Знакомство с угрозами информационной безопасности и общими сведениями функционирования стека протоколов IPv6. Общая характеристика распространенных типов NDP сообщений. Рассмотрение основных особенностей и этапов автоматической настройки IPv6 адреса.
Проблемы повторного использования утилизированных данных. Способы распространения спама, принципы и средства противодействия. Организационные и технические мероприятия по борьбе со спамом. Рассмотрение механизма осуществления угрозы безопасности.
Администрирование удаленного доступа к сети Windows NT. Сервис подключения удаленных узлов и сетей RAS. RAS как многопротокольный маршрутизатор. Подключение компьютеров к Internet c использованием RAS. Администрирование сервиса удаленного доступа RAS.
Варианты доступа к компьютеру, их достоинства и недостатки. Программа PocketPC VNCViewer, позволяющая управлять домашним компьютером с мобильного устройства из любой точки мира. Удаленное администрирование с помощью Ammyy Admin, доступ к офисному ПК.
- 23345. Удаленные представления
Создание удаленных представлений в Visual FoxPro. Проектирование системы обработки данных. Интеграция и адаптация файл-серверных приложений к архитектуре клиент-сервер. Изучение критериев отбора в выборке. Комбинированные или многосвязные представления.
Проведение исследования основных видов коммутируемых линий. Характеристика протоколов удаленного доступа и аутентификации. Важнейшие понятия и типы виртуальных частных сетей. Особенность изучения главных этапов установки соединения "точка-точка".
- 23347. Удалённые процедуры
Понятие удаленного вызова процедур, его сущность и особенности, характерные черты и порядок реализации. Базовые операции RPC, этапы их выполнения. Сущность и особенности динамического связывания, его преимущества и недостатки. Семантика RPC при отказе.
Дослідження методів виправлення помилок в системах квантової криптографії на етапі пост-обробки (корекції) для створення справді випадкових ключів, які можна використовувати у шифрах Вернама, що мають властивість абсолютної криптографічної стійкості.
Аналіз тенденції розвитку та впровадження інформаційних технологій в проектне навчальне середовище підготовки фахівців цивільного захисту. Розгляд топологічної схеми освітнього проекту на базі комп’ютерного тренажера для відпрацювання практичних навиків.
- 23350. Удосконалення методики вивчення нестаціонарних явищ на основі імітаційного комп’ютерного моделювання
Динаміка інтеграції традиційних технологій навчання в умовах інформаційно-освітнього середовища. Аналіз ефективності імітаційного комп’ютерного моделювання під час навчання. Програмно-методичне забезпечення процесу дослідження інтерференції світла.
Аналіз побудови сучасних телекомунікаційних мереж. Визначення напрямів мінімізації затримки інформації. Розробка методики розрахунку кількості управляючої інформації на основі інформаційно-ентропійного методу для залежних контрольованих об'єктів.
Підвищення якості обробки цифрової інформації на основі математичних моделей паралельно-ієрархічного (ПІ) перетворення. Визначення та прогнозування координат зображень плям лазерних пучків. Використання математичного аналізу та теорії часових рядів.
- 23353. Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків
Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.
Розробка нових високонадійних методів керування електричними перетворювачами. Побудова образно-знакових моделей підвищеної точності датчиків вимірювання струму навантаження мостових інверторів. Формулювання методу перемноження аналогових сигналів.
Дослідження логіко-математичних моделей формування таблично-алгоритмічних процесів. Розробка математичних моделей ендогенних і часових показників. Удосконалення теорії неповної подібності і розмірностей у галузі обмеження коефіцієнтів подібності.
Опис розширення методу визначення коефіцієнтів відносної вагомості критеріїв на основі ординальних оцінок альтернатив на випадок кількох прецедентів. Дослідження збіжності та точності роботи запропонованого методу. Покрокова робота алгоритму і тестування.
Значення електронних ЗМІ як соціального інструменту забезпечення електронною інформацією суспільства на етапі його інформатизації та засобу вдосконалення безпеки національного інформаційного простору. Інформаційна атака західної електронної періодики.
Дослідження системи інформаційного забезпечення та визначення методів управління інформаційним забезпеченням на підприємстві, заходи щодо її вдосконалення. Аспекти ефективності управління інформаційним забезпеченням на прикладі промислових підприємств.
Вивчення підходів до оцінки інформаційної безпеки підприємств. Оцінювання інформаційної безпеки за індикаторами, що характеризують якість інформаційно-комунікаційного середовища на рівні бізнес-процесів будівельних підприємств. Інтегральний показник ІБ.
Особливості застосування комп’ютерних методів та процедур, що використовуються внутрішніми аудиторами у процесі профілактики та протидії шахрайству в комп’ютерному середовищі. Модель процесу внутрішнього аудиту в умовах комп’ютерної обробки даних.
Порядок функціонування інформаційної системи роботи державних органів влади і стан захисту інформації в інформаційних системах. Проблеми правового захисту інформації, що зберігається на електронних носіях і підписується за допомогою електронного підпису.
Аналіз шляхів удосконалення технологій інформаційного пошуку за допомогою тезауруса предметної області. Характеристика особливостей алгоритму процедури інформаційного пошуку, дослідження технології формування тезауруса предметної області "Розумне місто".
Розробка алгоритмів 3D-моделювання, отриманих 3D-моделей різальних інструментів, оброблюваних деталей і елементів припуску при обробці різанням. Розгляд уніфікованих блоків автоматизованого обладнання. Специфіка різальних інструментів і процесів різання.
- 23364. Узагальнений ітераційний алгоритм індуктивного моделювання з застосуванням мережевих технологій
Розробка архітектури та способи підвищення ефективності алгоритмів методів групового урахування аргументів в задачах моделювання складних систем на основі гібридизації алгоритмів ітераційного і комбінаторного типів та застосування онлайн-технологій.
Побудова алгоритмів виконання швидких узагальнених кон'юнктивних перетворень дискретних сигналів. Розробка алгоритмів розпізнавання та мінімізації однорідних бульових функцій та побудови узагальнених канонічних поліномів функцій двозначної логіки.
Поняття інтелектуально керованого житлового середовища, класифікацію елементів його системи у відповідності до типів послуг, що забезпечують комфорт мешканців житла. Типи інтелектуальних домашніх технологій, пов’язаних з допомогою людям похилого віку.
Понятие OLAP-технологий, специализированные приложения систематизации информации. Трехмерный набор агрегатных данных. Характеристика специализированных приложений по систематизации разрозненной информации. Предназначение и использование месенджеров.
У.Р. Эшби - английский психиатр, специалист по кибернетике: биография и научные достижения. Закон и теорема Эшби. Киборг – фантазия или реальность. Причины создания человеко-машинных конструкций (киборгов). Создание первого киборга, последствия.
- 23369. Указатели
Применение указателей при работе с массивами. Унарные операции сложения и вычитания. Операция получения адреса и аддитивные операции. Применение указателей в параметрах функции. Операции сравнения, разыменования (обращения по адресу, раскрытия ссылки).
- 23370. Указатели в языке С#
Основные достоинства языка C#, его схема работы с памятью. Сущность небезопасного кода. Синтаксис указателей, их предназначение, преобразование, инициализация, арифметические операции и приоритетность их выполнения. Содержание операции stackalloc.