Выбор средств для решения и визуализации задачи интерполяции крупных массивов данных. Основные требования к программной среде при работе с геомеханическими моделями. Оптимизация интерфейса для организации взаимодействия компьютера с пользователем.
Типы систем электронного документооборота: российского производства, российские системы, построенные на западных платформах и западные. Их роль в управлении. Факторы, влияющие на их выбор: специфика предприятия, поставленная задача и желаемые результаты.
Функции интернет-магазина: поисковые, демонстрационные, информационные, коммуникационные, социальные. Значение и содержание информационной доски как инструмента повышения доверия к сайту. Модули интеграции с социальными сетями Facebook и ВКонтакте.
- 11134. Об особенностях формирования целевой функции и ограничений в задаче составления расписания занятий
Особенности формирования расписаний занятий в высших учебных заведениях. Описание подходов, моделей и методов формирования целевой функции с ее последующей оптимизацией на основе применения эволюционных технологий и матричного представления расписания.
Характеристика задач оценки длины микропрограмм в системе обратимых преобразований абстрактного регистра локального действия. Представление микропрограмм минимальной длины в виде структурных средств адекватного описания квантовых преобразований.
Рассмотрение задачи оптимального управления для линейного уравнения Шредингера с критерием качества Лионса. Проведение оценки устойчивости и погрешности разностной схемы. Исследование скорости сходимости разностных аппроксимаций по функционалу.
Описание информационной модели по контролю и управлению железнодорожными перевозками различного вида груза на основе спутниковой навигации и радиомодемной связи. Разработка программного и технического обеспечения, физическое проектирование базы данных.
- 11138. Об условиях отсутствия эффективных усеченных байтовых дифференциалов для блочных симметричных шифров
Характеристика стойкости блочного симметричного шифра к дифференциальным атакам. Изучение основных сведений об атаке усеченных байтовых дифференциалов. Выделение достаточных условий для отсутствия эффективных байтовых дифференциалов для блочного шифра.
Особенности использования нейросетевых технологий для подавления шума в информационных сигналах. Настройка структуры нейронной сети. Оптимизация весовых коэффициентов, пороговых значений функции активации. Эффективность автоматически сгенерированной сети.
Аналіз графічних конструкцій (діаграм) складних систем. Опис функціонального призначення системи у діаграмах варіантів використання (прецедентів, поведінок в певній ситуації). Основні види діаграм варіантів використання. Особливості проектування системи.
Оволодіння інструментарієм системи AutoCAD. Використання об'єктних прив'язок під час креслення базових об’єктів. Характеристика панелі інструментів Object Snap. Особливість налагоджування малювання та побудови примітивів. Обирання варіанту побудови дуги.
Правила експорту/імпорту між базами даних різних виробників. Перевірка типів даних. Порядок перетворення схеми. Набір інструментів міграції доступу до даних як розширення для Visual Studio Code, що дозволяє аналізувати вихідний код Java, аналіз викликів.
Характеристика життєвого циклу та класифікації програмних систем. Особливість створення прецедентів Case-засобом Rational Rose. Архітектурний базис, правила і загальні механізми мови UML. Агрегація, композиція, узагальнення та залежності між класами.
Основні недоліки існуючих підходів реінжинірингу інформаційних систем. Дослідження об’єктно-орієнтованого методу реінжинірингу інформаційної системи з використанням об’єктів управління. Визначення часових характеристик об’єктно-орієнтованого методу.
Аналіз можливості реалізації повільної DoS-атаки. Інтервал спостереження при очікуванні атаки даного типу, можливість її виявлення. Графічне представлення повільної DoS-атаки. Аналіз роботи інформаційно-телекомунікаційної системи спеціального призначення.
Обґрунтування алгоритму аналізу тональності різномовної текстової інформації для задачі моніторингу інформаційного простору з метою виявлення джерел інформаційного впливу. Метод, що поєднує переваги методу SVM та ключових слів без отримання недоліків.
Дослідження хмарних сервісів сучасного UaNet. Прикладні напрями і перспективи їх використання виробниками сільськогосподарської продукції. Сучасний стан використання хмарних технологій у світі і Україні. Модель "Програмне забезпечення як послуга".
Обґрунтування застосування інформаційних біотехнологій та оптико-електронних систем у тваринництві. Визначення біотропних параметрів електромагнітного поля, що викликають стимуляцію життєдіяльності ембріонів; їх вплив на підвищення продуктивності тварин.
Характеристика методів дешифрування космічних знімків для інтеграції матеріалів аерокосмічної зйомки у ГІС з використанням просторово-частотного аналізу, марковських моделей зображень, фрактальної геометрії. Програма формування цифрових комплексів карт.
Відсутність комунікацій як причина невеликого відсотку комерціалізації наукових розробок та практичних досліджень в Україні. Стратегія підвищення рівня комунікації та співпраці науковців і представників бізнесу через окремий інформаційний веб-ресурс.
Требования к системе районного уровня государственного земельного кадастра. Создание функциональной, юридически грамотной и эффективной структуры управления земельными ресурсами в Республике Казахстан. Цель и задачи Государственного земельного кадастра.
Описание средств повышения анонимности в сети. Современные подходы к безопасному доступу к Интернету. Технологии обеспечения безопасности для разных групп пользователей. Использование прокси-серверов при передаче трафика между клиентом и адресатом.
Желание граждан обеспечить безопасность своих конфиденциальных данных. Способы поддержания статуса "anonymous". Использование браузера Tor, прокси-серверов, VPN (VirtualPrivateNetwork), I2P. Принцип работы Tor-браузера. Схема работы прокси-серверов.
Разработка модуля администрирования автоматизированной системы учета и анализа ключевых показателей эффективности. Макеты пользовательских интерфейсов. Построение модели нарушителя системы безопасности и математической модели несанкционированного доступа.
Изучение средств защиты информации от несанкционированного доступа, реализованных в операционной системе Microsoft Windows NT 4.0 Workstation при работе в составе сети, но в децентрализованном режиме. Анализ особенностей задания прав доступа к файлам.
Роль облачных вычислений в распределении ресурсов между пользователями через интернет. Анализ возможностей усиления безопасности данных в облаке путем внедрения цифровой подписи и шифрования с использованием криптографии на основе эллиптических кривых.
Анализ основных программно-технических мер, направленных на контроль оборудования, программ или данных. Описание основных задач, которые должны решаться для обеспечения гарантированной безопасности информации в автоматизированных компьютерных системах.
Проблема защиты информации в распределенных сетях. Брандмауэр, понятие и задачи экранирования. Архитектурные аспекты борьбы с угрозами, присущими сетевой среде. Классификация межсетевых экранов. Сервис анализа защищенности и ликвидации уязвимостей.
Нормативно-правовые акты, регулирующие вопросы по защите конфиденциальной информации. Организация защиты информации при работе сети Интернет. Защищаемые государством сведения в области внешнеполитической, экономической, разведывательной деятельности.
Определение понятия корпоративной информационной системы, как совокупности технических и программных средств предприятия, реализующих идеи и методы автоматизации. Ознакомление с классификацией и областью применения информационных систем предприятия.