Просеминар
В весеннем семестре 2010/2011 года студенты 1 и 2 курсов приглашаются на просеминар Лаборатории.
Спецсеминары ЛВК:
Семинар проходит: по четвергам в 16-20 в аудитории П-5 (24 марта в П-8а).Спецсеминары ЛВК:
Руководитель семинара: д.ф.-м.н., профессор Смелянский Р.Л.
Расписание
# | Лекторы | Тема доклада | Дата |
---|---|---|---|
1 | Смелянский Р.Л. | Организация и направления работ Лаборатории Вычислительных Комплексов | 17.03 |
2 | Козлов Д.Д. | Алгоритмы автоматического поиска в сети Интернет. Методы анализа web-приложений для обнаружения уязвимостей | 24.03 |
3 | Волканов Д.Ю.Ющенко Н.В.Чистолинов М.В. | Методы и средства моделирования встроенных систем реального времени | 31.03 |
4 | Гамаюнов Д.Ю.Петухов А.А. | Современные проблемы информационной безопасности и подходы к их решению. | 07.04 |
5 | Костенко В.А.Балашов В.В. | Алгоритмы и средства планирования вычислений во встроенных системах реального времени. | 14.04 |
Рефераты присылать на info [at] lvk.cs.msu.su до 20 апреля включительно с темой письма "Referat-lvk".
Оформление
- наличие титульного листа
- наличие оглавления
- описание ссылок на источник цитат
- НЕ БОЛЕЕ 10 страниц содержательного текста
- Не следует злоупотреблять копипастом, за исключением цитат и компиляций
Темы рефератов
# | Название |
---|---|
1 | Обзор операционных систем для встроенных систем |
2 | Использование инструкций MMX, SSE-N при разработке программ |
3 | Обзор способов описания семантики языков программирования /моделирования/спецификации: (неформальная и формальная семантика, какие подходы есть к ее описанию, примеры, возможность описания семантики ООП) |
4 | Современные методы и средства автоматизации тестирования |
5 | Обзор программных средств тестирования графических интерфейсов |
6 | Обзор программных средств автоматически вносящих неисправности в программный код |
7 | Обзор методов повышения надёжности встроенных систем |
8 | Методы и средства обработки больших объёмов информации в реальном времени |
9 | Обзор методов оптимизации надёжности встроенных систем |
10 | Обзор языка описания аппаратуры Verilog |
11 | Расширения регулярных выражений |
12 | Нечёткое сопоставление строк |
13 | Нечёткие регулярные выражения |
14 | Современные средства автоматизации построения трансляторов |
15 | Метрики объектно-ориентированных программ |
16 | Автоматическое построение тестов |
17 | Автоматное программирование |
18 | Эволюция языков ООП |
19 | Эволюция UML |
20 | Внутреннее устройство ядра Linux |
21 | Обзор расширений Linux, обеспечивающие реальных времени |
22 | Средства виртуализации |
23 | Архитектура гипервизора Xen |
24 | Архитектура система KVM (kernel virtual machine) |
25 | Архитектура системы OpenVZ |
26 | Организация рабочих мест в виде тонких клиентов |
27 | Организация тонких клиентов на базе VNC |
28 | Организация тонких клиентов на базе Spice |
29 | Орагнизация тонких клиентов на базе X2Go |
30 | Архитектура X Window System |
31 | Архитектуру оконного сервера Wayland |
32 | Средства создания VPN (virtual private network) |
33 | Архитектура систем SSI Cluster (single system image cluster) |
34 | Распределённые файловые системы |
35 | Обзор задач возникающих при анализе информационной безопасности встроенных систем |
36 | Особенности анализа информационной безопасности во встроенных системах |
37 | Методы многокритериальной оптимизации при анализе надёжности встроенных систем |
38 | Встроенные системы в литературных произведениях XX века [Эссе] |
39 | Встроенные системы в научно-фантастических фильмах [Эссе] |
40 | Система контроля версий git |
41 | Принципы построения муравьиных алгоритмов и их основные модификации |
42 | Методы многокритериальной оптимизации |
43 | Применение муравьиных алгоритмов для решения задач планирования (построения расписаний) |
44 | Варианты постановок задач построения однопроцессорных расписаний и алгоритмы их решения |
45 | Основные принципы работы генетических алгоритмов и их модификации |
46 | Алгебраический подход к задаче выделения трендов |
47 | Применение алгоритма DTW (Dynamic Time Wraping) для нечеткого поиска строк |
48 | Топологии бортовых систем обмена данными (стандарты ARINC 429, MIL STD – 1553B, Fibre Channel) |
49 | Алгоритмы имитации отжига и применение их для задач комбинаторной оптимизации |
50 | Сравнение различных алгоритмов обучения нейросетей прямого распространения |
51 | Методы прогнозирования поведения эволюционирующих процессов |
52 | Обзор средств интеллектуального управления транспортом и дорожным движением |
53 | Задачи и средства моделирования дорожного движения |
54 | Анализ поведения сложных систем в реальном времени (runtime monitoring, runtime verification, runtime analysis) |
55 | Методы автоматического построения формальной грамматики языка по набору слов |
56 | Фракталы в природных и антропогенных процессах |
57 | Как выбрать среду моделирования для решения конкретной задачи? |
58 | Принятие решений в реальном времени: подходы к оценке ситуации и выбору действий |
59 | Методы и средства оптимизации торговых стратегий |
60 | Методы оптимизации исполнения приказова на биржевом рынке |
61 | Обзор открытых и коммерческих средств для разработки механических торговых систем (МТС) |
62 | Биржевые торговые системы: история и прогноз развития |
63 | Оценка производительности потокового почтового антивируса |
64 | Анализ угроз возникновения перегрузок в современных WWW-серверах |
65 | Honeyd: технические возможности и варианты использования. Отчет о попытке использования средства |
66 | Развитие технологий разработки вредоносных программ c 2000г |
67 | Тенденции развития кибер-преступности |
68 | Какие угрозы таит в себе HTML5? [Эссе] |
69 | Как повысить безопасность производимого ПО? (Как сделать так, чтобы в создаваемом ПО было меньше уязвимостей) [Эссе] |
70 | Критический анализ существующих классификаций уязвимостей в ПО |
71 | Трудности сравнения эффективности сканеров уязвимостей веб-приложений [Эссе] |
72 | Бот-нет как объект анализа: классификации, формальные модели. (цели моделирования: технические, экономические) |
73 | Вредоносные программы, атакующие пользователей социальных сетей. Обзор методов распространения и нагрузки (payload) |
74 | Средства построения корпоративного файрволла |
75 | Криптография и защита информации в современной художественной литературе (конец XX - начало XXI вв.) |
76 | Криптоанализ в военных конфликтах и геополитике новейшего времени [Эссе] |
77 | Криптография, инфобез и хакеры в "городских легендах" [Эссе] |
78 | Поиск изображений в Web |
79 | Поиск в Web 2.0 |
80 | Поиск с применением онтологий |
81 | Поиск в социальных сетях |
82 | Обзор методов построения графа взаимного цитирования |
83 | Методы организации и анализа контекстной рекламы в Интернет |
84 | Методы и подходы к созданию ботов для поиска товаров в Интернет |
85 | Применение журналирования (logging) для обеспечения информационной безопасности, инструменты и подходы |
86 | Средства автоматической и полуавтоматической обработки журналов, возможности и ограничения |
87 | Методы HTTP fingerprinting |
88 | Автоматическое заполнение форм веб-краулерами |
89 | Методы статического анализа программ |
90 | Средства статического анализа программ |
91 | Методы верификации встроенных систем |