1 |
Анализ проблем неполноценности документации в рабочих процессах IT-компаний
|
Джафаров Заур Адилович |
2 |
Тенденции в современной архитектуре фронтенда
|
Джафаров Заур Адилович |
3 |
Исследование уязвимостей и потенциальных угроз для безопасности в среде операционной системы Linux
|
Джафаров Заур Адилович |
4 |
Технологии и стандарты для обеспечения безопасности в беспроводных сетях: обзор и сравнительный анализ
|
Микков Александр Дмитриевич |
5 |
Интеграция XR-технологий и онлайн обучения в повышении квалификации врачей
|
Тарасов Вячеслав Сергеевич |
6 |
Техники встраивания информации в медиа-файлы: преимущества и недостатки
|
Микков Александр Дмитриевич |
7 |
Этические аспекты эксплуатации уязвимостей в программном обеспечении
|
Микков Александр Дмитриевич |
8 |
Роль облачных технологий в обеспечении информационной безопасности предприятий: вызовы и решения
|
Сухов Данила Евгеньевич |
9 |
Основные преимущества и недостатки автоматизированных систем управления технологическими процессами
|
Сухов Данила Евгеньевич |
10 |
Защита личных данных в социальных сетях: как сохранить конфиденциальность
|
Сухов Данила Евгеньевич |
11 |
Основные принципы безопасности в Linux: аутентификация, авторизация и аудит
|
Сухов Данила Евгеньевич |
12 |
Интеллектуальное управление транспортными потоками: внедрение data-driven стратегий в Московский метрополитен
|
Третьякова Софья Владимировна |
13 |
Проектирование базы данных для кинотеатра
|
Келлер Артур Романович |
14 |
Проектирование и разработка базы данных для таксомоторного предприятия
|
Маракин Дмитрий Сергеевич |
15 |
Биометрические технологии в обеспечении информационной безопасности: преимущества, риски и перспективы развития
|
Сулимов Павел Витальевич |
16 |
Понимание DLP: классификация, практическое применение, недостатки и перспективы
|
Сулимов Павел Витальевич |
17 |
Внедрение искусственного интеллекта в системы безопасности аэропортов
|
Сагитов Дамир Ильдарович |
18 |
Анализ возможностей применения технологий машинного обучения в рекомендательных системах на основе кластеризации
|
Чернаков Александр Дмитриевич |
19 |
Оптимизация производительности в облачных хранилищах: техники и подходы
|
Бурцев Михаил Николаевич |
20 |
Применение искусственного интеллекта в сфере кинематографа при создании фильма
|
Сибилев Вадим Олегович |
21 |
Оценка эффективности системы видеонаблюдения в системе физической безопасности предприятия
|
Ильюшкин Александр Сергеевич |
22 |
Использование машинного обучения для улучшения пользовательского опыта в мобильных приложениях
|
Губницын Лев Ильич |
23 |
Влияние технологии блокчейн на разработку мобильных приложений
|
Губницын Лев Ильич |
24 |
Сетевые функции виртуализации (NFV): преобразование архитектуры телекоммуникационных сетей
|
Губницын Лев Ильич |
25 |
Квантовые сети: от теоретических основ до практического применения
|
Губницын Лев Ильич |
26 |
Информационная безопасность в Full-stack разработке
|
Губницын Лев Ильич |
27 |
Тенденции в киберугрозах: какие угрозы нарастают и как защититься?
