Протокол граничного шлюзу - засіб междоменної маршрутизації, що об'єднує Інтернет, забезпечуючи маршрут передачі пакетів для обміну між мережами, керованими різними провайдерами по всьому світу. Ключові фактори, що впливають на роботу цього протоколу.
Дослідження основних проблем аналізу графів з позначеними вершинами, зокрема, умов існування і методів побудови діагностичних і контрольних експериментів з такими графами, які проводить автомат, що пересувається графом та сприймає позначки його вершин.
Відрізнення однієї вершини графа від усіх інших його вершин і графа-еталону від заданого класу графів. Створення експериментів з ними шляхом аналізу та розрізнення пов’язаних з вершинами графа мов у алфавіті позначок для розпізнавання графів та їх вершин.
Особливості реалізації процесу аналізу даних засобами Python в системі моніторингу стану здоров'я людини. Дослідження архітектури інформаційних систем концепції Internet of Medical Things, що реалізують функцію збору даних стану здоров'я людини.
Огляд динамічних моделей циліндричного робота-маніпулятора, які дозволяють оцінювати ефективність системи керування. Динаміка керування робота-маніпулятора за допомогою ПД-регуляторів. Вплив інерції приводів, зміни навантаження на якість керування.
Сучасні підходи до організації ефективного управління сучасними підприємствами. Побудова власної ієрархічної системи управління під конкретне підприємство. Можливості дослідження інформаційних потоків між ієрархічними рівнями та їх взаємного впливу.
Удосконалення навичок праці з електронним обладнанням і програмним забезпеченням ЕОМ впродовж виробничої технологічної практики. Оволодіння основними видами профілактичних робіт і технічного обслуговування комутаційних станцій автомобілебудівного заводу.
Характеристика та організаційна структура Інституту проблем ринку та економіко-екологічних досліджень Національної академії наук України. Процес авторегресії. Опис моделі Arch. Інструменти практичної реалізації моделювання динаміки фондових індексів.
Значення інформаційних технологій в роботі готельних підприємств. Характеристика й основні показники діяльності готельного комплексу "Фортеця". Напрямки вдосконалення роботи готелю із створенням інформаційного центру, розрахунок витрат на їх впровадження.
Дослідження фунуціонування відділу комп'ютерно-інтегрованих систем управління та автоматизованого проектування. Розгляд комплексу технічних засобів обробки інформації. Аналіз необхідності використання комп'ютерної техніки та програмного забезпечення.
Аналіз досліджень щодо оптимізації складних систем, де застосовуються природні механізми пошуку найкращих рішень - мурашині алгоритми. Точні та евристичні підходи вирішення задач маршрутизації руху. Знаходження наближених розв’язків задачі комівояжера.
- 2892. Аналіз доступності мікросервісів на базі системи управління та оркестрації контейнерів kubernetes
Аналіз впливу додавання надмірності на доступність можна досягти за допомогою Kubernetes. Розгортання контейнерів у кластері Kubernetes, що працює в загальнодоступній хмарі. Сервіс типу Load Balancer: архітектура для розгортання програм у кластері.
Завантаження файлу даних і побудова графіка експериментальних даних. Програмування трьох функцій згідно шаблону, необхідного для nlinfit. Реалізація процедури нелінійного методу найменших квадратів з допомогою трьох створених функцій, оцінка якості даних.
Методи аналізу ефективності роботи сайту за певний період часу. Критерії оцінки функціонування веб-сайту: організація навігації, інформаційна архітектура, usability, оформлення тексту. Способи перевірки продуктивності веб-сайту; види тестування, правки.
Основні критерії жорсткого диску, тестування та рекомендації по їх вибору, зчитування та запис інформації за допомогою магнітних головок, перетворення цифрових даних на змінний електричний струм, огляд жорстких дисків бюджетного цінового діапазону.
Аналіз спільного функціонування спеціального програмного забезпечення та геоінформаційних систем. Наявність загроз інформаційної безпеки. Розгляд можливостей порушника щодо реалізації загроз конфіденційності, доступності, цілісності та спостережності.
Аналіз зарубіжного та вітчизняного досвіду впровадження інформаційних технологій. Інформатизація Збройних Сил України. Порядок впровадження інформаційної системи у сферу управління адміністративно-господарськими процесами військового відомства країни.
Засоби збереження технічної анонімності в Інтернет, їх коротка характеристика. Централізовані засоби анонімності, децентралізовані мережі і гібридні схеми анонімності, витоки та розповсюдження деанонімізуючих даних, їх основні переваги і недоліки.
Технології моделювання предметних областей. Розгляд переваг та недоліків застосування універсального підходу до моделювання предметних областей. Шляхи подолання недоліків універсального підходу до моделювання предметних областей на прикладі UML.
Використання автономних підводних роботів для спостереження й аналізу морського середовища. Створення та впровадження бездротових сенсорних систем в підводних умовах. Поліпшення якості зв'язку й енергозбереження, оптимізація алгоритмів моніторингу океану.
Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.
Оцінка енергоефективного програмного забезпечення. Аналіз існуючих зелених метрик та методи їх систематизації. Тестування інструментів оцінки енергоефективності програмного забезпечення. Недоліки та потреба у створенні повнофункціонального інструменту.
Дослідження методики автоматичного індексування інформації у CDS/ISIS-сумісних базах даних з оцінкою значущості термінів. Виявлення ключових слів документів для покращення повноти й точності видачі результатів пошуку в базі даних електронних документів.
Підвищення ефективності організаційних систем управління проектами на основі удосконалювання організаційних структур та методів управління з використанням системної структуризації, алгоритмізації й імітаційного моделювання управлінських процесів.
Вимоги до побудови систем криптографічного захисту інформації. Розгляд методики оцінки статистичних властивостей псевдовипадкових послідовностей. Умови для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
Аналіз вимог до побудови систем криптографічного захисту інформації. Оцінка статистичних властивостей псевдовипадкових послідовностей. Огляд умов для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
Використання цілісного підходу до захисту програми від хакерських атак, вірусів та несанкціонованого доступу до конфіденційних даних. Розробка ефективних інструментів тестування безпеки програмного вебпродукту. Переваги та недоліки хмарних середовищ.
Розглянуто інформаційні процеси, що відбуваються у бактеріях, які є найдавнішими і найпростішими з усіх живих клітин. Акцентується увага на значенні інформації у життєвому циклі бактерії, а також на тому, що пов'язано із забезпеченням процесу її поділу.
Характеристика хмаркових систем зберігання даних як перспективного напрямку розвитку моделей зберігання. Аналіз архітектурних підходів до побудови хмаркових сховищ даних. Дослідження зосереджених та розподілених сховищ й ефективності їх використання.
Аналіз математичних моделей метрологічного забезпечення експлуатації об'єктів. Методи вирішення задач: перебір або підбіор варіанту згідно вимог системи, математичне програмування. Вирішення моделей Рао-Крамера-Фреша методом нелінійного програмування.
