Анализ основных характеристик, используемых технологий и тенденций развития существующих информационных систем управления высшими учебными заведениями. Рациональная стратегия деятельности университета по использованию лицензионных программных продуктов.
Применение скриптового интерпретируемого языка программирования, интерпретатор которого взаимодействует с MS Word DOM. Описание языка VT-Script. Использование интерпретатора VT-Word и определенных алгоритмов. Изучение внутреннего устройства программы.
Управление данными как дисциплина, в рамках которой данные предприятия управляются как единое целое, включая нормативно-справочные, транзакционные, агрегированные, а также неструктурированные данные. Рассмотрение подхода, основанного на анкетировании.
Исследование новостной составляющей пространства Интернет. Обработка входных сообщений в системе контент-мониторинга InfoStream. Алгоритм формирования словаря уникальных слов из входного массива. Применение закономерности Хипса к информационному потоку.
Разработка и обоснование эффективности подхода к выбору наиболее рационального метода проведения аудита информационной безопасности, учитывающего специфику и требования конкретного предприятия. Его автоматизация и представление в виде программы.
Подходы к вычислению рейтинга информационной безопасности узлов телекоммуникационной сети. Анализ защищенности информации, передаваемой через узел. Повышение управляемости сетью и вопросы выбора маршрута передачи информации в телекоммуникационной сети.
Описание подхода к вычислению рейтинга информационной безопасности узлов телекоммуникационной сети, на основании которого можно судить о защите информации, передаваемой через данный узел. Выбор маршрута передачи информации в телекоммуникационной сети.
Рассмотрение подхода к автоматической кластеризации и классификации объектов по данным обучающей выборки с применением современных инструментальных средств. Известные методы решения задачи кластеризации. Выбор инструментальных средств решения задачи.
Рассмотрение подхода к оптимизации обработки больших объемов данных, на процессорах, состоящих из большого количества ядер. Этапы устранения мест, которые сдерживают производительность, а также структурная схема работы программы после оптимизации.
Ознакомление с DLP-системами на рынке программного обеспечения, предназначенными для защиты конфиденциальной информации от утечек. Разработка критериев оценки эффективности DLP-систем. Анализ особенностей адаптивной системы нейро-нечеткого вывода.
Определение физической сути показателей эффективности и жизненного цикла автоматизированной системы. Анализ, ранжирование и выбор рациональных параметров проекта. Оценка точности информации. Построение матрицы парных сравнений для каждого объекта.
Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.
Идентификация пользователя по особенностям клавиатурного почерка в системах контроля и управления доступом к информационным компьютерным системам. Структура преобразования образца клавиатурного почерка во временной вектор при вводе пользователем строки.
Изучение задачи повышения точности анализа затрат на этапе инициации IT-проект. Особенности применения метода функциональных точек, метода объектных точек и модели COCOMO II для оценивания трудозатрат IT-проекта с точки зрения разработчика и заказчика.
Подход к разработке алгоритмов автоматической группировки, основанных на параметрических оптимизационных моделях. Комбинированное применение алгоритмов поиска с чередующимися рандомизированными окрестностями и жадных агломеративных эвристических процедур.
Принципы автоматизированного проектирования текстовой технической документации. Причины нарушения их информационной целостности, задачи и закономерности проведения контроля. Схема бортовых алгоритмов. Архитектура программного комплекса системы "ЛоТА".
Применение нейросетевых методов и их особенности для решения задач оптимального управления динамическим объектом. Применение гауссовской RBF-сети как нейронного контроллера. Изучение поведения динамических систем. Эффективность многослойного перцептрона.
Разработан и описан алгоритм процесса конвертирования поступающих в программный комплекс исполняемых файлов в черно-белые изображения, позволяющий сформировать собственный набор данных для обучения нейронной сети на основе полученных изображений.
Актуальность применения системы Security Information and Event Management (SIEM). Описание источников данных для систем выявления инцидентов информационной безопасности банковских систем, атрибуты, которые могут быть проанализированы SIEM системой.
Рассмотрение атрибутного подхода к реализации контекстных условий при построении синтаксического анализатора языка с использованием инструментального средства SynGT (Syntax Graph Тransformations). Введение преобразователя, построенного на грамматике.
Описание подхода к созданию автоматизированной информационно-аналитической системы для муниципального центра мониторинга безопасности города Перми, интегрирующей разрозненные программные продукты. Создание единой базы данных о чрезвычайных ситуациях.
Требования, предъявляемые к криптосистемам. Гаммирование и гаммирование с обратной связью как главные этапы шифрования в симметричных криптосистемах. Сжатие двоичной последовательности в сигнатуру. Общий вид алгоритма, программная реализация (язык С).
Исследование подхода к управлению доступом к информационным ресурсам автоматизированных систем, функционирующих в среде Linux, основанного на формировании и использовании частных матриц доступа. Особенности программной реализации исследуемого подхода.
Разработка подхода к формированию модели системы хранения данных, основанного на применении обобщенного показателя живучести. Оценка значения показателей живучести системы хранения данных в зависимости от состояния структуры системы и воздействия на нее.
Анализ современных систем электронного документооборота. Обоснование необходимости создания экспертных систем автоматизации документооборота. Подход к формированию структуры распорядительного документа в экспертной системе, его преимущества и перспективы.
Классификация каскадных и каркасных подходов в разработке программных продуктов. Этапы реализации различных моделей жизненного цикла программы. Проектные особенности унифицированного процесса. Фазы выполнения работ с учетом наиболее существенных рисков.
Определение эффективности общесистемного и офисного программного обеспечения. Управление по пороговым значениям эффективности применения типовых ИС. Схема расчета числа функциональных точек. Количественная оценка на внедрение и сопровождение ПО.
Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.
Общий регламент по защите данных в Facebook, WhatsApp, Instagram. Возможность управления данными и конфиденциальностью. Контроль функционирования системы защиты. Безопасность в Instagram, основные принципы. Аккаунт в WhatsApp и особенности его защиты.
Извлечение ассоциативных правил для систем гибридного искусственного интеллекта. Обработка больших массивов значений. Изучение методов интеллектуального анализа нечетких данных: с предопределенными функциями принадлежности, алгоритмами на основе Apriori.
