Расширение компьютерного инструментария историков. Разработка программного обеспечения, ориентированного на ввод и анализ качественных признаков, измеряемых в шкале наименований, которая в абсолютном большинстве случаев используется только историками.
- 2582. Анализ медицинских информационных систем для лечебно-профилактических учреждений санаторного типа
Анализ необходимости капиталовложений в введение медицинских информационных систем для лечебно-профилактических заведений санаторного типа за общепринятыми критериями и определение оптимальной из них, пользуясь теорией решения многокритериальных заданий.
- 2583. Анализ медицинских информационных систем для лечебно-профилактических учреждений санаторного типа
Информатизация деятельности учреждений здравоохранения. Рынок медицинских информационных систем. Выбор медицинской информационной системы для лечебно-профилактических заведений санаторного типа, используя теорию решения многокритериальных заданий.
- 2584. Анализ медицинских информационных систем для лечебно-профилактических учреждений санаторного типа
Информатизация деятельности учреждений здравоохранения как необходимость. Сравнение медицинских информационных систем для лечебно-профилактических заведений санаторного типа за общепринятыми критериями. Определение оптимальной информационной системы.
- 2585. Анализ мероприятий, направленных на повышение уровня защищенности объекта информатизации банка
Анализ особенностей и сложностей обеспечения информационной безопасности банка. Управление правами доступа сотрудников к информационным ресурсам и ограничения возможности несанкционированного доступа. Использование мониторинга сетевой активности.
На буровых и нефтедобывающих предприятиях насосные установки являются одним из основных видов оборудования, надежная работа которого обеспечивает непрерывность технологического процесса. Проведен общий анализ методик процесса ремонта бурового насоса.
Современное состояние и анализ перспектив развития систем управления энергопотреблением персональных компьютеров, через усовершенствованный интерфейс управления конфигурацией и питанием. Управление питанием на уровне операционной системы и менеджера.
Острая потребность в повышении эффективности методов выявления уязвимостей во встроенном программном обеспечении. Полная, либо частичная автоматизация этапов поиска уязвимостей по методологии OWASP. Автоматизация этапов процесса поиска уязвимостей.
Значение информации и её защиты. Угрозы безопасности: физический, экономический, информационный. Принципы построения и функционирование системы защиты. Обеспечение информационной безопасности профессиональной деятельности на примере предприятия.
Анализ математических методов и моделей систем ситуационного управления производственным процессом, особенности их применения для дискретных, дискретно-непрерывных и непрерывных процессов. Использование подхода интегративных потоковых диаграмм.
Исследование методов и индексов цитирования в научной публикации. Математическое описание алгоритмов автоматизированного управления списком цитирования в научной публикации. Проведение проверки эффективности реализованных алгоритмов программной системы.
Типовые задачи администрирования, управление учетными записями, удаленный доступ, сервер сценариев Windows. Делегирование административных полномочий. Резервирование и восстановление Active Directory. Объекты групповой политики, построение его иерархии.
Рассмотрение методов и средств извлечения знаний с учетом оценки качества моделей в системах поддержки принятия решений. Возможности совместного эффективного использования экспертных систем, интеллектуального анализа данных, машинного логического вывода.
Назначение DLP-систем и принципы их функционирования. Особенности реализации сетевого и агентского перехвата трафика. Характеристика осуществления перехватывания путем интеграции со сторонними сервисами. Проведение исследования принципа работы сниффера.
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом. Использование симметрических криптосистем для шифрования и дешифрования. Основные направления использования криптографических методов защиты информации.
Классификация адаптивных обучающих систем на основе цели их функционирования. Анализ методов моделирования поведения и процесса образования классификаций методов моделирования сложных систем. Выбор обучающих систем на рынке программного обеспечения.
Цель обеспечения информационной безопасности в компьютерных сетях. Методы защиты, мониторинга и обеспечения безопасности компьютерных сетей. Методика проведения мониторинга информационной безопасности и антивирусного контроля в инфокоммуникационных сетях.
Для обеспечения уровня защищенности информационной инфраструктуры предприятия требуется внедрение механизмов мониторинга компонентов систем. Рассмотрены методы мониторинга информационной безопасности применимо к специфике строительной организации.
Эволюция телекоммуникационных и компьютерных технологий. Исследование алгоритмов формирования профиля трафика в сети. Оптимизация управления в условиях перегрузок. Идея и механизмы кондиционирования QoS. Методы увеличения пропускной способности сети.
Современные компьютерные технологии и различные задачи в сфере информационной безопасности. Защита авторских прав на изображения методом стеганографии. Решения задачи доказательства авторства (или наоборот скрытия) и программный код обфускации.
Рассмотрение методов расчета параметров распределения случайных величин. Методики обработки исходной информации. Оценка степени совпадения экспериментальных и теоретических закономерностей. Анализ применяемости существующих вычислительных методов.
Рассмотрение различных способов получения информации о психофизическом состоянии человека. Повышение эффективности взаимодействия пользователя с автоматизированной обучающей системой за счет более точного диагностирования его психофизического состояния.
Основные этапы развития и модернизации беспроводных сетей стандарта LTE. Рассмотрение основных характеристик радиоинтерфейса, с указанием технологий, применяемых для увеличения пропускной способности системы и повышения скорости передачи данных.
Исследование проблем, связанных с навигацией внутри помещений, имеющих сложную архитектуру. Анализ технологий определения местоположения, их основные характеристики, достоинства и недостатки. Оптимальные решения по графическому представлению карт зданий.
Теоретико-методологические аспекты проблемы методов сортировки данных в языке PASCAL. Критерии оценки алгоритмов метода. Постановка задачи при сортировке. Пузырьковый метод, выбором элемента и вставкой. Структура метода Шелла и метода разделения.
Возможность удаленной настройки и управления компьютера. Снижение времени на реагирование на компьютерные инциденты. Способы повышения эффективности сотрудников технической поддержки. Основные технологии удаленного управления персонального компьютера.
Изучение механизмов воздействия DDoS-атак на облачные серверы на прикладном и инфраструктурном уровнях модели OSI, приведение основных направлений атак данных уровней. Анализ последствий и разработка рекомендаций по ослаблению воздействия DDoS-атак.
Механизмы обмена массивами данных между клиентом и сервером с помощью сети Интернет в условиях увеличения объема обрабатываемой информации. Методы решения проблем связанных с отказоустойчивостью и масштабируемостью при двухзвенной сетевой архитектуре.
Всестороннее исследование российского и зарубежного опыта в создании цифровых платформ; требования к ним. Наиболее опасные виды цифрового риска, которые связаны с проблемами безопасности и конфиденциальности данных. Риски организованной киберпреступности.
Операционная система как комплекс взаимосвязанных программ, предназначенный для повышения эффективности аппаратуры компьютера путем рационального управления ресурсами. Характеристика наиболее распространенных из них. Microsoft как монополист на рынке.
