1 |
Методы анализа рисков и угроз физической безопасности предприятия
|
Ильюшкин Александр Сергеевич |
2 |
Применение технологий искусственного интеллекта и машинного обучения в системах физической безопасности предприятия
|
Ильюшкин Александр Сергеевич |
3 |
Международные стандарты и лучшие практики в области физической безопасности предприятий
|
Ильюшкин Александр Сергеевич |
4 |
Составление плана обеспечения физической безопасности и планировки системы физической защиты предприятия
|
Ильюшкин Александр Сергеевич |
5 |
Влияние законодательства на систему физической безопасности предприятия
|
Ильюшкин Александр Сергеевич |
6 |
Автоматическое распознавание лиц: математические методы и технологии
|
Шелковских Иван Сергеевич |
7 |
Ассемблер в контексте кибербезопасности: защита и уязвимости
|
Васенин Руслан Сергеевич |
8 |
Изучение ядра Linux: архитектура и ключевые механизмы
|
Васенин Руслан Сергеевич |
9 |
Разработка и анализ передовых энергосберегающих технологий в центрах обработки данных
|
Сюй Сунсун |
10 |
Краткое описание нейронных сетей и их применения в интеллектуальных транспортных системах
|
Сюй Аньцзе |
11 |
Интеграция цифрового двойника в проектирование машин и механизмов
|
Гаургов Сергей Сергеевич |
12 |
Применение искусственного интеллекта в автоматизации производственных процессов машиностроения
|
Гаургов Сергей Сергеевич |
13 |
Использование технологий дополненной реальности в сфере образования
|
Шершидский Антон Александрович |
14 |
Роль и значимость протоколов маршрутизации в современных гетерогенных сетях: сравнительный анализ и перспективы
|
Трофимова Юлия Максимовна |
15 |
Инфологическое проектирование базы данных для программной системы формирования и анализа цифрового профиля студента, формируемого посредством прохождения анкет
|
Калеев Данил Андреевич |
16 |
Система управления информационной безопасностью класса SIEM для энергосетевого холдинга ПАО «РОССЕТИ СЕВЕРО-ЗАПАД»
|
Дмитриева Янина Алексеевна |
17 |
Анализ фишинговых сайтов и способы их обнаружения
|
Красов Андрей Владимирович |
18 |
Анализ преимуществ и недостатков Интеграции BIM-технологий в российских Строительных компаниях
|
Иванов Семен Тимофеевич |
19 |
Разработка библиотеки для случайного запуска функций
|
Наштыков Дмитрий Евгениевич |
20 |
Безопасность управления техническими системами
|
Убеев Валерий Геннадьевич |
21 |
Beyond the last mile: TSP and linear regression for enhanced delivery optimization
|
Юлдаш Сухраб |
22 |
Применение современных систем в задачах проектирования
|
Вальков Максим Анатольевич |
23 |
Виртуальные ассистенты в государственном управлении: новая эра взаимодействия с гражданами
|
Раджабов Гамид Теймурович |
24 |
Основные принципы работы современного языка программирования 1С
|
Филин Дмитрий Олегович |
25 |
Искусственный интеллект в управлении персоналом
|
Чашкина Татьяна Викторовна |
26 |
Эволюция сетевых протоколов: от IPV4 к IPV6
|
Амирагян Эмануель Таронович |
27 |
Обзор средств автоматического формирования документации по программному коду
|
Катаев Георгий Николаевич |
28 |
Эволюция Zero Trust: инновационные подходы к безопасности в эпоху цифровых угроз
|
Репетий Егор Олесевич |
29 |
Анализ эффективности Zero Trust в современных сетевых архитектурах
|
Репетий Егор Олесевич |
30 |
Безопасность идентификации в модели Zero Trust: методы и технологии
|
Репетий Егор Олесевич |
31 |
Микросегментация сети как ключевой элемент стратегии Zero Trust
|
Репетий Егор Олесевич |
32 |
Роль RESTful API в интеграции современных веб-сервисов
|
Репетий Егор Олесевич |
33 |
Эволюция компьютерных вирусов: история и будущие тенденции
|
Репетий Егор Олесевич |
34 |
Веб-ассемблер в действии: революция в производительности веб-приложений
|
Репетий Егор Олесевич |
35 |
Принципы объектно-ориентированного программирования
|
Репетий Егор Олесевич |
36 |
Блокчейн-технологии и их влияние на сферу IT
|
