Аналіз живучості комп’ютерних мереж, види деструктивних дій і шкідливих впливів на них. Особливості використання теорії ймовірностей для проведення експертної оцінки впливів на комп’ютерну мережу та поняття апостеріорної оцінки прогнозу експерта.
Вибір системи для автоматизації прийняття управлінських рішень. Визначення загальних і специфічних модулів алгоритмів розв’язання лінійних багатокритеріальних задач та формування на їх основі бази алгоритмів. Створення системи керування базою алгоритмів.
Систематизація та класифікація тестових питань (ТП) в системах тестування та підсистемах оцінювання знань студентів. Аналіз методів генерації ТП та функціональні можливості систем контролю якості знань по забезпеченню об’єктивності процесу тестування.
Призначення і використання комбінаційних та послідовнісних функціональних вузлів. Побудова та параметри вузлів цифрової схемотехніки. Проектування типових вузлів цифрових комп'ютерів. Забезпечення програмованості програмованих логічних інтегральних схем.
Призначення, опис, характеристики властивостей ПЗ, метрик. Первинний статистичний, кореляційний та регресійний аналіз. Методи емпіричної інженерії програмного забезпечення та алгоритми збору даних. Побудова залежності між метриками та експертною оцінкою.
Аналіз особливостей роботи протоколу обміну ключами з використанням взаємного навчання нейронних мереж. Існуючі атаки на протокол. Розподіл часу синхронізації нейронних мереж. Виявлення слабких місць протоколу, висновки стосовно його захищеності.
Оцінка точності моделей COCOMO, SLIM, SEER за середнім відхиленням відносної помилки та/або якістю передбачення, перспективи їх практичного використання. Розвиток та розширення можливостей планування розробки програмних засобів в очікуваних умовах.
Питання, пов’язані з впливом енергетичного спектрального фактора на якість реконструйованого томографічного зображення. Особливості прояву поліхроматичних спотворень і алгоритмічні методи їх корекції. Комп’ютерне визначення внутрішньої структури об’єкта.
Обґрунтування використання функції ентропії як критерію якості нечіткої кластеризації. Постановка й дослідження нових задач нечіткої кластеризації з використанням функції ентропії. Розробка методів та алгоритмів розв’язання сформульованих задач.
- 4420. Естественно-языковые модели и обобщенные ограничения в задачах управления манипуляционными роботами
Применение роботов в компьютерно-интегрированных производствах. Использование аппарата общей теории неопределенности Л. Заде в постановке и решении задач. Формирование нечётких управляющих воздействий. Кинематическая схема трёхстепенного манипулятора.
Определение искусственного и естественного интеллекта. Главная суть создания искусственного интеллекта. Проблемы, с которыми столкнулись создатели на пути к искусственному интеллекту. Степень влияния естественного интеллекта на создание искусственного.
Анализ низкоуровневого языка программирования – ассемблер, достоинства и недостатки данного языка. Символьная форма записи машинного кода. Проблемы реализации алгоритмов. Связь с системой команд микропроцессора. Понимание архитектуры компьютера.
Цифровизация и технологии искусственного интеллекта как стратегический транснациональный тренд в рамках шестого технологического уклада. Меры по борьбе с коронавирусом - один из примеров внедрения Китаем в обыденную реальность цифровых технологий.
Багаторівневий підхід, декомпозиція: сутність та напрямки використання принципів. Протокол, інтерфейс, структура стеку протоколів. Загальні поняття про модель OSI, її функціонал. Рівні моделі OSI. Поняття протокольної одиниці даних, інкапсуляції.
Носії інформації, їхній склад та характеристика. Використання комп'ютерних систем обчислення багатопараметричних моделей й математичних алгоритмів. Концепція єдиної централізовано керованої бази даних. Компоненти об'єктно-орієнтованого програмування.
У статті розглянуто основні принципи етичного регулювання блогосфери, проаналізовано низку законодавчих актів міжнародного рівня щодо контролю над інформацією в інтернет-середовищі. Виконано комплексний аналіз тенденцій сучасної мережевої етики.
Огляд корінних економічних змін та гуманітарних проблем в суспільстві через інформатизацію та інтернетизацію суспільного життя. Аналіз поняття комп’ютерної етики. Оцінка головної умови успішного співіснування "людина-комп’ютер" та "людина-Інтернет".
Дієвість етичних норм у суспільстві та її визначення ставленням до проблеми державних органів, рівнем самосвідомості кожного індивіда, мірою і способами суспільного впливу у разі їх порушення. Комп’ютерно-етична проблематика. Дослідження моральних дилем.
Варіанти налаштування обміну файлів у локальній мережі комп’ютерного класу за допомогою відкритого програмного забезпечення. Особливості установки програм Nitroshare і Unison. Сильні й слабкі сторони використання продуктів в умовах локальної мережі.
Альтернативні варіанти ефективного налаштування обміну файлів у локальній мережі комп’ютерного класу, використовуючи вільне відкрите програмне забезпечення. Особливості щодо установки і налаштування програм Nitroshare і Unison в умовах локальної мережі.
Вдосконалення методу пошуку дублікатів контенту у файловій системі на основі емпіричного правила доцільності хешування. Характеристика побудови математичних сподівань тривалості процедур перетворення вхідного масиву даних і попарного порівняння файлів.
Методи розрахунку ізоповерхонь тривимірних об’єктів за проекційними даними, їх часові та просторові характеристики. Практичні задачі реконструкції ізоповерхневих моделей органів людини на основі проекційних даних (2D і 3D сканування) у медичній практиці.
Оптимізація за швидкодією алгоритмів обчислення циклічної згортки з використанням швидких перетворень Уолша та Фур’є. Алгоритми обчислення квадратного та кубічного коренів від багаторозрядних чисел. Знаходження областей ефективного їх використання.
Створення ефективних за точністю та швидкодією методів і алгоритмів оперативної фільтрації-стиску сигналів, математичних моделей станів об’єктів, кодування та захисту інформації, які в комплексі оптимізують передачу даних у моніторингових мережах.
Аналіз існуючих стеганографічних алгоритмів захисту інформації, оцінка їх характеристик. Розробка нових спектральних алгоритмів для розв’язання задач цифрової стеганографії. Оптимізація алгоритмів з метою ефективної реалізації в системах реального часу.
- 4436. Ефективність біометричних технологій та особливості їх використання в системах контролю доступу
Практика використання біометричних технологій різними установами і організаціями. Втілення біометричних систем в правоохоронні органи з врахуванням зовнішніх чинників. Застосування інформаційно-телекомунікаційного обладнання в системах відеоспостереження.
Максимальний результат щодо захисту інформаційно-культурного простору та його забезпечення співпрацею його державних і недержавних суб’єктів. Досвід використання потенціалу недержавних суб’єктів інформаційної безпеки різних громадських об’єднань.
Характеристика React JS як бібліотеки Java Script з відкритим кодом, яка використовується спеціально для побудови користувальницьких інтерфейсів. Перелік її основних переваг як бібліотеки інтерфейсу. Визначення ефективності застосування бібліотеки React.
Порядок впровадження інформаційної системи проведення запису пацієнтів на консультацію до медичних працівників. Доцільність застосування інформаційної системи самозапису пацієнтів на прийом. Перспективи підвищення якості медичного обслуговування.
Перевірка працездатності інформаційної технології для аналізу та прогнозування часових рядів з фрактальними властивостями і програмних реалізацій на реальних даних. Дослідження можливості забезпечення об’єктивності під час проведення прогнозування.