|
Джафаров Заур Адилович |
28 |
Современные подходы к обеспечению безопасности электронных документов с учетом развития цифровой подписи
|
Джафаров Заур Адилович |
29 |
Автоматическая дорожная метеорологическая станция (АДМС), как составляющая подсистемы метеомониторинга ИТС
|
Логвинов Тихон Эдуардович |
30 |
Анализ уязвимостей и методов защиты в современных беспроводных локальных сетях
|
Шершнёв Дмитрий Юрьевич |
31 |
Протоколы шифрования данных в беспроводных локальных сетях: от WEP до WPA3
|
Шершнёв Дмитрий Юрьевич |
32 |
Использование инструментария системной инженерии при управлении требований
|
Жердев Денис Витальевич |
33 |
Автоматизация в информационной безопасности и ее применение при проведении работ по аттестации объекта информатизации
|
Пономарев Павел Вячеславович |
34 |
Сравнение мобильных и веб-приложений. Выбор технологий для клиент-серверного веб-приложения
|
Цыбезова Анастасия Семёновна |
35 |
Безопасность электронной почты: защита вашего бизнеса от скрытых угроз электронной почты
|
Нечипуровский Дмитрий Игоревич |
36 |
Уязвимости безопасности блокчейна: потенциальные слабые места в технологии блокчейн и способы их устранения
|
Нечипуровский Дмитрий Игоревич |
37 |
Разработка информационной системы для учета материально-технического обеспечения кафедры
|
Канаматова Алина Руслановна |
38 |
Преимущества выбора веб-приложений в разработке
|
Милько Максим Александрович |
39 |
Атаки и уязвимости в операционной системе Ubuntu 23.04.2 «Lunar Lobster»
|
Гарманов Сергей Семенович |
40 |
Обоснование выбора семейства операционной системы методом прогнозирования временных рядов
|
Мамчур Мария Владимировна |
41 |
Создание Linux дистрибутива на базе Yocto Project
|
Мамчур Мария Владимировна |
42 |
Удобство использования беспилотных автомобилей компании Яндекс в сфере такси
|
Петрунин Максим Александрович |
43 |
Продвинутые технологии в веб-разработке: исследование новейших инструментов и фреймворков
|
Гуз Владислав Васильевич |
44 |
Социальная инженерия в кибербезопасности
|
Гуз Владислав Васильевич |
45 |
Безопасность в современных операционных системах: вызовы и решения
|
Гуз Владислав Васильевич |
46 |
Эволюция операционных систем: от монолитных к микросервисам
|
Гуз Владислав Васильевич |
47 |
Квантовое программирование: принципы, языки и потенциал применения
|
Гуз Владислав Васильевич |
48 |
JavaScript как решение для мобильной кроссплатформенной разработки
|
Яманко Дмитрий Иванович |
49 |
Анализ современных методов оценки защищенности информационных систем от атак типа несанкционированный доступ
|
Шкуратов Александр Андреевич |
50 |
IPV6: почему новый интернет-протокол еще не заменил предшественника
|
Михайлюк Дмитрий Сергеевич |
51 |
Облачные вычисления: преимущества, проблемы и роль в IT-инфраструктуре
|
Убеев Валерий Геннадьевич |
52 |
Исследование развития многопоточности в Android – приложениях
|
Платонов Сергей Витальевич |
53 |
Развитие технологий в области информационной безопасности: новые методы защиты данных
|
Дехтиевский Сергей Андреевич |
54 |
Основные угрозы информационной безопасности в современном мире и способы их предотвращения
|
Дехтиевский Сергей Андреевич |
55 |
Значение шифрования данных для обеспечения конфиденциальности и целостности информации
|
Дехтиевский Сергей Андреевич |
56 |
Роль паролей в обеспечении информационной безопасности советы по созданию и хранению надежных паролей
|
Дехтиевский Сергей Андреевич |
57 |
Роль человеческого фактора в информационной безопасности
|
Заозерский Александр Александрович |
58 |
Сравнение качества ответов искусственного интеллекта на профессиональные и творческие вопросы
|
Истошин Дмитрий Михайлович |
59 |
Аналитический обзор нейронных сетей для обнаружения сетевых атак
|
Болдырихин Николай Вячеславович |
60 |
Развитие веб-технологий: от статических страниц к динамическим веб-приложениям
|
Васенин Руслан Сергеевич |
61 |
Методы и инструменты для улучшения доступности веб-сайтов
|
Васенин Руслан Сергеевич |
62 |
Безопасность программного обеспечения: современные вызовы и стратегии защиты
|
Васенин Руслан Сергеевич |
63 |
Эволюция протоколов маршрутизации в беспроводных сенсорных сетях
|
Васенин Руслан Сергеевич |
64 |
