• Применение объектно-ориентированного подхода к разработке системы регрессионного тестирования компиляторов на компьютерах серий "Эльбрус-3m" и "МЦСТ-R". Контроль качества программного обеспечения. Архитектура системы автоматизированного тестирования.

    статья (881,1 K)
  • Решение стегоанализа с применением искусственных нейронных сетей. Описание методики стеганографического анализа изображений, которая состоит в синтезе сигнатурного и статистического алгоритмов. Методика распознавания скрытой информации в изображениях.

    статья (458,4 K)
  • Основные функции ядра операционной системы (ОС). Группы вспомогательных модулей ОС. Взаимодействие между ядром и вспомогательными модулями ОС. Ядро в привилегированном режиме. Многослойная структура ОС. Преимущества и недостатки микроядерной архитектуры.

    курсовая работа (2,1 M)
  • Описание механизма введения в компьютер исходного ассемблерного текста программы. Осуществление шага ассемблирования, который включает в себя трансляцию исходного кода в машинный, объектный код и генерацию OBJ-модуля. Запуск программы-транслятора MASM.

    лабораторная работа (48,9 K)
  • Система тpехмеpного твердотельного моделиpовaния. Моделирование изделий с целью существенного сокращения периода проектирования и скорейшего их запуска в производство. Основные компоненты КОМПАС-3D, программа SOLIDWORKS и ее предназначение и функции.

    реферат (20,2 K)
  • Термины, используемые для описания многих видов абстрактных данных в информатике и в теории искусственного интеллекта. Понятие ассоциативных сетей, анализ их адекватности. Механизм представления знаний - системы фреймов. Сравнение сетей и фреймов.

    реферат (28,6 K)
  • Способы, удобные для представления структурированных знаний, типы графов. Характеристика объектно-ориентированного подхода к представлению знаний, который влечет за собой определенную методологию разработки и соответствующий стиль программирования.

    контрольная работа (35,6 K)
  • Описание системы "Эйдос-астра" и алгоритмов голосования моделей. Алгоритм измерения достоверности идентификации классов в различных частных моделях. Зависимость достоверности идентификации в среднем по категориям от количества секторов в частной модели.

    статья (1,3 M)
  • Классификация автоматизированных информационных систем, их состав, причины возникновения, основные функции. Система управления малыми предприятиями в рыночных условиях. Проблемы и эффекты от внедрения автоматизированных информационных систем на практике.

    контрольная работа (1,4 M)
  • Система управления для выработки и реализации управляющих воздействий на объект : сущность, особенности, основные функции. Проектирование базы данных: организация структуры, виды логических моделей. Концептуальное, логическое и физическое проектирование.

    контрольная работа (21,2 K)
  • Многообразие протоколов беспроводной передачи данных, их классификация по максимальному радиуса действия беспроводной сети. Варианты, помогающие защитить которые беспроводную сеть от хакинга. Принципы защиты от снифферов. Атаки на пароли, меры защиты.

    статья (661,2 K)
  • Криптография и ее терминология. Стойкость криптографической схемы. Атаки на криптосистемы с секретным ключом и с выбором шифра текста. Атаки на схемы электронной подписи, способы их предотвращения. Типы угроз. Разработка структурной схемы шифратора.

    реферат (248,4 K)
  • Создание консольного приложения, состоящего из нескольких файлов в системе программирования Visual Studio. Реализация конструкторов, деструктора, операции ввода-вывода, операции присваивания. Реализация класса-итератора. Разработка тестирующей программы.

    лабораторная работа (232,1 K)
  • Атласне картографування - інструмент візуалізації різної просторово-часової інформації, яка відображує властивості земельних ресурсів, від яких залежить їх вартість, тенденції її зміни. Вплив природних та антропогенних чинників на оцінку земель.

    статья (37,2 K)
  • Описание применения универсальной когнитивной аналитической системы "Эйдос": автоматизация формализации предметной области на основе вербального описания ее объектов, формирование описательных шкал и градаций, синтез семантической информационной модели.

