Темы диссертаций магистров

 

 

Темы для диссертаций магистрантов по кафедре Зачищенных систем связи на 2019 год поступления

Направления подготовки: 10.04.01 «Информационная безопасность» и 11.04.02 «Инфокоммуникационные технологии и системы связи» профиль (направленность) «Защищенные системы и сети связи»

 

Научный руководитель

Предлагаемая тема диссертации

Краткие пояснения к задачи. Требования к реализации. Рекомендуемая литература.

  1.  

Зав.каф. Красов А.В.

Разработка и исследование методов сетевой стеганографии на основе вложений в заголовки пакетов 

По статье ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ СЕТЕВОЙ СТЕГАНОГРАФИИ НА ПРИМЕРЕ ПРОТОКОЛА ICMP
Красов А.В., Степанов Е.И.
В сборнике: АПИНО ) VII. 2018. С. 510-513. И жр.

  1.  

Зав.каф. Красов А.В.

Разработка и исследование методов сетевой стеганографии на основе вложений в полезную нагрузку пакетов 

По статье ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ СЕТЕВОЙ СТЕГАНОГРАФИИ НА ПРИМЕРЕ ПРОТОКОЛА ICMP
Красов А.В., Степанов Е.И.
В сборнике: АПИНО ) VII. 2018. С. 510-513. И жр.

  1.  

Зав.каф. Красов А.В.

Разработка и исследование методов сетевой стеганографии на основе изменения порядка следования пакетов 

По статье ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ СЕТЕВОЙ СТЕГАНОГРАФИИ НА ПРИМЕРЕ ПРОТОКОЛА ICMP
Красов А.В., Степанов Е.И.
В сборнике: АПИНО ) VII. 2018. С. 510-513. И жр.

  1.  

Зав.каф. Красов А.В.

Разработка и исследование методов сетевой стеганографии на основе изменения длин  пакетов 

По статье ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ СЕТЕВОЙ СТЕГАНОГРАФИИ НА ПРИМЕРЕ ПРОТОКОЛА ICMP
Красов А.В., Степанов Е.И.
В сборнике: АПИНО ) VII. 2018. С. 510-513.

  1.  

Зав.каф. Красов А.В.

Разработка методов выявления скрытых каналов в компьютерных сетях

На основе https://habr.com/ru/post/225135/

(http://freesnowden.is/2013/12/31/ant-product-data/

 

  1.  

Зав.каф. Красов А.В.

Исследование влияния на требуемые характеристики беспроводного канала связи при использования шифрования при применения на распределенных объектах критически важной инфраструктуры   

Инициативное продолжение НИР «Применение беспроводных технологий для промышленного интернета вещей на опасных производствах» ГПН-ДИТАТ- ПЦП.БПТ.НИР.09. ПАО «Газпром-нефть», Генеральный подрядчик: ООО «Автоматика-Сервис». N ООП-18-01/033,     Срок с 05.07.2018 г. по 10.12.2018 г.  Выполненное с участием кафедры ЗСС.

  1.  

Зав.каф. Красов А.В.

Исследование  влияния  выполнения требований закона о КИИ на энергопотребление промышленного ноутбука обходчика распределенного объекта типа НПЗ в условии температурной зависимости

Инициативное продолжение НИР «Применение беспроводных технологий для промышленного интернета вещей на опасных производствах» ГПН-ДИТАТ- ПЦП.БПТ.НИР.09. ПАО «Газпром-нефть», Генеральный подрядчик: ООО «Автоматика-Сервис». N ООП-18-01/033,     Срок с 05.07.2018 г. по 10.12.2018 г.  Выполненное с участием кафедры ЗСС.

Необходимо экспериментальное исследование 

  1.  

Зав.каф. Красов А.В.

Основание устойчивости ЦВЗ внедрённого в исполняемые файлы к методам аффектации 

Исследование атак на ЦВЗ методами офускации 

По статье:

АУТЕНТИФИКАЦИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ПОМОЩИ ВЛОЖЕНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В ИСПОЛНЯЕМЫЙ КОД
Красов А.В., Верещагин А.С., Цветков А.Ю.
Телекоммуникации. 2013. № S7. С. 27-29.

  1.  

Зав.каф. Красов А.В.

Влияние методов деофускации на ЦВЗ в исполнимом файле 

Исследование методов дфоускации  на ЦВЗ в исполнимом фале, внедрённом ло использования офускации.

АУТЕНТИФИКАЦИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ПОМОЩИ ВЛОЖЕНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В ИСПОЛНЯЕМЫЙ КОД
Красов А.В., Верещагин А.С., Цветков А.Ю.
Телекоммуникации. 2013. № S7. С. 27-29 

  1.  

Зав.каф. Красов А.В.

Разработка и исследование методов вложения ЦВЗ в библиотечные файлы   

Реализация метода вложения ЦВЗ в фалы формата *. LIB.

Исследование  устойчивости ЦВЗ к стандартным преобразованиям , таким как компоновка, оптимизация.

На основе статьи: 

ПРОГРАММА ВНЕДРЕНИЯ ЦИФРОВЫХ ВОДЯНЫХ ЗНАКОВ В ИСПОЛНЯЕМЫЕ И БИБЛИОТЕЧНЫЕ ФАЙЛЫ
Красов А.В., Верещагин А.С.
свидетельство о регистрации программы для ЭВМ RUS 2013612237 25.12.2012

  1.  

Зав.каф. Красов А.В.

Математическое моделирование промышленных катастроф в распределённых объектах топливно-энергетического комплекса  

Математическое  моделирование в MatLab волновых явлений в трубопроводах  приводящих к прорыву за счет динамических изменений нагрузки потребителя вызванной атакой на АСУ ТП

  1.  

 

Разработка методики автоматизации анализа РУП ОП по УГС 10.00.00 «Информационная безопасность»

Разработка программы анализа РУП в формате ИМЦВ на совпадение с ПУП, требованиями ФГОС  и анализом корреляции названий дисциплин вариативной части и  профессиональных компетенций содержанию  профстандартов в области ИБ   

  1.  

поч.проф. В.И.Коржик

Исследование метода обнаружения стегосистем с адаптивным квантованием на основе тестов на псевдослучайность зашифрованных сообщений

 

  1.  

поч.проф. В.И.Коржик

Исследование методов защиты блоковых шифров от побочной атаки по цепям питания

 

  1.  

поч.проф. В.И.Коржик

Исследование методов защиты бумажных документов от несанкционированного копирования при помощи вложения цвз

 

  1.  

поч.проф. В.И.Коржик

Исследование и разработка стегосистем устойчивых к преобразованиям печати и сканирования

 

  1.  

поч.проф. В.И.Коржик

Исследование методов атаки взлома семантической секретности блоковых шифров на основе вычисления взаимной информации

 

  1.  

проф. Котенко И.В.

Анализ и исследование методов обнаружения аномального трафика для 5G

 

  проф. Котенко И.В. Анализ и исследование методов обнаружения аномального трафика для протокола SS7  
  проф. Котенко И.В. Анализ и исследование методов обнаружения аномального трафика для протокола Diameter  
  проф. Котенко И.В. Моделирование сигнальных пакетов, идентификация типа атаки, источника и цели, предсказание тенденций атаки на основе результата обнаружения (активный источник атаки, верхняя цель атаки и верхний тип атаки)  
  1.  

проф. Швед В.Г.

 

  1.  

проф. Яковлев В.А.

Анализ средств автоматического доказательства стойкости сетевых протоколов обеспечения безопасности

 

  1.  

проф. Яковлев В.А.

Анализ способов обеспечения безопасности передачи информации в MIMO системах при наличии ретрансляторов

 

  1.  

проф. Яковлев В.А.

Анализ методов использования «искусственного шума» для повышения безопасности передачи информации в MIMO системах

 

  1.  

проф. Яковлев В.А.

Анализ способов аутентификации ключей формируемых по методу Диффи-Хеллмана

 

  1.  

проф. Яковлев В.А.

Анализ методов построения физически не клонируемых функций

 

  1.  

доц Андрианов В.И.

Исследование методов применения адаптивной системы

 

  1.  

доц Андрианов В.И.

Интегрированная система безопасности

 

  1.  

доц. Ахрамеева К.А.

Разработка и исследование стегосистем для видеопоследовательностей, основанных на вложении в DCT-коэффициенты

 

  1.  

доц. Ахрамеева К.А.

Разработка и исследование методов видеостегоанализа

 

  1.  

доц. Ахрамеева К.А.

Разработка и исследование стегосистем для видеопоследовательностей, основанных на вложении в вектора движения

 

  1.  

доц. Бабков И.Н.

 

  1.  

доц. Браницкий А.А.

