• Разработка системы контроля и управления доступом аэропорта. Системы видеонаблюдения, методы контроля различных зон аэропорта, система информационной безопасности. Специальные техники и технологии для противодействия актам террора на объектах аэропорта.

    курсовая работа (3,5 M)
  • Анализ особенностей структурно-функциональной конструкции информационной системы Service Desk. Схема организации телефонной связи по всем обслуживаемым объектам. Характеристика основных проблемных пунктов в организации бизнес-процессов предприятия.

    дипломная работа (5,6 M)
  • Описание исторических этапов становления информатики как научной дисциплины; ее основные задачи и функции. Характеристика научных и технических направлений информатики: кибернетика, программирование, искусственный интеллект, вычислительная техника.

    статья (18,9 K)
  • Внедрение персонального компьютера в информационную сферу и использование телекоммуникационных средств связи. Характеристика формирования индивидуального правового комплекта для каждого пользователя. Поиск информации по всему банку системы данных.

    контрольная работа (16,5 K)
  • Активное внедрение в жизнь человека новейших компьютерных технологий. Анализ компонентов программно-аппаратного комплекса. Применение оригинального программного обеспечения и шлема виртуальной реальности OculusRift и датчика захвата движений LeapMotion.

    контрольная работа (6,7 M)
  • Сущность распознавания различных типов фигур технического анализа на графиках биржевого курса валютных пар. Изучение наиболее распространенных паттернов. Анализ параметров реализации сети Хопфилда, используемой для нахождения схожих образов между собой.

    статья (29,1 K)
  • Изучение математических свойств односторонних функций. Протокол передачи команды (свой-чужой) в автомобильной сигнализации. Информационное обеспечение арифметики длинных чисел. Алгоритм Диффи-Хеллмана, шифр Рабина. Генератор псевдослучайных чисел.

    контрольная работа (131,4 K)
  • Характеристика современных графических редакторов Adobe Illustrator и Corеl Draw, используемых в картографии для составления электронных карт и атласов. Определение наиболее удобной в использовании программы в составительско-оформительских работах.

    статья (26,7 K)
  • Порядок и этапы ввода исходных данных в статистическом комплексе Statistica, а также графическое представление результатов. Принципы определения статистических характеристик в статистическом комплексе Statistica. Механизм прогнозирования кривой.

    контрольная работа (487,7 K)
  • Создание эффективной справочно-правовой системы с применением современных информационных технологий. Основные показатели, определяющие качество информации. Изучение защиты от злоумышленных действий. Анализ риска ненадлежащего оказания правовой помощи.

    статья (19,1 K)
  • Ознакомление с алгоритмами оценки риска информационной безопасности. Обоснование выбора информационных активов организации. Рассмотрение результатов оценки ценности информационных активов. Изучение и характеристика уязвимости системы защиты информации.

    практическая работа (52,0 K)
  • Анализ зафиксированных инцидентов информационной безопасности в отношении объектов инфраструктуры. Систематизация современных тенденций развития подобных рисков и способы снижения их влияния. Атака на российскую торговую площадку Wildberries.

    статья (21,8 K)
  • Вопросы уменьшения рисков утечки информации при предоставлении персональных данных студентов ВУЗа организациям, проводящим мероприятия. Архитектура системы предоставления доступа к персональным данным, использующая в качестве идентификаторов QR-коды.

    статья (134,0 K)
  • Проанализирован рынок антивирусных решений для бизнеса, государственных учреждений или предприятий. Рассмотрен экономический аспект и качество предлагаемых программ. Также произведено практическое применения каждого решения на "зараженном" компьютере.

    статья (15,3 K)
  • Характеристика оценки спроса на биоинформационные технологии и рост рынка. Значение измерения перспективности стартапа с помощью фреймворка, построенного под данный стартап. Принципы транзитивности и создание скриптов для анализа входных данных по базе.

