"Большие Данные" как драйвер развития информационных технологий, их характеристика, признаки и применение. Оценка объема мобильного трафика. Использование языка структурированных запросов для сбора, обработки и хранения информации в социальных сетях.
Изучение основных понятий компьютерного моделирования. Области применения аналитического и имитационного моделирования. Виды имитационного моделирования, их преимущества и недостатки. Построение диаграммы отражения цены на различные виды товаров.
Способы доказательства истинности рассуждений: прямое, формальное, аналитическое и доказательство от противного. Анализ алгоритма Вонга и алгоритма метода пропозициональной резолюций с помощью алгоритмической меры количества информации по Колмогорову.
Разработка аналитического программного обеспечения, части аппаратно-программного комплекса по учету, регистрации и анализа потребления энергоресурсов. Прогнозирование расхода энергоресурсов и аварийных состояний, а также нештатных ситуаций с его помощью.
Використання протоколів авторизації та автентифікації в різних сервісах, гарантії захисту, які вони можуть надавати. Розробка рекомендацій з реалізації та пошуку вразливостей методом тестування на проникнення Web-сервісів в контексті протоколу OАuth 2.0.
- 1896. Аналіз використання БЧХ-кодів для виправлення помилок в системах цифрової обробки даних та зображень
Обґрунтування можливості виправлення модулів і пакетів помилок великої довжини циклічними кодами Боуза-Чоудхури-Хоквингема. Проведення порівняльного аналізу коригувальних властивостей завадостійких БЧХкодів та інших шифрів при обробці залежних помилок.
- 1897. Аналіз використання онлайн-ресурсів, мобільних додатків та інших технологій у навчальному процесі
У науковій статті розглянуто Інтернет- та мобільні технології, які дозволяють підвищити загальну доступність до безлічі онлайн-ресурсів, надають комфортний оперативний доступ до педагогічної інформації з будь-якого місця перебування вчителя або учнів.
- 1898. Аналіз використання технології штучних нейронних мереж в якості нового підходу до обробки сигналів
Застосування штучних нейронних мереж для аналізу й обробки даних, отриманих в ході дослідження, калібрування і подальшого процесу обробки відомостей біосенсорів, схильних до зміни з часом. Особливість визначення процесу зберігання інформації як образів.
Протокол граничного шлюзу - засіб междоменної маршрутизації, що об'єднує Інтернет, забезпечуючи маршрут передачі пакетів для обміну між мережами, керованими різними провайдерами по всьому світу. Ключові фактори, що впливають на роботу цього протоколу.
Відрізнення однієї вершини графа від усіх інших його вершин і графа-еталону від заданого класу графів. Створення експериментів з ними шляхом аналізу та розрізнення пов’язаних з вершинами графа мов у алфавіті позначок для розпізнавання графів та їх вершин.
Особливості реалізації процесу аналізу даних засобами Python в системі моніторингу стану здоров'я людини. Дослідження архітектури інформаційних систем концепції Internet of Medical Things, що реалізують функцію збору даних стану здоров'я людини.
Сучасні підходи до організації ефективного управління сучасними підприємствами. Побудова власної ієрархічної системи управління під конкретне підприємство. Можливості дослідження інформаційних потоків між ієрархічними рівнями та їх взаємного впливу.
Характеристика та організаційна структура Інституту проблем ринку та економіко-екологічних досліджень Національної академії наук України. Процес авторегресії. Опис моделі Arch. Інструменти практичної реалізації моделювання динаміки фондових індексів.
Значення інформаційних технологій в роботі готельних підприємств. Характеристика й основні показники діяльності готельного комплексу "Фортеця". Напрямки вдосконалення роботи готелю із створенням інформаційного центру, розрахунок витрат на їх впровадження.
Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.
- 1906. Аналіз доступності мікросервісів на базі системи управління та оркестрації контейнерів kubernetes
Аналіз впливу додавання надмірності на доступність можна досягти за допомогою Kubernetes. Розгортання контейнерів у кластері Kubernetes, що працює в загальнодоступній хмарі. Сервіс типу Load Balancer: архітектура для розгортання програм у кластері.
Завантаження файлу даних і побудова графіка експериментальних даних. Програмування трьох функцій згідно шаблону, необхідного для nlinfit. Реалізація процедури нелінійного методу найменших квадратів з допомогою трьох створених функцій, оцінка якості даних.
Методи аналізу ефективності роботи сайту за певний період часу. Критерії оцінки функціонування веб-сайту: організація навігації, інформаційна архітектура, usability, оформлення тексту. Способи перевірки продуктивності веб-сайту; види тестування, правки.
- 1909. Аналіз забезпечення комп’ютерною технікою технічних університетів України протягом 1991–2011 років
Закономірності розвитку комп’ютерного забезпечення інформатизації технічних університетів України в економічних умовах, характерних для 1991–2011 рр. Розподіл технічних університетів на кластери згідно виявлених тенденцій динаміки забезпеченості.
Аналіз спільного функціонування спеціального програмного забезпечення та геоінформаційних систем. Наявність загроз інформаційної безпеки. Розгляд можливостей порушника щодо реалізації загроз конфіденційності, доступності, цілісності та спостережності.
Розробка додатків електронної комерції, web-дизайн, програмування на стороні клієнта і серверу, конфігурування web-серверу. Створення макетів сторінок, обслуговування працюючого сайту і його програмної основи, просування в мережі і підняття його рейтингу.
Використання автономних підводних роботів для спостереження й аналізу морського середовища. Створення та впровадження бездротових сенсорних систем в підводних умовах. Поліпшення якості зв'язку й енергозбереження, оптимізація алгоритмів моніторингу океану.
Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.
Дослідження методики автоматичного індексування інформації у CDS/ISIS-сумісних базах даних з оцінкою значущості термінів. Виявлення ключових слів документів для покращення повноти й точності видачі результатів пошуку в базі даних електронних документів.
Підвищення ефективності організаційних систем управління проектами на основі удосконалювання організаційних структур та методів управління з використанням системної структуризації, алгоритмізації й імітаційного моделювання управлінських процесів.
Аналіз вимог до побудови систем криптографічного захисту інформації. Оцінка статистичних властивостей псевдовипадкових послідовностей. Огляд умов для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
Використання цілісного підходу до захисту програми від хакерських атак, вірусів та несанкціонованого доступу до конфіденційних даних. Розробка ефективних інструментів тестування безпеки програмного вебпродукту. Переваги та недоліки хмарних середовищ.
Розглянуто інформаційні процеси, що відбуваються у бактеріях, які є найдавнішими і найпростішими з усіх живих клітин. Акцентується увага на значенні інформації у життєвому циклі бактерії, а також на тому, що пов'язано із забезпеченням процесу її поділу.
Знаходження користувачем існуючих програмних систем, які відповідають критеріям пошуку. Вивчення переваг та недоліків розважальних інформаційних порталів та форумів. Відновлення вимог (reverse engineering) за програмою для обраної предметної області.
Розгляд ключових характеристик хмарних обчислень. Вивчення результатів порівняння функціональних можливостей існуючих хмарних сервісів для вищих навчальних закладів. Аналіз основних можливостей, що відкриваються перед вищими навчальними закладами.