• главная
  • рубрики
  • по алфавиту
  • реклама на сайте
  • обратная связь
коллекция "otherreferats"
Главная Коллекция "Otherreferats" Программирование, компьютеры и кибернетика
  • 2431. Анализ сущности и особенностей гипертекстовой технологии

    История развития гипертекста, характеристика простой технологии его построения. Гипертекстовые Web-документы, особенности применения гипертекстовых технологий. Универсальный способ адресации ресурсов в сети URL, протокол обмена гипертекстовой информацией.

    курсовая работа (7,0 M)
  • 2432. Анализ текстов на семантическое сходство на основе аппарата теории графов

    Изучение функции "поиска подобных документов" как способа повышения качества информационного поиска в полнотекстовых базах. Алгоритм определения степени семантического сходства текста с эталоном. Схема оценки текстов на семантическое сходство с эталоном.

    статья (447,3 K)
  • 2433. Анализ тенденций развития протоколов информационного обмена в среде АСУ оборонных предприятий

    Совершенствование информационных технологий на предприятиях оборонной промышленности. Принципы построения и структура автоматизированных систем управления. Реализации протоколов асинхронного временного мультиплексирования и быстрой коммутации пакетов.

    статья (33,2 K)
  • 2434. Анализ тенденций развития систем управления контентом

    Понятие системы управления контентом и ее создание. Анализ тенденций развития систем управления контентом в Рунете. Характеристика систем управления контентом. История управления контентом, преимущества и недостатки бесплатных систем управления контентом.

    курсовая работа (924,1 K)
  • 2435. Анализ технико-экономических характеристик портативных компьютеров и соответствующих операционных систем

    Поверхностный обзор карманных персональных компьютеров и краткий перечень материалов для пользователя карманного компьютера. История развития портативных устройств. Анализ и возможности операционных систем. Нюансы использования КПК в жизни и работе.

    дипломная работа (123,4 K)
  • 2436. Анализ технологии MapReduce

    Применение модели MapReduce в распределенном поиске, сортировке, обращении графа веб-ссылок, обработки статистики логов сети, построении инвертированных индексов и кластеризации документов. Характеристика возможностей и основных компонентов Hadoop.

    курсовая работа (115,1 K)
  • 2437. Анализ технологии применения блокчейн совместно с технологией интернет вещей для обработки и хранения результатов измерений

    Характеристика различных решений на базе блокчейна, котоые реализуются в сочетании с Интернетом вещей (IoT), технологией Big Data (большие данные), искусственным интеллектом (Artificial intelligence, AI) и другими современными интернет технологиями.

    статья (678,1 K)
  • 2438. Анализ технологии применения блокчейн совместно с технологией интернет вещей для обработки и хранения результатов измерений

    Применение технологии блокчейн в финансовой сфере, игровой индустрии, госуправлении. Создание концепции объединения блокчейн и Интернета вещей для работы сети "Умный дом", ее реализация в сочетании с технологией Big Data и искусственным интеллектом.

    статья (1,3 M)
  • 2439. Анализ технологии электронного администрирования в Центре социального обслуживания населения

    Рассмотрение значимости внедрения системы электронного документооборота "Практика" для специалистов социальной сферы. Определение основных недостатков в организации делопроизводства и документооборота в Центре социального обслуживания населения.

    статья (27,6 K)
  • 2440. Анализ технологий веб-программирования для создания модулей визуализации и выгрузки данных информационных систем

    Характеристика современных технологий и программных пакетов для веб-разработки. Преимущества использования фреймворка языка JavaScript-VueJS при построении динамических настраиваемых диаграмм, а также автоматическом формировании электронных таблиц.

    статья (19,1 K)
  • 2441. Анализ технологичности систем управления интерфейсом пользователя на основе формального описания диалога

    Система управления интерфейсом пользователя – часть интерактивной программной системы, набор инструментов проектирования, реализации и монопольного управления пользовательским интерфейсом системы. Анализ технологичности разработки интерактивных систем.

    статья (54,0 K)
  • 2442. Анализ точности работы алгоритмов квантификации текстов

    Сущность, понятие и задачи квантификации. Анализ построения твитов, обработки сокращений, хештегов, неформального построения предложений. Методика представления текста и точности квантификации. Классификация, характеристика методов и их сравнение.

    дипломная работа (620,7 K)
  • 2443. Анализ трафика TCP/IP на основе методики допустимого порога и отклонения

    Главная особенность обеспечения сетевой безопасности трафика с целью выявления аномального поведения. Характеристика штатного функционирования инфраструктуры сети, имеющей относительное постоянство уровней значений математических ожиданий и дисперсий.

    статья (311,2 K)
  • 2444. Анализ требований и управление изменениями программных проектов

    Особенность повышения эффективности формализации требований и управления изменениями программного обеспечения проекта "Конкуренция". Анализ тестирования, обнаружения дефектов и их исправления. Интерактивные модификации с последними версиями документов.

    статья (143,7 K)
  • 2445. Анализ угроз и разработка политик безопасности информационной системы центра строительных материалов

    Описание деятельности центра строительных материалов. Разработка структурной модели безопасности информационной системы организации. Описание аппаратных ресурсов с указанием пользователя, его прав и обязанностей. Перечень и анализ возможных угроз.

