Захист інформації в телефонних лініях. Аналіз ризику безпеки інформаційно-обчислювальних систем. Криптографічний алгоритм 3DES: історичні факти, реалізація, надійність використання. Розробка фізичної моделі пристрою зчитування інформації з компакт-диску.
Теоретичні аспекти проектування мережевих додатків. Опис середовища розробки Visual Studio .NET. Експериментальне дослідження та опис програмної реалізації. Опис інтерфейсу користувача. Економічне обґрунтування доцільності розробки програмного продукту.
Ознайомлення з рішенням для удосконалення площини управління програмно-керованих мереж. Дослідження та характеристика особливостей процесу створення розподіленої системи функцій віртуалізації. Розробка та аналіз методу кешування записів таблиці потоків.
Визначення поліпшення внутрішніх і зовнішніх параметрів мережевої продуктивності за допомогою введеного в систему механізму спрощеної комунікації на кластері віртуальних машин для високопродуктивної обробки даних на базі ядра Xen 3.2 і ядра Linux.
Характеристика протоколу контролю передачі даних (TCP). Ієрархія протоколів, маршрутизація TCP/ІP, ІP адресація й імена об'єктів у мережі Іnternet. Реалізація TCP/ІP для Wіndows, атаки на мережі і захист від них. Пророкування TCP sequence number.
Розробка інтерфейсу програми, який забезпечує діалог "комп'ютер-користувач" для роботи з базою даних "Довідкова система лікувальних закладів м. Львова". Складання алгоритму і блок-схеми процесів, описаних у програмі. Інструкція користувача, опис меню.
Інформаційно-функціональна реалізація комп’ютерного імітатора лабораторної роботи з дослідження реактивних властивостей напівпровідникових приладів. Розробка алгоритму функціонування КІЛР. Програмна реалізація алгоритму на алгоритмічній мові Tcl/Tk.
Криптографічний захист інформації як важлива складова у забезпеченні інформаційної безпеки держави. Дослідження методів криптографічного перетворення та обґрунтування перспективних напрямків зі створення національних технологій на рівні світових аналогів.
Склад і технічні можливості комп’ютеризованого програмно-технічного комплексу, призначеного для реєстрації і статистичної обробки технологічних параметрів, на прикладі електроерозійного верстата з електромеханічним приводом подачі електрода інструмента.
Розгляд структури серверної частини мережі для підтримки он-лайн гри з використанням Couchbase серверу, бонд-інтерфейсів і двонаправленої реплікації баз даних. Відображення графіки та ігрової фізики. Підвищення пропускної здатності мережевих інтерфейсів.
Підтримка досягнень у галузі систем керування базами даних для операційної обробки даних у оперативній пам'яті. Напрямки полегшення обміну знань та досвіду серед науковців і фахівців. Порівняння основних видів пам'яті, що випростовуються СКБД RAM та SSD.
Керування базами даних для операційної обробки даних у оперативній пам'яті. Її роль в полегшенні обміну знаннями та досвідом серед науковцями і фахівцями. Порівняння видів пам'яті, що випростовуються СКБД. Забезпечення ефективного доступу до даних.
Розробка математичних моделей та оптимізаційних алгоритмів при комплексному аналізі, проектуванні та експлуатації складних систем з високою ціною відмови. Дослідження методів підвищення їх надійності та забезпечення довготривалих термінів працездатності.
Дослідження можливості застосування операцій матричного кодування, що синтезовані на основі операції суми за модулем, для забезпечення нумерації блоків стеганоконтейнера. Перспективні способи і рекомендації щодо застосування операцій матричного кодування.
- 3705. Дослідження статистичних параметрів та характеристик інформаційних потоків гетерогенної мережі
Аналіз статистичних ознак трафіку гетерогенної мультисервісної корпоративної мережі з метою формування адекватних імовірнісних моделей його розподілу для різних типів сервісу. Познаки самоподібності потоків користувачів за відповідними типами послуги.
