Описание исторических этапов становления информатики как научной дисциплины; ее основные задачи и функции. Характеристика научных и технических направлений информатики: кибернетика, программирование, искусственный интеллект, вычислительная техника.
Внедрение персонального компьютера в информационную сферу и использование телекоммуникационных средств связи. Характеристика формирования индивидуального правового комплекта для каждого пользователя. Поиск информации по всему банку системы данных.
Активное внедрение в жизнь человека новейших компьютерных технологий. Анализ компонентов программно-аппаратного комплекса. Применение оригинального программного обеспечения и шлема виртуальной реальности OculusRift и датчика захвата движений LeapMotion.
Сущность распознавания различных типов фигур технического анализа на графиках биржевого курса валютных пар. Изучение наиболее распространенных паттернов. Анализ параметров реализации сети Хопфилда, используемой для нахождения схожих образов между собой.
Изучение математических свойств односторонних функций. Протокол передачи команды (свой-чужой) в автомобильной сигнализации. Информационное обеспечение арифметики длинных чисел. Алгоритм Диффи-Хеллмана, шифр Рабина. Генератор псевдослучайных чисел.
Порядок и этапы ввода исходных данных в статистическом комплексе Statistica, а также графическое представление результатов. Принципы определения статистических характеристик в статистическом комплексе Statistica. Механизм прогнозирования кривой.
Ознакомление с алгоритмами оценки риска информационной безопасности. Обоснование выбора информационных активов организации. Рассмотрение результатов оценки ценности информационных активов. Изучение и характеристика уязвимости системы защиты информации.
Анализ зафиксированных инцидентов информационной безопасности в отношении объектов инфраструктуры. Систематизация современных тенденций развития подобных рисков и способы снижения их влияния. Атака на российскую торговую площадку Wildberries.
Проанализирован рынок антивирусных решений для бизнеса, государственных учреждений или предприятий. Рассмотрен экономический аспект и качество предлагаемых программ. Также произведено практическое применения каждого решения на "зараженном" компьютере.
Характеристика оценки спроса на биоинформационные технологии и рост рынка. Значение измерения перспективности стартапа с помощью фреймворка, построенного под данный стартап. Принципы транзитивности и создание скриптов для анализа входных данных по базе.
Корпоративные информационные системы (КИС) – интегрированные системы управления территориально распределенной корпорацией, основанные на углубленном анализе данных. Преимущества внедрения корпоративных информационных систем. Заказные и тиражируемые КИС.
Сущностные характеристики реляционной базы данных средствами Microsoft Access со сведениями о предлагаемых квартирах на рынке недвижимости. Основные этапы работы в Microsoft Access: построение круговой диаграммы, гистограммы, диаграммы с трендом, графика.
Рассмотрение технологий серверной виртуализации как одного из залогов успешного функционирования бизнеса и выгодного инвестирования денег в будущее компании. Обзор гипервизоров и анализ основных поставщиков рынка, изучение их сильных и слабых сторон.
Изучение сайта Федеральной службы государственной статистики, Рассмотрение особенностей интерфейса, удобной системы поиска и обширности предоставляемой информации, как обычному человеку, так и руководителям Росстата. Публикации территориальных органов.
- 2055. Анализ сетевого трафика
Анализ трафика для получения паролей и идентификаторов пользователей в сети Internet. Протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска.
Ускорение обработки огромных информационных массивов как одна из основных целей методики обнаружения вредоносного трафика с использованием анализа данных. Особенности настройки гиперпараметров алгоритма, который реализует метод машинного обучения.
Установка, начальная настройка программы и запуск захвата трафика. Установка программы "Wireshark". Интерфейс программы при запуске. Список активных сетевых адаптеров. Запуск захвата трафика. Определение соотношения PDU по протоколам в течение минуты.
Определение значения входного и выходного напряжения в зависимости от времени; параметра-времени, в течение которого значение напряжения сигнала находится в определенном промежутке. Список функций и основных переменных. Интерфейс и код программы.
Сравнительная характеристика систем багтрекинга и систем ведения проектов, обоснование выбора лучшей из них для дальнейшей интеграции. Исследование систем Jira, Redmine, Bugzilla Сравнение систем управления базами данных (MYSQL, PostrgreSQL, SQLite).
Анализ аспектов построения систем управления сетью, модели взаимодействия и способы управления криптомаршрутизаторами построенными по двухсегментной архитектуре. Циркуляция технологической информации, необходимой для надежного функционирования СПД МО РФ.
Характеристика компьютерных сетей. Состав технических и программных средств, используемых на предприятии. Автоматизация кадровой службы. Создание и оформление документов. Ведение кадровых баз данных. Автоматизированные системы в области управления.
Информационные ресурсы предприятия. Исследование по выявлению оценки угроз конфиденциального характера. Организационные, инженерно-технические и программные средства системы защиты информации в Академии. Меры защиты электронного документооборота.
Администрирование антивирусных средств, систем защиты информации в информационных системах, обеспечение безопасности персональных данных. Анализ эффективности системы защиты конфиденциальной информации энергоаудиторской организации "Тяжпромэлектромет".
Общие понятия о защите информации. Комплексная политика информационной безопасности. Применение специальной системы Microsoft Windows XP Professional, обеспечивающей выполнение требований руководящих документов по защите информации и персональных данных.
Построение комплексной системы защиты информации на предприятии ОАО "ПермГРЭСтеплоавтоматика". Анализ и характеристика мер, методов и средств информационной безопасности, применяемых в данной организации. Выявление недостатков в системе защиты информации.
Рассмотрение особенностей защиты информации в компьютерных сетях. Классификация методов и средств обеспечения безопасности. Изучение законодательства в области защиты информации. Анализ информационной безопасности предприятия с помощью программы КОНДОР.
Ознакомление с моделью схемы коллективного использования. Рассмотрение исходного текста программы. Определение среднего числа занятых приборов. Расчет среднего времени пребывания в системе, времени ожидания, а также интенсивности эффективного потока.
Анализ угроз информационной безопасности предприятия и возможного ущерба. Исследование методов и средств защиты, классов защищенности. Модернизация программной защиты предприятия для разграничения доступа. Обоснование экономической эффективности.
Организационно-экономическая характеристика предприятия. Изучение полномочий, ответственности менеджеров. Анализ информационной системы рекламного агентства. Формализованное описание документооборота. Предложения по совершенствованию структуры управления.
Содержание, особенности применения пакетов визуального программирования. Принципы объектно-ориентированного и имитационного моделирования. Листинг модели в программе GPSS. Анализ основных статистических данных системы учета, их графическое представление.