Analyze and research abnormal signaling detection methods to cover SS7 signaling scenarios

 

  доц. Браницкий А.А. Analyze and research abnormal signaling detection methods to cover Diameter signaling scenarios  
  доц. Браницкий А.А. Analyze and research abnormal signaling detection methods to cover 5G signaling scenarios  
  доц. Браницкий А.А. Perform modeling for signaling packets to identify the attack behaviour type, source, and target, and at the same time predict the attack trend based on the detection result (active attack source, top attack target, and top attack type)  
  1.  

доц. Волкогонов В.Н.

 

  1.  

доц. Герлинг Е.Ю.

Контроль обстановки в серверной методами стегоаналитики

 

  1.  

доц. Герлинг Е.Ю.

Исследование методов обнаружения стеговложений в видеопоток

 

  1.  

доц. Герлинг Е.Ю.

Исследование устойчивости к акатам обнаружения различных стеганографических систем

 

  1.  

доц. Герлинг Е.Ю.

Исследование устойчивости к акатам удаления различных стеганографических систем

 

  1.  

доц. Герлинг Е.Ю.

Автоматизация выбора метода стеговложения для различных медиафайлов

 

  1.  

доц. Десницкий В.А.

Разработка и анализ моделей и программно-аппаратных решений по защите системы, реализующей концепцию туманных вычислений

 

  доц. Десницкий В.А. Setting healthy boundaries for the internet use in terms of the content (Разработка моделей и алгоритмов ограничения на контент для устройств в сети Интернет)  
  доц. Десницкий В.А. Abnormal IoT devices behavior detection (Обнаружение аномального поведения устройств IoT)  
  1.  

доц. Дойникова Е.В.

 Методика оценки защищенности информационных систем на основе онтологии метрик защищенности.

 

  1.  

доц. Дойникова Е.В.

Классификация слабых мест программного и аппаратного обеспечения на основе анализа исходного кода эксплойтов.

 

  1.  

доц. Дойникова Е.В.

Модель анализа защищенности информационных систем на основе гиперграфа.

 

  1.  

доц. Дойникова Е.В.

Определение целей кибератак с использованием нейронечетких сетей.

 

  1.  

доц. Дойникова Е.В.

Методика реагирования на инциденты безопасности в системах индустриального интернета вещей

 

  1.  

доц. Израилов К.Е.

Метод реверс-инжиниринга обфусцированного кода

Исследование и разработка метода, позволяющего анализировать код, подвергшийся обфускации. Требуется реализация метода в виде прототипа соответствующего программного средства.

  1.  

доц. Израилов К.Е.

Метод реверс-инжиниринга псевдокода виртуальной машины

Исследование и разработка метода, позволяющего анализировать код, выполняющийся в виртуальной машине в контейнере программы. Требуется реализация метода в виде прототипа соответствующего программного средства.

  1.  

доц. Израилов К.Е.

Метод восстановления архитектуры программы в форме машинного кода

Исследование и разработка метода, позволяющего восстановить архитектуру программы, имеющую вид машинного кода, для дальнейшего ручного анализа. Требуется реализация метода в виде прототипа соответствующего программного средства.

  1.  

доц. Израилов К.Е.

Метод автоматизированного поиска среднеуровневых уязвимостей

Исследование и разработка метода, позволяющего автоматизировать поиск уязвимостей в алгоритмах работы функций путем автоматического преобразования кода в человеко-ориентированный вид, понятный эксперту по информационной безопасности. Требуется реализация метода в виде прототипа соответствующего программного средства.

  1.  

доц. Израилов К.Е.

Метод автоматизированного поиска высокоуровневых уязвимостей

Исследование и разработка метода, позволяющего автоматизировать поиск уязвимостей в архитектуре программы путем автоматического преобразования кода в человеко-ориентированный вид, понятный эксперту по информационной безопасности. Требуется реализация метода в виде прототипа соответствующего программного средства.

  1.  

доц. Израилов К.Е.

Комплексный метод выявления инсайдеров в информационной системе

Исследование и разработка метода выявления инсайдеров в организации, состоящего из взаимосвязанной совокупности других, работающих на различных принципах: доступ к данным, накопление информации, события в организации, предрасположенность сотрудников к нарушениям и их уязвимость к социальным атакам и пр. Требуется реализация отдельных этапов метода в виде прототипа соответствующего программного средства.

  1.  

доц. Израилов К.Е.

