Просеминар для студентов 2 курса

В весеннем семестре студенты 1 и 2 курсов приглашаются на просеминар Лаборатории в рамках которого можно подробнее узнать об учебе в Лаборатории, познакомиться с основными направлениями исследований Лаборатории и сотрудниками Лаборатории. Информация о расписании работы просеминара размещается на сайте и на доске объявлений Лаборатории. Помимо просеминара мы приглашаем студентов посетить наши студенческие семинары, чтобы более подробно ознакомиться с работой студентов в Лаборатории.

Студенческие научные спецсеминары ЛВК:

В весеннем семестре 2015/2016 учебного года будет одна встреча со студентами 2 курса, она состоится в апреле 2016 года (время и место будут объявлены дополнительно). Выступит заведующий лабораторией чл.-корр. РАН профессор Смелянский Руслан Леонидович

Рефераты присылать на info [at] lvk.cs.msu.su до 15 апреля 2016 года включительно с темой письма "Referat-lvk".

Оформление:

  • наличие титульного листа
  • наличие оглавления
  • описание ссылок на источник цитат

Содержание:
НЕ БОЛЕЕ 10 страниц содержательного текста
Не следует злоупотреблять копипастом, за исключением цитат и компиляций

Темы рефератов:

1 Обзор операционных систем для встроенных систем
2 Современные методы и средства автоматизации тестирования
3 Обзор программных средств тестирования графических интерфейсов
4 Обзор программных средств автоматически вносящих неисправности в программный код
5 Обзор методов повышения надёжности встроенных систем
6 Методы и средства обработки больших объёмов информации в реальном времени
7 Обзор методов оптимизации надёжности встроенных систем
8 Расширения регулярных выражений
9 Нечёткое сопоставление строк
10 Нечёткие регулярные выражения
11 Современные средства автоматизации построения трансляторов
12 Метрики объектно-ориентированных программ
13 Автоматическое построение тестов
14 Анализ поведения сложных систем в реальном времени (runtime monitoring, runtime verification, runtime analysis)
15 Как выбрать среду моделирования для решения конкретной задачи?
16 Обзор сред моделирования, поддерживающих стандарт HLA
17 Принятие решений в реальном времени: подходы к оценке ситуации и выбору действий
18 Обзор задач возникающих при анализе информационной безопасности встроенных систем
19 Методы многокритериальной оптимизации при анализе надёжности встроенных систем
20 Методы верификации встроенных систем
21 Встроенные системы в литературных произведениях XX века [Эссе]
22 Встроенные системы в научно-фантастических фильмах [Эссе]
23 Эволюция методов коммутации (каналы, пакеты, метки, потоки SDN)
24 Программно-Конфигурируемые сети – принципы функционирования
25 Реферат статьи Understanding the Performance of TCP Pacing
26 Методы балансировки нагрузки в сетях
27 Виртуализация ресурсов в Современных Центрах Обработки Данных
28 Методы управления потоками данных во встроенных системах
29 Системы передачи данных в современных компьютерных сетях
30 Проблемы передачи данных в современных системах беспроводной связи
31 Архитектурные ограничения SDN-сетей (размер, объединение, отказоустойчивость)
32 Обзор существующих контроллеров для SDN сетей (NOX,ONIX,Beacon,Trema), их возможности, достоинства и недостатки
33 Имитационное моделирование SDN-сетей (Mininet, VMS)
34 Реализация логики маршрутизации в SDN
35 Проект Serval - сети мобильных устройств
36 Протокол NSLP - обеспечение качества сервиса
37 Подходы к виртуализация сетей в центрах обработки данных (VXLan, NVGRE, TRILL)
38 NFC контроллер и его применение (мобильные устройства)
39 Подходы к оценке живучести компьютерных сетей
40 Подходы к моделированию деструктивного воздействия на компьютерные сети и процесса восстановления
41 Проблема масштабируемости SDN сетей и существующие подходы к её решению
42 Проблема надежности SDN сети и подходы к её решению
43 Сравнение методов управления потоками данных в SDN-сетях с помощью приложений и в традиционных сетях на основе протоколов маршрутизации. Проблемы, достоинства и недостатки
44 Методы обнаружения отказов (каналов связи, маршрутизаторов) в традиционных сетях и их применимость для SDN
45 Методы обеспечения отказоустойчивости в распределенных системах.
46 Методы обеспечения отказоустойчивости (на основе резервирования каналов связи, соединений, маршрутизаторов и т.п.) в традиционных сетях.
47 Современные эпидемии сетевых червей

48 Принципы построения муравьиных алгоритмов и их основные модификации
49 Методы многокритериальной оптимизации
50 Применение муравьиных алгоритмов для решения задач планирования (построения расписаний)
51 Варианты постановок задач построения однопроцессорных расписаний и алгоритмы их решения
52 Основные принципы работы генетических алгоритмов и их модификации
53 Алгебраический подход к задаче выделения трендов
54 Применение алгоритма DTW (Dynamic Time Wraping) для нечеткого поиска строк
55 Топологии бортовых систем обмена данными (стандарты ARINC 429, MIL STD – 1553B, Fibre Channel)
56 Алгоритмы имитации отжига и применение их для задач комбинаторной оптимизации
57 Сравнение различных алгоритмов обучения нейросетей прямого распространения
58 Методы прогнозирования поведения эволюционирующих процессов
59 Организация распределения вычислительных ресурсов в системах интегрированной модульной авионики
60 Архитектура бортовой сети передачи данных Международной космической станции

61 Оценка производительности потокового почтового антивируса
62 Анализ угроз возникновения перегрузок в современных WWW-серверах
63 Honeyd: технические возможности и варианты использования. Отчет о попытке использования средства
64 Развитие технологий разработки вредоносных программ c 2000г
65 Тенденции развития кибер-преступности
66 Какие угрозы таит в себе HTML5? [Эссе]
67 Как повысить безопасность производимого ПО? (Как сделать так, чтобы в создаваемом ПО было меньше уязвимостей) [Эссе]
68 Критический анализ существующих классификаций уязвимостей в ПО
69 Трудности сравнения эффективности сканеров уязвимостей веб-приложений [Эссе]
70 Бот-нет как объект анализа: классификации, формальные модели. (цели моделирования: технические, экономические)
71 Вредоносные программы, атакующие пользователей социальных сетей. Обзор методов распространения и нагрузки (payload)
72 Средства построения корпоративного файрволла
73 Криптография и защита информации в современной художественной литературе (конец XX - начало XXI вв.)
74 Криптоанализ в военных конфликтах и геополитике новейшего времени [Эссе]
75 Криптография, инфобез и хакеры в "городских легендах" [Эссе]
76 Применение журналирования (logging) для обеспечения информационной безопасности, инструменты и подходы
77 Средства автоматической и полуавтоматической обработки журналов, возможности и ограничения

78 Семантический поиск по музыке
79 Семантический поиск по книгам
80 Поиск и анализ музыкальных произведений (music information retrieval)
81 Системы персонализированного поиска мультимедиа (adaptive multimedia retrieval)
82 Рекомендательные системы: основные подходы и области применения
83 Обзор методов и областей применения коллаборативной фильтрации

Password: