Temas de proyectos para Informática Estudiantes

Estudiantes inmersos en la codificación digital y diseño de páginas web a comprender el enorme impacto de las computadoras en la sociedad. Linda Landis Andrews, autor del libro "Cómo elegir una carrera profesional ", explica que los postulados de este campo de aplicación a otras disciplinas , como la psicología , la sociología , la economía, matemáticas y estadística. Debido a las numerosas implicaciones de la informática en estos diversos campos , una amplia variedad de temas de papel están disponibles. E -Commerce Seguridad

ciencia informática ha revolucionado la forma de hacer negocios . Para muchas empresas , el comercio electrónico constituye una gran parte de los negocios. Para el proyecto, explicar lo que la infraestructura que se necesita para apoyar el comercio electrónico. Identificar los diseños de computadoras más típicos para el comercio electrónico , tales como la facturación web y exhibición del producto , y evaluar las ventajas y desventajas de este tipo de características.

También, identificar las amenazas a la seguridad de cada método. Robert C. Newman explica en su libro " Seguridad Informática : Protección de los recursos digitales ", que se transmite de forma inalámbrica la información financiera es un gran problema para las empresas. Él explica que las medidas de autorización y autenticación deben ser seguras para llevar a cabo el comercio electrónico. Para el proyecto, identificar las amenazas más comunes y diseñar un sistema básico que mejora la seguridad de las transacciones financieras en línea.
La optimización del Search Engine

La búsqueda más conocido motores como Google y Yahoo! tienen complejos algoritmos que determinan el ranking de sitios web. Para el proyecto , crear un sitio web básico y experimentar con el ranking de páginas del sitio. Sumérjase en la optimización de motores de búsqueda (SEO ) y criticar los motores de búsqueda del sistema que se utilizan para clasificar las páginas . Por ejemplo , se explica cómo el número de enlaces hacia atrás y los enlaces entrantes son indicativos de una buena página web. Detalle de los errores más comunes de sitios web construidos por los novatos en cuanto a SEO, diseño en general , y la codificación web.

Cyber ​​Wars

computadoras son tanto una herramienta y un arma : obteniendo información confidencial de las empresas , el cierre de las bases de datos , y operar aviones robot desde una oficina remota son sólo algunas de las maneras en que las computadoras han revolucionado el campo de batalla . Además , las computadoras desdibujan la identidad del enemigo al proporcionar una , cubierta sin rostro menudo sin nombre. Un artículo de 2010 "Navy Times" destaca el informe reciente del Departamento de Defensa de EE.UU. nombramiento de un comandante de Cyber ​​. El objetivo de la posición es el de salvaguardar la inteligencia militar de EE.UU. .

Para el proyecto, descubrir los métodos más comunes de ataques informáticos utilizados por los piratas informáticos. Ir a través de los diferentes ataques de su nivel de complejidad . A continuación , se explica lo que el software antivirus o cortafuegos funcionan y por qué . Si es posible, mejorar el software existente .

Bases de datos

Empresas e instituciones almacenar grandes cantidades de información en bases de datos . Sin embargo , estas bases de datos están plagados de problemas de privacidad y seguridad. Por ejemplo , las redes de medios sociales como faceook y MySpace quieren vender los datos del usuario a las empresas con fines de marketing . Este objetivo entra en conflicto con el deseo de sus usuarios por la privacidad. Del mismo modo, la implementación de una base de datos de asistencia sanitaria en todo el país que consolida los datos de los pacientes podría reducir los costos y eliminar la doble prueba.

Para el proyecto, las funciones de base de datos de diseño que pueden reducir los problemas de privacidad , como el enmascaramiento de datos . Explique cómo las empresas pueden proteger y almacenar datos. Discuta las posibilidades de externalización de protección de datos a un tercero, o el mantenimiento de un sistema in -house .