Модель SIR является фундаментальным инструментом для моделирования эпидемической динамики, но у нее есть ограничения в точном представлении реальных сценариев. В данной статье представлено всестороннее обзорное и математическое аналитическое исследование ...
Статья представляет результаты исследования в области применения предиктивной аналитики для ремонта крупногабаритного оборудования в индустрии строительных материалов. Новые методы обработки данных и использование искусственного интеллекта, особенно машинного обучения, ...
В настоящее время актуальны исследования и разработки, направленные на повышение оперативности передачи телеметрических сообщений в беспроводных системах удаленного мониторинга, используемых медицинскими работниками для своевременного оказания помощи находящимся под ...
В работе представлен процесс разработки имитационной модели, включающий описание функциональности микроконтроллера, определение основных параметров модели, а также выбор инструментов для ее создания. В работе представлено подробное описание разработанной ...
АНАЛИЗ СИСТЕМ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЯ С ОТКРЫТЫМ КОДОМ ДЛЯ ИНТЕГРАЦИИ
Том 9, Выпуск №2, 2024
В статье были рассмотрены такие IDS/IPS как Snort, Suricata, Fail2Ban и OSSEC, имеющие открытый исходный код. Проанализированы их механизмы обеспечения сетевой безопасности, включая архитектуру, функции, инструменты и реализуемые ...
В работе предложено решение одной из задач, возникающих при построении современных систем безопасности движения в морских акваториях, а именно, оценивание размеров информативных фрагментов на изображении, которые представляется целесообразным ...
В статье обсуждается задача инструментальной поддержки процедур построения и использования с применением системно-объектного подхода трехмерной классификации (СО3К). Показаны на конкретных примерах возможности прогнозирования и поддержки управления с помощью ...
При развитии информационных технологий, обеспечение и защита данных на веб-сервисах имеет важное значений. Для обеспечения безопасности применяют различные методы и одним из главных есть процесс аутентификации пользователей. Применяют ...
В работе рассматриваются различные методы стеганографии, используемые для внедрения контрольной информации в цифровые изображения. Основное внимание уделяется принципам работы, преимуществам и недостаткам каждого метода. Рассмотрены классические и современные ...
В данной статье исследуются непробиваемые алгоритмы шифрования, включая DES, RSA и AES, с установленной целью определения наиболее надежного и безопасного алгоритма шифрования. Статья анализирует характеристики каждого из шифров, ...
В статье рассмотрены методы аутентификации пользователей локальных вычислительных сетей и автоматизированных рабочих мест с целью определения наиболее актуальных способов противодействия внутренним нарушителям, использующих учетные данные других пользователей для ...
В данной статье рассматриваются решения отечественных производителей для организации защищенной корпоративной сети (криптошлюзы, VPN шлюзы), основные принципы работы данного оборудования, сценарии подключения и основные используемые протоколы, проведен анализ ...
В статье рассмотрены основные проблемы и соответственно принимаемые меры безопасности органов исполнительной власти, в которых определены цели и задачи, оценка рисков. Рассмотрены основные принципы выбора и внедрении защитных ...
На основе кластерного подхода проведено исследование структуры легких атомных ядер, таких как нуклиды водорода, гелия и лития. Атомные ядра формируются как системы, состоящие из свободных и связанных лавтонов, а ...
В статье рассмотрены различные средства защиты, которые способны обеспечить безопасность информационных систем (ИС) государственных органов. При рассмотрении средств защиты для обеспечения безопасности информационных систем, важно учитывать возможность успешного внедрения ...
В данной статье поднимается проблема обучения дискретной математике в учебном заведении и в интернете, а также исследуются проблемы и решения в области дистанционного интерактивного образования. Далеко шагнувшие технологии установили ...
Задача локализации (определения местоположения) в зарегистрированном числовом ряде заданного ряда меньшей размерности зачастую возникает при обработке эмпирических данных различной природы. В данной работе разработан алгоритм локализации отрезков эмпирических данных, ...
В настоящей статье рассматривается актуальная проблема в сфере программирования – заимствование кода и возможности его анализа. С увеличением числа программистов и обилием программных решений, появляется необходимость определения зависимостей и ...
В современных информационных технологиях важное место занимают интерактивные методы ввода информации с последующим использованием обработанных данных. Голосовой ввод, управление жестами, захват движения, дополненная реальность, – данные средства в настоящее ...
В данной статье поднимается проблема развития креативного мышления современной молодежи в области графического дизайна, а также исследуются проблемы и решения в области дистанционного образования. Как показывают исследования, использование ...
Страница 1 из 4
|
Следующая
Все журналы
Отправить статью
Научный результат. Информационные технологии включен в научную базу РИНЦ (лицензионный договор № 765-12/2014 от 08.12.2014).
Журнал включен в перечень рецензируемых научных изданий, рекомендуемых ВАК