Знаходження користувачем існуючих програмних систем, які відповідають критеріям пошуку. Вивчення переваг та недоліків розважальних інформаційних порталів та форумів. Відновлення вимог (reverse engineering) за програмою для обраної предметної області.
Аналіз загроз захисту інформації та детальний опис джерел навмисних загроз. Аналіз уразливостей інформаційної безпеки автоматизованих систем управління технологічними процесами, класифікація та причини їх виникнення. Взаємозв’язки між загрозами і ризиком.
Режим вироблення імітовставки із вибірковим гамуванням, призначений для забезпечення цілісності і конфіденційності повідомлень. Застосування криптографічних перетворень в ході реалізації режиму, оцінка ймовірності збігів (колізій) формованих імітовставок.
Характеристика колірних моделей, які знайшли широке застосування в професійних графічних програмах: HSV/HSB, HLS, lab. Комплексний аналіз якості відображення в апаратному просторі. Програмні розробки та пристосування для створення нових колірних моделей.
Дослідження характеристик ноутбука. Огляд основних аспектів, технічних та функціональних ознак комп’ютера. Розгляд апаратного забезпечення, принципів функціонування, архітектури та можливостей. Аналіз програмної частини, її специфіки та функціоналу.
Дослідження проблематики організації, планування та підтримання управління в організаціях, які реалізують свою діяльність у вигляді проектів. Критичний аналіз функціонування у такому середовищі. Визначення основних недоліків та методів їх подолання.
Аналіз основних методик навчання візуального програмування С.К. Чанга, М. Скотта, Т.А. Вакалюк, А.Ф. Галімянова й Є.К. Ліпачева. Визначення їх переваг та недоліків у аспекті впровадження у процес професійної підготовки майбутніх інженерів-програмістів.
Оцінка залежності часу обчислення фрагмента на моделі "Route" за мурашиним та генетичним алгоритмах від кількості маршрутизаторів в комп’ютерній мережі Придніпровської залізниці. Дослідження часу роботи даної моделі при різній кількості маршрутизаторів.
Дослідження поточного впливу цифрових технологій на сучасний ринок праці. Тенденції цифровізації у досліджуваних галузях. Роль цифрових трансформаційних процесів в економіці України. Розробка економіко-математичної моделі ієрархічного прогнозування.
Особливості виконання складних запитів до даних, що зберігаються в базі даних незалежно від того, чи використовуються бази даних на основі документів, чи прості неструктуровані файли. Інструменти та основні методи інтелектуального аналізу баз даних.
Дослідження та систематизація видів математичного моделювання супутнього сліду повітряних суден. Аналіз встановлених правил та методів запобігання влучання у супутній слід. Модель небезпечних зон супутнього сліду, що формується за повітряним судном.
Аналіз методів побудови узагальнених суфіксних дерев. Виявлено два недоліки суфіксних дерев - високі вимоги до пам’яті і погана просторова локальність, внаслідок чого використовувані операційною системою стратегії кешування виявляються малозастосовними.
Дослідження основних методів розв’язку задачі складання розкладу. Сучасні модифікації генетичного алгоритму розподілення занять. Розрахунок виконання заданої кількості ітерацій розкладу. Оцінка тривалості навчальних занять та їх кількості по днях тижня.
- 2924. Аналіз методів та засобів захисту баз даних для вивчення в курсі "Технології захисту інформації"
Визначення основних аспектів і принципів інформаційної безпеки для баз даних. Складання таблиці співвідношення загроз із засобами та методами протидії. Впровадження у вебзастосунках захищених програмних додатків. Збереження конфіденційності даних.
Аналіз існуючих програм впровадження інформації в звукові файли, виявлення їх переваг та недоліків. Визначення можливих областей застосування стеганографії. Застосування цифрової стеганографії для захисту від копіювання і несанкціонованого використання.
Огляд методів та показників ефективності автоматизованих систем управління, інформаційно-аналітичних систем військового призначення. Систематизація типових підходів до оцінювання ефективності інформаційно-аналітичної системи Національної гвардії України.
Аналіз методів стеганографічного захисту цифрових зображень. Поєднання методу вбудовування в область коефіцієнтів дискретного косинусного перетворення F5 з методами шаблонного вбудовування. Підвищення основних показників таємності та робастності.
Розгляд поєднання елементів теорії прийняття рішень з системами захисту інформації. Комплексне дослідження питання процедури прийняття рішення як процесу. Формалізація як вид знакового моделювання. Автоматизація в діяльності особи, яка приймає рішення.
Аналіз переваг та недоліків популярних методологій розробки програмного забезпечення. Вивчення технологій створення додатків. Загальні підходи до побудови каскадної та ітеративній моделей. Характеристика мобільних платформ та техніка їх застосування.
Методологічні аспекти одного з найбільш популярних та використовуваних у світі індексів - "Freedom in theWorld". Опис слабких і сильних сторін методологічної бази індексу та їх вплив на якість вимірювання рівня свободи в окремих країнах, регіонах.
Аналіз моделей глибокого та машинного навчання для оптимізованої обробки природної мови, їх переваги та обмеження. Оцінка ефективності моделей в різноманітних завданнях NLP, включаючи визначення тону тексту, відповіді на питання та машинний переклад.
Аналіз моделі збору інформації з бездротової сенсорної мережі, що існують на даний час. Підходи, по яким можливо оптимізувати збір інформації. Встановлення гібридної моделі збору інформації та її об’єднання для рішення конкретної задачі роботи мережі.
Аналіз світових досягнень в області квантових обчислень і побудови квантового комп'ютера. Аналіз загроз безпеки щодо симетричних та асиметричних криптосистем у разі застосування методів квантового криптоаналізу. Оцінка просторових і тимчасових складнощів.
Огляд інституцій, які впливають на формування та розвиток фізичної структури мережі Інтернет. Використання інформаційно-телекомунікаційних систем в інтересах виконання завдань Збройними Силами України в зоні проведення антитерористичної операції.
Дослідження основних шляхів виникнення обчислювальної похибки та її вплив на точність обчислень. Аналіз величини похибки при обчисленні деяких математичних функцій на комп’ютері. Графік абсолютної та відносної похибки для 8 та 16 розрядної сітки.
Проблеми вживання документів на нетрадиційних носіях. Аналіз видів матеріальної основи документу. Особливості оптичного документу. Види оптичних документів, способи їх функціонування. Поняття магнітооптичного документу. Голограма як вид документу.
- 2937. Аналіз основних підходів до вирішення задачі конвертації двовимірних зображень в тривимірну модель
Розвиток штучного інтелекту та інтеграція у виробництво нейромережевих систем. Вдосконалення методів організації конструкторської документації. Аналіз математичних рішень та алгоритмів розпізнавання двовимірних креслень для їх трансформації в 3D модель.
Здійснено аналіз становлення світової стандартизації. Означено етапи створення міжнародних організацій зі стандартизації. Розглянуто найактуальніші стандарти програмних продуктів та розподілених систем керування. Обґрунтовано переваги та недоліки процесу.
Дослідження сучасного досвіду впровадження електронного урядування в передових країнах з метою подальшого виявлення кращих практик для України. Глобальні тенденції розвитку е-урядування щодо використання інноваційних ресурсів та впровадження технологій.
Розробка системи контролю, обліку та автоматизації подавання дипломної роботи до захисту з використанням платформи .NET, мови програмування F#, фреймворку для побудови веб-додатків ASP.NET Core MVC та Elasticsearch. Опис загальної архітектури додатку.