Способ оценки защищенности информационной системой организации от атак социальной инженерии

Исследование и разработка способа, позволяющего оценить (в виде единого показателя или их совокупности) защищенность информационной системы в организации от атак, источниками которых являются инсайдеры. Требуется создание прототипа программного средства, реализующего вычисление такой оценки.

  1.  

доц. Израилов К.Е.

Формализация основных понятий информационной безопасности

Исследование и разработка подхода для формализации субъективных понятий области информационной безопасности, как предпосылок к созданию соответствующего математического аппарата. Требуется реализация отдельных элементов такого гипотетического математического аппарата в виде прототипа соответствующего программного средства.

  1.  

доц. Израилов К.Е.

Моделирование процессов жизнедеятельности уязвимостей в машинном коде

Исследование и разработка модели функционирования уязвимости в машинном коде от момента ее появления до момента исчезновения с учетом промежуточных эволюционных изменений; целесообразно учесть одновременное наличие нескольких уязвимостей в коде. Требуется реализация прототипа программного средства для работы с данной моделью.

  1.  

доц. Израилов К.Е.

Способ оценки эффективности системы обеспечения информационной безопасности

Исследование и разработка способа, позволяющего оценить эффективность системы обеспечения информационной безопасности по различным критериям и/или с различных аспектов. Требуется создание соответствующей математической модели и реализация прототипа программного средства для работы с ней.

  1.  

доц. Ковцур М.М.

Исследование механизмов интеграции новой телекоммуникационной платформы Агат CU

Пройти обучение по платформе Агат CU. Произвести сравнение платформы Агат CU с основными конкурентами, выделить преимущества и недостатки,  выделить наиболее часто встречающиеся задачи по интеграции АТС с внешними системами, изучить существующие механизмы по интеграции и их ограничения. Предложить рекомендации по улучшению на основе выполненного анализа. Практика — настройка АТС и интеграция с различными внешними системами, включай AD и LDAP, исследование характеристик встроенной системы синтеза речи.

 

  1.  

доц. Ковцур М.М.

Разработка программно-аппаратного комплекса построения MESH сети управления на базе сертификатов

Разработать программно — аппаратный комплекс на базе нескольких микро-компьютеров с построением MESH-сети. Реализовать механизм взаимной проверки и аутентификации с использованием сертификатов. Выполнить количественную оценку характеристик разработанного решения.

Практика — работа с микрокомпьютерами на базе Raspberry и Arduino

 

  1.  

доц. Ковцур М.М.

Разработка приложения оповещения о входящем звонке с использованием AMI Asterisk для CRM

Произвести анализ доступных путей решения задачи, произвести  сравнение готовых решений, разработать программный  модуль, позволяющий выполнять оповещение оператора о входящем звонке, разработать механизм защиты для созданного модуля. Практика — Разработка программного модуля для IP-АТС, PHP/MySQL

  1.  

доц. Ковцур М.М.

Разработка программного модуля распознавания речи для IP-АТС Elastix  и FreePBX

 

Произвести анализ доступных движков распознавания речи, произвести их сравнение, разработать программный  модуль, позволяющий выполнять распознавание речи с использованием одного из сервисов, и выполнять различные действия в зависимости от результатов распознавания. 

Практика –

Разработка программного модуля для IP-АТС, PHP/MySQL

 

  1.  

доц. Ковцур М.М.

Исследование механизмов взаимодействия Windows AD / LDAP сервера с оборудованием IEEE 802.11

Исследование механизмов взаимодействия оборудования  IEEE 802.11 с Windows / Linux серверами для авторизации беспроводных клиентов, сравнение механизмов и их ограничений, реализация собственного решения авторизации пользователей  с использованием существующих механизмов. Опыт настройки Windows Server, Windows AD, беспроводного оборудования различных производителей

  1.  

доц. Кушнир М.М.

Исследование современных криптовалют

 

  1.  

доц. Пешков А.И.

Обеспечение информационной безопасности в процессе  создания и использования объектов интеллектуальной собственности

 

  1.  

доц. Пешков А.И.

Облачные вычисления и проблема защиты персональных данных в соответствии с требованиями законодательства РФ

 

  1.  

доц. Пешков А.И.

Организационные и правовые основы системы информационной безопасности в Российской Федерации

 

  1.  

доц. Сахаров Д.В.

Формирование безопасной информационной системы открытых данных государственного федерального органа

Тема от управления Роскомнадзора по СЗ ФО

  1.  

доц. Сахаров Д.В.

