• Исследование вольтамперных характеристик транзисторов с применением программы EWB. Решение систем линейных алгебраических уравнений с использованием средств MathCad и MS Excel. Интерполяция экспериментальных данных с применением средств MathCad.

    контрольная работа (2,6 M)
  • Обзор технических условий, должностных обязанностей, положений и инструкции по эксплуатации вычислительной техники в ТОО "Степноишимская опытная станция". Анализ характеристик распределенной автоматизированной системы. Изучение программы "1С-Бухгалтерия".

    отчет по практике (198,8 K)
  • Анализ существующих методов и средств выявления требований. Стадии разработки программного обеспечения. Структуризация требований в базе знаний на основе расширенной классификации. Наблюдение за бизнесом заказчика. Моделирование бизнес-процессов компании.

    диссертация (2,1 M)
  • Требования к разработке программного обеспечения. Анализ существующих уровней и классификаций требований. Предложение расширенной классификации с дополнительными атрибутами. Стадии разработки программного обеспечения. Наблюдение за бизнесом заказчика.

    дипломная работа (2,4 M)
  • Понятие и механизм действия компьютерных вирусов, определение их опасности для сохранности данных, меры предотвращения негативного воздействия. Классификация программ-антивирусов, их системные требования и условия эффективной, бесперебойной работы.

    дипломная работа (318,0 K)
  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат (30,8 K)
  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа (1,1 M)
  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа (135,3 K)
  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа (225,1 K)
  • Структура сети ООО "Прайм Логистикс" и организация ее защиты. Разработка сегмента сети для сетевого резервного копирования. Выбор аппаратных средств для сетевого резервного копирования. Процесс реализации системы предупреждения потери данных в сети.

    дипломная работа (1,6 M)
  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа (107,3 K)
  • Статистический анализ текстов, созданных программой симметричного шифрования. Реализация симметричного криптоалгоритма. Основные шаги в использовании криптосистемы PGP. Генерация ключей, шифрование и расшифровка сообщений. Защита от сетевых атак.

    лабораторная работа (1,7 M)
  • Основные сведения о звуковых волнах, их характеристики и спектральное представление звука. Виды искажений, помехи и шумы. Состав звуковых плат. Назначение и стандарты midi-систем. Запись и передача звука, формат mp3. Основные программные интерфейсы.

    курс лекций (811,6 K)
  • Действия, которые выполняются при проектировании АИС. Кластерные технологии, их виды. Методы расчета надежности на разных этапах проектирования информационных систем. Расчет надежности с резервированием. Испытания программного обеспечения на надежность.

    курсовая работа (913,7 K)
  • Основные методы запутывания программ. Общие сведения, разновидности и методы обфускации. Применение запутывающих преобразований. Алгоритмы процесса обфускации. Затруднение декомпиляции проприетарных программ с целью предотвращения обратной разработки.

    курсовая работа (505,3 K)
  • Технология сбора информации традиционными методами. Правила сбора оффлайновой информации. Технические средства сбора информации. Операции для быстрого восстановления данных в системах хранения. Технологический процесс и процедуры обработки информации.

    курсовая работа (304,5 K)
  • Причины возникновения остаточной информации. Уничтожение информации как часть процесса обеспечения информационной безопасности. Метод воздействия магнитным полем и анализ устройств ликвидации информации. Ликвидация информации в оперативной памяти.

    реферат (124,3 K)
  • Обзор существующий решений в области электронного обучения. Исследование архитектурных и технологических аспектов построения виртуальных корпоративных университетов. Анализ возможностей системы дистанционного обучения Sakai, отличительные особенности.

    дипломная работа (2,7 M)
  • Основные критерии и требования к средствам поиска по ресурсу. Технологии создания инструментов поиска. Способы поиска по ресурсу. Принцип действия поиска по ключевым словам и при помощи поисковых систем. Разработка ресурса "Поиск по ресурсу" в виде блога.

    курсовая работа (983,7 K)
  • Понятие информационных систем и принципы их проектирования. Изучение различных методов извлечения знаний, построение оптимальной информационной системы Data Mining, позволяющей разбивать набор данных, представленных реляционными базами данных на кластеры.

    аттестационная работа (4,7 M)
  • Комплекс технических средств обеспечения информационных технологий. Методы и преимущества их применения в делопроизводстве. Системы управления документооборотом на основе Web-технологий, корпоративного электронного архива, телекоммуникационные средства.

    контрольная работа (41,6 K)
  • Способы формирования у учащихся знаний по информационным технологиям в математике, умения правильного выбора инструментария для решения практических задач. Разработка методики решения математических задач с использованием прикладного пакета Maple 9.

    дипломная работа (2,4 M)
  • Методы исследования операций и их использование в организационном управлении. Общая задача линейного программирования и некоторые методы ее решения. Теория двойственности и двойственные оценки в анализе решений линейных оптимизационных моделей.

    курс лекций (71,1 K)
  • Сфера исследований эволюционной кибернетики. Математическое моделирование и методы кибернетики в применении к другим системам. Основная задача кибернетики. Отличительная черта кибернетического подхода к познанию и совершенствованию процессов управления.

    презентация (1,3 M)
  • Кибернетика как научное направление, предмет методы ее исследования, история и основные этапы развития. Главные методы кибернетики и практическое значение, особенности применения методов к другим системам. Анализ достижений современной кибернетики.

    презентация (1,2 M)
  • Виды машинного обучения, его основные задачи и методы. Подходы к классификации: логистическая регрессия, наивный байесовский классификатор, стохастический градиентный спуск, K-ближайший сосед, дерево решений, случайный лес, метод опорных векторов.

    курсовая работа (436,9 K)
  • Традиционные языки высокоуровневого программирования. Обзор методов интегрирования. Оценка апостериорной погрешности. Численное решение систем линейных уравнений. Аппроксимация функций методом наименьших квадратов. Решение дифференциальных уравнений.

    методичка (6,4 M)
  • Точность вычислений, классификация погрешностей. Оценка апостериорной погрешности, численное дифференцирование. Численное решение систем линейных уравнений. Аппроксимация функций методом наименьших квадратов. Решение нелинейных уравнений с неизвестным.

    методичка (611,8 K)
  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа (1,2 M)
  • Анализ существующих методов масштабирования изображений. Повышение скорости обработки и изменения картинок. Алгоритм масштабирования с использованием параллелизма. Отбор пикселей для правильного расчета градиента. Выбор метода интерполяции изображения.

    курсовая работа (5,8 M)