Скитева Анастасия Романовна |
37 |
Применение искусственного интеллекта в задачах управления технологическими процессами
|
Абдрахманов Ильяс Ильдусович |
38 |
Машинное обучение и его применение в различных областях, включая медицину, финансы и производство
|
Анастасиади Дмитрий Евстафьевич |
39 |
Технологии детекции света фар автомобиля
|
Недосекина Татьяна Алекандровна |
40 |
Трекинг объектов по выпуклым точкам
|
Воротников Григорий Алексеевич |
41 |
Торговый агрегатор для оптимизации анализа рынка ценных бумаг
|
Сотникова Лидия Андреевна |
42 |
Как построить многоуровневую защиту для борьбы с продвинутыми угрозами фишинга
|
Нечипуровский Дмитрий Игоревич |
43 |
Белая бумага: безопасность сетевого трафика предприятия против современных киберугроз
|
Нечипуровский Дмитрий Игоревич |
44 |
Анализ киберугроз для банковских и финансовых услуг
|
Нечипуровский Дмитрий Игоревич |
45 |
Investigating the optimizations in Gradle build process and its affect on energy consumption of built Android application
|
Сарсенов Ерлан Нурланулы |
46 |
Применение многофакторной аутентификации в системах разграничения доступа
|
Кузьмина Ульяна Владимировна |
47 |
Анализ и защита от APT-атак в корпоративных сетях
|
Травкина Елизавета Алексеевна |
48 |
Литературный обзор ключевых понятий, относящихся к информационным системам
|
Волкова Диана Сергеевна |
49 |
Сравнительный анализ существующих методологий внедрения корпоративных информационных систем
|
Волкова Диана Сергеевна |
50 |
Применение искусственного интеллекта в ресторанном бизнесе
|
Макеев Алексей Дмитриевич |
51 |
Значение многофакторной аутентификации для защиты информации в сети
|
Авдалян Арман Артурович |
52 |
Как защитить свои данные при использовании облачных технологий
|
Авдалян Арман Артурович |
53 |
Выявление и противодействие новым угрозам информационной безопасности
|
Юрченко Олег Дмитриевич |
54 |
Синтез метода выявления фишинговых сайтов
|
Петров Павел Евгеньевич |
55 |
Анализ методов противодействия виду атак «SLOW AND LOW» типа «Отказ в обслуживании»
|
Усатов Дмитрий Витальевич |
56 |
Выбор протоколов передачи данных при внедрении IoT в жилых комплексах
|
Егоров Михаил Александрович |
57 |
5 современных принципов frontend разработки
|
Круглов Анатолий Михайлович |
58 |
Анализ средств защиты информации в гипервизорах на базе KVM
|
Пепп Михаил Андреевич |
59 |
Рекомендации по модернизации HRM-системы для оптимизации процесса управления повышениями
|
Кириллина Юлия Владимировн |
60 |
Рекомендации по модернизации банковской информационной системы для автоматизации потоков пользовательских задач
|
Кириллина Юлия Владимировн |
61 |
Повышение эффективности сети доступа (переход с FTTB на GPON)
|
Добрынин Игорь Сергеевич |
62 |
Базовая классификация угроз информационной безопасности и методы противодействия им
|
Русанов Михаил Андреевич |
63 |
Безопасность виртуализированных окружений: угрозы, меры защиты и рекомендации
|
Макшанский Анатолий Романович |
64 |
Киберпреступления и методы борьбы с ними
|
Макшанский Анатолий Романович |
65 |
Роль и значимость машинного обучения и искусственного интеллекта в обеспечении кибербезопасности
|
Макшанский Анатолий Романович |
66 |
Защита от вредоносного программного обеспечения (малваре) и рекомендации по его предотвращению
|
Макшанский Анатолий Романович |
67 |
Кибербезопасность в медицинской сфере: угрозы и меры защиты
|
Макшанский Анатолий Романович |
68 |
Разработка проектного решения по автоматизации обработки нарядов на тестирование и установку на полигонах эксплуатации ИТ-проектов
|
Зудов Федор Евгеньевич |
69 |
Анализ и подготовка данных с использованием MLLM моделей
|
Золин Михаил Андреевич |
70 |
Cпособы повышения дальности действия систем связи беспилотных летательных аппаратов
|
Сапожников Александр Владимирович |
71 |
Фронтенд-оптимизация: современные подходы к ускорению загрузки веб-страниц
|
