• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "otherreferats"
Главная Коллекция "Otherreferats" Программирование, компьютеры и кибернетика
  • 21901. Способ оценки надежности корпоративной сети

    Анализ взаимосвязи характеристик надежности и безопасности с позиции основных положений теории надежности. Метод оценки надежности существующей системы с применением структурно-логического метода и функционально-логического подхода, меры по повышению.

    статья (179,7 K)
  • 21902. Способ прогнозирования временного ряда на основе идентификации нечеткого прецедента

    Анализ временных рядов на базе нечёткого представления сценариев типового развития. Модель представления динамики временного ряда в виде последовательности волн с нечеткой амплитудой. Способ идентификации прецедента, прогнозирование его поведения.

    статья (32,1 K)
  • 21903. Способ реализации автоматизированной системы коммерческого учета электроэнергии на базе беспроводной технологии ZigBee

    Обоснование выбора беспроводной технологии передачи данных для реализации информационно-измерительной системы учета энергоресурсов. Проведение исследования характеристик средств ZigBee в условиях квартиры современного многоквартирного жилого дома.

    дипломная работа (1,1 M)
  • 21904. Способ управления форматом вывода библиографического описания публикационных объектов в соответствии с ГОСТ 7.1-84 на основе универсального языка разметки

    Изучение способа формирования библиографического описания различных массивов публикационных объектов, полученных в результате выполнения запросов на выборку в информационных системах. Анализ актуальных компьютерных систем рассматриваемой отрасли.

    статья (248,1 K)
  • 21905. Способи визначення використання шаблонів проектування у вихідному коді програм на основі деревовидних структур даних

    Рефакторинг – процес зміни програмної системи, за якої не змінюється зовнішня поведінка коду але покращується його внутрішня структура. Діаграма класів — метод статичного представлення структури моделі. Особливості застосування шаблону проектування.

    курсовая работа (530,6 K)
  • 21906. Способи захисту інформації з обмеженим доступом в мобільних пристроях від витоку

    Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.

    статья (19,3 K)
  • 21907. Способи зменшення агресивного впливу мережного інформаційного ресурсу на користувача

    Модель циклічної взаємодії користувача з мережним інформаційним ресурсом за схемою "ознайомлення-усвідомлення-вибір-дія". Основні фактори складності сприйняття ресурсу як мірила агресивного впливу. Заходи зі зменшення складності інформаційного ресурсу.

    статья (123,4 K)
  • 21908. Способи організації паралельних обчислень в задачах математичного моделювання шахтних вентиляційних мереж

    Вивчення складних динамічних систем з розподіленими параметрами. Декомпозиція середовища на компоненти, що забезпечують комп’ютерну підтримку всіх етапів розробки паралельних моделей і симуляторів ШВМ. Визначення MIMD-процесів мінімальної гранулярності.

    автореферат (64,0 K)
  • 21909. Способи оцінки інтелектуальності інформаційної системи (тест Тюрінга)

    Поняття інформаційної системи. Сутність штучного інтелекту. Питання оцінки інтелектуальності інформаційної системи. Алгоритм кількісної оцінки інтелекту програмно-технічних систем. Засновник теорії штучного інтелекту. Тест Тюрінга. Результати тестування.

    контрольная работа (148,9 K)
  • 21910. Способы адресации в сети Internet - состав, оценка, области применения

    Интернет как самое обширное в мире объединение компьютеров и сетей. Анализ способов адресации в сети Internet. Характеристика типов адресов стека TCP/IP: локальные, символьные. Основные особенности адресов типа MAC-48 и порядка распределения IP-адресов.

    курсовая работа (707,3 K)
  • 21911. Способы адресации в сети Интернет: состав, оценка, области применения

    Общее понятие сети Интернет. Рассмотрение протоколов TCP/IP. Модели OSI-адресов и структура TCP/IP. Адресация в TCP/IP-сетях. Типы адресов стека TCP/IP. Состав, оценка, области применения сети Интернет. Классы и маска IP-адресов; преобразование адресов.

    курсовая работа (64,0 K)
  • 21912. Способы аутентификации

    Создание необычного пароля или персонального идентификатора. Использование специальных устройств или программ по генерации пароля. Использование физических или биометрических данных пользователя. Применение многоуровневой и графической аутентификации.

    реферат (22,1 K)
  • 21913. Способы борьбы малого предпринимательства с инсайдерскими атаками баз данных в Российской Федерации

    Проблема защиты активов организации от злоумышленников и хакеров в России. Оценка ущерба от вредоносных программ. Сущность инсайдерской угрозы, методы их предотвращения. Основные практические способы борьбы с атаками на базы данных малых предприятий.

    статья (15,3 K)
  • 21914. Способы борьбы с рекламой и шок-контентом в браузере на компьютерах образовательных учреждений

    Рассмотрение использования "шокового контента" в рекламе и его влияния на психику. Обоснование необходимости блокировки запрещённого контента, создания специализированного программного обеспечения. Приведение примера настройки фильтрации в системе Яндекс.

