- 13501. Методы оптимизации процессов
Анализ передачи данных по компьютерной сети, максимальная пропускная способность канала связи, построение математической модели процесса и расчет затрат на его применение. Использование динамического программирования для решения оптимизационных задач.
Разработка обучающей программы на языке Borland С++, реализующей решение на графах, обыкновенных дифференциальных уравнений, системы ОДУ, описывающей простейшую модель экосистемы (модель Лотка-Вольтерра), методы оптимизации; эффективность методов.
Алгоритмическое описание методов аналитического и численного решения оптимизационных задач. Решение линейных оптимизационных задач симплексным методом. Теория множителей Лагранжа для задач с ограничениями-равенствами и задач с ограничениями-неравенствами.
Характерные особенности типовой структуры кэш-памяти. Способы размещения в ней данных и механизмы преобразования адресов. Специфика строения кэш-памяти с прямым, полностью или частично ассоциативным распределением, а также с распределением секторов.
Применение теста Icomp 2.0 для оценки эффективности микропроцессоров Intel. Выявление скорости обработки транзакций и графических возможностей. Оценивание производительности супер компьютеров и конфигураций WEB. Требования к электронному учебнику.
Осуществление подбора комплектующих к персональному компьютеру поставщиками вычислительной техники. Проведение исследования алгоритма проектирования локальной сети. Использование оптоволоконных соединений и существующих электрических кабелей связи.
Анализ развития методологии и концепции контроля состояния инфраструктуры компьютерной сети в рамках задач менеджмента конфигураций. Исследование двух классификаторов, основанных на специальных наборах типизированных состояний информационных систем.
Основной задачей защиты информации при использовании данных систем является управление доступом. Доступ предоставляется после того, как пользователь прошел процедуры аутентификации и идентификации.Дано определение понятия "идентификатор доступа".
Классификация информации иерархическим и фасетным методами. Классификационные схемы, построенные на основе иерархического принципа. Логичность и последовательность деления группировок на нижестоящие, его полнота. Фасетная классификационная схема.
Виды угроз (вирусы, хакерские атаки, утечка данных). Защитные меры для их предотвращения Последствия нарушения безопасности информации (БИ) для компании. Методы оценки уровня БИ (анализ уязвимостей, пентестинг, аудит безопасности) и принципы их работы.
Рассматриваются методы анализа эффективности внедрения корпоративных информационных систем в российских компаниях. Выявлено, что ведущей ролью корпоративной информационной системы является то, что она способна поддерживать функционирование организации.
Рассмотрение сущности программного обеспечения Software-as-a-Service. Классификация методов оценивания эффективности информационных технологий. Процесс адаптации существующих традиционных методов к особенностям SaaS. Основные преимущества данной модели.
Распределенная информационная система как совокупность взаимодействующих друг с другом программных компонент. Совмещение операций при помощи воспроизведения в нескольких копиях аппаратной структуры - особенность параллельной обработки информации.
Принципы разработки параллельных методов. Разделение вычислений на независимые части. Выделение информационных зависимостей. Масштабирование набора подзадач. Параллельное решение гравитационной задачи N тел. Анализ эффективности параллельных вычислений.
Общая характеристика методов аналоговой модуляции. Применение потенциальных и импульсных кодов для цифрового кодирования данных в информационных сетях, их достоинства и недостатки. Анализ особенностей методов улучшения свойств потенциальных кодов.
Разработка и исследование методов повышения надежности сетевых технологий с помощью введения избыточности в информационные процессы корпоративных систем. Моделирование локальной сети корпоративной информационной системы предприятия основе IDEF-технологии.
Разработка методов увеличения производительности алгоритма мультипликативного инвертирования в двоичном поле на основе расширенного алгоритма Эвклида. Применение модифицированного алгоритма инвертирования в программной реализации алгоритмов формирования.
Понятие сбоя комбинационной схемы, описание метода горячего аппаратного резервирования основной схемы. Исследование числа маскированных, обнаруженных и пропущенных ошибок, полученных при внедрении ошибки в защищённые SEC-DED-кодами схемы набора ISCAS’85.
Использование динамических массивов и своевременное освобождение памяти как механизмы, которые значительно улучшают эффективность работы алгоритма корневой сортировки. Характеристика основных методик оптимизации рекурсивного алгоритма сортировки.
Рассмотрение подходов к разработке искусственного интеллекта. Классификация методов искусственного интеллекта. Преимущества использования нейронных сетей для решения сложных задач. Отличительные черты эволюционных вычислений от нечетких систем.
Изучение подходов к нормализации обучающего множества нейронной сети. Анализ существующих методов обучения нейронной сети Кохонена, их основные в преимущества и недостатки. Разработка нового конструктивного метода обучения на основе нейтронной сети.
Разработка новых информационных систем для проведения компьютерных экспериментов в области прогнозирования материалов с заранее заданными свойствами, а также для определения комплекса физико-химических свойств многокомпонентного оксидного расплава.
- 13523. Методы поддержки принятия решения по выбору системы мониторинга информационной структуры предприятия
Классификация систем поддержки принятия решений. Рассмотрение информационных сервисов. Проектирование архитектуры, базы данных и алгоритма работы системы поддержки принятия решений для выбора системы мониторинга информационной структуры предприятия.
Исследование достоинств и недостатков коммутируемого, высокоскоростного и широкополосного доступа к Интернету. Особенности подключения к глобальной сети с помощью технологий Mobile WiMAX и Wi-Fi. Характеристика мобильного и спутникового Интернета.
Сохранение и преумножение объема данных как условие достижения высокой скорости развития информационных технологий. Понятие и история возникновения ассоциативных правил. Описание и исследование классификации основных методов поиска ассоциативных правил.
Рассмотрение содержания способов реализации поиска плагиата с использованием сети интернет. Исследование и характеристика способа реализации и внедрения этих способов для нового программного обеспечения, выполняющих поиск и анализ заимствований.
Механизмы нелинейного программирования, численные методы решения задач без ограничений (координатный, наискорейший спуск, метод оврагов, сопряженного направления, случайного поиска). Выбор инструментальных средств программирования компьютерных технологий.
Способы регистрации изображений. Методы, алгоритмы и технологии реконструкции 3D сцен. Разработка модели и алгоритмов сопоставления изображений при известных условиях съемки. Порядок построения цифровой модели местности по разноракурсным изображениям.
Описание методов поиска угроз веб-приложений с помощью открытых источников информации в сети Интернет. Статистика безопасности веб-приложений и их характеристика. Способы получения закрытой информации на примере использования современных поисковых систем.
Исследование влияния различных методов поисковой оптимизации на поднятие уровня сайта в поисковых системах. Анализ понятий конверсия, релевантность, серп, уникальный контент, индекс. Характеристика методов поисковых систем, оптимизирующих работу сайта.