    курсовая работа (58,3 K)
  • 2446. Анализ угроз и разработка политик безопасности информационной системы: филиал коммерческого банка

    Разработка структурной и инфологической модели информационной системы на примере филиала коммерческого банка. Реурсы предприятия, подлежащие защите. Разработка перечня угроз и возможных потерь. Мероприятия по обеспечению безопасности организации.

    курсовая работа (51,2 K)
  • 2447. Анализ угроз и разработка политики безопасности информационной системы районного участка горводоканала

    Анализ угроз информационной системы районного участка горводоканала, необходимой для автоматизации бизнес-функций, сбора информации, анализа данных. Построение структурной и инфологической модели ИС, разработка правил и политики безопасности организации.

    курсовая работа (45,4 K)
  • 2448. Анализ угроз и разработка политики безопасности информационной системы районной налоговой инспекции

    Описание деятельности районной налоговой инспекции. Разработка структурной и инфологической моделей информационной системы государственного учреждения. Квалификация угроз, актуальных для данной информационной системы. Разработка политОписание деятельности

    курсовая работа (185,9 K)
  • 2449. Анализ угроз и разработка политики безопасности информационной системы Регистрационного Отделения ГИБДД

    Описание деятельности регистрационного отделения ГИБДД. Разработка структурной модели информационной системы организации. Разработка перечня угроз на основе стандартной модели. Опасность несанкционированного уничтожения или модификации информации.

    курсовая работа (271,6 K)
  • 2450. Анализ угроз и составление политики информационной безопасности организации

    Изучение основных понятий защиты информации и информационной безопасности. Анализ современных методов обработки, передачи и накопления данных. Характеристика естественных и искусственных угроз, стандартизации и политики безопасности организации в России.

    курсовая работа (42,5 K)
  • 2451. Анализ угроз, оценка рисков и разработка политики безопасности информационной системы общества с ограниченной ответственностью по разработке и реализации программных средств

    Разработка структурной и инфологической модели. Идентификация аппаратных и информационных ресурсов. Перечень угроз и их описание на основе стандарта ISO/IEC PDTR 13335. Политика информационной безопасности по разработке и реализации программных средств.

    курсовая работа (43,3 K)
  • 2452. Анализ успешных IT-проектов в области отпуска материально-производственных запасов на производство и обоснование выбора IT-решения

    Основной анализ и выбор наилучшего IT-проекта на предприятиях любого типа как ведущее направление для бизнес-аналитиков. Главная особенность рассмотрения внедрения системы потоко-ритмичного управления производством на базе решения "1С" в компанию.

    статья (36,8 K)
  • 2453. Анализ уязвимостей беспилотных мобильных объектов информатизации

    Характеристика уязвимостей, использование которых способствует несанкционированному доступу нарушителя к системе управления квадрокоптером. Определение наиболее вероятных сценариев атак. Применение протокола шифрования для беспроводной сети WPA2.

    статья (534,5 K)
  • 2454. Анализ уязвимостей Интернет вещей (IoT) и способы их предотвращения

    Изучение проблем безопасности, связанных с распространением Интернет вещей (IoT). Уязвимости цепочки поставок. Анализ различных стратегий повышения безопасности IoT. Возможные способы защиты, которым следует руководствоваться разработчикам таких систем.

    статья (21,1 K)
  • 2455. Анализ уязвимостей информационной системы

    Метод анализа уязвимостей любой информационной системы, предложенный специалистами по безопасности компании Microsoft. категоризация угроз безопасности. Документ, содержащий описание информационной системы, ее компонент, всех потенциальных угроз.

    статья (16,3 K)
  • 2456. Анализ уязвимостей как ключевой этап проектирования комплексной системы защиты информации

    Анализ процесса проектирования комплексной системы защиты информации. Классификация уязвимостей по природе возникновения. Формальные методики оценки уязвимостей. Связь угрозы и уязвимости, схема взаимодействия нарушителя безопасности и владельца активов.

    статья (314,0 K)
  • 2457. Анализ уязвимости информационной системы

    Исследование методов анализа уязвимостей любой информационной системы. Классификация основных угроз безопасности. Составление документа, содержащего описание ИС, ее компонентов, потенциальных для системы угроз и мер, необходимых для их устранения.

    статья (15,9 K)
  • 2458. Анализ факторов, влияющих на успеваемость студентов, на основе применения информационных технологий

    Применение методов математической статистики, реализованных средствами информационных технологий, для выявления тесноты связи между различными факторами и успеваемостью студента. Влияние количества времени, проводимого за выполнением домашнего задания.

    статья (31,8 K)
  • 2459. Анализ финансовых результатов

    Методы линейного и нелинейного программирования. Решение задач графическим методом. Неотрицательные решения системы линейных уравнений. Анализ моделей на чувствительность. Определение наиболее выгодного ресурса. Изменения коэффициентов целевой функции.

    курсовая работа (297,7 K)
  • 2460. Анализ фирмы Apple

    История создания и этапы развития компьютерной компании Apple Computer, Inc. Общее описание и анализ разработанных в ней технологий. Первые достижения и их коммерческое обоснование. Финансовые показатели компании фирмы за последние годы, ее перспективы.

    презентация (712,6 K)

Страница:

  •  « 
  •  77 
  •  78 
  •  79 
  •  80 
  •  81 
  •  82 
  •  83 
  •  84 
  •  85 
  •  86 
  •  87 
  •  » 
  • главная
  • рубрики
  • по алфавиту
  • Рубрики
  • По алфавиту
  • Закачать файл

© 2000 — 2025, ООО «Олбест» Все наилучшее для вас