1 |
Применение современных CAD CAM систем при проектировании ЭТУ
|
Киреев Кирилл Александрович |
2 |
Автоматизация управления виртуализированной средой: инструменты и методы
|
Микков Александр Дмитриевич |
3 |
Роль этичного хакинга (белого хакинга) в улучшении информационной безопасности
|
Микков Александр Дмитриевич |
4 |
Защита персональных данных и соблюдение GDPR: важность и практические аспекты
|
Микков Александр Дмитриевич |
5 |
Кибербезопасность в образовательных учреждениях: вызовы и решения
|
Микков Александр Дмитриевич |
6 |
Тенденции в области кибербезопасности в связи с развитием интернета вещей (IoT)
|
Микков Александр Дмитриевич |
7 |
Шифрование данных в облаке: эффективные стратегии и инструменты
|
Пантюхин Максим Алексеевич |
8 |
Применение модели Zero Trust для обеспечения безопасности в облачных архитектурах
|
Пантюхин Максим Алексеевич |
9 |
Анализ угроз для Windows: современные методы защиты
|
Пантюхин Максим Алексеевич |
10 |
Защита персональных данных в Windows: применение политик безопасности
|
Пантюхин Максим Алексеевич |
11 |
SQL Injection: основы, угрозы и современные подходы к защите
|
Пантюхин Максим Алексеевич |
12 |
Faster R-CNN (region-based convolutional neural network)
|
Музалев Денис Александрович |
13 |
Оценка влияния человеческого фактора на эффективность системы физической безопасности предприятия
|
Ильюшкин Александр Сергеевич |
14 |
Применение биометрических технологий в системе физической защиты информации предприятия
|
Ильюшкин Александр Сергеевич |
15 |
Трансформация образования: влияние информационных технологий на преподавание, обучение и результаты студентов
|
Карюхина Арина Александровна |
16 |
Методы анализа рисков и угроз физической безопасности предприятия
|
Ильюшкин Александр Сергеевич |
17 |
Применение технологий искусственного интеллекта и машинного обучения в системах физической безопасности предприятия
|
Ильюшкин Александр Сергеевич |
18 |
Международные стандарты и лучшие практики в области физической безопасности предприятий
|
Ильюшкин Александр Сергеевич |
19 |
Составление плана обеспечения физической безопасности и планировки системы физической защиты предприятия
|
Ильюшкин Александр Сергеевич |
20 |
Влияние законодательства на систему физической безопасности предприятия
|
Ильюшкин Александр Сергеевич |
21 |
Автоматическое распознавание лиц: математические методы и технологии
|
Шелковских Иван Сергеевич |
22 |
Ассемблер в контексте кибербезопасности: защита и уязвимости
|
Васенин Руслан Сергеевич |
23 |
Изучение ядра Linux: архитектура и ключевые механизмы
|
Васенин Руслан Сергеевич |
24 |
Разработка и анализ передовых энергосберегающих технологий в центрах обработки данных
|
Сюй Сунсун |
25 |
Краткое описание нейронных сетей и их применения в интеллектуальных транспортных системах
|
Сюй Аньцзе |
26 |
Интеграция цифрового двойника в проектирование машин и механизмов
|
Гаургов Сергей Сергеевич |
27 |
Применение искусственного интеллекта в автоматизации производственных процессов машиностроения
|
Гаургов Сергей Сергеевич |
28 |
Использование технологий дополненной реальности в сфере образования
|
Шершидский Антон Александрович |
29 |
Роль и значимость протоколов маршрутизации в современных гетерогенных сетях: сравнительный анализ и перспективы
|
Трофимова Юлия Максимовна |
30 |
Инфологическое проектирование базы данных для программной системы формирования и анализа цифрового профиля студента, формируемого посредством прохождения анкет
|
Калеев Данил Андреевич |
31 |
Система управления информационной безопасностью класса SIEM для энергосетевого холдинга ПАО «РОССЕТИ СЕВЕРО-ЗАПАД»
|
Дмитриева Янина Алексеевна |
32 |
Анализ фишинговых сайтов и способы их обнаружения
|
Красов Андрей Владимирович |
33 |
Анализ преимуществ и недостатков Интеграции BIM-технологий в российских Строительных компаниях
|
Иванов Семен Тимофеевич |
