Дослідження можливості використання моделі нейронних мереж штучного інтелекту при підготовці авіаційних спеціалістів. Характеристика етапів синтезу нейромережевої моделі залежності залишкових знань суб’єктів навчання від їх індивідуальних здібностей.
Визначення переваг та недоліків використання віртуальної лабораторії та комп'ютерних моделей в освітньому процесі з фізики. Обґрунтування доцільності застосовувати віртуальних лабораторій та комп'ютерних моделей в умовах змішаного навчання фізики.
Розгляд методу для прогнозування виникнення дорожньо-транспортної пригоди в конкретному транспортному вузлі на основі нейронних мереж. Виявлення істотних факторів, що сприяють аварії. Навчання та тестування двох нейронних мереж з різними архітектурами.
Застосування технологій штучного інтелекту в гірському ділі при моделюванні керування техпроцесом. Використання штучних нейронечітких мереж для моделювання і ідентифікації об'єкта керування. Типи регуляторів, які пропонує середовище MATLAB & Simulink.
- 4115. Застосування нейронної мережі Кохонена для медичного діагностування пацієнтів за аналізом крові
Аналіз та пропозиції нейронної мережі Кохонена, в якій центри кластерів визначаються заздалегідь згідно з нормальними та відхиленими від норми значеннями показників загального аналізу крові. Підвищення достовірності попереднього діагностування пацієнтів.
Наведення методики лазерного сканування, яка впроваджується й удосконалюється у НДЕКЦ при ГУМВС України в Харківській області для проведення дослідження місця дорожньо-транспортної пригоди. Зображення місця події, яке зберігається на цифровому носії.
Можливості використання онтологій і метамоделей для створення системи динамічної інтеграції слабоструктурованих даних. Процес перетворення слабоструктурованих даних на структуровану інформацію. Інтеграція слабоструктурованих даних різної складності.
- 4118. Застосування програмного комплексу Ліра для дослідження роботи пошкоджених кам'яних конструкцій
Наведення основних методів оцінки залишкової несучої здатності в Україні і в світі. Опис основних аспектів завдання вихідних характеристик в програмний комплекс за допомогою методу скінченних елементів. Представлення скріншотів з програмного комплексу.
Характеристика програмуючого реле серій Easy. Програмування реле Easy5122 з використанням програмного забезпечення "Easy-Soft". Функціональні елементи реле і модулі Easy 512-DC-RC. Розробка логічної схеми для системи автоматичного освітлення спортзалу.
Аналіз моделей фасувальних автоматів шляхом розщеплення вершин та дуг графів. Аналіз діаграм станів кінцевих автоматів, проектування цифрових пристроїв Active-HDL. Зниження трудомісткості розробки алгоритмів управління механізмами фасувальних автоматів.
Основні види програмних продуктів, на яких базується процес навчання: стандартне програмне забезпечення, спеціалізовані навчальні програми та електронна допомога. Структура програмного комплексу та особливості його впровадження у навчальний процес.
Дослідження видів, переваг та недоліків від використання електронного меню в закладах харчування. Визначення вартості та системної характеристики електронного меню. Дослідження перспективи застосування візуальних ефектів за допомогою ЗD-проекції.
Огляд та аналіз особливостей застосування сучасних комп’ютерних технологій для створення зовнішнього інтерфейсу веб-додатків на основі застосування моделі машинного та глибокого навчання. Ключові особливості застосування мов програмування для додатків.
Характеристика специфічних особливостей формалізації процесу призначення лікування за допомогою скінченого автомата. Технологія кодування інформаційних сигналів структурного алфавіту автоматизованої системи підтримки прийняття лікувальних рішень.
Огляд поглядів на мету і спрямованість негативних перевірок спеціального програмного забезпечення. Практика проведення негативного тестування при перевірці СПЗ, яке встановлюється на автоматизовані робочі місця пунктів управління Збройних Сил України.
Розгляд технологій, що використовувались при розробці прототипу системи з використанням стандарту NFC та продемонстровано застосування системи на прикладі безконтактної передачі даних між мінікомп’ютером Raspberry Pi 4 із модулем PN532 та смартфоном.
Особливості та характеристика обладнання компанії Ciscо. Використання технології VPN, її можливе застосування при плануванні корпоративних мереж. Основні вимоги до корпоративної мережі, процес налаштування VLAN на комутаторах Cisco під управлінням IOS.
Аналіз штучної нейронної мережі на базі персептрону. Окреслення задач, які потрібно вирішити під час вибору структури штучної нейронної мережі. Моделювання мережі з оцінкою контрольної помилки та використанням додаткових нейронів або проміжних шарів.
Вивчення різноманітних способів інтеграції методів штучного інтелекту, таких як машинне навчання, обробка природної мови та комп'ютерний інтелект, у платформи для візуалізації даних. Наголошено на трансформаційному потенціалі штучного інтелекту.
Аналіз захисту інтелектуальної власності; складнощі, які постають перед розробниками. Засоби вирішення з важливих проблем у цій сфері. Неможливість повного захисту правоволодільця через специфіку об’єкта захисту. Заходи охорони комп’ютерної програми.
Розробка рекомендацій з реалізації захисту програмного продукту, написаного мовою Java, шляхом шифрування скомпільованого байт-коду програми. Аналіз проблеми захисту виконуваного коду Java. Шифрування виконуваного коду. Тестування програмного засобу.
- 4132. Захист інформації
Характеристика основних методів та засобів технічного захисту інформації. Дослідження виділеного приміщення на предмет витоку інформації технічними каналами, та забезпечення захисту від технічного витоку інформації завдяки використанню технічних пристроїв
Поняття та базові принципи інформаційної безпеки. Проблеми, пов'язані із захистом даних в мережі. Класифікація збоїв і несанкціонованого доступу, що веде до втрати або зміни даних. Необхідність та види захисту інформації в глобальній системі Інтернет.
Сучасний стан кібербезпеки України в умовах гібридної війни. Основні проблеми української системи протидії кіберзагрозам на конкретних прикладах. Хронологічні рамки аналізу (2013-2015 роки). Посилення взаємодії між громадянським суспільством та державою.
Шкідливі програми і боротьба з наслідками їх діяльності протягом останнього десятиріччя як одна з найсерйозніших проблем для всіх, хто працює за комп’ютером. Розгляд особливостей захисту корпоративних систем від впливу шкідливого програмного забезпечення.
Аналіз вимог та обмежень на засоби захисту інформації у мережевому інформаційному ресурсі, створення структурної моделі МІР з реалізованими засобами захисту інформації, а також виявлення у створеній математичній моделі класичних синергетичних ознак.
Використання та зберігання важливих баз даних. Посилення всіх напрямів реалізації кібербезпеки на державному та корпоративному рівнях в умовах діджиталізації суспільства. Відповідність рівня цифрового розвитку України здатності протистояти кіберзагрозам.
Экономическая эффективность использования систем электронного документооборота. Схемы размещения файлов на сервере. Факторы, способствующие снижению затрат. Хранение документов, движение по организации, с помощью специального программного обеспечения.
Использование геоинформационных систем применительно к инженерным коммуникациям и трубопроводным сетям. Паспортизация инженерных сетей с применением ГИС CityCom, переключения запорной арматуры и выдача рекомендаций по локализации аварийных участков.
- 4140. Защита Web-сайтов
Особенности защиты Web-сайтов. Новое время и новые методы защиты. Причины уязвимости веб-серверов. Основные механизмы и средства защиты ресурсов информационных систем. Анализ защищенности систем. Риски информационной безопасности веб-приложений.