Просеминар
В весеннем семестре 2010/2011 года студенты 1 и 2 курсов приглашаются на просеминар Лаборатории.
Спецсеминары ЛВК:
Семинар проходит: по четвергам в 16-20 в аудитории П-5 (24 марта в П-8а).Спецсеминары ЛВК:
Руководитель семинара: д.ф.-м.н., профессор Смелянский Р.Л.
Расписание
| # | Лекторы | Тема доклада | Дата |
|---|---|---|---|
| 1 | Смелянский Р.Л. | Организация и направления работ Лаборатории Вычислительных Комплексов | 17.03 |
| 2 | Козлов Д.Д. | Алгоритмы автоматического поиска в сети Интернет. Методы анализа web-приложений для обнаружения уязвимостей | 24.03 |
| 3 | Волканов Д.Ю.Ющенко Н.В.Чистолинов М.В. | Методы и средства моделирования встроенных систем реального времени | 31.03 |
| 4 | Гамаюнов Д.Ю.Петухов А.А. | Современные проблемы информационной безопасности и подходы к их решению. | 07.04 |
| 5 | Костенко В.А.Балашов В.В. | Алгоритмы и средства планирования вычислений во встроенных системах реального времени. | 14.04 |
Рефераты присылать на info [at] lvk.cs.msu.su до 20 апреля включительно с темой письма "Referat-lvk".
Оформление
- наличие титульного листа
- наличие оглавления
- описание ссылок на источник цитат
- НЕ БОЛЕЕ 10 страниц содержательного текста
- Не следует злоупотреблять копипастом, за исключением цитат и компиляций
Темы рефератов
| # | Название |
|---|---|
| 1 | Обзор операционных систем для встроенных систем |
| 2 | Использование инструкций MMX, SSE-N при разработке программ |
| 3 | Обзор способов описания семантики языков программирования /моделирования/спецификации: (неформальная и формальная семантика, какие подходы есть к ее описанию, примеры, возможность описания семантики ООП) |
| 4 | Современные методы и средства автоматизации тестирования |
| 5 | Обзор программных средств тестирования графических интерфейсов |
| 6 | Обзор программных средств автоматически вносящих неисправности в программный код |
| 7 | Обзор методов повышения надёжности встроенных систем |
| 8 | Методы и средства обработки больших объёмов информации в реальном времени |
| 9 | Обзор методов оптимизации надёжности встроенных систем |
| 10 | Обзор языка описания аппаратуры Verilog |
| 11 | Расширения регулярных выражений |
| 12 | Нечёткое сопоставление строк |
| 13 | Нечёткие регулярные выражения |
| 14 | Современные средства автоматизации построения трансляторов |
| 15 | Метрики объектно-ориентированных программ |
| 16 | Автоматическое построение тестов |
| 17 | Автоматное программирование |
| 18 | Эволюция языков ООП |
| 19 | Эволюция UML |
| 20 | Внутреннее устройство ядра Linux |
| 21 | Обзор расширений Linux, обеспечивающие реальных времени |
| 22 | Средства виртуализации |
| 23 | Архитектура гипервизора Xen |
| 24 | Архитектура система KVM (kernel virtual machine) |
| 25 | Архитектура системы OpenVZ |
| 26 | Организация рабочих мест в виде тонких клиентов |
| 27 | Организация тонких клиентов на базе VNC |
| 28 | Организация тонких клиентов на базе Spice |
| 29 | Орагнизация тонких клиентов на базе X2Go |
| 30 | Архитектура X Window System |
| 31 | Архитектуру оконного сервера Wayland |
| 32 | Средства создания VPN (virtual private network) |
| 33 | Архитектура систем SSI Cluster (single system image cluster) |
| 34 | Распределённые файловые системы |
| 35 | Обзор задач возникающих при анализе информационной безопасности встроенных систем |
| 36 | Особенности анализа информационной безопасности во встроенных системах |
| 37 | Методы многокритериальной оптимизации при анализе надёжности встроенных систем |
| 38 | Встроенные системы в литературных произведениях XX века [Эссе] |
| 39 | Встроенные системы в научно-фантастических фильмах [Эссе] |
| 40 | Система контроля версий git |
| 41 | Принципы построения муравьиных алгоритмов и их основные модификации |
| 42 | Методы многокритериальной оптимизации |
| 43 | Применение муравьиных алгоритмов для решения задач планирования (построения расписаний) |
| 44 | Варианты постановок задач построения однопроцессорных расписаний и алгоритмы их решения |
| 45 | Основные принципы работы генетических алгоритмов и их модификации |
| 46 | Алгебраический подход к задаче выделения трендов |
| 47 | Применение алгоритма DTW (Dynamic Time Wraping) для нечеткого поиска строк |
| 48 | Топологии бортовых систем обмена данными (стандарты ARINC 429, MIL STD – 1553B, Fibre Channel) |
| 49 | Алгоритмы имитации отжига и применение их для задач комбинаторной оптимизации |
| 50 | Сравнение различных алгоритмов обучения нейросетей прямого распространения |
| 51 | Методы прогнозирования поведения эволюционирующих процессов |
| 52 | Обзор средств интеллектуального управления транспортом и дорожным движением |
| 53 | Задачи и средства моделирования дорожного движения |
| 54 | Анализ поведения сложных систем в реальном времени (runtime monitoring, runtime verification, runtime analysis) |
| 55 | Методы автоматического построения формальной грамматики языка по набору слов |
| 56 | Фракталы в природных и антропогенных процессах |
| 57 | Как выбрать среду моделирования для решения конкретной задачи? |
| 58 | Принятие решений в реальном времени: подходы к оценке ситуации и выбору действий |
| 59 | Методы и средства оптимизации торговых стратегий |
| 60 | Методы оптимизации исполнения приказова на биржевом рынке |
| 61 | Обзор открытых и коммерческих средств для разработки механических торговых систем (МТС) |
| 62 | Биржевые торговые системы: история и прогноз развития |
| 63 | Оценка производительности потокового почтового антивируса |
| 64 | Анализ угроз возникновения перегрузок в современных WWW-серверах |
| 65 | Honeyd: технические возможности и варианты использования. Отчет о попытке использования средства |
| 66 | Развитие технологий разработки вредоносных программ c 2000г |
| 67 | Тенденции развития кибер-преступности |
| 68 | Какие угрозы таит в себе HTML5? [Эссе] |
| 69 | Как повысить безопасность производимого ПО? (Как сделать так, чтобы в создаваемом ПО было меньше уязвимостей) [Эссе] |
| 70 | Критический анализ существующих классификаций уязвимостей в ПО |
| 71 | Трудности сравнения эффективности сканеров уязвимостей веб-приложений [Эссе] |
| 72 | Бот-нет как объект анализа: классификации, формальные модели. (цели моделирования: технические, экономические) |
| 73 | Вредоносные программы, атакующие пользователей социальных сетей. Обзор методов распространения и нагрузки (payload) |
| 74 | Средства построения корпоративного файрволла |
| 75 | Криптография и защита информации в современной художественной литературе (конец XX - начало XXI вв.) |
| 76 | Криптоанализ в военных конфликтах и геополитике новейшего времени [Эссе] |
| 77 | Криптография, инфобез и хакеры в "городских легендах" [Эссе] |
| 78 | Поиск изображений в Web |
| 79 | Поиск в Web 2.0 |
| 80 | Поиск с применением онтологий |
| 81 | Поиск в социальных сетях |
| 82 | Обзор методов построения графа взаимного цитирования |
| 83 | Методы организации и анализа контекстной рекламы в Интернет |
| 84 | Методы и подходы к созданию ботов для поиска товаров в Интернет |
| 85 | Применение журналирования (logging) для обеспечения информационной безопасности, инструменты и подходы |
| 86 | Средства автоматической и полуавтоматической обработки журналов, возможности и ограничения |
| 87 | Методы HTTP fingerprinting |
| 88 | Автоматическое заполнение форм веб-краулерами |
| 89 | Методы статического анализа программ |
| 90 | Средства статического анализа программ |
| 91 | Методы верификации встроенных систем |