Управление безопасностью информации в распределенной «Единой информационной системе» Роскомнадзора

Тема от управления Роскомнадзора по СЗ ФО

  1.  

доц. Сахаров Д.В.

Защита данных «Автоматизированной системы радиоконтроля» Роскомнадзора в процессе их обработки и передачи по каналам Единой сети электросвязи.  

Тема от управления Роскомнадзора по СЗ ФО

  1.  

доц. Сторожук Н.Л.

Система идентификации и аутентификации пользователей объекта связи, являющегося объектом критической информационной инфраструктуры

 

  1.  

доц. Сторожук Н.Л.

Система управления доступом пользователей объекта связи, являющегося объектом критической информационной инфраструктуры.

 

  1.  

доц. Сторожук Н.Л.

Мероприятия по ограничению программной среды в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры.

 

  1.  

доц. Сторожук Н.Л.

Мероприятия по ограничению программной среды в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры

 

  1.  

доц. Сторожук Н.Л.

Система защиты машинных носителей информации в системах управления и мониторинга средствами связи, входящими в состав объекта критической информационной инфраструктуры

 

  1.  

доц. Сторожук Н.Л.

Система предотвращения вторжений в функционирование систем связи. Принципы формирования решающих правил

 

  1.  

доц. Сторожук Н.Л.

Комплекс мероприятий по обеспечению целостности информационных систем критической информационной инфраструктуры

 

  1.  

доц. Сторожук Н.Л.

Комплекс мероприятий по защите технических средств и систем критической информационной инфраструктуры

 

  1.  

доц. Сторожук Н.Л.

Защита информационной (автоматизированной) системы критической информационной инфраструктуры и ее компонентов

 

  1.  

доц. Сторожук Н.Л.

Методика выбора класса и исполнения средств криптографической защиты информации для применения в каналах связи, обеспечивающих взаимодействие объектов и субъектов критической информационной инфраструктуры

 

  1.  

доц. Чечулин А.А.

Анализ защищенности и управление рисками безопасности ресурсов компьютерных сетей и систем

 

  1.  

доц. Чечулин А.А.

Визуальный анализ информации о безопасности

 

  1.  

доц. Чечулин А.А.

Анализ инцидентов в компьютерных системах и сетях

 

  1.  

Шемякин С. Н.

Исследование криптографических строго лавинных функция вида F24 → F21

Кузнецов. Основы дискретной математики.

Яблонский. Основы дискретной математики.

Лось А. Б. Криптографические методы защиты информации.

  1.  

Шемякин С. Н.

Численное моделирование алгоритмов отсеивания больших составных чисел при построении несимметричных криптографических систем.

Бухштаб. Основы теории чисел.

Лось А. Б. Криптографические методы защиты информации.

Коржик В. И. Основы криптографии.

  1.  

Шемякин С. Н.

Классы эквивалентности криптографических строго лавинных функций вида F23 → F21 .

Яблонский. Основы дискретной математики.

Лось А. Б. Криптографические методы защиты информации.

  1.  

Шемякин С. Н.

Сравнение признаков Лежандра и Чипполы отсеивания составных чисел.

Лось А. Б. Криптографические методы защиты информации.

Коржик В. И. Основы криптографии.

  1.  

Шемякин С. Н.

Сравнение криптографических функций по профилю линейной сложности.

Лось А. Б. Криптографические методы защиты информации.

Коржик В. И. Основы криптографии.

  1.  

доц. Юркин Д.В.

Исследование и повышение эффективности методов анализа пропускной
способности защищенных соединений

 

  1.  

доц. Юркин Д.В.

Исследование и разработка методов улучшения вероятностно-временных
характеристик  аутентификации объектов

 

  1.  

доц. Юркин Д.В.

Методика расчета оптимальных временных задержек сбоев аутентификации
при управлении доступом к защищенным операционным системам

 

  1.  

доц. Юркин Д.В.

Разработка методик проведения сертификационных (под требования РД ФСТЭК России) испытаний систем обнаружения вторжений

 

  1.  

 

Разработка и исследование алгоритмов генерации атак со скрытием и со вставкой для сетевых систем обнаружения атак

 

  1.  

 

Разработка и исследование алгоритмов машинного обучения для классификации веб-сайтов и обнаружения вредоносной информации в сети Интернет

 

  1.  

 

Разработка и исследование алгоритмов генерации состязательных атак для адаптивных систем классификации изображений

 

Темы по заявкам организаций

  1.  

