Целью исследования является разработка концепции мультиагентного подхода к кодированию видеоданных для повышения качества видеоряда и увеличения битовой скорости за счет использования мультиагентной системы. Следствием увеличения объемов мультимедийной информации, ...
В настоящее время информационные технологии являются одним из важнейших факторов обеспечения стабильного развития России. В этой связи обеспечение информационной безопасности является одним из приоритетных направлений деятельности. Чтобы успешно ...
ПРИМЕНЕНИЕ ВЕБ-ОРИЕНТИРОВАННЫХ ДОРОЖНЫХ КАРТ ДЛЯ РЕШЕНИЯ ПРОБЛЕМ ПРИ ПОСТРОЕНИИ ИНДИВИДУАЛЬНОЙ ОБРАЗОВАТЕЛЬНОЙ ТРАЕКТОРИИ
Том 10, Выпуск №2, 2025
В статье обсуждается актуальная проблема избыточности информации в современном мире, особенно в контексте планирования образовательной траектории для достижения профессиональных целей. Авторы анализируют проблемы, с которыми сталкиваются как школьники, ...
В работе так называемым методом самосогласованного базиса найдены решения трёх двумерных уравнений Шрёдингера, которые являются инвариантными относительно преобразований дискретных групп Cnv, n=2,3,4. В классическом пределе классические системы, соответствующие ...
В данной статье рассматривается актуальная проблема безопасности хеш-таблиц при DoS-атаках, вызванных преднамеренными коллизиями. Хеш-коллизии могут использоваться злоумышленниками для значительного замедления работы системы, так как при этом увеличивается время ...
В статье рассматривается метод оптимальной обработки сигналов и изображений на основе субполосных представлений, основанный на разбиении определенного диапазона частот на смежные субполосы. Показано, что многие содержательные задачи обработки ...
В статье приведен анализ основных механизмов консенсуса для блокчейн-сетей: Proof-of-Work (PoW), Proof-of-Stake (PoS), Delegated-Proof-of-Stake (DPoS), Proof-of-Authority (PoA) и Proof-of-Capacity (PoC). Описаны алгоритмы работы данных механизмов, учтены их преимущества ...
В статье обоснован метод распознавания графических объектов на основе анализа контуров изображений, включающий выделение особых точек и использование скелетного представления контуров. Рассмотрены различные подходы к контурному анализу, такие ...
В статье представлены результаты анализа процессов коммуникации преподавателя и студента в рамках обучения, а также описание реализации веб-ориентированной системы для автоматизации рутинных задач по передаче, хранению и демонстрации ...
В работе рассматриваются проблемы цифровой трансформации организационно-деловых процессов. Приведен анализ таких понятий, как «цифровая трансформация» и «цифровизация». С позиций теории систем рассматривается пример абстрактной организационной системы, которая поддается ...
В настоящее время актуальны исследования и разработки, направленные на повышение оперативности передачи телеметрических сообщений в беспроводных системах удаленного мониторинга, используемых медицинскими работниками для своевременного оказания помощи находящимся под ...
Статья представляет результаты исследования в области применения предиктивной аналитики для ремонта крупногабаритного оборудования в индустрии строительных материалов. Новые методы обработки данных и использование искусственного интеллекта, особенно машинного обучения, ...
Модель SIR является фундаментальным инструментом для моделирования эпидемической динамики, но у нее есть ограничения в точном представлении реальных сценариев. В данной статье представлено всестороннее обзорное и математическое аналитическое исследование ...
В работе представлен процесс разработки имитационной модели, включающий описание функциональности микроконтроллера, определение основных параметров модели, а также выбор инструментов для ее создания. В работе представлено подробное описание разработанной ...
При развитии информационных технологий, обеспечение и защита данных на веб-сервисах имеет важное значений. Для обеспечения безопасности применяют различные методы и одним из главных есть процесс аутентификации пользователей. Применяют ...
В работе предложено решение одной из задач, возникающих при построении современных систем безопасности движения в морских акваториях, а именно, оценивание размеров информативных фрагментов на изображении, которые представляется целесообразным ...
В статье обсуждается задача инструментальной поддержки процедур построения и использования с применением системно-объектного подхода трехмерной классификации (СО3К). Показаны на конкретных примерах возможности прогнозирования и поддержки управления с помощью ...
В работе рассматриваются различные методы стеганографии, используемые для внедрения контрольной информации в цифровые изображения. Основное внимание уделяется принципам работы, преимуществам и недостаткам каждого метода. Рассмотрены классические и современные ...
АНАЛИЗ СИСТЕМ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЯ С ОТКРЫТЫМ КОДОМ ДЛЯ ИНТЕГРАЦИИ
Том 9, Выпуск №2, 2024
В статье были рассмотрены такие IDS/IPS как Snort, Suricata, Fail2Ban и OSSEC, имеющие открытый исходный код. Проанализированы их механизмы обеспечения сетевой безопасности, включая архитектуру, функции, инструменты и реализуемые ...
В данной статье рассматриваются решения отечественных производителей для организации защищенной корпоративной сети (криптошлюзы, VPN шлюзы), основные принципы работы данного оборудования, сценарии подключения и основные используемые протоколы, проведен анализ ...
Страница 1 из 5
|
Следующая
Все журналы
Отправить статью
Научный результат. Информационные технологии включен в научную базу РИНЦ (лицензионный договор № 765-12/2014 от 08.12.2014).
Журнал включен в перечень рецензируемых научных изданий, рекомендуемых ВАК