибервойна как разновидность информационной войны. Мировая кибервойна и ее официальные технические параметры. Военные учения в сфере кибернетики. Разработка Пентагона для захвата интернет пространства. Российская доктрина информационной безопасности.
Коммуникационные возможности устройств и подсистем с использованием полевой шины на основе Profibus. Информационная методология как компонент концепции автоматизации, ориентированной на будущие перспективы. Коммуникационные протоколы, инициализация сети.
Характеристика основных подходов к определению искусственного интеллекта. Особенность выявления противоречий теории квантового сознания. Создание Веданской теории Валдисом Эгле в 1978 году. Главный анализ использования специфического метода познания.
- 19009. Полиалфавитные шифры
История возникновения криптографии. Суть полиалфавитного шифра, циклическое применение нескольких моноалфавитных шифров к определённому числу букв. Разновидность полиалфавитных шифров: шифр Виженера и шифр Гронсфельда. Взлом полиалфавитных шифров.
Формирование умений и навыков в реализации принципа полиморфизма с использованием виртуальных методов и переопределения их в производных классах. Порядок изменения программы через создание абстрактного базового класса и множественного наследования.
Основные понятия компьютерной безопасности. Локальная и сетевая безопасность Linux: пользователи и пароли, особенности данной файловой системы (права доступа, атрибуты файлов и механизм квот). Библиотека PAM, оценка ее преимуществ и недостатков.
Базовая и специализированная политика безопасности организации. Выработка стратегии защиты информации. Основные условия разработки политики безопасности организации. Основные требования, предъявляемые к комплексной системе защиты информации в организации.
Рассмотрение основных понятий экранирующих систем и ключевых требований, предъявляемых к ним. Изучение типичных случаев использования программного пакета Solstice FireWall-1 применительно к вопросам обеспечения безопасности Internet-технологий.
Краткий обзор Интернета и протоколов, основные виды его использования и их влияние на политику безопасности. Общие принципы политики безопасности при работе в Интернет и воплощение их в жизнь, ее основные правила, цель и задачи, классификация видов.
Использование мониторинговых программ в вычислительной сети. Организационные методы защиты. Разработка антивирусного обеспечения. Функции устройств-кейлоггеров. Обнаружение клавиатурных шпионов. Контроль доступа к персональным компьютерам и серверам.
Исследование целей, задач и механизмов управления защитой информации на уровне организации. Изучение основных этапов обеспечения информационной безопасности. Подходы к управлению информационными рисками. Анализ способов оценки уровня угроз и уязвимости.
Информационная сфера сегодня – не только одна из сфер международного сотрудничества, но и объект соперничества. Политика паролей. Понятие информационной безопасности. Угрозы информационной безопасности. Способы и методы защиты информационных ресурсов.
- 19018. Политические процессы
Изучение структуры политических процессов, форм активности общества. Характеристика отражения партиями, общественными движениями и гражданами своих интересов: участия в выборах, референдумах, митингах. Анализ создания новых партий, организаций, блоков.
Общее представление о коммуникативных процессах виртуального пространства. Изучение функционального предназначения условного псевдонима при общении в интернете. Обзор соотношения функционального использования пользователем, выбранного для чата ника.
Характеристика функции перевода сайтов на базе исследования ныне существующих сайтов университетских городов. Описание способов интерпретации сайта на иностранные языки на примере разработки официального сайта города Томска. Оценка качества перевода.
