1. Моделирование на GPSS

2. Организация удаленного доступа к распределенным базам данных

3. Разработка и создание СКС на базе сетей Ethernet при подключении пользователей жилого дома к глобальной сети INTERNET

4. Современные методы защиты информации

5. Экспертные системы

6. Управление конфигурацией в стандартах CMM и ISO 12207

7. Оценка возврата инвестиций от внедрения процесса управления конфигурациями

8. Почему IBM ClearCase и ClearQuest лучше других средств

9. Проблемы разработки ПО

10. Анализ изображений: человек или компьютер?

11. Иерархия в многопроцессорных системах

12. Объединение серверов в кластеры

13. Особенности внедрения CRM при массовых продажах

14. Бизнес-план и средства его создания

15. Обзор программных продуктов для расчета инвестиционных проектов

16. Анализ клиентской базы приносит пользу CRM

17. Российские CRM системы

18. Популярные продукты для бюджетирования. SAS и Comshare

19. Современные информационные технологии и проблемы археологической информатики

20. Некоторые проблемы формализации гуманитарных знаний (на примере археологии)

21. Как поставить Интернет на службу карьерному росту

22. Компьютерное моделирование движения тел

23. Эволюция природы в представлении информационных технологий

24. Нейролингвистическое депрограммирование (NLDP). Ноовирусы – новая угроза человечеству

25. Две стратегии участия в компьютерной революции

26. Информационные системы будущего

27. Распознавание трехмерных объектов на сложном фоне по части контура

28. Классическая теория информации и еe ограничения

29. Ноо-программы и ноо-вирусы

30. Обзор и классификация систем управления сайтами

31. Internet и нейрокомпьютеры как социотехнологические стратегии искусственного мира: некоторые онто-эпистемологические аспекты

32. «Процессный» алгоритм

33. Алгоритм сжатия "Unbuffered RLE"

34. Максимальное ускорение алгоритма поиска

35. Алгоритм сжатия видео 'pixel behaviour check'

36. Суперпозиция фракталов

37. Разум-ориентированное программирование

38. М-процессор

39. Совершенствование антивирусной защиты документов текстового процессора Microsoft Word

40. Алгоритм «рамо»

41. Алгоритм сжатия видео: рецепторы как кодировщики

42. Настоящий виртуальный противник

43. Рынок военных нейрокомпьютеров

44. Разговор с машиной: мифы и реалии речевого управления

45. Блок питания для компьютера, мощностью 350Вт, форм-фактор АТХ

46. Информационные системы маркетингового анализа

47. Информационный процесс. Обработка информации

48. Оценка систем дистанционного образования (математическая модель)

49. Информационно-правовые системы

50. СУБД dBase


51. Защита баз данных

52. Защита информации. Основные методы защиты и их реализация

53. Интернет и политика в современном мире

54. Средства массовой информации США

55. Опыт применения клиринга, изучение деятельность клиринговых палат с целью использования информационной системы

56. Информатика и информационные технологии

57. Анализ возможностей использования контура административного управления корпоративной информационной системы

58. Информационные системы и технологии

59. Основные критерии защищенности АС

60. Проектування та розробка засобами Delphi 5 програмного забезпечення “Автоматизоване робоче місце менеджера

61. Терминология теории систем (автоматизированные и автоматические системы)

62. Информационные системы в экономике

63. Компьютерные вирусы и борьба с ними

64. Электронные книги

65. Электронные деньги

66. Visual Basic и Системный Реестр Windows

67. Массивы элементов управления

68. Потоки в Visual Basic

69. Управление подключением макросов в приложениях Office

70. Логические операторы VB

71. Техника программирования сложных окон в Visual Basic

72. Что такое API ?

73. Массивы

74. Переменные

75. Работа с текстовыми файлами в Visual Basic

76. О пользе циклов

77. Замер степени использования процессора

78. Для чего нужна процедура Sub?

79. Не много теории о Visual Basic

80. Как производятся микропроцессоры

81. Квантование сигналов по времени

82. Создание пакетов и модулей в Perl

83. Создание круговой диаграммы с помощью модуля GD::Graph

84. The Real Hello World

85. Как самому сделать plug-in к FAR на Visual C++

86. Использование открытых интерфейсов среды программирования Delphi

87. DLL и Дельфи

88. Работа с файлам в Дельфи

89. Консольное приложение на Дельфи

90. Сессии в PHP

91. Шифрование в Delphi

92. Создание splash-заставки

93. Предотвращение запуска 2-x копий программы

94. Описание файлов, создаваемых Дельфи

95. Биллинговые системы в решении актуальных потребностей операторов

96. Технологии FSO для корпоративной связи

97. DECT в эпоху IP-коммуникаций

98. Управление расходами в режиме реального времени

99. Автоматизированные системы управления распределительными устройствами низкого напряжения

100. В плену системы или под защитой?