34 |
Разработка библиотеки для случайного запуска функций
|
Наштыков Дмитрий Евгениевич |
35 |
Безопасность управления техническими системами
|
Убеев Валерий Геннадьевич |
36 |
Beyond the last mile: TSP and linear regression for enhanced delivery optimization
|
Юлдаш Сухраб |
37 |
Применение современных систем в задачах проектирования
|
Вальков Максим Анатольевич |
38 |
Виртуальные ассистенты в государственном управлении: новая эра взаимодействия с гражданами
|
Раджабов Гамид Теймурович |
39 |
Основные принципы работы современного языка программирования 1С
|
Филин Дмитрий Олегович |
40 |
Искусственный интеллект в управлении персоналом
|
Чашкина Татьяна Викторовна |
41 |
Эволюция сетевых протоколов: от IPV4 к IPV6
|
Амирагян Эмануель Таронович |
42 |
Обзор средств автоматического формирования документации по программному коду
|
Катаев Георгий Николаевич |
43 |
Эволюция Zero Trust: инновационные подходы к безопасности в эпоху цифровых угроз
|
Репетий Егор Олесевич |
44 |
Анализ эффективности Zero Trust в современных сетевых архитектурах
|
Репетий Егор Олесевич |
45 |
Безопасность идентификации в модели Zero Trust: методы и технологии
|
Репетий Егор Олесевич |
46 |
Микросегментация сети как ключевой элемент стратегии Zero Trust
|
Репетий Егор Олесевич |
47 |
Роль RESTful API в интеграции современных веб-сервисов
|
Репетий Егор Олесевич |
48 |
Эволюция компьютерных вирусов: история и будущие тенденции
|
Репетий Егор Олесевич |
49 |
Веб-ассемблер в действии: революция в производительности веб-приложений
|
Репетий Егор Олесевич |
50 |
Принципы объектно-ориентированного программирования
|
Репетий Егор Олесевич |
51 |
Блокчейн-технологии и их влияние на сферу IT
|
Скитева Анастасия Романовна |
52 |
Применение искусственного интеллекта в задачах управления технологическими процессами
|
Абдрахманов Ильяс Ильдусович |
53 |
Машинное обучение и его применение в различных областях, включая медицину, финансы и производство
|
Анастасиади Дмитрий Евстафьевич |
54 |
Технологии детекции света фар автомобиля
|
Недосекина Татьяна Александровна |
55 |
Трекинг объектов по выпуклым точкам
|
Воротников Григорий Алексеевич |
56 |
Торговый агрегатор для оптимизации анализа рынка ценных бумаг
|
Сотникова Лидия Андреевна |
57 |
Как построить многоуровневую защиту для борьбы с продвинутыми угрозами фишинга
|
Нечипуровский Дмитрий Игоревич |
58 |
Белая бумага: безопасность сетевого трафика предприятия против современных киберугроз
|
Нечипуровский Дмитрий Игоревич |
59 |
Анализ киберугроз для банковских и финансовых услуг
|
Нечипуровский Дмитрий Игоревич |
60 |
Investigating the optimizations in Gradle build process and its affect on energy consumption of built Android application
|
Сарсенов Ерлан Нурланулы |
61 |
Применение многофакторной аутентификации в системах разграничения доступа
|
Кузьмина Ульяна Владимировна |
62 |
Анализ и защита от APT-атак в корпоративных сетях
|
Травкина Елизавета Алексеевна |
63 |
Литературный обзор ключевых понятий, относящихся к информационным системам
|
Волкова Диана Сергеевна |
64 |
Сравнительный анализ существующих методологий внедрения корпоративных информационных систем
|
Волкова Диана Сергеевна |
65 |
Применение искусственного интеллекта в ресторанном бизнесе
|
Макеев Алексей Дмитриевич |
66 |
Значение многофакторной аутентификации для защиты информации в сети
|
Авдалян Арман Артурович |
67 |
Как защитить свои данные при использовании облачных технологий
|
Авдалян Арман Артурович |
68 |
Выявление и противодействие новым угрозам информационной безопасности
|
Юрченко Олег Дмитриевич |
69 |
Синтез метода выявления фишинговых сайтов
|
Петров Павел Евгеньевич |
70 |
Анализ методов противодействия виду атак «SLOW AND LOW» типа «Отказ в обслуживании»
|
Усатов Дмитрий Витальевич |
71 |
Выбор протоколов передачи данных при внедрении IoT в жилых комплексах
|
Егоров Михаил Александрович |
