В статье приведен анализ основных механизмов консенсуса для блокчейн-сетей: Proof-of-Work (PoW), Proof-of-Stake (PoS), Delegated-Proof-of-Stake (DPoS), Proof-of-Authority (PoA) и Proof-of-Capacity (PoC). Описаны алгоритмы работы данных механизмов, учтены их преимущества ...
В статье представлены результаты анализа процессов коммуникации преподавателя и студента в рамках обучения, а также описание реализации веб-ориентированной системы для автоматизации рутинных задач по передаче, хранению и демонстрации ...
В статье обоснован метод распознавания графических объектов на основе анализа контуров изображений, включающий выделение особых точек и использование скелетного представления контуров. Рассмотрены различные подходы к контурному анализу, такие ...
В работе рассматриваются проблемы цифровой трансформации организационно-деловых процессов. Приведен анализ таких понятий, как «цифровая трансформация» и «цифровизация». С позиций теории систем рассматривается пример абстрактной организационной системы, которая поддается ...
В работе представлен процесс разработки имитационной модели, включающий описание функциональности микроконтроллера, определение основных параметров модели, а также выбор инструментов для ее создания. В работе представлено подробное описание разработанной ...
В настоящее время актуальны исследования и разработки, направленные на повышение оперативности передачи телеметрических сообщений в беспроводных системах удаленного мониторинга, используемых медицинскими работниками для своевременного оказания помощи находящимся под ...
Модель SIR является фундаментальным инструментом для моделирования эпидемической динамики, но у нее есть ограничения в точном представлении реальных сценариев. В данной статье представлено всестороннее обзорное и математическое аналитическое исследование ...
Статья представляет результаты исследования в области применения предиктивной аналитики для ремонта крупногабаритного оборудования в индустрии строительных материалов. Новые методы обработки данных и использование искусственного интеллекта, особенно машинного обучения, ...
При развитии информационных технологий, обеспечение и защита данных на веб-сервисах имеет важное значений. Для обеспечения безопасности применяют различные методы и одним из главных есть процесс аутентификации пользователей. Применяют ...
АНАЛИЗ СИСТЕМ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЯ С ОТКРЫТЫМ КОДОМ ДЛЯ ИНТЕГРАЦИИ
Том 9, Выпуск №2, 2024
В статье были рассмотрены такие IDS/IPS как Snort, Suricata, Fail2Ban и OSSEC, имеющие открытый исходный код. Проанализированы их механизмы обеспечения сетевой безопасности, включая архитектуру, функции, инструменты и реализуемые ...
В статье обсуждается задача инструментальной поддержки процедур построения и использования с применением системно-объектного подхода трехмерной классификации (СО3К). Показаны на конкретных примерах возможности прогнозирования и поддержки управления с помощью ...
В работе рассматриваются различные методы стеганографии, используемые для внедрения контрольной информации в цифровые изображения. Основное внимание уделяется принципам работы, преимуществам и недостаткам каждого метода. Рассмотрены классические и современные ...
В работе предложено решение одной из задач, возникающих при построении современных систем безопасности движения в морских акваториях, а именно, оценивание размеров информативных фрагментов на изображении, которые представляется целесообразным ...
В данной статье исследуются непробиваемые алгоритмы шифрования, включая DES, RSA и AES, с установленной целью определения наиболее надежного и безопасного алгоритма шифрования. Статья анализирует характеристики каждого из шифров, ...
В статье рассмотрены основные проблемы и соответственно принимаемые меры безопасности органов исполнительной власти, в которых определены цели и задачи, оценка рисков. Рассмотрены основные принципы выбора и внедрении защитных ...
В данной статье рассматриваются решения отечественных производителей для организации защищенной корпоративной сети (криптошлюзы, VPN шлюзы), основные принципы работы данного оборудования, сценарии подключения и основные используемые протоколы, проведен анализ ...
В статье рассмотрены методы аутентификации пользователей локальных вычислительных сетей и автоматизированных рабочих мест с целью определения наиболее актуальных способов противодействия внутренним нарушителям, использующих учетные данные других пользователей для ...
В статье рассмотрены различные средства защиты, которые способны обеспечить безопасность информационных систем (ИС) государственных органов. При рассмотрении средств защиты для обеспечения безопасности информационных систем, важно учитывать возможность успешного внедрения ...
На основе кластерного подхода проведено исследование структуры легких атомных ядер, таких как нуклиды водорода, гелия и лития. Атомные ядра формируются как системы, состоящие из свободных и связанных лавтонов, а ...
В данной статье поднимается проблема обучения дискретной математике в учебном заведении и в интернете, а также исследуются проблемы и решения в области дистанционного интерактивного образования. Далеко шагнувшие технологии установили ...
Страница 1 из 4
|
Следующая
Все журналы
Отправить статью
Научный результат. Информационные технологии включен в научную базу РИНЦ (лицензионный договор № 765-12/2014 от 08.12.2014).
Журнал включен в перечень рецензируемых научных изданий, рекомендуемых ВАК