Мікропроцесор - програмований електронний пристрій для обробки інформації, виконаний у вигляді мікросхем високого ступеня інтеграції. Сегментація - схема логічної адресації комп'ютерної пам`яті. Алгоритм покрокового режиму налагоджування програми.
Використання протоколів авторизації та автентифікації в різних сервісах, гарантії захисту, які вони можуть надавати. Розробка рекомендацій з реалізації та пошуку вразливостей методом тестування на проникнення Web-сервісів в контексті протоколу OАuth 2.0.
- 2133. Аналіз використання БЧХ-кодів для виправлення помилок в системах цифрової обробки даних та зображень
Обґрунтування можливості виправлення модулів і пакетів помилок великої довжини циклічними кодами Боуза-Чоудхури-Хоквингема. Проведення порівняльного аналізу коригувальних властивостей завадостійких БЧХкодів та інших шифрів при обробці залежних помилок.
- 2134. Аналіз використання технології штучних нейронних мереж в якості нового підходу до обробки сигналів
Застосування штучних нейронних мереж для аналізу й обробки даних, отриманих в ході дослідження, калібрування і подальшого процесу обробки відомостей біосенсорів, схильних до зміни з часом. Особливість визначення процесу зберігання інформації як образів.
Протокол граничного шлюзу - засіб междоменної маршрутизації, що об'єднує Інтернет, забезпечуючи маршрут передачі пакетів для обміну між мережами, керованими різними провайдерами по всьому світу. Ключові фактори, що впливають на роботу цього протоколу.
Дослідження основних проблем аналізу графів з позначеними вершинами, зокрема, умов існування і методів побудови діагностичних і контрольних експериментів з такими графами, які проводить автомат, що пересувається графом та сприймає позначки його вершин.
Відрізнення однієї вершини графа від усіх інших його вершин і графа-еталону від заданого класу графів. Створення експериментів з ними шляхом аналізу та розрізнення пов’язаних з вершинами графа мов у алфавіті позначок для розпізнавання графів та їх вершин.
Сучасні підходи до організації ефективного управління сучасними підприємствами. Побудова власної ієрархічної системи управління під конкретне підприємство. Можливості дослідження інформаційних потоків між ієрархічними рівнями та їх взаємного впливу.
Удосконалення навичок праці з електронним обладнанням і програмним забезпеченням ЕОМ впродовж виробничої технологічної практики. Оволодіння основними видами профілактичних робіт і технічного обслуговування комутаційних станцій автомобілебудівного заводу.
Характеристика та організаційна структура Інституту проблем ринку та економіко-екологічних досліджень Національної академії наук України. Процес авторегресії. Опис моделі Arch. Інструменти практичної реалізації моделювання динаміки фондових індексів.
Значення інформаційних технологій в роботі готельних підприємств. Характеристика й основні показники діяльності готельного комплексу "Фортеця". Напрямки вдосконалення роботи готелю із створенням інформаційного центру, розрахунок витрат на їх впровадження.
Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.
Аналіз досліджень щодо оптимізації складних систем, де застосовуються природні механізми пошуку найкращих рішень - мурашині алгоритми. Точні та евристичні підходи вирішення задач маршрутизації руху. Знаходження наближених розв’язків задачі комівояжера.
- 2144. Аналіз доступності мікросервісів на базі системи управління та оркестрації контейнерів kubernetes
Аналіз впливу додавання надмірності на доступність можна досягти за допомогою Kubernetes. Розгортання контейнерів у кластері Kubernetes, що працює в загальнодоступній хмарі. Сервіс типу Load Balancer: архітектура для розгортання програм у кластері.
Завантаження файлу даних і побудова графіка експериментальних даних. Програмування трьох функцій згідно шаблону, необхідного для nlinfit. Реалізація процедури нелінійного методу найменших квадратів з допомогою трьох створених функцій, оцінка якості даних.
Методи аналізу ефективності роботи сайту за певний період часу. Критерії оцінки функціонування веб-сайту: організація навігації, інформаційна архітектура, usability, оформлення тексту. Способи перевірки продуктивності веб-сайту; види тестування, правки.
- 2147. Аналіз забезпечення комп’ютерною технікою технічних університетів України протягом 1991–2011 років
Закономірності розвитку комп’ютерного забезпечення інформатизації технічних університетів України в економічних умовах, характерних для 1991–2011 рр. Розподіл технічних університетів на кластери згідно виявлених тенденцій динаміки забезпеченості.
Аналіз спільного функціонування спеціального програмного забезпечення та геоінформаційних систем. Наявність загроз інформаційної безпеки. Розгляд можливостей порушника щодо реалізації загроз конфіденційності, доступності, цілісності та спостережності.
Розробка додатків електронної комерції, web-дизайн, програмування на стороні клієнта і серверу, конфігурування web-серверу. Створення макетів сторінок, обслуговування працюючого сайту і його програмної основи, просування в мережі і підняття його рейтингу.
Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.
Оцінка енергоефективного програмного забезпечення. Аналіз існуючих зелених метрик та методи їх систематизації. Тестування інструментів оцінки енергоефективності програмного забезпечення. Недоліки та потреба у створенні повнофункціонального інструменту.
Дослідження методики автоматичного індексування інформації у CDS/ISIS-сумісних базах даних з оцінкою значущості термінів. Виявлення ключових слів документів для покращення повноти й точності видачі результатів пошуку в базі даних електронних документів.
Підвищення ефективності організаційних систем управління проектами на основі удосконалювання організаційних структур та методів управління з використанням системної структуризації, алгоритмізації й імітаційного моделювання управлінських процесів.
Аналіз вимог до побудови систем криптографічного захисту інформації. Оцінка статистичних властивостей псевдовипадкових послідовностей. Огляд умов для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
Використання цілісного підходу до захисту програми від хакерських атак, вірусів та несанкціонованого доступу до конфіденційних даних. Розробка ефективних інструментів тестування безпеки програмного вебпродукту. Переваги та недоліки хмарних середовищ.
Розглянуто інформаційні процеси, що відбуваються у бактеріях, які є найдавнішими і найпростішими з усіх живих клітин. Акцентується увага на значенні інформації у життєвому циклі бактерії, а також на тому, що пов'язано із забезпеченням процесу її поділу.
Знаходження користувачем існуючих програмних систем, які відповідають критеріям пошуку. Вивчення переваг та недоліків розважальних інформаційних порталів та форумів. Відновлення вимог (reverse engineering) за програмою для обраної предметної області.
Розгляд ключових характеристик хмарних обчислень. Вивчення результатів порівняння функціональних можливостей існуючих хмарних сервісів для вищих навчальних закладів. Аналіз основних можливостей, що відкриваються перед вищими навчальними закладами.
Аналіз загроз захисту інформації та детальний опис джерел навмисних загроз. Аналіз уразливостей інформаційної безпеки автоматизованих систем управління технологічними процесами, класифікація та причини їх виникнення. Взаємозв’язки між загрозами і ризиком.
Режим вироблення імітовставки із вибірковим гамуванням, призначений для забезпечення цілісності і конфіденційності повідомлень. Застосування криптографічних перетворень в ході реалізації режиму, оцінка ймовірності збігів (колізій) формованих імітовставок.