информатика и вычислительная техника
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского контроля, ограничивающих доступ к нежелательному контенту, а также ограничивающих время пользования …
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского контроля, ограничивающих доступ к нежелательному контенту, а также ограничивающих время пользования …
В статье характеризуются и интерпретируются понятия, введенные в теории информационного поля А. А. Денисова, а также в дискретный вариант этой теории – информационный подход к анализу систем: чувственная информация (информация восприятия, элементная …
В статье характеризуются и интерпретируются понятия, введенные в теории информационного поля А. А. Денисова, а также в дискретный вариант этой теории – информационный подход к анализу систем: чувственная информация (информация восприятия, элементная …
В последнее время все чаще говорят о внедрении в различные сферы человеческой деятельности нейронных сетей, систем искусственного интеллекта, машинного обучения. Это затрагивает новые проекты, такие как беспилотные автомобили, программы расшифровки п…
В последнее время все чаще говорят о внедрении в различные сферы человеческой деятельности нейронных сетей, систем искусственного интеллекта, машинного обучения. Это затрагивает новые проекты, такие как беспилотные автомобили, программы расшифровки п…
В настоящее время компьютеры стали распространенным повсеместно оборудованием, но тем не менее, начальный уровень знаний и умений, имеющийся у студентов первых курсов в области информатики, различный и в основном колеблется от низкого уровня до средн…
В настоящее время компьютеры стали распространенным повсеместно оборудованием, но тем не менее, начальный уровень знаний и умений, имеющийся у студентов первых курсов в области информатики, различный и в основном колеблется от низкого уровня до средн…
Промышленные высокопроизводительные маршрутизаторы являются необходимыми компонентами для построения безопасных сетей в задачах удаленного управления и мониторинга промышленных объектов. Основная функция маршрутизатора – чтение заголовков пакетов сет…
Промышленные высокопроизводительные маршрутизаторы являются необходимыми компонентами для построения безопасных сетей в задачах удаленного управления и мониторинга промышленных объектов. Основная функция маршрутизатора – чтение заголовков пакетов сет…
Статья посвящена актуальной на сегодняшний день проблеме исследования муарообразования при репродуцировании информации. В результате исследования были выявлены основные закономерности, связанные с муарообразованием: использование нерегулярной растров…
Статья посвящена актуальной на сегодняшний день проблеме исследования муарообразования при репродуцировании информации. В результате исследования были выявлены основные закономерности, связанные с муарообразованием: использование нерегулярной растров…
Основным направлением повышения эффективности автоматизированного проектирования (в частности, проектирования железнодорожных путей) является разработка научной методологии для применения новых технологий в проектировании. Данная работа направленна н…
Основным направлением повышения эффективности автоматизированного проектирования (в частности, проектирования железнодорожных путей) является разработка научной методологии для применения новых технологий в проектировании. Данная работа направленна н…
В статье обсуждаются некоторые результаты, полученные в процессе решения задачи оценки перспективности крупных инновационных мультипроектов по выпуску новой металлопродукции. В процессе решения разработаны методы прогнозирования производственных пока…
В статье обсуждаются некоторые результаты, полученные в процессе решения задачи оценки перспективности крупных инновационных мультипроектов по выпуску новой металлопродукции. В процессе решения разработаны методы прогнозирования производственных пока…
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры.
Предложена …
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры.
Предложена …
Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В работе описаны особенности различных видов мошенничества, эффективные и популярные программы по предотв…
Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В работе описаны особенности различных видов мошенничества, эффективные и популярные программы по предотв…
Статья посвящена описанию разработанных оптимизированных алгоритмов поиска пересечения луча с треугольником и взаимодействия световых лучей с оптической системой.
Данные алгоритмы позволяют значительно ускорить процесс моделирования трассировки множе…
Статья посвящена описанию разработанных оптимизированных алгоритмов поиска пересечения луча с треугольником и взаимодействия световых лучей с оптической системой.
Данные алгоритмы позволяют значительно ускорить процесс моделирования трассировки множе…
В статье изложено построение экспертно-диагностической системы для анализа предкризисного состояния предприятий металлургического комплекса с использованием растущих пирамидальных сетей. В разработке учитывались результаты анализа основных тенденций …
В статье изложено построение экспертно-диагностической системы для анализа предкризисного состояния предприятий металлургического комплекса с использованием растущих пирамидальных сетей. В разработке учитывались результаты анализа основных тенденций …
Представлен краткий библиометрический анализ развития исследований в области квантовой обработки информации в период 2000–2017 гг. Выявлены основные мировые игроки, а также источники спонсорской поддержки публикуемых результатов. Рассмотрен внутрирос…
Представлен краткий библиометрический анализ развития исследований в области квантовой обработки информации в период 2000–2017 гг. Выявлены основные мировые игроки, а также источники спонсорской поддержки публикуемых результатов. Рассмотрен внутрирос…
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному почерку с использованием искусственной иммунной си…
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному почерку с использованием искусственной иммунной си…
Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика».
Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказыв…
Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика».
Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказыв…
Учебно-методическое пособие включает описание процесса построения моделей бизнес-процессов в среде Microsoft Visio, базовых инструментальных средств стратегического планирования и управления в программной среде Project Expert, а также иллюстрирует во…
Учебно-методическое пособие включает описание процесса построения моделей бизнес-процессов в среде Microsoft Visio, базовых инструментальных средств стратегического планирования и управления в программной среде Project Expert, а также иллюстрирует во…
В книге рассмотрены механизмы, обеспечивающие работу контейнеров в GNU/ Linux, основы работы с контейнерами при помощи Docker и Podman, а также система оркестрирования контейнеров Kubernetes. Помимо этого, книга знакомит c особенностями одного из сам…
В книге рассмотрены механизмы, обеспечивающие работу контейнеров в GNU/ Linux, основы работы с контейнерами при помощи Docker и Podman, а также система оркестрирования контейнеров Kubernetes. Помимо этого, книга знакомит c особенностями одного из сам…
Книга представляет собой краткое, но математически строгое введение в анализ различных алгоритмов с точки зрения доказывания их правильности. Вы ознакомитесь с основными свойствами линейных, ветвящихся и циклических алгоритмов и способами их проверки…
Книга представляет собой краткое, но математически строгое введение в анализ различных алгоритмов с точки зрения доказывания их правильности. Вы ознакомитесь с основными свойствами линейных, ветвящихся и циклических алгоритмов и способами их проверки…
Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика».
Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказыв…
Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика».
Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказыв…
Одним из видов деятельности коммерческого банка является выдача кредитов. Заявок на получение кредита в банк может поступать очень много. Они обрабатываются в специальных отделах и оцениваются на возможность заемщика выполнить свои обязательства. Так…
Одним из видов деятельности коммерческого банка является выдача кредитов. Заявок на получение кредита в банк может поступать очень много. Они обрабатываются в специальных отделах и оцениваются на возможность заемщика выполнить свои обязательства. Так…