Безопасность сетевых систем: проблемы, решения и будущее
|
Васенин Руслан Сергеевич |
65 |
Анализ пропускной способности в современных беспроводных сетях
|
Васенин Руслан Сергеевич |
66 |
Роль обновлений программного обеспечения (ПО) в обеспечении безопасности информационных систем
|
Макшанский Анатолий Романович |
67 |
Последствия эксплуатации уязвимостей для пользователей и организаций
|
Макшанский Анатолий Романович |
68 |
Протоколы шифрования и аутентификации в беспроводных сетях: особенности и рекомендации по использованию
|
Макшанский Анатолий Романович |
69 |
Повышение безопасности полётов путём использования искусственного интеллекта
|
Сагитов Дамир Ильдарович |
70 |
Использование искусственного интеллекта при оценке объектов недвижимости
|
Филиппов Валерий Сергеевич |
71 |
Обнаружение и классификация электрических неисправностей с помощью машинного обучения и искусственного интеллекта
|
Зинатова Лейсан Дарвиновна |
72 |
Методы тестирования ЛВС на защищённость от проникновения
|
Поляков Егор Александрович |
73 |
Основные проблемы и тенденции развития сетевых технологий
|
Токмаков Данил Александрович |
74 |
Организация использования информационных технологий для обучения сотрудников и работников органов внутренних дел Российской Федерации
|
Цэдэндулам Баттулга |
75 |
Обзор программного обеспечения и систем предиктивного анализа
|
Абрамов Даниил Юрьевич |
76 |
Информационная безопасность в условиях атак с использованием социальной инженерии
|
Нечипуровский Дмитрий Игоревич |
77 |
Киберугрозы в искусственном интеллекте
|
Нечипуровский Дмитрий Игоревич |
78 |
Внедрение защищенных систем связи на предприятиях: требования, процессы и практики
|
Пронин Александр Дмитриевич |
79 |
Защита данных от программ-вымогателей
|
Пронин Александр Дмитриевич |
80 |
Нарушения безопасности удаленной работы
|
Пронин Александр Дмитриевич |
81 |
Анализ преимуществ использования гибридной методологии ведения ИТ-проектов в сфере строительства
|
Парфенюк Иван Владимирович |
82 |
Основные принципы стеганографии и её отличие от криптографии
|
Макшанский Анатолий Романович |
83 |
Использование технологий ИИ в защите от сетевых атак
|
Базанов Никита Дмитриевич |
84 |
Лучшие практики по обеспечению безопасности IP в организации
|
Макшанский Анатолий Романович |
85 |
Большие данные и искусственный интеллект: новые возможности для бизнеса
|
Хуан Цзинянь |
86 |
Обзор применения и развития современных технологий в гражданской авиации
|
Сигачева Валерия Романовна |
87 |
Безопасная разработка приложений
|
Самойлов Александр Васильевич |
88 |
Фаззинг-тестирование для повышения безопасности ПО
|
Самойлов Александр Васильевич |
89 |
Эксплоиты для Metasploit Framework
|
Самойлов Александр Васильевич |
90 |
Роллапы с нулевым разглашением как инструмент оптимизации обработки данных при решении проблем реализации транзакций с цифровыми активами
|
Семенов Алексей Александрович |
91 |
Поиск уязвимостей в программах с помощью анализаторов кода
|
Самойлов Александр Васильевич |
92 |
Обзор возможностей интеграции Интернета Вещей и облачных вычислений
|
Заозерский Александр Александрович |
93 |
Сравнительный анализ технологий разработки серверной части программного обеспечения
|
Михалева Оксана Алексеевна |
94 |
Сравнительный анализ свободного и условно-бесплатного программного обеспечения, используемого в сфере подготовки специалистов транспортной инфраструктуры
|
Кисель Екатерина Сергеевна |
95 |
Использование алгоритмов компьютерного зрения для анализа качества видеопотока
|
Сигалов Давид Игоревич |
96 |
Роль искусственного интеллекта в обеспечении информационной безопасности
|
Губницын Лев Ильич |
97 |
Будущее киберфизических систем: от теории к практике
|
Губницын Лев Ильич |
98 |
Прогрессивные веб-приложения (PWA): будущее мобильных и веб-технологий
|
Губницын Лев Ильич |
99 |
Нейросети и IT: объединение для прогресса
|
Сулимов Павел Витальевич |
100 |
Эволюция программно-аппаратных средств защиты информации: современные тренды и вызовы
|
Заозерский Александр Александрович |
101 |
Обзор литературы на тему применения лингвистических методов для анализа процессов совместной экспрессии генов
|
Эрнест Дмитриевич Шкляр |
102 |
