• Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

    дипломная работа (746,7 K)
  • Основные принципы работы измерительного комплекса "Навигатор", возможность перехвата побочных электромагнитных излучений и наводок с защищаемого объекта. Определение требуемого радиуса контролируемой зоны для защиты конфиденциальной информации от утечки.

    курсовая работа (1,4 M)
  • Определение нормального усилия, поперечной силы и изгибающего момента. Построение графиков зависимостей в одной системе координат. Математическая модель решения задачи. Схема алгоритма. Таблица идентификаторов. Текст программы и результаты ее работы.

    контрольная работа (706,9 K)
  • Определение и свойство твёрдого тела. Среднее арифметическое отклонение профиля в пределах базовой длины и для исследования шероховатости поверхности. Схема алгоритма, математическая модель и таблица идентификаторов расчётов шероховатости поверхности.

    реферат (63,4 K)
  • Изучение определения, описания и вызова функций, указателей и ссылок на них. Написание функции умножения произвольного столбца двумерного массива на const. Умножение 2 столбцов массива на константы. Составление блок-схемы алгоритма и текста программы.

    лабораторная работа (182,3 K)
  • Определение варианта организации функционирования экономического объекта. Каноническая форма задачи линейного программирования. Ввод данных в таблицу Excel. Анализ коэффициентов целевой функции. Пределы изменения дефицитных и недефицитных ресурсов.

    дипломная работа (4,2 M)
  • Снимки съемочной системой ЕТМ+ на спутнике Landsat. Влияние параметров атмосферы на отражательную способность поверхности Земли. Обработка изображений и получение карты динамики растительного покрова. NDVI изображения для снимка с атмосферной коррекцией.

    реферат (1,3 M)
  • Опрос состояния дискретных датчиков. Циклический опрос состояния выходного сигнала дискретного датчика. Распределение кодов нажатых кнопок в таблице клавиатуры. Программа ввода четырехзначного числа с клавиатуры. Расчет констант для подпрограммы.

    лабораторная работа (1009,8 K)
  • Види комп'ютерних маніпуляторів, принципи їх дії, різноманітності. Види комп'ютерних мишей. Джойстики, трекболи та дігитайзери. Побудування графіку зміни висоти від статичного тиску атмосфери для висот до 11000 м, створення алгоритму, программа вирішення.

    курсовая работа (1,2 M)
  • Определение оптимальной программы управления динамической системой, обеспечивающей минимум квадратичного критерия. Алгоритм решения краевой задачи для канонической системы уравнений с привлечением численных методов математического программирования.

    курсовая работа (331,5 K)
  • Розподіл апаратних засобів ГКМ авіакомпанії, у філіях, по відділах. Вибір і обґрунтування операційної системи. Визначення числа і типів серверів. Вибір активного комунікаційного устаткування для проектування мережі і визначення місця їх розташування.

    дипломная работа (1,3 M)
  • Розробка програмного продукту, який виконує розрахунок оптимального розподілу механізмів по роботах. Алгоритм методу мінімального елемента, побудови опорного плану транспортної задачі. Реалізація алгоритмів мовою С++. Методи побудови опорного плану.

    курсовая работа (1,6 M)
  • Определение оптимального плана производства продукции при наличии определенных ресурсов, проблемы оптимизации распределения неоднородных ресурсов на производстве с помощью системы символьной математики Mathcad. Составление алгоритма симплекс-метода.

    курсовая работа (676,5 K)
  • Применение принципа оптимальности в задачах на рациональное распределение средств на расширение производства. Понятие динамического программирования и теоретические основы рекуррентной природы вычислительной схемы Беллмана в среде Microsoft Excel.

    курсовая работа (75,8 K)
  • Структура оптимальных бинарных деревьев поиска. Рекурсивное решение; вычисление математического ожидания стоимости поиска; выбор ключа, который приводит к его минимальному значению. Вычисленные с помощью процедуры Optimal_BST для распределения ключей.

