Управление физическими и виртуальными компонентами телекоммуникационных сервисов с помощью системы инвентаризации. Разработка алгоритма реализации функционала. Описание предметной области, базы данных, интерфейса. Тестирование скорости работы системы.
Аналитический обзор методов и технологий интеллектуального анализа данных (ИАД). Анализ требований к функциональным характеристикам, описание алгоритмов. Разработка системы ИАД для повышения эффективности принятия решений производственного предприятия.
- 25263. Разработка системы индикаторов раннего выявления угроз проектов в области информационных технологий
Разработка системы для контроля и мониторинга рисков ИТ-проектов на примере исследуемого проекта по разработке сервиса по заправке автомобилей онлайн. Формирование финальных рекомендаций касательно практик управления рисками при реализации ИТ-проектов.
Характеристика инженерно-технической защиты информации головного офиса. Организационная структура предприятия (гостиницы). Демаскирующие признаки и их классификация. Анализ технических каналов утечки информации. Способы и средства перехвата информации.
Анализ подходов к внедрению информационных систем в инжиниринговых компаниях. Принципы точечного внедрения ИС для электронного архива. Рекомендации по формированию целей и задач интеграционного решения в рамках проекта перехода от точечных ИС к КИСУП.
Изучение проблем распространения информации в различные информационные структуры, возможности сохранения конфиденциальности внутри компании. Анализ всех возможных факторов, которые могут предотвратить попадания личных данных в общую информационную базу.
Oбcледoвaние cущеcтвующей инфpacтpуктуpы и oпpеделение иcхoдных дaнных для разработки cиcтемы информационной безопасности. Cocтaв и нaзнaчение aппapaтных и пpoгpaммных cpедcтв в oбеспечении ИБ. Ocнoвные цели зaщиты инфopмaции нa современном пpедпpиятии.
Основные цели защиты информации на предприятии. Состав и выполняемые функции должностных лиц. Назначение аппаратных и программных средств. Перечень конфиденциальных данных. Вероятная модель злоумышленника. Элементы комплексной системы защиты информации.
Анализ предметной области. Технологии классификации текстовых данных. Диаграмма прецедентов системы определения категорий тендеров. Проектирование архитектуры системы определения категорий тендеров. Формирование обучающих выборок для нейронной сети.
Разработка приложений в Office 97/2000, отличие редакций Professional и Developer. Структура и программный код комплексной программы автоматизации бухгалтерии. Оценка эффективности программных средств и требования безопасности при работе на ПЭВМ.
Интерфейс серверной части программного комплекса и его настройка. Приложение - посредник между базой данных вопросов и ответов и клиентским приложением, предназначено для предоставления доступа зарегистрированным клиентам (авторизованным пользователям).
Понятие и обоснование необходимости систем компьютерного тестирования. Анализ существующих разработок и обоснование выбора технологии проектирования. Выбор технического и программного обеспечения. Разработка тестовой оболочки в среде Visual Basic.
Анализ возможных вариантов контроля доступа, структура и назначение биометрической системы. Рассмотрение аналогичных систем, анализ их преимуществ и недостатков, используемое оборудование. Состав пользовательского и серверного программного обеспечения.
Состав пользовательского и серверного программного обеспечения. Особенность отслеживания путем беспроводных меток и смарт-карт. Настройка оборудования и подключение к персональному компьютеру. Характеристика функциональных возможностей программы.
Обзор решений в области разработки идентификационных систем. Способы хранения данных. Методы искусственного интеллекта и алгоритмы распознавания лиц. Архитектура веб-приложения. Процесс обработки фотографии. Особенности реализации программной системы.
Анализ проблем пользователей и разработчиков мобильных приложений. Общие методы оптимизации потребления ресурсов для портативных устройств. Оптимизация энергопотребления экранов мобильных устройств. Выбор фреймворка автоматического тестирования.
Разработка и производство компьютерных систем - деятельность, которая тесно связана с вопросами обеспечения информационной безопасности и защиты данных. UEFI-образ - формат исполняемого содержимого, с помощью которого развертывается программный код.
Основные принципы конфигурирования syslog-ng, изучение протоколов сетевого конфигурирования SNMP (простой протокол сетевого управления) и NETCONF (Сетевой протокол конфигурирования). Управление сетевыми коммутаторами. Язык моделирования данных YANG.
Исследование и разработка системы, которая поможет снизить нагрузку на колл-центр. Проведение анализа сервисов Yandex SpeechKit, Google SpeechKit, Wit.ai, выявление существующих методов для распознавания звонков. Проектирование голосового декодера.
Характеристика компонентов и классификация моделей массового обслуживания. Анализ одноканальной и многоканальной систем массового обслуживания с отказами и ожиданиями. Разработка логической схемы и алгоритма работы программы, ее тестирование и листинг.
Создание системы, включающей в себя функции моделирования трехмерного виртуального пространства для игровых программ. Обзор игровых движков: Unity, Unreal Engine, Source. Выбор используемого программного обеспечения и библиотеки трехмерной графики.
Внедрение СКАДА системы в систему водоснабжения с использованием дистанционного контроля работы давления воды в резервуарах на основе беспроводной передачи данных на базе LoraWan. Структурная схема установки датчиков давления и радиомодема в колодцах.
Обоснование необходимости программных продуктов, позволяющих быстро анализировать сетевой трафик. Сравнительный анализ существующих на сегодняшний день методов анализа сетевого трафика. Создание программы для виртуального просмотра локальной сети.
Основные этапы механизма функционирования системы обнаружения атак на уровне сети. Изучение программного обеспечения системы обнаружения атак. База сигнатур как сердце любой системы обнаружения вторжений. "Мгновенный снимок" состояния защиты системы.
Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.
Изучение архитектуры современных веб-приложений, анализ проблем их информационной безопасности. Классификация систем обнаружения атак. Проектирование программного обеспечения для системы обнаружения атак веб-приложений на языке программирования PHP.
Разработка модулей программного обеспечения, включая чтение и составление технической документации. Разработка кода программного продукта, его тестирование. Анализ и интерпретация информации, необходимой для выполнения задач профессиональной деятельности.
Исследование проблем, связанных с навигацией внутри различных помещений, имеющих сложную архитектуру. Метод определения местоположения и основного алгоритма работы системы. Разработка программного обеспечения системы определения местоположения устройства.
Спроектирована система отображения информации, к которой составлены следующие схемы - структурная на формате А2, элек-трическая принципиальная на формате А1. В проекте описывается функционирование системы и приводится подробное описание принципа работы.
Выделение альтернативных архитектурно-структурных решений. Обоснование выбора языка программирования. Разработка структуры данных, алгоритмов и программы. Разработка приложений и базы данных. Проектирование транзакций и пользовательского интерфейса.
