Технології моделювання предметних областей. Розгляд переваг та недоліків застосування універсального підходу до моделювання предметних областей. Шляхи подолання недоліків універсального підходу до моделювання предметних областей на прикладі UML.
Вимоги до побудови систем криптографічного захисту інформації. Розгляд методики оцінки статистичних властивостей псевдовипадкових послідовностей. Умови для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
Характеристика хмаркових систем зберігання даних як перспективного напрямку розвитку моделей зберігання. Аналіз архітектурних підходів до побудови хмаркових сховищ даних. Дослідження зосереджених та розподілених сховищ й ефективності їх використання.
Аналіз математичних моделей метрологічного забезпечення експлуатації об'єктів. Методи вирішення задач: перебір або підбіор варіанту згідно вимог системи, математичне програмування. Вирішення моделей Рао-Крамера-Фреша методом нелінійного програмування.
Аналіз основних методик навчання візуального програмування С.К. Чанга, М. Скотта, Т.А. Вакалюк, А.Ф. Галімянова й Є.К. Ліпачева. Визначення їх переваг та недоліків у аспекті впровадження у процес професійної підготовки майбутніх інженерів-програмістів.
Оцінка залежності часу обчислення фрагмента на моделі "Route" за мурашиним та генетичним алгоритмах від кількості маршрутизаторів в комп’ютерній мережі Придніпровської залізниці. Дослідження часу роботи даної моделі при різній кількості маршрутизаторів.
Структура системи комп’ютерної безпеки та загальна характеристика методів захисту інформації. Основні фактори, що впливають на роботу та стійкість криптосистем. Проблеми безпеки передачі інформації та вимоги до сучасних надійних криптографічних систем.
Основні технології при побудові комп’ютерних мереж, схеми кодування у мережах: 100Base-T4, 100Base-TX та 1000Base-T. Схема взаємодії мережевих інтерфейсів. Схема кодування 8B/6T, MLT-3 та PAM. Коди з корекцією помилок, багаторівневе та блокове кодування.
Аналіз існуючих програм впровадження інформації в звукові файли, виявлення їх переваг та недоліків. Визначення можливих областей застосування стеганографії. Застосування цифрової стеганографії для захисту від копіювання і несанкціонованого використання.
Аналіз методів стеганографічного захисту цифрових зображень. Поєднання методу вбудовування в область коефіцієнтів дискретного косинусного перетворення F5 з методами шаблонного вбудовування. Підвищення основних показників таємності та робастності.
Аналіз переваг та недоліків популярних методологій розробки програмного забезпечення. Вивчення технологій створення додатків. Загальні підходи до побудови каскадної та ітеративній моделей. Характеристика мобільних платформ та техніка їх застосування.
Аналіз світових досягнень в області квантових обчислень і побудови квантового комп'ютера. Аналіз загроз безпеки щодо симетричних та асиметричних криптосистем у разі застосування методів квантового криптоаналізу. Оцінка просторових і тимчасових складнощів.
Проблеми вживання документів на нетрадиційних носіях. Аналіз видів матеріальної основи документу. Особливості оптичного документу. Види оптичних документів, способи їх функціонування. Поняття магнітооптичного документу. Голограма як вид документу.
- 1424. Аналіз основних підходів до вирішення задачі конвертації двовимірних зображень в тривимірну модель
Розвиток штучного інтелекту та інтеграція у виробництво нейромережевих систем. Вдосконалення методів організації конструкторської документації. Аналіз математичних рішень та алгоритмів розпізнавання двовимірних креслень для їх трансформації в 3D модель.
Здійснено аналіз становлення світової стандартизації. Означено етапи створення міжнародних організацій зі стандартизації. Розглянуто найактуальніші стандарти програмних продуктів та розподілених систем керування. Обґрунтовано переваги та недоліки процесу.
Створення цифрових обчислювальних машин після другої світової війни по теперішній час. Реалізація мультипрограмування систем пакетної обробки. Склад ОС MS DOS та роль дискових файлів у Windows. Основні модулі найпростішого додатку операційної системи.
Уточнення сутності та структури інформаційних технологій через аналіз науково-методичної літератури. Проведення узагальнення класифікації інформаційних технологій на основі праць науковців світу та України. Аналіз поняття "інформаційна технологія".
Передчасне зношення та провокування неправильного проходження струму в n-p-n переходах у зв’язку з деградацією матеріалу дискретного пристрою. Попереднє оцінювання можливих ризиків. Аналіз, класифікація та поведінка фізики відмов дискретних пристроїв.
Комплексний аналіз факторів, що вплинули найбільше на розвиток ІТ-галузі та ІТ-аутсорсингу в Україні за останні декілька років. Основні ознаки державної політики по відношенню до галузі ІТ аутсорсингу, та ризики, які можуть негативно вплинути на галузь.
Роль інформаційних технологій у бухгалтерській діяльності. Значення ефективності впровадження інформаційних технологій і автоматизації бухгалтерського та фінансового обліку суб’єктами підприємницької діяльності. Переваги переходу на електронний облік.
Аналіз і тестування системи управління потоками даних на основі п’яти коефіцієнтів якості роботи системи: відмовостійкість та прогнозованість системи, стабільність росту черги обробки запитів, актуальність даних та відсутність помилкового виконання.
Особливості передачі даних та види підключень до мережі Інтернет. Характеристика та класифікація модемів для настільного і мобільного комп'ютера, їх підключення, настроювання та параметри слотів. Переваги та недоліки зовнішніх і внутрішніх модемів.
Розгляд моделей класифікаторів бібліотек для детектування фронтальних облич стандартного пакету OpenCV 3.0.0. та особливостей їх практичного використання. Оцінка швидкості обробки зображень. Інтерфейс додатку для тестування роботи фронтальних детекторів.
- 1434. Аналіз систем захисту хмарних обчислень на основі використання одноразових паролів користувача
Розвиток хмарних обчислень. Розробка методу двофакторної автентифікації на основі використання одноразових паролів. Процес підвищення надійності й безпеки в хмарному середовищі. Використання віртуальних машин для можливого захисту від вірусних програм.
- 1435. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера
Аналіз стійкості симетричних криптосистем та систем на базі решіток при використанні алгоритму Гровера для проведення криптоаналізу таких криптосистем. характеристика квантового комп'ютера для проведення успішного криптоаналізу певної криптосистеми.
Оцінка стійкості популярних асиметричних криптосистем проти квантового криптоаналізу (ККА) на основі алгоритму Шора. Класи криптосистем, що будуть стійкими до ККА. Аналіз можливостей застосування криптографії на основі решіток у постквантовому світі.
Дослідження різних методик вибору автоматичної, нелінійної системи керування технологічними процесами біогазових установок як складової частини всієї технологічної системи. Створення алгоритмічної і програмної бази для систем управління установками.
Особливості проектування засобів інтеграції зовнішніх даних у сховище. Характеристики вхідних даних в задачах індуктивного моделювання за різними параметрами. Аналіз типових структур вхідних даних. Первинна обробка даних в системах інтеграції даних.
Перетворення структурної схеми заданої САУ у вигляд, зручний для наступного аналізу. Аналіз часових і частотних характеристик отриманих передаточних функції, стійкості і якості передаточних функцій заданої САУ стосовно вхідного сигналу і сигналу збурення.
Опис базового процесу розпізнавання обличчя. Суть методів гнучкого порівняння на графах; головних компонент, штучної нейронної мережи, інтегрального представлення зображення за ознаками Хаара. Виявлення переваг та недоліків досліджуваних алгоритмів.