Бакиров Руслан Айбулатович |
72 |
Применение генетических алгоритмов для решения задач оптимизации в программной инженерии
|
Бакиров Руслан Айбулатович |
73 |
Анализ и сравнение алгоритмов машинного обучения для прогнозирования урожайности сельскохозяйственных культур
|
Острый Никита Андреевич |
74 |
Предпосылки развития умных городов в отечественных мегаполисах
|
Багатурия Даниил Темуриевич |
75 |
Отслеживание нерегулярных изменений в данных с помощью механизма медленно изменяющихся измерений (SCD)
|
Герасимова Полина Дмитриевна |
76 |
Роль интернета вещей (IOT) в повышении энергоэффективности и улучшении экологических показателей
|
Модина Елизавета Николаевна |
77 |
Методы и средства обеспечения информационной безопасности
|
Губарев Владимир Дмитриевич |
78 |
DSL-обзорная статья
|
Сухов Антон Владимирович |
79 |
Концепция больших данных как услуги
|
Тотухов Константин Евгеньевич |
80 |
Об интеллектуальных системах распознавания активности пользователя на основе датчиков мобильных телефонов
|
Калмаков Даниил Андреевич |
81 |
Защита от несанкционированного копирования программ
|
Андреев Тимур Матвеевич |
82 |
Новый алгоритм поиска самой длинной подстроки-палиндрома
|
Сивов Андрей Александрович |
83 |
Киберугрозы в банковской сфере: как защитить финансовые данные
|
Винокуров Иван Антонович |
84 |
Подсистема метеомониторинга интеллектуальных транспортных систем
|
Логвинов Тихон Эдуардович |
85 |
Оптимизация бизнес-процесса постановки на производство модулей и блоков в нотации BPMN 2.0
|
Соловьева Олеся Вадимовна |
86 |
Использование нейронных сетей для моделирования поведения NPC в играх
|
Новак Евгения Олеговна |
87 |
Системы защиты от DDoS-атак: недостатки и перспективы развития
|
Сулимов Павел Витальевич |
88 |
Преимущества и недостатки DAST по сравнению с другими методами тестирования безопасности
|
Сулимов Павел Витальевич |
89 |
Оптимизация алгоритма PageRank для поисковых систем в условиях высокой нагрузки на сервера
|
Курсанбек уулу Куштарбек |
90 |
Угрозы кибербезопасности в транспортном секторе в 2023 году
|
Токарев Евгений Валерьевич |
91 |
Угрозы песочницы против киберугроз в 2021-2023 гг.
|
Токарев Евгений Валерьевич |
92 |
Принципы психологии цвета в дизайне интерфейса
|
Правдин Денис Сергеевич |
93 |
Обзор уязвимостей и методов защиты контейнеров
|
Гальцев Павел Николаевич |
94 |
Анализ эффективности почтового анализатора DLP системы на основе ключевых слов
|
Таганов Никита Сергеевич |
95 |
Тенденции в криптографических протоколах для обеспечения информационной безопасности
|
Дуйсенгазин Асхад Сагинбаевич |
96 |
Роль человеческого фактора в информационной безопасности: тенденции и практики
|
Дуйсенгазин Асхад Сагинбаевич |
97 |
Разработка защиты от программ слежения за набором на клавиатуре
|
Захаров Ян Анатольевич |
98 |
Методы борьбы с переобучением при разработке искусственных нейронных сетей
|
Козлов Илья Олегович |
99 |
Обзор моделей оптимального размещения рабочих мест
|
Сивушков Иван Дмитриевич |
100 |
Анализ инструментов адаптивности в веб-разработке
|
Лобов Александр Евгеньвич |
101 |
Изучение возможности применения алгоритма Rank Remove для анализа рынка труда
|
Александров Андрей Харитонович |
102 |
Проектирование архитектуры рендерера общего назначения на основе Vulkan
|
Ежов Глеб Владимирович |
103 |
Использование программных роботов для автоматизации процессов
|
Горланов Дмитрий Сергеевич |
104 |
Изучение новейших сетевых технологий в IТ
|
Курков Владислав Николаевич |
105 |
Применение нейросетевых подходов в управлении на основе прогнозирующей модели для решения задачи управления вертолётом
|
Погорецкая Полина Александровна |
106 |
Антивирус на основе сигнатурного поиска
|
Макаров Максим Степанович |
107 |
Конфигурирование миграции большого объема данных для перехода на PostgreSQL
|
Матвеев Александр Александрович |
108 |
Основные модели отражения света для компьютерной графики реального времени
