История развития гипертекста, характеристика простой технологии его построения. Гипертекстовые Web-документы, особенности применения гипертекстовых технологий. Универсальный способ адресации ресурсов в сети URL, протокол обмена гипертекстовой информацией.
Изучение функции "поиска подобных документов" как способа повышения качества информационного поиска в полнотекстовых базах. Алгоритм определения степени семантического сходства текста с эталоном. Схема оценки текстов на семантическое сходство с эталоном.
Совершенствование информационных технологий на предприятиях оборонной промышленности. Принципы построения и структура автоматизированных систем управления. Реализации протоколов асинхронного временного мультиплексирования и быстрой коммутации пакетов.
Понятие системы управления контентом и ее создание. Анализ тенденций развития систем управления контентом в Рунете. Характеристика систем управления контентом. История управления контентом, преимущества и недостатки бесплатных систем управления контентом.
Поверхностный обзор карманных персональных компьютеров и краткий перечень материалов для пользователя карманного компьютера. История развития портативных устройств. Анализ и возможности операционных систем. Нюансы использования КПК в жизни и работе.
Применение модели MapReduce в распределенном поиске, сортировке, обращении графа веб-ссылок, обработки статистики логов сети, построении инвертированных индексов и кластеризации документов. Характеристика возможностей и основных компонентов Hadoop.
Характеристика различных решений на базе блокчейна, котоые реализуются в сочетании с Интернетом вещей (IoT), технологией Big Data (большие данные), искусственным интеллектом (Artificial intelligence, AI) и другими современными интернет технологиями.
Применение технологии блокчейн в финансовой сфере, игровой индустрии, госуправлении. Создание концепции объединения блокчейн и Интернета вещей для работы сети "Умный дом", ее реализация в сочетании с технологией Big Data и искусственным интеллектом.
Рассмотрение значимости внедрения системы электронного документооборота "Практика" для специалистов социальной сферы. Определение основных недостатков в организации делопроизводства и документооборота в Центре социального обслуживания населения.
Характеристика современных технологий и программных пакетов для веб-разработки. Преимущества использования фреймворка языка JavaScript-VueJS при построении динамических настраиваемых диаграмм, а также автоматическом формировании электронных таблиц.
Система управления интерфейсом пользователя – часть интерактивной программной системы, набор инструментов проектирования, реализации и монопольного управления пользовательским интерфейсом системы. Анализ технологичности разработки интерактивных систем.
Сущность, понятие и задачи квантификации. Анализ построения твитов, обработки сокращений, хештегов, неформального построения предложений. Методика представления текста и точности квантификации. Классификация, характеристика методов и их сравнение.
Главная особенность обеспечения сетевой безопасности трафика с целью выявления аномального поведения. Характеристика штатного функционирования инфраструктуры сети, имеющей относительное постоянство уровней значений математических ожиданий и дисперсий.
Особенность повышения эффективности формализации требований и управления изменениями программного обеспечения проекта "Конкуренция". Анализ тестирования, обнаружения дефектов и их исправления. Интерактивные модификации с последними версиями документов.
- 2445. Анализ угроз и разработка политик безопасности информационной системы центра строительных материалов
Описание деятельности центра строительных материалов. Разработка структурной модели безопасности информационной системы организации. Описание аппаратных ресурсов с указанием пользователя, его прав и обязанностей. Перечень и анализ возможных угроз.
- 2446. Анализ угроз и разработка политик безопасности информационной системы: филиал коммерческого банка
Разработка структурной и инфологической модели информационной системы на примере филиала коммерческого банка. Реурсы предприятия, подлежащие защите. Разработка перечня угроз и возможных потерь. Мероприятия по обеспечению безопасности организации.
Анализ угроз информационной системы районного участка горводоканала, необходимой для автоматизации бизнес-функций, сбора информации, анализа данных. Построение структурной и инфологической модели ИС, разработка правил и политики безопасности организации.
- 2448. Анализ угроз и разработка политики безопасности информационной системы районной налоговой инспекции
Описание деятельности районной налоговой инспекции. Разработка структурной и инфологической моделей информационной системы государственного учреждения. Квалификация угроз, актуальных для данной информационной системы. Разработка политОписание деятельности
Описание деятельности регистрационного отделения ГИБДД. Разработка структурной модели информационной системы организации. Разработка перечня угроз на основе стандартной модели. Опасность несанкционированного уничтожения или модификации информации.
Изучение основных понятий защиты информации и информационной безопасности. Анализ современных методов обработки, передачи и накопления данных. Характеристика естественных и искусственных угроз, стандартизации и политики безопасности организации в России.
Разработка структурной и инфологической модели. Идентификация аппаратных и информационных ресурсов. Перечень угроз и их описание на основе стандарта ISO/IEC PDTR 13335. Политика информационной безопасности по разработке и реализации программных средств.
Основной анализ и выбор наилучшего IT-проекта на предприятиях любого типа как ведущее направление для бизнес-аналитиков. Главная особенность рассмотрения внедрения системы потоко-ритмичного управления производством на базе решения "1С" в компанию.
Характеристика уязвимостей, использование которых способствует несанкционированному доступу нарушителя к системе управления квадрокоптером. Определение наиболее вероятных сценариев атак. Применение протокола шифрования для беспроводной сети WPA2.
Изучение проблем безопасности, связанных с распространением Интернет вещей (IoT). Уязвимости цепочки поставок. Анализ различных стратегий повышения безопасности IoT. Возможные способы защиты, которым следует руководствоваться разработчикам таких систем.
Метод анализа уязвимостей любой информационной системы, предложенный специалистами по безопасности компании Microsoft. категоризация угроз безопасности. Документ, содержащий описание информационной системы, ее компонент, всех потенциальных угроз.
Анализ процесса проектирования комплексной системы защиты информации. Классификация уязвимостей по природе возникновения. Формальные методики оценки уязвимостей. Связь угрозы и уязвимости, схема взаимодействия нарушителя безопасности и владельца активов.
Исследование методов анализа уязвимостей любой информационной системы. Классификация основных угроз безопасности. Составление документа, содержащего описание ИС, ее компонентов, потенциальных для системы угроз и мер, необходимых для их устранения.
- 2458. Анализ факторов, влияющих на успеваемость студентов, на основе применения информационных технологий
Применение методов математической статистики, реализованных средствами информационных технологий, для выявления тесноты связи между различными факторами и успеваемостью студента. Влияние количества времени, проводимого за выполнением домашнего задания.
Методы линейного и нелинейного программирования. Решение задач графическим методом. Неотрицательные решения системы линейных уравнений. Анализ моделей на чувствительность. Определение наиболее выгодного ресурса. Изменения коэффициентов целевой функции.
- 2460. Анализ фирмы Apple
История создания и этапы развития компьютерной компании Apple Computer, Inc. Общее описание и анализ разработанных в ней технологий. Первые достижения и их коммерческое обоснование. Финансовые показатели компании фирмы за последние годы, ее перспективы.