Характеристики запропонованого авторами модифікованого алгоритму BBS, зокрема, період повторення та статистичні характеристик вихідної послідовності залежно від параметрів генератора. Використання тестів NIST і порівняні із класичним алгоритмом BBS.
Результати тестування методів розподілу ключів згідно методики для різних довжин ключів. Стійкість методу Діффі-Хеллмана. Підвищення криптографічної стійкості розподілу ключів. Частка проходження тестів для послідовностей з розміром ключів 1024 біта.
- 3708. Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
Дослідження статистичної безпеки методу цифрового підписування на основі рекурентних V-послідовностей, його порівняння з відомими методами Фейге-Шаміра та Шнорра. Застосування методу в системах цифрового підписування з використанням великих ключів.
Огляд тенденцій розвитку технології баз даних. Прогнози стосовно самоналаштування систем баз даних, переосмислення їх традиційної архітектури. Робота із структурованими та неструктурованими даними всередині архітектури системи управління базами даних.
Характеристика алгоритмів бісекціювання графів та їх застосовності до острівкування енергетичних мереж. Аналіз вивчення послідовності Кернігана-Ліна, спектрального методу та підходу k-середніх, щодо обчислювальних затрат і придатності до застосування.
- 3711. Дослідження та експериментальний аналіз методів машинного навчання в задачах електронної комерції
Задача аналітики великих даних у персоналізованих системах електронної комерції, огляд методів машинного навчання для розв’язання задач регресії. Моделювання роботи методів машинного навчання для прогнозування суми витрат споживачів роздрібного магазину.
Аналіз дослідження та математичне моделювання ефективності роботи квантових радіотехнічних систем при перетворенні нечіткої інформації. Ефективність перетворення нечіткої інформації квантовими радіотехнічними системами. Реалізація нечітких баз знань.
Підтримання у валідному стані баз знань модулів розподіленої системи, їх динамічна верифікація під час застосування. Метод тестової верифікація системи, визначений характером організації верифікаційного ядра. Основна особливість тестової верифікації.
Загальний огляд засобів генерації випадкових та псевдовипадкових чисел. Теорія імовірності. Метод середини квадрата. Практична реалізація лінійного конгруентного методу в стандартних бібліотеках різних компіляторів. Критерії оцінки якості алгоритмів.
Основна роль потокових симетричних шифрів у захисті інформації, для якої висуваються значні вимоги до рівня стійкості та швидкості обробки в режимі он-лайн. Забезпечення достатнього рівня стійкості, швидкодії та компактності при апаратній реалізації.
Методи створення графічних зображень і геометричних об`єктів. Структура й основні принципи побудови систем автоматизації конструкторської документації. Загальні принципи технології параметричного моделювання. Інтерфейс системи Autodesk Inventor 10.
Програмування з використанням Win32/C, C++/MFC, Visual Basic, Java, СОМ, Windows DNA. Бібліотеки і компілятори в середовищі .NET Framework. Стандартна система типів CTS. Ефективність роботи програміста, що використовує .NET. Поняття збірки і модулів.
Дослідження різних типів тригерів та отримання часових діаграм їх роботи за допомогою ідеальних тригерів (Flip-flop) програмного комплексу Electronics WorkBench та генератору слів і логічного аналізатора. Позначення тригерів в бібліотеці елементів.
Зведена інформація за джерелами трафіку: звідки прийшов відвідувач та його поведінка. Відносні показники з розбивкою по каналах. Статистична характеристика поведінки цільової аудиторії. Загальний обсяг та унікальність контенту, оптимізація контенту.
Аналіз причин порушення ранжирування (виникнення реверсу рангів) альтернатив при визначенні їхніх ваг із застосуванням методів парних порівнянь. Обчислення усереднених ваг альтернатив на основі матриць парних порівнянь, отриманих від групи експертів.