72 |
5 современных принципов frontend разработки
|
Круглов Анатолий Михайлович |
73 |
Анализ средств защиты информации в гипервизорах на базе KVM
|
Пепп Михаил Андреевич |
74 |
Рекомендации по модернизации HRM-системы для оптимизации процесса управления повышениями
|
Кириллина Юлия Владимировн |
75 |
Рекомендации по модернизации банковской информационной системы для автоматизации потоков пользовательских задач
|
Кириллина Юлия Владимировн |
76 |
Повышение эффективности сети доступа (переход с FTTB на GPON)
|
Добрынин Игорь Сергеевич |
77 |
Базовая классификация угроз информационной безопасности и методы противодействия им
|
Русанов Михаил Андреевич |
78 |
Безопасность виртуализированных окружений: угрозы, меры защиты и рекомендации
|
Макшанский Анатолий Романович |
79 |
Киберпреступления и методы борьбы с ними
|
Макшанский Анатолий Романович |
80 |
Роль и значимость машинного обучения и искусственного интеллекта в обеспечении кибербезопасности
|
Макшанский Анатолий Романович |
81 |
Защита от вредоносного программного обеспечения (малваре) и рекомендации по его предотвращению
|
Макшанский Анатолий Романович |
82 |
Кибербезопасность в медицинской сфере: угрозы и меры защиты
|
Макшанский Анатолий Романович |
83 |
Разработка проектного решения по автоматизации обработки нарядов на тестирование и установку на полигонах эксплуатации ИТ-проектов
|
Зудов Федор Евгеньевич |
84 |
Анализ и подготовка данных с использованием MLLM моделей
|
Золин Михаил Андреевич |
85 |
Cпособы повышения дальности действия систем связи беспилотных летательных аппаратов
|
Сапожников Александр Владимирович |
86 |
Фронтенд-оптимизация: современные подходы к ускорению загрузки веб-страниц
|
Бакиров Руслан Айбулатович |
87 |
Применение генетических алгоритмов для решения задач оптимизации в программной инженерии
|
Бакиров Руслан Айбулатович |
88 |
Анализ и сравнение алгоритмов машинного обучения для прогнозирования урожайности сельскохозяйственных культур
|
Острый Никита Андреевич |
89 |
Предпосылки развития умных городов в отечественных мегаполисах
|
Багатурия Даниил Темуриевич |
90 |
Отслеживание нерегулярных изменений в данных с помощью механизма медленно изменяющихся измерений (SCD)
|
Герасимова Полина Дмитриевна |
91 |
Роль интернета вещей (IOT) в повышении энергоэффективности и улучшении экологических показателей
|
Модина Елизавета Николаевна |
92 |
Методы и средства обеспечения информационной безопасности
|
Губарев Владимир Дмитриевич |
93 |
DSL-обзорная статья
|
Сухов Антон Владимирович |
94 |
Концепция больших данных как услуги
|
Тотухов Константин Евгеньевич |
95 |
Об интеллектуальных системах распознавания активности пользователя на основе датчиков мобильных телефонов
|
Калмаков Даниил Андреевич |
96 |
Защита от несанкционированного копирования программ
|
Андреев Тимур Матвеевич |
97 |
Новый алгоритм поиска самой длинной подстроки-палиндрома
|
Сивов Андрей Александрович |
98 |
Киберугрозы в банковской сфере: как защитить финансовые данные
|
Винокуров Иван Антонович |
99 |
Подсистема метеомониторинга интеллектуальных транспортных систем
|
Логвинов Тихон Эдуардович |
100 |
Оптимизация бизнес-процесса постановки на производство модулей и блоков в нотации BPMN 2.0
|
Соловьева Олеся Вадимовна |
101 |
Использование нейронных сетей для моделирования поведения NPC в играх
|
Новак Евгения Олеговна |
102 |
Системы защиты от DDoS-атак: недостатки и перспективы развития
|
Сулимов Павел Витальевич |
103 |
Преимущества и недостатки DAST по сравнению с другими методами тестирования безопасности
|
Сулимов Павел Витальевич |
104 |
Оптимизация алгоритма PageRank для поисковых систем в условиях высокой нагрузки на сервера
|
Курсанбек уулу Куштарбек |
105 |
Угрозы кибербезопасности в транспортном секторе в 2023 году
|
Токарев Евгений Валерьевич |
106 |
Угрозы песочницы против киберугроз в 2021-2023 гг.
