16+

ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ

ПРИМЕНЕНИЕ ИНСТРУМЕНТОВ ПРЕДИКТИВНОЙ АНАЛИТИКИ ДЛЯ ПРОГНОЗА ВОССТАНОВЛЕНИЯ КРУПНОГАБАРИТНОГО ОБОРУДОВАНИЯ

Том 9, Выпуск №3, 2024
Статья представляет результаты исследования в области применения предиктивной аналитики для ремонта крупногабаритного оборудования в индустрии строительных материалов. Новые методы обработки данных и использование искусственного интеллекта, особенно машинного обучения, ...

МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПРОЦЕССА ДОСТАВКИ ТЕЛЕМЕТРИЧЕСКИХ СООБЩЕНИЙ В СИСТЕМЕ МЕДИЦИНСКОГО ИНТЕРНЕТА ВЕЩЕЙ

Том 9, Выпуск №3, 2024
В настоящее время актуальны исследования и разработки, направленные на повышение оперативности передачи телеметрических сообщений в беспроводных системах удаленного мониторинга, используемых медицинскими работниками для своевременного оказания помощи находящимся под ...

СИСТЕМНО-ОБЪЕКТНОЕ ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ МИКРОКОНТРОЛЛЕРА ATMEL ATMEGA 168

Том 9, Выпуск №3, 2024
В работе представлен процесс разработки имитационной модели, включающий описание функциональности микроконтроллера, определение основных параметров модели, а также выбор инструментов для ее создания. В работе представлено подробное описание разработанной ...

МАТЕМАТИЧЕСКИЙ АНАЛИЗ МОДЕЛИ SIR С УЧЕТОМ ПЕРИОДА ИНКУБАЦИИ

Том 9, Выпуск №3, 2024
Модель SIR является фундаментальным инструментом для моделирования эпидемической динамики, но у нее есть ограничения в точном представлении реальных сценариев. В данной статье представлено всестороннее обзорное и математическое аналитическое исследование ...

МЕТОДЫ ВНЕДРЕНИЯ КОНТРОЛЬНОЙ ИНФОРМАЦИИ В ИЗОБРАЖЕНИЯ

Том 9, Выпуск №2, 2024
В работе рассматриваются различные методы стеганографии, используемые для внедрения контрольной информации в цифровые изображения. Основное внимание уделяется принципам работы, преимуществам и недостаткам каждого метода. Рассмотрены классические и современные ...

ИССЛЕДОВАНИЕ МЕТОДОВ АУТЕНТИФИКАЦИИ НА ВЕБ-СЕРВИСАХ. ТЕКУЩИЕ ТЕНДЕНЦИИ И ПЕРСПЕКТИВЫ РАЗВИТИЯ

Том 9, Выпуск №2, 2024
При развитии информационных технологий, обеспечение и защита данных на веб-сервисах имеет важное значений. Для обеспечения безопасности применяют различные методы и одним из главных есть процесс аутентификации пользователей. Применяют ...

АНАЛИЗ СИСТЕМ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЯ С ОТКРЫТЫМ КОДОМ ДЛЯ ИНТЕГРАЦИИ
С ОТЕЧЕСТВЕННЫМИ ОПЕРАЦИОННЫМИ СИСТЕМАМИ

Том 9, Выпуск №2, 2024
В статье были рассмотрены такие IDS/IPS как Snort, Suricata, Fail2Ban и OSSEC, имеющие открытый исходный код. Проанализированы их механизмы обеспечения сетевой безопасности, включая архитектуру, функции, инструменты и реализуемые ...

ОБ ОЦЕНИВАНИИ РАЗМЕРОВ ИНФОРМАТИВНЫХ ФРАГМЕНТОВ НА ИЗОБРАЖЕНИЯХ МОРСКОЙ ПОВЕРХНОСТИ

Том 9, Выпуск №2, 2024
В работе предложено решение одной из задач, возникающих при построении современных систем безопасности движения в морских акваториях, а именно, оценивание размеров информативных фрагментов на изображении, которые представляется целесообразным ...

ИНСТРУМЕНТАЛЬНАЯ ПОДДЕРЖКА ПОСТРОЕНИЯ И ИСПОЛЬЗОВАНИЯ СИСТЕМНО-ОБЪЕКТНОЙ ТРЕХМЕРНОЙ КЛАССИФИКАЦИИ

Том 9, Выпуск №2, 2024
В статье обсуждается задача инструментальной поддержки процедур построения и использования с применением системно-объектного подхода трехмерной классификации (СО3К). Показаны на конкретных примерах возможности прогнозирования и поддержки управления с помощью ...

ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНАХ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ. ПРОБЛЕМЫ И РЕШЕНИЯ

Том 9, Выпуск №1, 2024
В статье рассмотрены основные проблемы и соответственно принимаемые меры безопасности органов исполнительной власти, в которых определены цели и задачи, оценка рисков. Рассмотрены основные принципы выбора и внедрении защитных ...

ОБЗОР КРИПТОШЛЮЗОВ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНЫХ СЕТЯХ

Том 9, Выпуск №1, 2024
В данной статье рассматриваются решения отечественных производителей для организации защищенной корпоративной сети (криптошлюзы, VPN шлюзы), основные принципы работы данного оборудования, сценарии подключения и основные используемые протоколы, проведен анализ ...

АНАЛИЗ НЕПРОБИВАЕМЫХ АЛГОРИТМОВ ШИФРОВАНИЯ

Том 9, Выпуск №1, 2024
В данной статье исследуются непробиваемые алгоритмы шифрования, включая DES, RSA и AES, с установленной целью определения наиболее надежного и безопасного алгоритма шифрования. Статья анализирует характеристики каждого из шифров, ...

ФЕНОМЕНОЛОГИЧЕСКИЙ АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ АУТЕНТИФИКАЦИИ

Том 9, Выпуск №1, 2024
В статье рассмотрены методы аутентификации пользователей локальных вычислительных сетей и автоматизированных рабочих мест с целью определения наиболее актуальных способов противодействия внутренним нарушителям, использующих учетные данные других пользователей для ...

КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ СТРУКТУРЫ МАТЕРИАЛЬНЫХ ОБЪЕКТОВ. ЧАСТЬ III. КЛАСТЕРИЗАЦИЯ НУКЛОННЫХ СИСТЕМ

Том 8, Выпуск №4, 2023
На основе кластерного подхода проведено исследование структуры легких атомных ядер, таких как нуклиды водорода, гелия и лития. Атомные ядра формируются как системы, состоящие из свободных и связанных лавтонов, а ...

ИССЛЕДОВАНИЕ И АНАЛИЗ ПРОБЛЕМ ОБУЧЕНИЯ ДИСКРЕТНОЙ МАТЕМАТИКЕ В УЧЕБНОМ ЗАВЕДЕНИИ И ЧЕРЕЗ ИНТЕРНЕТ

Том 8, Выпуск №4, 2023
В данной статье поднимается проблема обучения дискретной математике в учебном заведении и в интернете, а также исследуются проблемы и решения в области дистанционного интерактивного образования. Далеко шагнувшие технологии установили ...

АНАЛИЗ ПРОГРАММНЫХ И ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

Том 8, Выпуск №4, 2023
В статье рассмотрены различные средства защиты, которые способны обеспечить безопасность информационных систем (ИС) государственных органов. При рассмотрении средств защиты для обеспечения безопасности информационных систем, важно учитывать возможность успешного внедрения ...

АНАЛИЗ СХОДСТВА КОДА И ПОИСКА ЕГО ЗАИМСТВОВАНИЙ

Том 8, Выпуск №3, 2023
В настоящей статье рассматривается актуальная проблема в сфере программирования – заимствование кода и возможности его анализа. С увеличением числа программистов и обилием программных решений, появляется необходимость определения зависимостей и ...

О ПРИМЕНЕНИИ ИНФОРМАТИВНОГО ЧАСТОТНОГО ПОРТРЕТА ПРИ ЛОКАЛИЗАЦИИ ОТРЕЗКОВ ЭМПИРИЧЕСКИХ ДАННЫХ

Том 8, Выпуск №3, 2023
Задача локализации (определения местоположения) в зарегистрированном числовом ряде заданного ряда меньшей размерности зачастую возникает при обработке эмпирических данных различной природы. В данной работе разработан алгоритм локализации отрезков эмпирических данных, ...

АНАЛИЗ РОСТА КИБЕРАТАК И РЫНКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ

Том 8, Выпуск №2, 2023
Сфера IT прогрессирует без остановки, из-за чего сотрудникам информационной безопасности приходится регулярно прогрессировать вместе со всеми обновлениями программного обеспечения для максимальной результативности обеспечения безопасности компании, в которой они ...

О ПРОГРАММНЫХ СРЕДСТВАХ СИНТЕЗА РУССКОЙ РЕЧИ

Том 8, Выпуск №2, 2023
В современных информационных технологиях важное место занимают интерактивные методы ввода информации с последующим использованием обработанных данных. Голосовой ввод, управление жестами, захват движения, дополненная реальность, – данные средства в настоящее ...
Страница 1 из 4 | Следующая