Внутрифирменная система информации, функции, цели. Расчет трудоемкости разработки программного обеспечения (ПО) и численности исполнителей. Аппарат управления внутрифирменной системой информации. Расчет единовременных расходов пользователя на освоение ПО.
Технико-экономическое обоснование выбора оборудования (коммутатор, маршрутизатор, сервер и др.) для локальной вычислительной сети. Расчет себестоимости сети. Расчет стоимости реализованной продукции, прибыли от реализации продукции, уровня рентабельности.
Теоретическое обоснование рекурсивного матричного алгоритма ортогонализации, его реализация в среде "Mathematica". Методика планирования объема вычислений под ограниченные ресурсы компьютера, ее апробация на задачах теории упругости для трехмерного тела.
Анализ влияния параметров равновесных кодов на эффективность их сжатия методом последовательного биномиального счета. Оценка коэффициента и времени сжатия при преобразовании равновесных кодов в биномиальные на основе теории двоичного биномиального счета.
- 18215. Оценка эффективности структурного компактно-матричного метода расчета коэффициента компактности
Рассмотрение эффективности структурного компактно-матричного численного метода по сравнению с классическим прямым численным методом расчета плотности пространственной упаковки простейшей гексагональной решетки. Задачи упаковки пространственных структур.
Создание и передача блока информации, защищённого секретным ключом. Методы симметричного шифрования и построения криптографически стойких хэш-функций. Использования хэш-кода для получения МАС. Базовые алгоритмы хэширования компьютерных сообщений.
Принципы и условия эффективного применения геоинформационных систем в различных областях, оценка их актуальности на современном этапе. Их место среди информационных систем и технологий, функции и назначение, этапы и результаты работы, управление.
Исследование векторно-конвейерных и массивно-параллельных компьютеров. Создание кластерных систем, появившихся в середине 90-х годов XX века, как альтернатива дорогостоящим суперкомпьютерам. Основные характеристики современных сетевых кластеров.
Определение технического состояния сложных технических систем (СТС) по оценкам рисков для автоматизации и принятие решений в аварийных сценариях. Основные положения исследования оценок структурного и функционального рисков. Оценка структурного ущерба.
Структура и компоненты оценочного уровня доверия. Защита конфиденциальности данных пользователя при передаче между ФБО: требования и аудит класса FDP. Цели, ранжировка компонентов, замечания по применению и описательный проект верхнего уровня ADV_HLD.
Оцифровка (векторизация) фрагмента маркшейдерского плана в программных средствах AutoCAD либо Компас. Подготовки к оцифровке топографии, подземки и восстающей выработки. Вставка растрового изображения. Элементы создания чертежей AutoCAD и Компас.
Аналіз зарубіжних нормативно-методичних документів, які регулюють застосування технологій оцифровування архівних документів. Дослідження досвіду оцифровування архівних документів у рамках міжнародних та національних проектів. Особливості технічних звітів.
Визначення поняття біометрії - методів автоматизованої ідентифікації, заснованих на фізіологічних чи поведінкових характеристиках. Дослідження процесу застосування покрокових криптографічних перетворень шарів спеціального програмного забезпечення.
Проблеми інформатизації, автоматизації та цифрової трансформації митної системи України. Оцінка ефективності інформаційних технологій на прикордонних передавальних станціях для прискорення виконання митних формальностей з міжнародним вантажопотоком.
Дослідження особливостей інформаційного забезпечення та основних пріоритетних параметрів його реалізації на сучасному підприємстві. Оцінка ефективності комерціалізації надання інформаційних послуг, технологій і комунікацій на базі експертних оцінок.
Дослідження інформаційної технології побудови системи OFDM-FHSS на основі оптимальних частотно-часових сигнально-кодових конструкцій. Показники оцінки ефективності інформаційної технології побудови безпроводових інформаційно-телекомунікаційних систем.
Викладення теоретичної основи CIPP моделі Даніеля Л. Стафлебіма та її практичного застосування. Оцінювання зручності програми підвищення кваліфікації, її збалансованості щодо теоретичної та практичної інформації, наявність точних оцифрованих даних.
Вивчення ефективності системи контролю обстановки на державному кордоні. Методологічний апарат для визначення показників ефективності системи контролю. Обґрунтування його використання для побудови перспективної системи контролю обстановки на кордоні.
Особливості формування власної поведінки розвитку процесу її функціонування за часом. Оцінка ефективності та ризику прийняття рішення. Запобігання негативних тенденцій формування власної поведінки розвитку процесу функціонування складної системи.
Оцінка впливу складових параметрів мобільних інформаційних мереж на базі систем радіодоступу на інформаційну ємність при використанні різних технологій множинного доступу. Ефективність систем і мереж при використанні технології просторового доступу.
Сучасні підходи до аналізу надійності програмно-апаратних систем. Формування вектора стану: вибір компонент, їх значень та встановлення початкових значень. Розроблення моделі поведінки програмно-апаратної системи у вигляді графа станів та переходів.
- 18232. Оцінка періодичності алгоритму потокового шифрування при ненульових значеннях індексних елементів
Дослідження алгоритму поточного шифрування RC4 при ненульових значеннях індексних елементів. Доведення залежності розташування одиничного елемента у S-блоці зі значеннями індексних елементів, при яких формується послідовність з обмеженим періодом.
Аспекти конфіденційності гарантоздатних комп'ютерних систем (КГКС). Механізми та методи забезпечення КГКС, метод кількісної оцінки рівня конфіденційності систем. Метрики і критерії оцінки конфіденційності. Ранжирування критеріїв оцінки ймовірності загроз.
Досліджено джерела продукування інформації, що набувають значення у зв’язку з істотним впливом інформаційних технологій на процес демократизації суспільства. Розглянуто процес послідовного визначення правил перетворень: Ідеологія-Методологія-Технологія.
Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.
Розгляд задачі визначення точності відтворення округлого растрового елемента при його формуванні відрізками мікроліній. Алгоритм побудови кола за рівнянням, записаним у неявному вигляді. Розрахунок похибок дискретного відтворення растрового елемента.
Використання об’єктно-орієнтованих CASE-засобів - інструмент, який необхідний для підвищення ефективності виробничих процесів на всіх етапах життєвого циклу програмних систем. Репозиторій - база даних для збереження результатів роботи програмістів.
Побудова ярусно-паралельної форми (ЯПФ) алгоритму обчислення арифметичного виразу. Оцінка основних характеристик паралелізму: довжини і ширини ЯПФ, коефіцієнту завантаження. Порівняння можливостей на n-процесорній системі в зіставленні з одно-процесорною.
Розгляд задачі оцінки часу виконання програм для спеціалізованих комп’ютерних систем. Модель роботи програми у вигляді поглинаючого марківського ланцюга із дискретними станами і дискретним часом. Блок-схема алгоритму програми та її інтерпретація графом.
Виділення особливостей оцінювання ефективності інформаційних систем управління фірмою у контексті реалізації концепції подвійного переходу. Цифровізація як інструмент, що має синергетичний вплив на реалізацію заходів соціального та екологічного характеру.