|
Токарев Евгений Валерьевич |
107 |
Принципы психологии цвета в дизайне интерфейса
|
Правдин Денис Сергеевич |
108 |
Обзор уязвимостей и методов защиты контейнеров
|
Гальцев Павел Николаевич |
109 |
Анализ эффективности почтового анализатора DLP системы на основе ключевых слов
|
Таганов Никита Сергеевич |
110 |
Тенденции в криптографических протоколах для обеспечения информационной безопасности
|
Дуйсенгазин Асхад Сагинбаевич |
111 |
Роль человеческого фактора в информационной безопасности: тенденции и практики
|
Дуйсенгазин Асхад Сагинбаевич |
112 |
Разработка защиты от программ слежения за набором на клавиатуре
|
Захаров Ян Анатольевич |
113 |
Методы борьбы с переобучением при разработке искусственных нейронных сетей
|
Козлов Илья Олегович |
114 |
Обзор моделей оптимального размещения рабочих мест
|
Сивушков Иван Дмитриевич |
115 |
Анализ инструментов адаптивности в веб-разработке
|
Лобов Александр Евгеньвич |
116 |
Изучение возможности применения алгоритма Rank Remove для анализа рынка труда
|
Александров Андрей Харитонович |
117 |
Проектирование архитектуры рендерера общего назначения на основе Vulkan
|
Ежов Глеб Владимирович |
118 |
Использование программных роботов для автоматизации процессов
|
Горланов Дмитрий Сергеевич |
119 |
Изучение новейших сетевых технологий в IТ
|
Курков Владислав Николаевич |
120 |
Применение нейросетевых подходов в управлении на основе прогнозирующей модели для решения задачи управления вертолётом
|
Погорецкая Полина Александровна |
121 |
Антивирус на основе сигнатурного поиска
|
Макаров Максим Степанович |
122 |
Конфигурирование миграции большого объема данных для перехода на PostgreSQL
|
Матвеев Александр Александрович |
123 |
Основные модели отражения света для компьютерной графики реального времени
|
Ежов Глеб Владимирович |
124 |
Лучшие практики контейнеризации для развертывания микросервисов в системах высокой нагрузки
|
Нуржанкызы Асем |
125 |
Аутентификация с использованием ключа eToken
|
Кондаков Айсен Александрович |
126 |
Распознавание выражения лица на основе сверточных нейронных сетей
|
Шаповалова Эвелина Вадимовна |
127 |
Оптическое исследование деревьев и кустарников Краснодарского края
|
Воробьев Даниил Евгеньевич |
128 |
Биометрические системы аутентификации: Вызовы конфиденциальности и безопасности данных
|
Бурмин Ярослав Олегович |
129 |
Адаптация корпоративных сетей к угрозам нулевого дня
|
Бурмин Ярослав Олегович |
130 |
Технологии защиты личности в интернете: от анонимности к суверенитету данных
|
Бурмин Ярослав Олегович |
131 |
Применение нейронных сетей для обнаружения аномалий в сетевом трафике
|
Бурмин Ярослав Олегович |
132 |
Технологии обеспечения анонимности и приватности в сети Tor: текущее состояние и будущее
|
Бурмин Ярослав Олегович |
133 |
Применение методов анализа данных в информационных системах электронной коммерции
|
Саргсян Давит Микаелович |
134 |
Интеграция искусственного интеллекта в сетевые технологии: перспективы и вызовы в современном мире
|
Меджидов Ризван Султанахмедович |
135 |
Разработка и анализ методов мониторинга и обнаружения утечек данных через технические каналы в реальном времени
|
Фазлыева Эмилия Маратовна |
136 |
Разработка маскота для веб-портала книжной рекомендательной системы
|
Малькина Анастасия Андреевна |
137 |
Введение в управление ИТ-проектами: основные понятия и принципы
|
Юстус Евгений Дмитриевич |
138 |
Защита Web приложений
|
Убеев Валерий Геннадьевич |
139 |
Система автоматизированного мониторинга пользовательского опыта на основе отзывов
|
Яблонский Иван Дмитриевич |
140 |
Проактивное обнаружение и предотвращение APT-атак в корпоративных сетях
|
Бурмин Ярослав Олегович |
141 |
Влияние сжатия изображений на селективную аутентификацию через цифровые водяные знаки
|
Зубарев Егор Дмитриевич |
142 |
Влияние параметров JPEG-сжатия на надежность и устойчивость систем селективной аутентификации
|
Зубарев Егор Дмитриевич |
143 |
Использование машинного обучения для адаптации и оптимизации ЦВЗ в условиях JPEG-сжатия
|
Зубарев Егор Дмитриевич |
144 |
Интеграция систем селективной аутентификации на основе ЦВЗ в современные информационные системы
|
Зубарев Егор Дмитриевич |
145 |
Оценка безопасности систем селективной аутентификации в условиях различных атак на ЦВЗ
|
Зубарев Егор Дмитриевич |
146 |
Оценка перспектив развития технологии 5G и ее влияния на сетевые технологии
|
Лебедев Всеволод Дмитриевич |
147 |
Стратегия решения проблемы позиционирования цифровых двойников в виртуальной среде в рамках разработки мобильного приложения для визуализации интерьеров помещений
|
Павлова Екатерина Сергеевна |
148 |
Современные методы распознавания образов на основе сверточных нейронных сетей
|
Шайхисламов Руслан Мухамаджанович |
149 |
Информационные технологии в подборе персонала
|
Чиркова Татьяна Владиславовна |
150 |
Управление проектами цифровой трансформации
|
Гуляев Никита Юрьевич |
151 |
Разработка современных приложений на основе микросервисной архитектуры
|
Горохов Андрей Сергеевич |
152 |
Восприятие трехмерного пространства виртуальной реальности
|
Мурая Елена Николаевна |
153 |
Разработка стратегии цифровой трансформации предприятия
|
Гуляев Никита Юрьевич |
154 |
Роль человеческого фактора в обеспечении кибербезопасности
|
Авдалян Арман Артурович |
155 |
Тенденции развития киберугроз и методы их преодоления
|
Авдалян Арман Артурович |
156 |
Программно-конфигурируемая сеть
|
Токмаков Данил Александрович |
157 |
Как обезопасить свои данные от кибератак и хакеров: главные стратегии безопасности в цифровой эпохе
|
Дихтиевский Сергей Андреевич |
158 |
ИИ для обработки документов
|
Достов Максим Константинович |
159 |
Основные методы встраивания информации в носитель с использованием стеганографии
|
Макшанский Анатолий Романович |
160 |
Анализ подходов к импортозамещению ПО в сфере финансовых бизнес-приложений в России
|
Ушакова Татьяна Семеновна |
161 |
Процесс управления рисками информационной безопасности
|
Тетерина Александра Викторовна |
162 |
ERP- и CRM- система ODOO
|
Ерофеева Анастасия Дмитриевна |
163 |
Цифровые технологии в архитектуре
|
Исина Асем Зайсановна |
164 |
Биометрические методы аутентификации: современные тенденции и вызовы
|
Джафаров Заур Адилович |
165 |
Адаптивные системы защиты от DDoS-атак на базе технологий глубокого обучения
|
Даниленко Виктор Сергеевич |
166 |
Оценка точности и скорости детектирования DDoS-атак с использованием глубокого обучения
|
Даниленко Виктор Сергеевич |
167 |
Обзор алгоритмов глубокого обучения в задачах идентификации и митигации DDoS-атак
|
Даниленко Виктор Сергеевич |
168 |
Комплексное влияние информационных технологий на развитие личности и межличностные связи
|
Терентьев Дмитрий Денисович |
169 |
Применение глубокого обучения для улучшения устойчивости 0-битовых систем ЦВЗ к видеопреобразованиям
|
Честнейший Михаил Сергеевич |
170 |
Инновационные подходы к прогнозированию явлений и процессов в различных отраслях
|
Трушин Степан Михайлович |
171 |
Преимущества и особенности CDN
|
Ерж Егор Витальевич |
172 |
Искусственный интеллект и машинное обучение в бизнес-аналитике: проблемы развития
|
Торопов Алексей Александрович |
173 |
Использование сверхточных нейронных сетей в обнаружении кибератаки типа clickjacking
|
Куликова Ольга Витальевна |
174 |
Интеграция 3Д-моделирования в школьное обучение
|
Карпенко Михаил Андреевич |
175 |
Анализ динамики развития цифровых образовательных проектов в Российской Федерации
|
Акатьев Ярослав Алексеевич |
176 |
Agile методологии разработки ПО: Scrum, Kanban, XP
|
Дехтиевский Сергей Андреевич |
177 |
Технологии обеспечения информационной безопасности больших данных
|
Убеев Валерий Геннадьевич |
178 |
Devops практики: непрерывная интеграция, непрерывная доставка
|
Дехтиевский Сергей Андреевич |
179 |
Принципы SOLID и их применение в разработке программного обеспечения
|
Дехтиевский Сергей Андреевич |
180 |
Облачные технологии в разработке по Aws, Azure, Google Cloud
|
Дехтиевский Сергей Андреевич |
181 |
Разработка мобильных приложений: IOS, ANDROID, гибридные приложения
|
Дехтиевский Сергей Андреевич |
182 |
Тестирование программного обеспечения: виды тестирования, автоматизация тестов
|
Дехтиевский Сергей Андреевич |
183 |
Аналитический обзор DoS-атаки Slowloris и способы ее обнаружения
|
Куликова Ольга Витальевна |
184 |
Использование искусственного интеллекта в борьбе с финансовыми преступлениями
|
Паршина Мария Александровна |
185 |
Использование машинного обучения для улучшения качества тренировочного процесса
|
Серов Роман Артемович |
186 |
Анализ методов внедрения 0-битовых цифровых водяных знаков в мультимедийные данные
|
Честнейший Михаил Сергеевич |
187 |
Оптимизация алгоритмов детектирования 0-битовых цифровых водяных знаков в условиях наличия шума и искажений
|
Честнейший Михаил Сергеевич |
188 |
Технологии обеспечения безопасности цифрового контента с использованием 0-битовых цифровых водяных знаков
|
Честнейший Михаил Сергеевич |
189 |
Использование спектрального анализа для повышения точности встраивания и извлечения водяных знаков в 0-битовых системах
|
Честнейший Михаил Сергеевич |
190 |
Использование элементов искусственного интеллекта в реализации учебной программы
|
Нурматова Фарзона Муроджоновна |
191 |
Разработка и оценка эффективности системы обнаружения аномальной активности в вендинговых автоматах на основе методов искусственного интеллекта
|
Горбунов Святослав Леонидович |
192 |
Применение ИИ в чат-ботах
|
Волков Лев Дмитриевич |
193 |
Сравнительный анализ протоколов передачи голоса через IP: SIP и WebRTC
|
Репетий Егор Олесевич |
194 |
Моделирование поведения вирусов в программном обеспечении для предотвращения кибератак
|
Репетий Егор Олесевич |
195 |
Комплексный подход к минимизации ущерба от DDoS-атак
|
Репетий Егор Олесевич |
196 |
Тестирование на проникновения с использованием крупномасштабных языковых моделей
|
Трофимов Евгений Александрович |
197 |
Создание метрик количественной оценки уровня защищенности объекта информатизации
|
Баранкова Инна Ильинична |
198 |