    статья (234,9 K)
  • 21915. Способы выхода в интернет

    История возникновения Интернет. WWW или W3, Мировая Паутина. DSL технологии. Абонентский оптоволоконный канал. Одномодовое и многомодовое оптоволокно для оптоволоконных систем. Защищенность оптоволоконных систем от помех и несанкционированного доступа.

    доклад (216,5 K)
  • 21916. Способы защиты интеллектуальной собственности при осуществлении электронного бизнеса

    Понятие объектов интеллектуальной собственности, применяемых в электронном бизнесе (e-business), характеристика основных способов их защиты. Особенности усовершенствования или создания новейших технологий для защиты интеллектуальной собственности.

    статья (21,6 K)
  • 21917. Способы защиты от вирусов. Виды антивирусных программ

    Специфика способов классификации компьютерных вирусов, сущность и особенности программных вирусов. Значение компьютерной защиты от проникновения вирусов. Характеристика и отличительные черты видов антивирусных программ, их преимущества и недостатки.

    реферат (993,5 K)
  • 21918. Способы защиты от несанкционированной рассылки сообщений электронной почты

    Проблема защиты электронной почты от распространителей спама и вирусов. Программные продукты, предназначенных для борьбы с этой угрозой. Система фильтров. Отсутствие надежной защиты протоколов. Основные методы и средства защиты электронной почты.

    статья (18,3 K)
  • 21919. Способы защиты сети

    Защита от кражи файлового сервера, сбоев электрического питания, пожара и стихийных бедствий. Применение методов обеспечения отказоустойчивости. Способы защиты компьютерной сети от вирусов. Виды специализированных программ для защиты от вирусов.

    реферат (838,7 K)
  • 21920. Способы и приемы оценки соответствия реализаций протоколов информационного обмена

    Проведение аттестационных испытаний протокола обмена информацией. Разработка методики автоматизированной генерации тестов. Построение блоков анализа данных по результатам тестирования. Выявление и устранение недостатков в функционировании документации.

    статья (21,3 K)
  • 21921. Способы и системы рукописного ввода текстовой информации

    Характеристика и сущность планшета как устройства рукописного ввода текстовой информации. Сущность светового пера и особенности его применения. Виды реализации распознавания рукописного ввода информации. Функции чтения позиций светового пера и планшета.

    курсовая работа (196,6 K)
  • 21922. Способы и средства оценки эффективности инженерно-технической защиты информации

    Технический контроль эффективности принимаемых мер защиты. Назначение, содержание и методы технического контроля. Средства технического контроля. Порядок проведения контроля защищенности выделенных помещений от утечки акустической речевой информации.

    лабораторная работа (1,2 M)
  • 21923. Способы использования информационной системы для сложной технической систематизации

    Описание процесса создания и изучения сложных промышленно-технических систем с позиций системного подхода. Рациональное размещение предприятий различных отраслей, обеспечивающих своевременный выпуск и распределение своей продукции для потребителей.

    статья (19,5 K)
  • 21924. Способы испытания средств защиты информации

    Исследование главных рисков, которым подвергается информация в электронном виде. Исследование средств защиты от несанкционированного доступа. Основные принципы информационной безопасности. Изучение нагрузочного, регрессионного и системного тестирования.

    реферат (18,5 K)
  • 21925. Способы испытания средств защиты информации

    Изучение средств защиты от несанкционированного доступа. Суть программных, аппаратных и программно-аппаратных методов охраны информации. Основные принципы информационной безопасности. Применение нагрузочного, регрессионного и системного тестирования.

    статья (24,1 K)
  • 21926. Способы коммуникации ресторанов и кафе через мобильное приложение

    Исследование коммуникаций ресторанного бренда через инструменты Интернет маркетинга. Основная характеристика использования стратегии геймификации. Отношение пользователей мобильных приложений к внедрению интерактивной составляющей в приложение ресторана.

    дипломная работа (317,3 K)
  • 21927. Способы компьютерной защиты. Вирусы и антивирусная защита компьютера

    Классификация методов и средств защиты данных. Шифрование и кодирование - основные элементы криптографических преобразований. Специфические особенности загрузочно-файловых вирусов. Основные преимущества и недостатки популярных антивирусных программ.

    реферат (32,9 K)
  • 21928. Способы компьютерной обработки информации на предприятии ТОО "Наша рассада"

    Организационная структура ТОО "Наша рассада". Техника безопасности на рабочем месте проектировщика. Виды компьютерной графики: фрактальная, трехмерная, растровая, векторная. Компьютерное оборудование, методы обработки информации в исследуемой организации.

    отчет по практике (31,3 K)
  • 21929. Способы криптоанализа асииметричного алгоритма шифрования RSA

    Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.

    контрольная работа (76,8 K)
  • 21930. Способы обеспечения безопасности информационных систем

    Информация как наиболее ценный ресурс современного общества. Основные источники конфиденциальных данных в информационных системах. Характеристика и классификация компьютерных вирусов. Ключевые направления использования криптографических способов.

    курсовая работа (44,1 K)

Страница:

  •  « 
  •  726 
  •  727 
  •  728 
  •  729 
  •  730 
  •  731 
  •  732 
  •  733 
  •  734 
  •  735 
  •  736 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас