SlideShare a Scribd company logo
1 of 10
Почему стоит поступить на направление
15.04.04 - Автоматизация
технологических процессов и
производств
Студент 1 курса магистратуры Владимиров
Владимир Дмитриевич расскажет вам о
мониторинге компьютерных сетей
Что такое мониторинг
сети?
Наблюдение за компьютерной сетью в поисках медленных
или неисправных систем и которая при обнаружении сбоев
сообщает о них сетевому администратору с
помощью почты, телефона или других средств оповещения.
Эти задачи являются подмножеством задач управления
сетью.
Экспертная система
Экспертная система - компьютерная система, способная
частично заменить специалиста-эксперта в разрешении
проблемной ситуации.
Область применения экспертных
систем
Разработка сложных приложений в программировании
Расширение спектра задач, решаемых на ПК
обеспечение динамичной модификации приложений
рядовым пользователем, а не программистом
технология экспертных систем, получившая широкое
коммерческое распространение, обеспечит
революционный прорыв в интеграции приложений из
готовых интеллектуально-взаимодействующих модулей
Работа в данном направлении
Создание систем мониторинга и работа с ними
Создание экспертных систем
Работа с нейронными сетями
Почему это актуально и интересно?
Компьютерные вычислительные сети применяются
практически во всех организациях и предприятиях
Постоянно развивающееся направление, в котором
используются самые современные решения и технологии
Дисциплины нашего направления, которые
помогут тебе освоить данную
специальность:
Защита информации
Базы данных
Автоматизированные
информационно-управляющие
системы
Основы интеллектуального анализа
данных
Проектирование экспертных систем
Практика
Не упусти возможность пройти интересную практику во
множестве организаций, которая поможет тебе укрепить свои
знания.
Специалисты по управлению сетями нужны на любом
предприятии!
Администратор локальной вычислительной сети – 95 000р.
Сетевой инженер – до 120 000р.
Администратор информационной
безопасности вычислительной сети – 70 000р.
Кем ты можешь стать:
Поступление
2017
ИСУиА
Приемная комиссия#мойвыборМТУСИ
МТУСИ в соцсетях

More Related Content

What's hot

презентация
презентация презентация
презентация ISUIA
 
KsK_(Vault tec)
KsK_(Vault tec)KsK_(Vault tec)
KsK_(Vault tec)HefopmaT
 
Презентация кафедры экономической кибернетики и информационных технологий (ЭК...
Презентация кафедры экономической кибернетики и информационных технологий (ЭК...Презентация кафедры экономической кибернетики и информационных технологий (ЭК...
Презентация кафедры экономической кибернетики и информационных технологий (ЭК...EKIT_KhNUBA
 
Презентация сзту
Презентация сзтуПрезентация сзту
Презентация сзтуamnam314
 
Система образования и система регулирования труда: их соответствие потребност...
Система образования и система регулирования труда: их соответствие потребност...Система образования и система регулирования труда: их соответствие потребност...
Система образования и система регулирования труда: их соответствие потребност...SQALab
 
СЗТУ ВПО презентация
СЗТУ ВПО презентацияСЗТУ ВПО презентация
СЗТУ ВПО презентацияVadim Magarin
 
выступление преимущество и недостатки компьютерного тестирования
выступление   преимущество и недостатки компьютерного тестированиявыступление   преимущество и недостатки компьютерного тестирования
выступление преимущество и недостатки компьютерного тестированияsolonitsyna
 
проект
проектпроект
проектilzinovev
 
МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ ВИТЕБСКОГО ГОСУНИВЕРСИТЕТА ИМЕНИ П.М.МАШЕРОВА (2014 ...
МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ ВИТЕБСКОГО ГОСУНИВЕРСИТЕТА ИМЕНИ П.М.МАШЕРОВА (2014 ...МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ ВИТЕБСКОГО ГОСУНИВЕРСИТЕТА ИМЕНИ П.М.МАШЕРОВА (2014 ...
МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ ВИТЕБСКОГО ГОСУНИВЕРСИТЕТА ИМЕНИ П.М.МАШЕРОВА (2014 ...Svetlana Alizarchik
 

What's hot (14)

презентация
презентация презентация
презентация
 
Tensorflow 3
Tensorflow 3Tensorflow 3
Tensorflow 3
 
KsK_(Vault tec)
KsK_(Vault tec)KsK_(Vault tec)
KsK_(Vault tec)
 
Реклама направления 270404
Реклама направления 270404Реклама направления 270404
Реклама направления 270404
 
Презентация кафедры экономической кибернетики и информационных технологий (ЭК...
Презентация кафедры экономической кибернетики и информационных технологий (ЭК...Презентация кафедры экономической кибернетики и информационных технологий (ЭК...
Презентация кафедры экономической кибернетики и информационных технологий (ЭК...
 
Презентация сзту
Презентация сзтуПрезентация сзту
Презентация сзту
 
иас 2016
иас   2016иас   2016
иас 2016
 
презентация вт иктиб юфу 2015
презентация вт иктиб юфу 2015презентация вт иктиб юфу 2015
презентация вт иктиб юфу 2015
 
Система образования и система регулирования труда: их соответствие потребност...
Система образования и система регулирования труда: их соответствие потребност...Система образования и система регулирования труда: их соответствие потребност...
Система образования и система регулирования труда: их соответствие потребност...
 
СЗТУ ВПО презентация
СЗТУ ВПО презентацияСЗТУ ВПО презентация
СЗТУ ВПО презентация
 
выступление преимущество и недостатки компьютерного тестирования
выступление   преимущество и недостатки компьютерного тестированиявыступление   преимущество и недостатки компьютерного тестирования
выступление преимущество и недостатки компьютерного тестирования
 
проект
проектпроект
проект
 
кск
ксккск
кск
 
МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ ВИТЕБСКОГО ГОСУНИВЕРСИТЕТА ИМЕНИ П.М.МАШЕРОВА (2014 ...
МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ ВИТЕБСКОГО ГОСУНИВЕРСИТЕТА ИМЕНИ П.М.МАШЕРОВА (2014 ...МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ ВИТЕБСКОГО ГОСУНИВЕРСИТЕТА ИМЕНИ П.М.МАШЕРОВА (2014 ...
МАТЕМАТИЧЕСКИЙ ФАКУЛЬТЕТ ВИТЕБСКОГО ГОСУНИВЕРСИТЕТА ИМЕНИ П.М.МАШЕРОВА (2014 ...
 

Similar to презентация

Кафедра "Информационные системы управления и автоматизации"
Кафедра "Информационные системы управления и автоматизации"Кафедра "Информационные системы управления и автоматизации"
Кафедра "Информационные системы управления и автоматизации"valdemar1353
 
ALM Summit 2016 - Кроссплатформенный ALM с инструментами Microsoft
ALM Summit 2016 - Кроссплатформенный ALM с инструментами MicrosoftALM Summit 2016 - Кроссплатформенный ALM с инструментами Microsoft
ALM Summit 2016 - Кроссплатформенный ALM с инструментами MicrosoftMicrosoft
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Business Ecosystems Console Management System
Business Ecosystems Console Management SystemBusiness Ecosystems Console Management System
Business Ecosystems Console Management SystemBusiness Ecosystems
 
MBSE Sorokin Michael Vostok Egineering
MBSE Sorokin Michael Vostok EgineeringMBSE Sorokin Michael Vostok Egineering
MBSE Sorokin Michael Vostok EgineeringAPPAU_Ukraine
 
Цуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита РодиченкоЦуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита РодиченкоSkolkovo Robotics Center
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услугCisco Russia
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Role of Semantic Models in smarter industrial ops Chapter 2 of current MOM Ch...
Role of Semantic Models in smarter industrial ops Chapter 2 of current MOM Ch...Role of Semantic Models in smarter industrial ops Chapter 2 of current MOM Ch...
Role of Semantic Models in smarter industrial ops Chapter 2 of current MOM Ch...Bill Bosler, P.E.
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийSQALab
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Особенности работы аналитика в области управления фродом и гарантирования дох...
Особенности работы аналитика в области управления фродом и гарантирования дох...Особенности работы аналитика в области управления фродом и гарантирования дох...
Особенности работы аналитика в области управления фродом и гарантирования дох...CEE-SEC(R)
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Игорь Назаров
 

Similar to презентация (20)

Кафедра "Информационные системы управления и автоматизации"
Кафедра "Информационные системы управления и автоматизации"Кафедра "Информационные системы управления и автоматизации"
Кафедра "Информационные системы управления и автоматизации"
 
ALM Summit 2016 - Кроссплатформенный ALM с инструментами Microsoft
ALM Summit 2016 - Кроссплатформенный ALM с инструментами MicrosoftALM Summit 2016 - Кроссплатформенный ALM с инструментами Microsoft
ALM Summit 2016 - Кроссплатформенный ALM с инструментами Microsoft
 
кск
ксккск
кск
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Node .js microservices
Node .js microservices Node .js microservices
Node .js microservices
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Business Ecosystems Console Management System
Business Ecosystems Console Management SystemBusiness Ecosystems Console Management System
Business Ecosystems Console Management System
 
MBSE Sorokin Michael Vostok Egineering
MBSE Sorokin Michael Vostok EgineeringMBSE Sorokin Michael Vostok Egineering
MBSE Sorokin Michael Vostok Egineering
 
Цуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита РодиченкоЦуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита Родиченко
 
Обеспечение и контроль качества услуг
Обеспечение и контроль качества услугОбеспечение и контроль качества услуг
Обеспечение и контроль качества услуг
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Role of Semantic Models in smarter industrial ops Chapter 2 of current MOM Ch...
Role of Semantic Models in smarter industrial ops Chapter 2 of current MOM Ch...Role of Semantic Models in smarter industrial ops Chapter 2 of current MOM Ch...
Role of Semantic Models in smarter industrial ops Chapter 2 of current MOM Ch...
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Fidesys [Web Ready 2010]
Fidesys [Web Ready 2010]Fidesys [Web Ready 2010]
Fidesys [Web Ready 2010]
 
Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложений
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Особенности работы аналитика в области управления фродом и гарантирования дох...
Особенности работы аналитика в области управления фродом и гарантирования дох...Особенности работы аналитика в области управления фродом и гарантирования дох...
Особенности работы аналитика в области управления фродом и гарантирования дох...
 
Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»Исследование «Информационная безопасность бизнеса»
Исследование «Информационная безопасность бизнеса»
 

презентация

  • 1. Почему стоит поступить на направление 15.04.04 - Автоматизация технологических процессов и производств Студент 1 курса магистратуры Владимиров Владимир Дмитриевич расскажет вам о мониторинге компьютерных сетей
  • 2. Что такое мониторинг сети? Наблюдение за компьютерной сетью в поисках медленных или неисправных систем и которая при обнаружении сбоев сообщает о них сетевому администратору с помощью почты, телефона или других средств оповещения. Эти задачи являются подмножеством задач управления сетью.
  • 3. Экспертная система Экспертная система - компьютерная система, способная частично заменить специалиста-эксперта в разрешении проблемной ситуации.
  • 4. Область применения экспертных систем Разработка сложных приложений в программировании Расширение спектра задач, решаемых на ПК обеспечение динамичной модификации приложений рядовым пользователем, а не программистом технология экспертных систем, получившая широкое коммерческое распространение, обеспечит революционный прорыв в интеграции приложений из готовых интеллектуально-взаимодействующих модулей
  • 5. Работа в данном направлении Создание систем мониторинга и работа с ними Создание экспертных систем Работа с нейронными сетями Почему это актуально и интересно? Компьютерные вычислительные сети применяются практически во всех организациях и предприятиях Постоянно развивающееся направление, в котором используются самые современные решения и технологии
  • 6. Дисциплины нашего направления, которые помогут тебе освоить данную специальность: Защита информации Базы данных Автоматизированные информационно-управляющие системы Основы интеллектуального анализа данных Проектирование экспертных систем
  • 7. Практика Не упусти возможность пройти интересную практику во множестве организаций, которая поможет тебе укрепить свои знания. Специалисты по управлению сетями нужны на любом предприятии!
  • 8. Администратор локальной вычислительной сети – 95 000р. Сетевой инженер – до 120 000р. Администратор информационной безопасности вычислительной сети – 70 000р. Кем ты можешь стать: