- 2941. Дослідження інформаційних конфліктів у системі навчання ЗСУ за допомогою імітаційного моделювання
Впровадження сучасних інформаційних технологій та засобів імітаційного моделювання у систему бойової та оперативної підготовки підрозділів. Аналіз нарощування можливостей систем імітаційного моделювання та об’єктивного контролю ведення бойових дій.
Опис роботи ядра процесора. Дослідження системи управління електроспоживання та системи пам’яті. Типи інструкцій, які використовує процесор. Основні схеми процесорів ARM1136J(F) – S та ARM11MPCore. Особливості виконання програмного коду за допомогою них.
Вивчення процедури шифрування даних. Визначення відкритого "e" і секретного "d" ключів. Дослідження структури алгоритму та методики практичної реалізації криптосистеми шифрування RSA. Розгляд особливостей кодування повідомлення (дії відправника).
Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.
- 2945. Дослідження методів векторизації текстів у задачах валідації відповідей, поданих природною мовою
Інтелектуалізація процесу обробки природномовних текстів у задачах автоматизованого тестування. Метою є дослідження моделей, методів векторизації текстів у задачах обробки відповідей, поданих природною мовою. Базові прикладні задачі обробки текстів.
Аналіз методів захисту он-лайн спілкування на прикладі програм та програмних комплексів для обміну повідомленнями. Основні технології захисту особистої інформації в мережі Інтернет. Аналіз проблеми надмірного поширення персональних даних користувачами.
Перевірка ефективності використання пошукової оптимізації для отримання більшої кількості відвідувачів на сайті і збільшення конверсії на прикладі Elite Bird Control. Оцінка впливу пошукової оптимізації на підвищення позицій сайту в пошуковій видачі.
Дослідження двох чисельних методів вирішення нелінійних рівнянь: половинного ділення та Ньютона. Загальний вигляд та основні властивості алгебраїчного рівняння. Теореми Декарта, Лагранжа та Гюа. Розкладення функції в ряд Тейлора, похибка методів.
Характеристика основних стратегій, стадій та етапів методу тестування "Білий ящик". Аналіз забезпечення надійності системи в умовах шкідливих атак і програмних дефектів і збоїв. Розгляд логіки роботи програмного забезпечення для отримання тестових даних.
Шляхи застосування марковських процесів прийняття рішень у класичній постановці у задачах оптимізації моделей систем телетрафіку. Розробка ієрархічного алгоритму фазового укрупнення їх станів. Модель обслуговування викликів у бездротових мережах.
Характеристика операцій отримання інформації про відкриття файлу (00h), перевірки розташування дисководу (09h), можливості заміни носія даних на ньому (08h) та одержання поточних параметрів пристрою (60h) як основних функцій IOCTL у середовищі OS.
Проектування систем автоматизації розробки конструкторської документації. Методи створення графічних зображень і геометричних об`єктів. Загальні принципи COM-технології. Теоретичне дослідження об`єктної моделі AutoCAD. Опис інтерфейсу користувача.
Призначення і область використання баз даних. Технології доступу до баз даних. Схема обміну даними при роботі. Моделі представлення даних. Ключові поля, індекси та зовнішні ключі. Реляційні відношення між таблицями. Характеристика видів зв’язку таблиць.
Захист інформації в телефонних лініях. Аналіз ризику безпеки інформаційно-обчислювальних систем. Криптографічний алгоритм 3DES: історичні факти, реалізація, надійність використання. Розробка фізичної моделі пристрою зчитування інформації з компакт-диску.
Теоретичні аспекти проектування мережевих додатків. Опис середовища розробки Visual Studio .NET. Експериментальне дослідження та опис програмної реалізації. Опис інтерфейсу користувача. Економічне обґрунтування доцільності розробки програмного продукту.
Характеристика протоколу контролю передачі даних (TCP). Ієрархія протоколів, маршрутизація TCP/ІP, ІP адресація й імена об'єктів у мережі Іnternet. Реалізація TCP/ІP для Wіndows, атаки на мережі і захист від них. Пророкування TCP sequence number.
Розробка інтерфейсу програми, який забезпечує діалог "комп'ютер-користувач" для роботи з базою даних "Довідкова система лікувальних закладів м. Львова". Складання алгоритму і блок-схеми процесів, описаних у програмі. Інструкція користувача, опис меню.
Криптографічний захист інформації як важлива складова у забезпеченні інформаційної безпеки держави. Дослідження методів криптографічного перетворення та обґрунтування перспективних напрямків зі створення національних технологій на рівні світових аналогів.
Склад і технічні можливості комп’ютеризованого програмно-технічного комплексу, призначеного для реєстрації і статистичної обробки технологічних параметрів, на прикладі електроерозійного верстата з електромеханічним приводом подачі електрода інструмента.
Розгляд структури серверної частини мережі для підтримки он-лайн гри з використанням Couchbase серверу, бонд-інтерфейсів і двонаправленої реплікації баз даних. Відображення графіки та ігрової фізики. Підвищення пропускної здатності мережевих інтерфейсів.
Підтримка досягнень у галузі систем керування базами даних для операційної обробки даних у оперативній пам'яті. Напрямки полегшення обміну знань та досвіду серед науковців і фахівців. Порівняння основних видів пам'яті, що випростовуються СКБД RAM та SSD.
Розробка математичних моделей та оптимізаційних алгоритмів при комплексному аналізі, проектуванні та експлуатації складних систем з високою ціною відмови. Дослідження методів підвищення їх надійності та забезпечення довготривалих термінів працездатності.
Дослідження можливості застосування операцій матричного кодування, що синтезовані на основі операції суми за модулем, для забезпечення нумерації блоків стеганоконтейнера. Перспективні способи і рекомендації щодо застосування операцій матричного кодування.
- 2964. Дослідження статистичної безпеки методів цифрового підписування на основі рекурентних послідовностей
Дослідження статистичної безпеки методу цифрового підписування на основі рекурентних V-послідовностей, його порівняння з відомими методами Фейге-Шаміра та Шнорра. Застосування методу в системах цифрового підписування з використанням великих ключів.
Огляд тенденцій розвитку технології баз даних. Прогнози стосовно самоналаштування систем баз даних, переосмислення їх традиційної архітектури. Робота із структурованими та неструктурованими даними всередині архітектури системи управління базами даних.
Аналіз дослідження та математичне моделювання ефективності роботи квантових радіотехнічних систем при перетворенні нечіткої інформації. Ефективність перетворення нечіткої інформації квантовими радіотехнічними системами. Реалізація нечітких баз знань.
Підтримання у валідному стані баз знань модулів розподіленої системи, їх динамічна верифікація під час застосування. Метод тестової верифікація системи, визначений характером організації верифікаційного ядра. Основна особливість тестової верифікації.
Загальний огляд засобів генерації випадкових та псевдовипадкових чисел. Теорія імовірності. Метод середини квадрата. Практична реалізація лінійного конгруентного методу в стандартних бібліотеках різних компіляторів. Критерії оцінки якості алгоритмів.
Основна роль потокових симетричних шифрів у захисті інформації, для якої висуваються значні вимоги до рівня стійкості та швидкості обробки в режимі он-лайн. Забезпечення достатнього рівня стійкості, швидкодії та компактності при апаратній реалізації.
Методи створення графічних зображень і геометричних об`єктів. Структура й основні принципи побудови систем автоматизації конструкторської документації. Загальні принципи технології параметричного моделювання. Інтерфейс системи Autodesk Inventor 10.