Использование веб-платформ для эффективного управления СИЗ в строительной отрасли
|
Маруфенко Елизавета Максимовна |
103 |
Сравнение мобильных JavaScript фреймворков React Native и Ionic
|
Яманко Дмитрий Иванович |
104 |
Сетевые протоколы прикладного уровня
|
Круглов Анатолий Михайлович |
105 |
Развитие методов обнаружения угроз в системах информационной безопасности
|
Дуйсенгазин Асхад Сагинбаевич |
106 |
Анализ больших данных в медицине возможности и проблемы
|
Серебрякова Татьяна Александровна |
107 |
Что нужно знать о SSL-сертификатах для веб-сайтов
|
Пронин Александр Дмитриевич |
108 |
Основные угрозы и вызовы, с которыми сталкиваются предприятия в цифровой экономике
|
Нечипуровский Дмитрий Игоревич |
109 |
Профилирование асинхронного FastAPI приложения
|
Пантюк Тимофей Александрович |
110 |
Основные угрозы безопасности IP и способы их предотвращения
|
Микков Александр Дмитриевич |
111 |
Влияние нейросетей на сферу рекламы
|
Сухоросова Наталия Сергеевна |
112 |
Физика жидкостей в игровой индустрии: стек технологий и методы моделирования
|
Пронкина Александра Георгиевна |
113 |
Разработка модулей информационной системы для повышения эффективности производства и реализации мебельной продукции
|
Лысанов Денис Михайлович |
114 |
Как защититься от стеганографических атак и обнаружить скрытую информацию
|
Микков Александр Дмитриевич |
115 |
Мобильные технологии: возможности и вызовы
|
Васенин Руслан Сергеевич |
116 |
Облачные вычисления: эффективность, гибкость, надежность
|
Васенин Руслан Сергеевич |
117 |
Автоматизация и роботизация: как они изменят рабочие места
|
Васенин Руслан Сергеевич |
118 |
Финтех революция: как технологии меняют финансовый мир
|
Васенин Руслан Сергеевич |
119 |
Управление данными в эпоху GDPR: лучшие практики для защиты личной информации
|
Васенин Руслан Сергеевич |
120 |
Анализ эффективности алгоритмов машинного обучения в обнаружении кибератак
|
Васенин Руслан Сергеевич |
121 |
Применение нейронных сетей в адаптивном обучении
|
Нечкин Вадим Николаевич |
122 |
Особенности применения стеганографических водяных знаков в банковской сфере
|
Гильманова Мария Кирилловна |
123 |
Использование онлайн-сервиса Online Test Pad для оптимизации обучения профессиональной иноязычной лексике студентов ИТ-специальностей
|
Шубина Юлия Витальевна |
124 |
Анализ цифровых следов и средств расследования в области киберпреступности
|
Куликова Алёна Владимировна |
125 |
Безопасность использования ИИ в коммерческой разработке
|
Убеев Валерий Геннадьевич |
126 |
VR и AR: анализ популярности и возможности использования
|
Иванов Кирилл Николаевич |
127 |
Использование цифровых технологий в государственном управлении
|
Загрекова Анна Олеговна |
128 |
Преимущества и недостатки нереляционных баз данных
|
Верещагин Артем Анатольевич |
129 |
Блокчейн в образовании: сертификаты, степени и управление знаниями
|
Голубятников Артем Олегович |
130 |
Гибридные облачные архитектуры: оптимизация производительности и безопасности в мультиоблачных средах
|
Голубятников Артем Олегович |
131 |
Стратегии и вызовы современной информационной безопасности в эпоху цифровой трансформации
|
Голубятников Артем Олегович |
132 |
Автоматизация DevOps: улучшение производительности и безопасности в процессах непрерывной интеграции и доставки
|
Голубятников Артем Олегович |
133 |
Программное обеспечение будущего: тенденции и перспективы развития
|
Голубятников Артем Олегович |
134 |
Анализ современных угроз в области кибербезопасности и методы их преодоления
|
Павлов Иван Сергеевич |
135 |
Смарт технологии: путь к цифровому будущему
|
Голубятников Артем Олегович |
136 |
Рынок труда в условиях цифровизации экономики
|
Кобилянский Станислав |
137 |
Создание веб-приложения для видео-обучения с управлением и модерацией контента
|
Якунин Роман Сергеевич |
138 |
Defining the correct metrics for energy consumption by software applications
|
Сарсенов Ерлан Нурланулы |
139 |
Исследование и разработка робастных методов распознавания объектов
|
Толов Александр Николаевич |
140 |
Проблемы и возможности развёртывания искусственного интеллекта внутри компании: анализ современных тенденций и перспективы
|
Вахрушев Андрей Валерьевич |