Технические аспекты практического применения системы рейтинга в Китае
|
Салина Анна Сергеевна |
199 |
Smart home technology and its potential
|
Чугаева Ксения Максимовна |
200 |
Методы оценки качества программного продукта и их применимость к проектам с открытым исходным кодом
|
Золотухина Пелагея Александровна |
201 |
Применение эволюционного моделирования и генетических алгоритмов для решения задач оптимизации
|
Трушин Степан Михайлович |
202 |
Анализ методов машинного обучения для обнаружения фишинговых атак
|
Горбунов Святослав Леонидович |
203 |
Применение нейросетей в повседневной жизни человека
|
Черменёв Никита Михайлович |
204 |
Обзор базовых принципов сжатия аудиосигналов
|
Трокоз Дмитрий Анатольевич |
205 |
Вредоносное программное обеспечение и способы защиты от него
|
Убеев Валерий Геннадьевич |
206 |
Исследование потенциала нейронных сетей для бизнеса: революционный подход к принятию решений и стимулированию роста
|
Калмаков Даниил Андреевич |
207 |
Классификация блочных симметричных алгоритмов
|
Донгак Шорана Март-ооловна |
208 |
Digitization and technological development in the sphere of international tourism
|
Куткович Алина Игоревна |
209 |
Меры защиты информации в автоматизированных системах управления ODT
|
Губарев Владимир Дмитриевич |
210 |
Исследование межсетевых экранов для защиты виртуальных сред
|
Архиреев Дмитрий Олегович |
211 |
Технологии динамического креатива
|
Назаров Филипп Олегович |
212 |
Реинжиниринг бизнес-процесса «Продажа кондитерской продукции» на примере малого производственного предприятия
|
Балуева Мария Андреевна |
213 |
Технические подходы к защите информации
|
Заозерский Александр Александрович |
214 |
Программа планирования размещения виртуальных машин по физическим серверам на языке программирования Python
|
Сагиров Айнур Инсафович |
215 |
Применение технологий искусственного интеллекта (ИИ) в устройствах релейной защиты и автоматики (РЗА)
|
Готовцева Дарья Андреевна |
216 |
Гибридные методологии как подход к локализации ERP систем на российском рынке: опыт SAP Carve-Out и внедрений 1С ERP
|
Луценко Антон Владимирович |
217 |
Актуальность применения облачных технологий для повышения эффективности образовательного процесса
|
Уткин Александр Владимирович |
218 |
Использование искусственного интеллекта в современных системах информационной безопасности
|
Гаджиев Гаджибек Казбекович |
219 |
Трансформация общества в эпоху цифровых технологий: от теории к практике
|
Нелидов Кирилл Михайлович |
220 |
Применение ИИ в информационных системах по обучению иностранному языку
|
Никкель Кирилл Евгеньевич |
221 |
Роль виртуальной частной сети (ВПН) в обеспечении безопасности сети интернет
|
Нечипуровский Дмитрий Игоревич |
222 |
Будущее искусственного интеллекта
|
Чумаев Данил Михайлович |
223 |
Применение автоматизированных методов UX-исследований на различных этапах разработки пользовательских интерфейсов
|
Бодунова Елизавета Андреевна |
224 |
Особенности использования медицинских информационных систем
|
Петросян Лусинэ Эдуардовна |
225 |
Выбор большой модели данных для чат-бота
|
Корчагов Андрей Юрьевич |
226 |
Использование информационных технологий и искусственного интеллекта при оценке кредитоспособности заемщиков в коммерческих банках
|
Малая Полина Павловна |
227 |
Категоризация запросов диалогового ассистента для абитуриентов
|
Кузнецова Алла Витальевна |