Передача повідомлень в Інтернет на підставі індивідуального IP-адреси комп'ютера. Символьне відображення імені комп'ютера в мережі. Адресація комп'ютерів на канальному рівні. Дослідження властивостей витої пари. Типи обтискання кабелів, їх особливості.
Поняття про об’єкт моделювання та його параметри, методи та рівні. Види опису математичних моделей, їх класифікація та типи, етапи та алгоритм. Положення теорій подібності та розмірності. Поняття про класичні та узагальнені розв’язки крайових задач.
Використання основних інструкцій переходів та зсувів у системі команд навчального комп’ютера DeComp. Організація циклів необхідної структури і використання їх у програмах. Особливості виконання операцій зсуву. Блок–схема алгоритму заданої програми.
Розробка ігрових програм для мобільних платформ. Дослідження інструментарію реалізації ігрових програм для ОС Android з використанням Android Studio на прикладі розробки програми "Скарби нації". Можливості Android Studio для розробки ігрових додатків.
Вивчення методів захисту від хакерських DDoS-атак. Види та інструменти протидії флуду. Цілі забезпечення надлишкової пропускної здатності при підключенні до мережі Інтернет. Виявлення підвищених об’ємів трафіку хосту. Функції фаєрволу та брандмауеру.
Інтернет як всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Доменна система імен. Пересилання бітов на фізичному рівні схеми ISO OSI. Функції канального рівня в Internet та їх розподіл по рівнях.
Система підтримки прийняття рішень як сукупність двох взаємозалежних частин. Аналіз даних, розкриття знань як складові процесу підготовки даних. Розробка технологій управління, моделей аналізу функціонування операційних вузлів інформаційних інфраструктур.
- 5948. Дослідження інформаційних конфліктів у системі навчання ЗСУ за допомогою імітаційного моделювання
Впровадження сучасних інформаційних технологій та засобів імітаційного моделювання у систему бойової та оперативної підготовки підрозділів. Аналіз нарощування можливостей систем імітаційного моделювання та об’єктивного контролю ведення бойових дій.
Розгляд принципів побудови ітеративних кодів, Вивчення перетворення двійкового коду в двоступеневий ітеративний код і формування синдрому помилки. Розробка функціональних схем кодерів і декодерів. Програма для кодування і декодування ітеративних кодів.
Місцезнаходження контрольних розрядів у класичному і циклічному кодах Хемінга. Алгоритми утворення контрольних розрядів і синдромів помилок. Методика кодування і декодування кодів Хемінга при різних кодових віддалях при виявленні і виправленні помилок.
Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).
Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.
Дослідження закономірності функціонування логічних елементів та комбінаційних вузлів, що реалізують функції однієї та двох змінних, а також прості операції над двійковими числами. Огляд бібліотеки елементів програми EWB, лінійки інструментів Logiс Gates.
Теоретичні відомості про Windows: інтерфейс командного рядка, найважливіші команди. Виконання команди "ipconfig" у командному вікні. Запуск в командному вікні команди "ping" з IP адресом сусіднього комп’ютера лабораторії, аналіз затримки між комп’ютерами.
- 5955. Дослідження методів векторизації текстів у задачах валідації відповідей, поданих природною мовою
Інтелектуалізація процесу обробки природномовних текстів у задачах автоматизованого тестування. Метою є дослідження моделей, методів векторизації текстів у задачах обробки відповідей, поданих природною мовою. Базові прикладні задачі обробки текстів.
Дослідження проблематики побудови захищених групових середовищах. Аналіз існуючих криптографічних алгоритмів, оцінка можливості їх застосування в ГС. Розробка програмного інтерфейсу та мережевого протоколу у відповідності до побудованого прототипу.
Аналіз методів захисту он-лайн спілкування на прикладі програм та програмних комплексів для обміну повідомленнями. Основні технології захисту особистої інформації в мережі Інтернет. Аналіз проблеми надмірного поширення персональних даних користувачами.
Розгляд ознак при яких необхідно проводити рефакторинг баз даних. Особливість зміни структур однієї чи декількох таблиць або представлень. Модифікація збережених процедур, функцій та тригерів направлених на оптимізацію та покращення якості їх виконання.
Перевірка ефективності використання пошукової оптимізації для отримання більшої кількості відвідувачів на сайті і збільшення конверсії на прикладі Elite Bird Control. Оцінка впливу пошукової оптимізації на підвищення позицій сайту в пошуковій видачі.
Сутність проектування та основні вимоги до мережі. Характеристика і головні можливості трирівневої моделі. Технологія центрального рівня. Поняття магістральних та резервних каналів, їх функції. Топологія рівня розподілу. Фізичні фактори рівня доступу.
Огляд існуючих підходів до вирішення задачі розпізнавання зображень. Опис основних методів, що використовуються в задачі розпізнавання зображень. Визначення етапів процесу розпізнавання зображень на основі нейронних мереж, алгоритмів розпізнавання.
Розробка багатомодульних гібридних нейромереж й методів підвищення продуктивності та зменшення обсягу фізичної пам’яті псевдоінверсних нейромереж. Проектування методу видалення застарілої інформації шляхом динамічного рознасичення асоціативної пам’яті.
Розгляд особливостей експертних систем технічного діагностування як програмних систем. Дослідження методів формування вимог до програмного забезпечення та можливості їх застосування під час формування вимог до експертних систем технічного діагностування.
Дослідження двох чисельних методів вирішення нелінійних рівнянь: половинного ділення та Ньютона. Загальний вигляд та основні властивості алгебраїчного рівняння. Теореми Декарта, Лагранжа та Гюа. Розкладення функції в ряд Тейлора, похибка методів.
Характеристика основних стратегій, стадій та етапів методу тестування "Білий ящик". Аналіз забезпечення надійності системи в умовах шкідливих атак і програмних дефектів і збоїв. Розгляд логіки роботи програмного забезпечення для отримання тестових даних.
Шляхи застосування марковських процесів прийняття рішень у класичній постановці у задачах оптимізації моделей систем телетрафіку. Розробка ієрархічного алгоритму фазового укрупнення їх станів. Модель обслуговування викликів у бездротових мережах.
Мережа Петрі, що представляє формалізовану модель системи перевезення вантажів літаками. Алгоритм знаходження запуску переходів. Алгоритмізація моделі системи і її машинна реалізація, оцінка часу очікування контейнерів із вантажами і завантаження літаків.
Характеристика операцій отримання інформації про відкриття файлу (00h), перевірки розташування дисководу (09h), можливості заміни носія даних на ньому (08h) та одержання поточних параметрів пристрою (60h) як основних функцій IOCTL у середовищі OS.
Проектування систем автоматизації розробки конструкторської документації. Методи створення графічних зображень і геометричних об`єктів. Загальні принципи COM-технології. Теоретичне дослідження об`єктної моделі AutoCAD. Опис інтерфейсу користувача.
Принципи та етапи створення нових фреймворків і бібліотек, що дозволяють прискорити процес розробки веб-додатків. Проблема конфліктів стилів розробників і шляхи її вирішення. Аналіз головних правил написання окремих елементів і компонентів користувача.