|
Ежов Глеб Владимирович |
109 |
Лучшие практики контейнеризации для развертывания микросервисов в системах высокой нагрузки
|
Нуржанкызы Асем |
110 |
Аутентификация с использованием ключа eToken
|
Кондаков Айсен Александрович |
111 |
Распознавание выражения лица на основе сверточных нейронных сетей
|
Шаповалова Эвелина Вадимовна |
112 |
Оптическое исследование деревьев и кустарников Краснодарского края
|
Воробьев Даниил Евгеньевич |
113 |
Биометрические системы аутентификации: Вызовы конфиденциальности и безопасности данных
|
Бурмин Ярослав Олегович |
114 |
Адаптация корпоративных сетей к угрозам нулевого дня
|
Бурмин Ярослав Олегович |
115 |
Технологии защиты личности в интернете: от анонимности к суверенитету данных
|
Бурмин Ярослав Олегович |
116 |
Применение нейронных сетей для обнаружения аномалий в сетевом трафике
|
Бурмин Ярослав Олегович |
117 |
Технологии обеспечения анонимности и приватности в сети Tor: текущее состояние и будущее
|
Бурмин Ярослав Олегович |
118 |
Применение методов анализа данных в информационных системах электронной коммерции
|
Саргсян Давит Микаелович |
119 |
Интеграция искусственного интеллекта в сетевые технологии: перспективы и вызовы в современном мире
|
Меджидов Ризван Султанахмедович |
120 |
Разработка и анализ методов мониторинга и обнаружения утечек данных через технические каналы в реальном времени
|
Фазлыева Эмилия Маратовна |
121 |
Разработка маскота для веб-портала книжной рекомендательной системы
|
Малькина Анастасия Андреевна |
122 |
Введение в управление ИТ-проектами: основные понятия и принципы
|
Юстус Евгений Дмитриевич |
123 |
Защита Web приложений
|
Убеев Валерий Геннадьевич |
124 |
Система автоматизированного мониторинга пользовательского опыта на основе отзывов
|
Яблонский Иван Дмитриевич |
125 |
Проактивное обнаружение и предотвращение APT-атак в корпоративных сетях
|
Бурмин Ярослав Олегович |
126 |
Влияние сжатия изображений на селективную аутентификацию через цифровые водяные знаки
|
Зубарев Егор Дмитриевич |
127 |
Влияние параметров JPEG-сжатия на надежность и устойчивость систем селективной аутентификации
|
Зубарев Егор Дмитриевич |
128 |
Использование машинного обучения для адаптации и оптимизации ЦВЗ в условиях JPEG-сжатия
|
Зубарев Егор Дмитриевич |
129 |
Интеграция систем селективной аутентификации на основе ЦВЗ в современные информационные системы
|
Зубарев Егор Дмитриевич |
130 |
Оценка безопасности систем селективной аутентификации в условиях различных атак на ЦВЗ
|
Зубарев Егор Дмитриевич |
131 |
Оценка перспектив развития технологии 5G и ее влияния на сетевые технологии
|
Лебедев Всеволод Дмитриевич |
132 |
Стратегия решения проблемы позиционирования цифровых двойников в виртуальной среде в рамках разработки мобильного приложения для визуализации интерьеров помещений
|
Павлова Екатерина Сергеевна |
133 |
Современные методы распознавания образов на основе сверточных нейронных сетей
|
Шайхисламов Руслан Мухамаджанович |
134 |
Информационные технологии в подборе персонала
|
Чиркова Татьяна Владиславовна |
135 |
Управление проектами цифровой трансформации
|
Гуляев Никита Юрьевич |
136 |
Разработка современных приложений на основе микросервисной архитектуры
|
Горохов Андрей Сергеевич |
137 |
Восприятие трехмерного пространства виртуальной реальности
|
Мурая Елена Николаевна |
138 |
Разработка стратегии цифровой трансформации предприятия
|
Гуляев Никита Юрьевич |
139 |
Роль человеческого фактора в обеспечении кибербезопасности
|
Авдалян Арман Артурович |
140 |
Тенденции развития киберугроз и методы их преодоления
|
Авдалян Арман Артурович |
141 |
Программно-конфигурируемая сеть
|
Токмаков Данил Александрович |
142 |
Как обезопасить свои данные от кибератак и хакеров: главные стратегии безопасности в цифровой эпохе
|
Дихтиевский Сергей Андреевич |
143 |
ИИ для обработки документов
|
Достов Максим Константинович |