    доклад (1,2 M)
  • Разработка математической модели и создание программного средства для составления маршрута движения детали по участкам механической обработки механосборочного цеха. Структура и алгоритм работы программного продукта. Программные средства разработки.

    курсовая работа (65,4 K)
  • Разработка таблиц в Excel методами линейного программирования с целью оптимизации расходов ресурсов и запасов на изготовление продукции: определение переменных величин, структуры целевой функции, построение математической модели и блок-схем решения задач.

    курсовая работа (3,7 M)
  • Описание задач рационального раскроя в условиях массового производства сходными математическими моделями. Генерирование линейных раскроев материала и применение сеточного метода оптимизации процесса для целенаправленного перебора за конечное число шагов.

    курсовая работа (140,9 K)
  • Фурье и Данцига как основоположники методов математического программирования. Знакомство с теорией решения транспортных задач. Анализ способов применения симплекс-метода. Рассмотрение примера решения транспортной задачи в области электроэнергетики.

    презентация (981,0 K)
  • Нахождение стационарной точки. Расчет безусловного экстремума функции методами прямого поиска. Графическое пояснение метода равномерного симплекса. Метод поиска Хука-Дживса. Метод сопряженных направлений Пауэлла. Разработка программного модуля расчетов.

    курсовая работа (1,4 M)
  • Путь обработки запроса в реляционной СУБД. Оптимизации запросов на примере Oracle 9.2. Исследования по оптимизации планов выполнения запросов за счёт нормализации таблиц, выбора табличного пространства и распределения таблиц по этому пространству.

    курсовая работа (364,8 K)
  • Неформализованное описание предметной области. Словарь терминов для объектов и элементов данных. Первичные и альтернативные ключи. Диаграмма сущность-связь для предметной области. Неизбыточное редуцированное покрытие системы функциональных зависимостей.

    курсовая работа (398,8 K)
  • Опыт внедрения электронного правительства Эстонии, технология X-Road, нынешнее состояние системы межведомственного электронного взаимодействия. Разработка методов оптимизации последующего внедрения концепции "Таза Коом" в Кыргызской Республике.

    дипломная работа (2,4 M)
  • Применение цифровых технологий в управлении разработкой месторождений нефти и газа. "Интеллектуализация" нефтегазодобывающих компаний в Мексике, на шельфе Индии, в Северном море и США. Программное обеспечение моделирования процессов на месторождении.

    реферат (2,7 M)
  • Инструменты для поиска "плохих запросов". Причины снижения производительности. Способы оптимизации запросов. Табличные переменные и временные таблицы. Техника написания "быстрых" запросов. Анализ плана выполнения. Соединение вложенных циклов nested loop.

    презентация (105,2 K)
  • Определение архитектуры реляционных СУБД. Рассмотрение кластеризации как основного способа минимизации числа дисковых операций ввода-вывода данных. Применение индексов для повышения производительности SQL-запросов. Процесс кэширования в базах данных.

    курсовая работа (61,1 K)
  • Описание характеристик программного продукта и расчет расходов на его разработку. Оценка рынка сбыта, уровня конкурентоспособности и риска нового ПП. Разработка системы "Мультирум" и "Умный дом": анализ входных данных и беспроводные способы управления.

    дипломная работа (4,2 M)
  • Автоматизация процессов лицензирования по видам деятельности. Сравнительный анализ существующих информационных систем лицензирования отдельных видов деятельности. Оказание юридическим лицам и индивидуальным предпринимателям услуг в электронном виде.

    дипломная работа (2,0 M)
  • Методика разработки программной модели числового метода поиска экстремума функции двух переменных, конструирование ввода исходных данных и вывода с сохранением. Исследование ограничений на функцию, обусловленные методом поиска и средствами моделирования.

    курсовая работа (195,4 K)
  • Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.

    курсовая работа (3,2 M)