    аттестационная работа (2,1 M)
  • Корпоративные информационные системы (КИС) – интегрированные системы управления территориально распределенной корпорацией, основанные на углубленном анализе данных. Преимущества внедрения корпоративных информационных систем. Заказные и тиражируемые КИС.

    статья (22,1 K)
  • Сущностные характеристики реляционной базы данных средствами Microsoft Access со сведениями о предлагаемых квартирах на рынке недвижимости. Основные этапы работы в Microsoft Access: построение круговой диаграммы, гистограммы, диаграммы с трендом, графика.

    курсовая работа (1,8 M)
  • Рассмотрение технологий серверной виртуализации как одного из залогов успешного функционирования бизнеса и выгодного инвестирования денег в будущее компании. Обзор гипервизоров и анализ основных поставщиков рынка, изучение их сильных и слабых сторон.

    статья (339,5 K)
  • Анализ существующего программного обеспечения в сфере предоставления стоматологических услуг. Разработчика в сфере оказания медицинских услуг высокой автоматизации. Запись на прием к врачу и управление потоками пациентов в "Электронной регистратуре".

    статья (22,4 K)
  • Изучение сайта Федеральной службы государственной статистики, Рассмотрение особенностей интерфейса, удобной системы поиска и обширности предоставляемой информации, как обычному человеку, так и руководителям Росстата. Публикации территориальных органов.

    реферат (19,5 M)
  • Анализ трафика для получения паролей и идентификаторов пользователей в сети Internet. Протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска.

    реферат (29,1 K)
  • Ускорение обработки огромных информационных массивов как одна из основных целей методики обнаружения вредоносного трафика с использованием анализа данных. Особенности настройки гиперпараметров алгоритма, который реализует метод машинного обучения.

    статья (23,1 K)
  • Установка, начальная настройка программы и запуск захвата трафика. Установка программы "Wireshark". Интерфейс программы при запуске. Список активных сетевых адаптеров. Запуск захвата трафика. Определение соотношения PDU по протоколам в течение минуты.

    лабораторная работа (1,1 M)
  • Виды используемых сетевых хакерских атак, характер их воздействия. Методы защиты информационных систем и предотвращения сетевых атак: контроль доступа, фильтрация, применение систем обнаружения вторжений, криптографической аутентификации, антивирусов.

    статья (60,1 K)
  • Определение значения входного и выходного напряжения в зависимости от времени; параметра-времени, в течение которого значение напряжения сигнала находится в определенном промежутке. Список функций и основных переменных. Интерфейс и код программы.

    контрольная работа (100,8 K)
  • Сравнительная характеристика систем багтрекинга и систем ведения проектов, обоснование выбора лучшей из них для дальнейшей интеграции. Исследование систем Jira, Redmine, Bugzilla Сравнение систем управления базами данных (MYSQL, PostrgreSQL, SQLite).

    статья (529,7 K)
  • Основные особенности проведения анализа систем на языке Uml. Анализ вариантов использования Use case, сущность диаграммы деятельности, классов и развертывания. Выполнение предварительного анализа аппаратной части системы с помощью инструмента Connection.

    реферат (79,4 K)
  • Анализ аспектов построения систем управления сетью, модели взаимодействия и способы управления криптомаршрутизаторами построенными по двухсегментной архитектуре. Циркуляция технологической информации, необходимой для надежного функционирования СПД МО РФ.

    статья (2,1 M)
  • Характеристика компьютерных сетей. Состав технических и программных средств, используемых на предприятии. Автоматизация кадровой службы. Создание и оформление документов. Ведение кадровых баз данных. Автоматизированные системы в области управления.

    дипломная работа (297,3 K)
  • Информационные ресурсы предприятия. Исследование по выявлению оценки угроз конфиденциального характера. Организационные, инженерно-технические и программные средства системы защиты информации в Академии. Меры защиты электронного документооборота.

    отчет по практике (374,3 K)