    статья (19,5 K)
  • Рассмотрение основ цифровой обработки сигналов. Изучение основных особенностей передачи, хранения, воспроизведения и синтеза звуков. Анализ коэффициента нелинейных искажений. Характеристика выбора частоты дискретизации при помощи теоремы Котельникова.

    лекция (406,9 K)
  • Сбор, продуцирование, обработка, хранение, передача и использование информации, осуществляемые на базе современных информационных технологий. Аудиовизуальные средства обучения. Изучение принципов работы компьютера. Сочетание звука, изображения и текста.

    реферат (40,0 K)
  • Осмысление аудиочтения, получившего широкое распространение в свете большой популярности аудиокниг среди современных потребителей медиаконтента. Аудиочтение как форма бытования слухового чтения в условиях развития и широкой доступности технологий.

    статья (29,0 K)
  • Классификация подходов к аудиту баз данных, а также к реализации структуры журнала аудита. Обоснование выбора программного обеспечения для разработки подсистемы аудита. Разработка подсистемы аудита базы данных информационной системы сопровождения ремонта.

    дипломная работа (987,2 K)
  • Политика аудита Windows, доступ к объектам. Списки контроля доступа и мониторинг производительности. Диспетчер задач и управление процессами. Мониторинг загруженности производительности сети. Пример выявления причины BSOD посредством BlueScreenView.

    лекция (3,1 M)
  • Определение понятия "информационная безопасность". Разработка рекомендаций по повышению уровня защиты информационной системы. Экспертный аудит защищенности автоматизированной системы. Подготовка и предоставление клиентам отчета по итогам аудита.

    контрольная работа (400,6 K)
  • Обеспечение информационной безопасности информационных систем различного назначения. Формирование специализированной системы всемирной стандартизации. Процедура проведения аудита информационных систем на их соответствие стандарту ISO/IEC 27002:2005.

    презентация (162,0 K)
  • Общее понятие, цели и задачи аудита информационной безопасности предприятия. Планирование и этапы работ при проведении аудита. Перечень исходных данных, необходимых для проверки. Рекомендации по совершенствованию обеспечения защиты на предприятии.

    статья (260,1 K)
  • Описание предметной области организации с позиции ресурсно-сервисной модели для всех бизнес-процессов для определения наиболее ресурсоемкого отдела. Описание текущей ИТ-инфраструктуры отдела веб-разработки. Доступ сотрудников к документам и базе данных.

    курсовая работа (6,7 M)
  • Установление максимального размера журнала системы защиты. Установление аудита успеха и отказа в разделе "Регистрация событий". Отдельное экспортирование журналов. Анализ потенциальных угроз на вкладке "Угрозы". Запуск механизма фильтрации журнала.

    практическая работа (1,5 M)
  • Исследование международной и российской аудитории сети интернет. Изучение основных психографических черт сегментов. Рассмотрение отличия социально-демографических черт сегментов аудитории. Представление о сегодняшней роли Internet в рекламе продукции.

    реферат (25,3 K)
  • Огляд функціювання в сучасному онлайн-просторі аудіоконтенту користувачів у вигляді подкастів. Зауважено, що UG-аудіо як самостійний користувацький продукт поширений на спеціальних подкаст-терміналах, а також на окремих платформах для прослуховування.

    статья (22,6 K)
  • Основные понятия аутентификации, как одного из основных средств защиты информационной системы, а также элемента системы безопасности. Парольная аутентификация. Методы аутентификации сообщений. Идентификация/аутентификация с помощью биометрических данных.

    лекция (26,5 K)
  • Определение различий между аутентификацией и авторизацией. Сопоставление клиентской и серверной частей веб-приложения. Алгоритм работы самых простых средств аутентификации. Основные причины проверки подлинности через токен. Трехсторонняя аутентификация.

    статья (22,7 K)
  • Связь между Internet Information Services и Microsoft ASP.NET. Способы обеспечения безопасности в Web-приложениях. Провайдеры аутентификации и авторизации платформы. Web-приложение, которое реализует процесс регистрации и входа пользователей на страницу.

    статья (198,4 K)