Аналіз засобів розробки для реалізації програмного комплексу для автоматизації діяльності. Методи, моделі та інформаційні технології з використання нейронних мереж при реалізації машинного навчання автоматичних систем управління листоправильних машин.
Визначення архітектурних особливостей високонавантажених інтернет-проектів та шаблонів проектування їх інтерфейсів. Проведення тестування та визначення залежностей часу виконання запиту від об'ємів даних та схем формування результуючих наборів даних.
Виявлення вразливостей в чатботах, що використовують великі мовні моделі та розробка пропозицій щодо покращення тестування цих систем. Обґрунтування важливості валідації вхідних даних та здійснення контролю взаємодії з зовнішніми ресурсами в чатботах.
Розгляд програмного методу обробки даних соціальних мереж. Аналіз методології обробки даних з можливих гетерогенних джерел даних на прикладі соціальних мереж. Знайомство з особливостями використовувати операції MapReduce на паралельних кластерах.
Особливості мови С++, її створення та призначення, можливості і обґрунтування вибраних методів. Поняття об’єктно-орієнтованого програмування. Характеристика написання програми дослідження графіка заданої функції: вимоги, структура та інструкція до неї.
Розгляд методу динаміки нестаціонарних теплових процесів, який враховує особливість симетричних граничних умов. Апроксимація диференціального рівняння в частинних похідних системою звичайних диференціальних рівнянь. Забезпечення точності розв’язків.
Розгляд особливостей використання автоматизованих робочих місць оператора у порівнянні з існуючими засобами контролю та керування пристроями залізничної автоматики на станціях. Розробка моделі інтерфейсу користувача системи електричної централізації.
Розробка оптимізації алгоритму n-потокового злиття для використання в паралельному внутрішньому сортуванні на багатоядерній архітектурі на підставі його вивчення і аналізу стану. Інформаційне забезпечення проектованої системи; схеми інформаційних потоків.
Аналіз існуючих методів безпеки для успішного захисту інтернет речей. Способи взаємодії з інтернет-речами, плани і прогнози впровадження Internet of Things. Характеристика основних проблем інтернет речей, опис злому Samsung Smart TV через веб-камеру.
Розгляд проблеми інформаційного пошуку в мережі Internet та особливості його здійснення сучасними пошуковими системами. Аналіз семантичних технологій, можливість їх застосування для розроблення ефективних систем пошуку даних у глобальній мережі.
Використання основних інструкцій переходів та зсувів у системі команд навчального комп’ютера DeComp. Організація циклів необхідної структури і використання їх у програмах. Особливості виконання операцій зсуву. Блок–схема алгоритму заданої програми.
Розробка ігрових програм для мобільних платформ. Дослідження інструментарію реалізації ігрових програм для ОС Android з використанням Android Studio на прикладі розробки програми "Скарби нації". Можливості Android Studio для розробки ігрових додатків.
Інтернет як всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Доменна система імен. Пересилання бітов на фізичному рівні схеми ISO OSI. Функції канального рівня в Internet та їх розподіл по рівнях.
- 3674. Дослідження інформаційних конфліктів у системі навчання ЗСУ за допомогою імітаційного моделювання
Впровадження сучасних інформаційних технологій та засобів імітаційного моделювання у систему бойової та оперативної підготовки підрозділів. Аналіз нарощування можливостей систем імітаційного моделювання та об’єктивного контролю ведення бойових дій.
Опис роботи ядра процесора. Дослідження системи управління електроспоживання та системи пам’яті. Типи інструкцій, які використовує процесор. Основні схеми процесорів ARM1136J(F) – S та ARM11MPCore. Особливості виконання програмного коду за допомогою них.
Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).
Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.
Дослідження закономірності функціонування логічних елементів та комбінаційних вузлів, що реалізують функції однієї та двох змінних, а також прості операції над двійковими числами. Огляд бібліотеки елементів програми EWB, лінійки інструментів Logiс Gates.
- 3679. Дослідження методів векторизації текстів у задачах валідації відповідей, поданих природною мовою
Інтелектуалізація процесу обробки природномовних текстів у задачах автоматизованого тестування. Метою є дослідження моделей, методів векторизації текстів у задачах обробки відповідей, поданих природною мовою. Базові прикладні задачі обробки текстів.
Аналіз методів захисту он-лайн спілкування на прикладі програм та програмних комплексів для обміну повідомленнями. Основні технології захисту особистої інформації в мережі Інтернет. Аналіз проблеми надмірного поширення персональних даних користувачами.
Розгляд ознак при яких необхідно проводити рефакторинг баз даних. Особливість зміни структур однієї чи декількох таблиць або представлень. Модифікація збережених процедур, функцій та тригерів направлених на оптимізацію та покращення якості їх виконання.
Перевірка ефективності використання пошукової оптимізації для отримання більшої кількості відвідувачів на сайті і збільшення конверсії на прикладі Elite Bird Control. Оцінка впливу пошукової оптимізації на підвищення позицій сайту в пошуковій видачі.
Дослідження двох чисельних методів вирішення нелінійних рівнянь: половинного ділення та Ньютона. Загальний вигляд та основні властивості алгебраїчного рівняння. Теореми Декарта, Лагранжа та Гюа. Розкладення функції в ряд Тейлора, похибка методів.
Характеристика основних стратегій, стадій та етапів методу тестування "Білий ящик". Аналіз забезпечення надійності системи в умовах шкідливих атак і програмних дефектів і збоїв. Розгляд логіки роботи програмного забезпечення для отримання тестових даних.
Шляхи застосування марковських процесів прийняття рішень у класичній постановці у задачах оптимізації моделей систем телетрафіку. Розробка ієрархічного алгоритму фазового укрупнення їх станів. Модель обслуговування викликів у бездротових мережах.
Характеристика операцій отримання інформації про відкриття файлу (00h), перевірки розташування дисководу (09h), можливості заміни носія даних на ньому (08h) та одержання поточних параметрів пристрою (60h) як основних функцій IOCTL у середовищі OS.
Проектування систем автоматизації розробки конструкторської документації. Методи створення графічних зображень і геометричних об`єктів. Загальні принципи COM-технології. Теоретичне дослідження об`єктної моделі AutoCAD. Опис інтерфейсу користувача.
Принципи та етапи створення нових фреймворків і бібліотек, що дозволяють прискорити процес розробки веб-додатків. Проблема конфліктів стилів розробників і шляхи її вирішення. Аналіз головних правил написання окремих елементів і компонентів користувача.
Модель електричної активності мембрани клітини Ходжкіна-Хакслі, де кожен компонент збудливої клітини розглядається як електричний елемент. За допомогою розробленого програмного забезпечення дослідження поведінки моделі на основі експонент Ляпунова.
Призначення і область використання баз даних. Технології доступу до баз даних. Схема обміну даними при роботі. Моделі представлення даних. Ключові поля, індекси та зовнішні ключі. Реляційні відношення між таблицями. Характеристика видів зв’язку таблиць.