144 |
Основные методы встраивания информации в носитель с использованием стеганографии
|
Макшанский Анатолий Романович |
145 |
Анализ подходов к импортозамещению ПО в сфере финансовых бизнес-приложений в России
|
Ушакова Татьяна Семеновна |
146 |
Процесс управления рисками информационной безопасности
|
Тетерина Александра Викторовна |
147 |
ERP- и CRM- система ODOO
|
Ерофеева Анастасия Дмитриевна |
148 |
Цифровые технологии в архитектуре
|
Исина Асем Зайсановна |
149 |
Биометрические методы аутентификации: современные тенденции и вызовы
|
Джафаров Заур Адилович |
150 |
Адаптивные системы защиты от DDoS-атак на базе технологий глубокого обучения
|
Даниленко Виктор Сергеевич |
151 |
Оценка точности и скорости детектирования DDoS-атак с использованием глубокого обучения
|
Даниленко Виктор Сергеевич |
152 |
Обзор алгоритмов глубокого обучения в задачах идентификации и митигации DDoS-атак
|
Даниленко Виктор Сергеевич |
153 |
Комплексное влияние информационных технологий на развитие личности и межличностные связи
|
Терентьев Дмитрий Денисович |
154 |
Применение глубокого обучения для улучшения устойчивости 0-битовых систем ЦВЗ к видеопреобразованиям
|
Честнейший Михаил Сергеевич |
155 |
Инновационные подходы к прогнозированию явлений и процессов в различных отраслях
|
Трушин Степан Михайлович |
156 |
Преимущества и особенности CDN
|
Ерж Егор Витальевич |
157 |
Искусственный интеллект и машинное обучение в бизнес-аналитике: проблемы развития
|
Торопов Алексей Александрович |
158 |
Использование сверхточных нейронных сетей в обнаружении кибератаки типа clickjacking
|
Куликова Ольга Витальевна |
159 |
Интеграция 3Д-моделирования в школьное обучение
|
Карпенко Михаил Андреевич |
160 |
Анализ динамики развития цифровых образовательных проектов в Российской Федерации
|
Акатьев Ярослав Алексеевич |
161 |
Agile методологии разработки ПО: Scrum, Kanban, XP
|
Дехтиевский Сергей Андреевич |
162 |
Технологии обеспечения информационной безопасности больших данных
|
Убеев Валерий Геннадьевич |
163 |
Devops практики: непрерывная интеграция, непрерывная доставка
|
Дехтиевский Сергей Андреевич |
164 |
Принципы SOLID и их применение в разработке программного обеспечения
|
Дехтиевский Сергей Андреевич |
165 |
Облачные технологии в разработке по Aws, Azure, Google Cloud
|
Дехтиевский Сергей Андреевич |
166 |
Разработка мобильных приложений: IOS, ANDROID, гибридные приложения
|
Дехтиевский Сергей Андреевич |
167 |
Тестирование программного обеспечения: виды тестирования, автоматизация тестов
|
Дехтиевский Сергей Андреевич |
168 |
Аналитический обзор DoS-атаки Slowloris и способы ее обнаружения
|
Куликова Ольга Витальевна |
169 |
Использование искусственного интеллекта в борьбе с финансовыми преступлениями
|
Паршина Мария Александровна |
170 |
Использование машинного обучения для улучшения качества тренировочного процесса
|
Серов Роман Артемович |
171 |
Анализ методов внедрения 0-битовых цифровых водяных знаков в мультимедийные данные
|
Честнейший Михаил Сергеевич |
172 |
Оптимизация алгоритмов детектирования 0-битовых цифровых водяных знаков в условиях наличия шума и искажений
|
Честнейший Михаил Сергеевич |
173 |
Технологии обеспечения безопасности цифрового контента с использованием 0-битовых цифровых водяных знаков
|
Честнейший Михаил Сергеевич |
174 |
Использование спектрального анализа для повышения точности встраивания и извлечения водяных знаков в 0-битовых системах
|
Честнейший Михаил Сергеевич |
175 |
Использование элементов искусственного интеллекта в реализации учебной программы
|
Нурматова Фарзона Муроджоновна |
176 |
Разработка и оценка эффективности системы обнаружения аномальной активности в вендинговых автоматах на основе методов искусственного интеллекта
|
Горбунов Святослав Леонидович |
177 |
Применение ИИ в чат-ботах
|
Волков Лев Дмитриевич |
178 |
Сравнительный анализ протоколов передачи голоса через IP: SIP и WebRTC
|
Репетий Егор Олесевич |
179 |
Моделирование поведения вирусов в программном обеспечении для предотвращения кибератак
|
Репетий Егор Олесевич |
180 |
Комплексный подход к минимизации ущерба от DDoS-атак
|
Репетий Егор Олесевич |
181 |
Тестирование на проникновения с использованием крупномасштабных языковых моделей
|
Трофимов Евгений Александрович |
182 |
Создание метрик количественной оценки уровня защищенности объекта информатизации
|
Баранкова Инна Ильинична |
183 |
Технические аспекты практического применения системы рейтинга в Китае
|
Салина Анна Сергеевна |
184 |
Smart home technology and its potential
|
Чугаева Ксения Максимовна |
185 |
Методы оценки качества программного продукта и их применимость к проектам с открытым исходным кодом
|
Золотухина Пелагея Александровна |
186 |
Применение эволюционного моделирования и генетических алгоритмов для решения задач оптимизации
|
Трушин Степан Михайлович |
187 |
Анализ методов машинного обучения для обнаружения фишинговых атак
|
Горбунов Святослав Леонидович |
188 |
Применение нейросетей в повседневной жизни человека
|
Черменёв Никита Михайлович |
189 |
Обзор базовых принципов сжатия аудиосигналов
|
Трокоз Дмитрий Анатольевич |
190 |
Вредоносное программное обеспечение и способы защиты от него
|
Убеев Валерий Геннадьевич |
191 |
Исследование потенциала нейронных сетей для бизнеса: революционный подход к принятию решений и стимулированию роста
|
Калмаков Даниил Андреевич |
192 |
Классификация блочных симметричных алгоритмов
|
Донгак Шорана Март-ооловна |
193 |
Digitization and technological development in the sphere of international tourism
|
Куткович Алина Игоревна |
194 |
Меры защиты информации в автоматизированных системах управления ODT
|
Губарев Владимир Дмитриевич |
195 |
Исследование межсетевых экранов для защиты виртуальных сред
|
Архиреев Дмитрий Олегович |
196 |
Технологии динамического креатива
|
Назаров Филипп Олегович |
197 |
Реинжиниринг бизнес-процесса «Продажа кондитерской продукции» на примере малого производственного предприятия
|
Балуева Мария Андреевна |
198 |
Технические подходы к защите информации
|
Заозерский Александр Александрович |
199 |
Программа планирования размещения виртуальных машин по физическим серверам на языке программирования Python
|
Сагиров Айнур Инсафович |
200 |
Применение технологий искусственного интеллекта (ИИ) в устройствах релейной защиты и автоматики (РЗА)
|
Готовцева Дарья Андреевна |
201 |
Гибридные методологии как подход к локализации ERP систем на российском рынке: опыт SAP Carve-Out и внедрений 1С ERP
|
Луценко Антон Владимирович |
202 |
Актуальность применения облачных технологий для повышения эффективности образовательного процесса
|
Уткин Александр Владимирович |
203 |
Использование искусственного интеллекта в современных системах информационной безопасности
|
Гаджиев Гаджибек Казбекович |
204 |
Трансформация общества в эпоху цифровых технологий: от теории к практике
|
Нелидов Кирилл Михайлович |
205 |
Применение ИИ в информационных системах по обучению иностранному языку
|
Никкель Кирилл Евгеньевич |
206 |
Роль виртуальной частной сети (ВПН) в обеспечении безопасности сети интернет
|
Нечипуровский Дмитрий Игоревич |
207 |
Будущее искусственного интеллекта
|
Чумаев Данил Михайлович |
208 |
Применение автоматизированных методов UX-исследований на различных этапах разработки пользовательских интерфейсов
|
Бодунова Елизавета Андреевна |
209 |
Особенности использования медицинских информационных систем
|
Петросян Лусинэ Эдуардовна |
210 |
Выбор большой модели данных для чат-бота
|
Корчагов Андрей Юрьевич |
211 |
Использование информационных технологий и искусственного интеллекта при оценке кредитоспособности заемщиков в коммерческих банках
|
Малая Полина Павловна |
212 |
Категоризация запросов диалогового ассистента для абитуриентов
|
Кузнецова Алла Витальевна |