доц. Билятдинов К.З.

Модель, алгоритмы и методика расчета надежности программного обеспечения, разрабатываемого при выполнении НИОКР по государственному оборонному заказу.

В рамках работы над данной темой получить свидетельство о государственной регистрации программы для ЭВМ «Расчет надежности программного обеспечения, разрабатываемого при выполнении НИОКР по государственному оборонному заказу».

 

  1.  

доц. Билятдинов К.З.

Методика расчета устойчивости сложной системы при вводе новых элементов системы в эксплуатацию при неблагоприятных условиях

В рамках работы над данной темой получить свидетельство о государственной регистрации программы для ЭВМ «Расчет устойчивости сложной системы на основе применения принципа максимума Понтрягина при вводе новых элементов системы в эксплуатацию при неблагоприятных условиях».

 

  1.  

доц. Билятдинов К.З.

Алгоритмы и методика оценки качества управленческих решений в зависимости от информации, поступающей из различных источников.

В рамках работы над данной темой получить свидетельство о государственной регистрации программы для ЭВМ «Оценка качества управленческих решений в зависимости от информации, поступающей из различных источников».

  1.  

доц. Билятдинов К.З.

Методика исследования систем управления в условиях деструктивных воздействий.

В рамках работы над данной темой получить свидетельство о государственной регистрации программы для ЭВМ «Оценка робастной устойчивости систем управления».

 

  1.  

доц. Билятдинов К.З.

Алгоритмы и методика расчета коэффициента качества изделий при их эксплуатации в экстремальных условиях.

В рамках работы над данной темой получить свидетельство о государственной регистрации программы для ЭВМ «Расчет коэффициента качества изделий при их эксплуатации в экстремальных условиях».

  1.  

доц. Билятдинов К.З.

Алгоритмы и методика исследования возможностей сложных систем при их эксплуатации в неблагоприятных условиях.

В рамках работы над данной темой получить свидетельство о государственной регистрации программы для ЭВМ «Исследование возможностей сложных систем при их эксплуатации в неблагоприятных условиях на основе модифицированного метода DEA и расчета корреляционной зависимости».

 

  1.  

доц. Билятдинов К.З.

Модель, алгоритмы и методика управления ресурсами системы в неблагоприятных условиях

В рамках работы над данной темой получить свидетельство о государственной регистрации программы для ЭВМ «Расчет временных характеристик и управление ресурсами системы на основе МАС-технологий в неблагоприятных условиях».

 

  1.  

доц. Билятдинов К.З.

Алгоритмы и методика расчета рациональных параметров системы электронного документооборота.

В рамках работы над данной темой получить свидетельство о государственной регистрации программы для ЭВМ «Расчет рациональных параметров системы электронного документооборота в условиях ограничения ресурсов и времени, а также при появлении новых источников информации».

  1.  

доц. Билятдинов К.З.

Предложения по разработке и совершенствованию системы поддержки принятия решений по управлению ресурсами сложных систем в экстремальных условиях эксплуатации.

В рамках работы над данной темой получить свидетельство о государственной регистрации базы данных «Информационное обеспечение разработки и совершенствования системы поддержки принятия решений по управлению ресурсами сложных систем в экстремальных условиях эксплуатации».

 

  1.  

доц. Билятдинов К.З.

Модель информационного обеспечения исследования сложных систем при их эксплуатации в условиях деструктивных воздействий внешней среды и при ограничении ресурсов и времени.

В рамках работы над данной темой получить до свидетельство о государственной регистрации базы данных «Информационное обеспечение исследования сложных систем при их эксплуатации в условиях деструктивных воздействий внешней среды и при ограничении ресурсов и времени».

 

  1.  

доц. Билятдинов К.З.

Модели и алгоритмы рациональной обработки информации при эксплуатации систем в условиях ограничения ресурсов и времени

В рамках работы над данной темой получить свидетельство о государственной регистрации базы данных «Информационная поддержка управленческих решений по организации рациональной обработки информации при эксплуатации систем в условиях ограничения ресурсов и времени».

 

  1.  

доц. Билятдинов К.З.

Модель формирования информационных ресурсов системы на основе идентификации источников информации в зависимости от её достоверности

В рамках работы над данной темой получить свидетельство о государственной регистрации базы данных «Обеспечение формирования информационных ресурсов системы на основе идентификации источников информации в зависимости от её достоверности, а также в условиях появления новых источников информации о состоянии системы».