Do sucessful research
with LVK

Просеминар

В весеннем семестре 2010/2011 года студенты 1 и 2 курсов приглашаются на просеминар Лаборатории.
Спецсеминары ЛВК:
Семинар проходит: по четвергам в 16-20 в аудитории П-5 (24 марта в П-8а).

Руководитель семинара: д.ф.-м.н., профессор Смелянский Р.Л.

Расписание

#ЛекторыТема докладаДата
1 Смелянский Р.Л. Организация и направления работ Лаборатории Вычислительных Комплексов 17.03
2 Козлов Д.Д. Алгоритмы автоматического поиска в сети Интернет. Методы анализа web-приложений для обнаружения уязвимостей 24.03
3 Волканов Д.Ю. Ющенко Н.В. Чистолинов М.В. Методы и средства моделирования встроенных систем реального времени 31.03
4 Гамаюнов Д.Ю. Петухов А.А. Современные проблемы информационной безопасности и подходы к их решению. 07.04
5 Костенко В.А. Балашов В.В. Алгоритмы и средства планирования вычислений во встроенных системах реального времени. 14.04


Рефераты присылать на info [at] lvk.cs.msu.su до 20 апреля включительно с темой письма "Referat-lvk".

Оформление
  • наличие титульного листа
  • наличие оглавления
  • описание ссылок на источник цитат
Содержание
  • НЕ БОЛЕЕ 10 страниц содержательного текста
  • Не следует злоупотреблять копипастом, за исключением цитат и компиляций

Темы рефератов

#Название
1 Обзор операционных систем для встроенных систем
2 Использование инструкций MMX, SSE-N при разработке программ
3 Обзор способов описания семантики языков программирования /моделирования/спецификации: (неформальная и формальная семантика, какие подходы есть к ее описанию, примеры, возможность описания семантики ООП)
4 Современные методы и средства автоматизации тестирования
5 Обзор программных средств тестирования графических интерфейсов
6 Обзор программных средств автоматически вносящих неисправности в программный код
7 Обзор методов повышения надёжности встроенных систем
8 Методы и средства обработки больших объёмов информации в реальном времени
9 Обзор методов оптимизации надёжности встроенных систем
10 Обзор языка описания аппаратуры Verilog
11 Расширения регулярных выражений
12 Нечёткое сопоставление строк
13 Нечёткие регулярные выражения
14 Современные средства автоматизации построения трансляторов
15 Метрики объектно-ориентированных программ
16 Автоматическое построение тестов
17 Автоматное программирование
18 Эволюция языков ООП
19 Эволюция UML
20 Внутреннее устройство ядра Linux
21 Обзор расширений Linux, обеспечивающие реальных времени
22 Средства виртуализации
23 Архитектура гипервизора Xen
24 Архитектура система KVM (kernel virtual machine)
25 Архитектура системы OpenVZ
26 Организация рабочих мест в виде тонких клиентов
27 Организация тонких клиентов на базе VNC
28 Организация тонких клиентов на базе Spice
29 Орагнизация тонких клиентов на базе X2Go
30 Архитектура X Window System
31 Архитектуру оконного сервера Wayland
32 Средства создания VPN (virtual private network)
33 Архитектура систем SSI Cluster (single system image cluster)
34 Распределённые файловые системы
35 Обзор задач возникающих при анализе информационной безопасности встроенных систем
36 Особенности анализа информационной безопасности во встроенных системах
37 Методы многокритериальной оптимизации при анализе надёжности встроенных систем
38 Встроенные системы в литературных произведениях XX века [Эссе]
39 Встроенные системы в научно-фантастических фильмах [Эссе]
40 Система контроля версий git
41 Принципы построения муравьиных алгоритмов и их основные модификации
42 Методы многокритериальной оптимизации
43 Применение муравьиных алгоритмов для решения задач планирования (построения расписаний)
44 Варианты постановок задач построения однопроцессорных расписаний и алгоритмы их решения
45 Основные принципы работы генетических алгоритмов и их модификации
46 Алгебраический подход к задаче выделения трендов
47 Применение алгоритма DTW (Dynamic Time Wraping) для нечеткого поиска строк
48 Топологии бортовых систем обмена данными (стандарты ARINC 429, MIL STD – 1553B, Fibre Channel)
49 Алгоритмы имитации отжига и применение их для задач комбинаторной оптимизации
50 Сравнение различных алгоритмов обучения нейросетей прямого распространения
51 Методы прогнозирования поведения эволюционирующих процессов
52 Обзор средств интеллектуального управления транспортом и дорожным движением
53 Задачи и средства моделирования дорожного движения
54 Анализ поведения сложных систем в реальном времени (runtime monitoring, runtime verification, runtime analysis)
55 Методы автоматического построения формальной грамматики языка по набору слов
56 Фракталы в природных и антропогенных процессах
57 Как выбрать среду моделирования для решения конкретной задачи?
58 Принятие решений в реальном времени: подходы к оценке ситуации и выбору действий
59 Методы и средства оптимизации торговых стратегий
60 Методы оптимизации исполнения приказова на биржевом рынке
61 Обзор открытых и коммерческих средств для разработки механических торговых систем (МТС)
62 Биржевые торговые системы: история и прогноз развития
63 Оценка производительности потокового почтового антивируса
64 Анализ угроз возникновения перегрузок в современных WWW-серверах
65 Honeyd: технические возможности и варианты использования. Отчет о попытке использования средства
66 Развитие технологий разработки вредоносных программ c 2000г
67 Тенденции развития кибер-преступности
68 Какие угрозы таит в себе HTML5? [Эссе]
69 Как повысить безопасность производимого ПО? (Как сделать так, чтобы в создаваемом ПО было меньше уязвимостей) [Эссе]
70 Критический анализ существующих классификаций уязвимостей в ПО
71 Трудности сравнения эффективности сканеров уязвимостей веб-приложений [Эссе]
72 Бот-нет как объект анализа: классификации, формальные модели. (цели моделирования: технические, экономические)
73 Вредоносные программы, атакующие пользователей социальных сетей. Обзор методов распространения и нагрузки (payload)
74 Средства построения корпоративного файрволла
75 Криптография и защита информации в современной художественной литературе (конец XX - начало XXI вв.)
76 Криптоанализ в военных конфликтах и геополитике новейшего времени [Эссе]
77 Криптография, инфобез и хакеры в "городских легендах" [Эссе]
78 Поиск изображений в Web
79 Поиск в Web 2.0
80 Поиск с применением онтологий
81 Поиск в социальных сетях
82 Обзор методов построения графа взаимного цитирования
83 Методы организации и анализа контекстной рекламы в Интернет
84 Методы и подходы к созданию ботов для поиска товаров в Интернет
85 Применение журналирования (logging) для обеспечения информационной безопасности, инструменты и подходы
86 Средства автоматической и полуавтоматической обработки журналов, возможности и ограничения
87 Методы HTTP fingerprinting
88 Автоматическое заполнение форм веб-краулерами
89 Методы статического анализа программ
90 Средства статического анализа программ
91 Методы верификации встроенных систем