bannerbanner

информатика и вычислительная техника

Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
5
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному почерку с использованием искусственной иммунной си…
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному почерку с использованием искусственной иммунной си…
Прикладная информатика №3 (81) 2019
5
Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказыв…
Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказыв…
Базовые инструментальные средства информационного обеспечения управления
5
Учебно-методическое пособие включает описание процесса построения моделей бизнес-процессов в среде Microsoft Visio, базовых инструментальных средств стратегического планирования и управления в программной среде Project Expert, а также иллюстрирует во…
Учебно-методическое пособие включает описание процесса построения моделей бизнес-процессов в среде Microsoft Visio, базовых инструментальных средств стратегического планирования и управления в программной среде Project Expert, а также иллюстрирует во…
Введение в технологии контейнеров и Kubernetes
4
В книге рассмотрены механизмы, обеспечивающие работу контейнеров в GNU/ Linux, основы работы с контейнерами при помощи Docker и Podman, а также система оркестрирования контейнеров Kubernetes. Помимо этого, книга знакомит c особенностями одного из сам…
В книге рассмотрены механизмы, обеспечивающие работу контейнеров в GNU/ Linux, основы работы с контейнерами при помощи Docker и Podman, а также система оркестрирования контейнеров Kubernetes. Помимо этого, книга знакомит c особенностями одного из сам…
Введение в анализ алгоритмов
5
Книга представляет собой краткое, но математически строгое введение в анализ различных алгоритмов с точки зрения доказывания их правильности. Вы ознакомитесь с основными свойствами линейных, ветвящихся и циклических алгоритмов и способами их проверки…
Книга представляет собой краткое, но математически строгое введение в анализ различных алгоритмов с точки зрения доказывания их правильности. Вы ознакомитесь с основными свойствами линейных, ветвящихся и циклических алгоритмов и способами их проверки…
Прикладная информатика №4 (82) 2019
3
Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказыв…
Журнал «Прикладная информатика» является преемником одноименного сборника, выпускавшегося с 1981 года издательством «Финансы и статистика». Журнал с 2006 года входит в состав учредителей ряда международных и всероссийских конференций, а также оказыв…
Применение модифицированного генетического алгоритма для решения задачи формирования кредитного портфеля
5
Одним из видов деятельности коммерческого банка является выдача кредитов. Заявок на получение кредита в банк может поступать очень много. Они обрабатываются в специальных отделах и оцениваются на возможность заемщика выполнить свои обязательства. Так…
Одним из видов деятельности коммерческого банка является выдача кредитов. Заявок на получение кредита в банк может поступать очень много. Они обрабатываются в специальных отделах и оцениваются на возможность заемщика выполнить свои обязательства. Так…
Алгоритмы корректной визуализации двухмерных и трехмерных ортогональных многогранников
4
Статья посвящена описанию разработанных авторами алгоритмов визуализации двухмерных и трехмерных ортогональных многогранников, состоящих из наборов ортогональных объектов с фиксированным положением друг относительно друга. Предложен алгоритм удаления…
Статья посвящена описанию разработанных авторами алгоритмов визуализации двухмерных и трехмерных ортогональных многогранников, состоящих из наборов ортогональных объектов с фиксированным положением друг относительно друга. Предложен алгоритм удаления…
Применение kd-деревьев для оптимизации трассировки лучей в оптической системе
4
Статья посвящена описанию kd-деревьев и их применению в разработанном методе и алгоритме поиска пересечения луча с треугольниками в оптической системе. Они позволяют уменьшить количество просматриваемых элементов при поиске и, как следствие, ускорить…
Статья посвящена описанию kd-деревьев и их применению в разработанном методе и алгоритме поиска пересечения луча с треугольниками в оптической системе. Они позволяют уменьшить количество просматриваемых элементов при поиске и, как следствие, ускорить…
Применение алгоритма Берлекэмпа-Месси для количественного анализа защищенных систем связи
4
В данной работе с помощью алгоритма Берлекэмпа-Месси произведена оценка линейной сложности сигналов, генерируемых системами связи, моделирование которых было проведено в работе [5]. Дополнительно к этому произведена оценка линейной сложности системы …
В данной работе с помощью алгоритма Берлекэмпа-Месси произведена оценка линейной сложности сигналов, генерируемых системами связи, моделирование которых было проведено в работе [5]. Дополнительно к этому произведена оценка линейной сложности системы …
Оценка влияния методов защиты от исследования на уровень стойкости систем к компрометации
4
В данной работе предложен формализованный метод оценки влияния технологий и инструментов защиты от исследования на уровень стойкости информационных систем к компрометации. За основу взяты математические моделей кибер-эпидемий (Cyber Epidemic Dynamics…
В данной работе предложен формализованный метод оценки влияния технологий и инструментов защиты от исследования на уровень стойкости информационных систем к компрометации. За основу взяты математические моделей кибер-эпидемий (Cyber Epidemic Dynamics…
Виртуальная реальность и поддержка принятия решений
5
Управление распределенными системами, которые невозможно постоянно наблюдать визуально, обычно ведется через формирование виртуальных моделей таких систем. Моделей, обеспечивающих как выработку управляющих воздействий, так и управление их реализацией…
Управление распределенными системами, которые невозможно постоянно наблюдать визуально, обычно ведется через формирование виртуальных моделей таких систем. Моделей, обеспечивающих как выработку управляющих воздействий, так и управление их реализацией…
Инструментальная поддержка принятия решений в управлении мультипроектами по выпуску металлопродукции (часть 2)
3
В статье обсуждаются некоторые результаты, полученные в процессе решения задачи оценки перспективности крупных инновационных мультипроектов по выпуску новой металлопродукции. В процессе решения разработаны методы прогнозирования производственных пока…
В статье обсуждаются некоторые результаты, полученные в процессе решения задачи оценки перспективности крупных инновационных мультипроектов по выпуску новой металлопродукции. В процессе решения разработаны методы прогнозирования производственных пока…
К вопросу индексации файловых хранилищ на базе протокола FTP
4
Рассматривается система индексации серверов на базе протокола FTP. В статье описан набор функционала для индексации файлов и поисковой системы. Подробно рассмотрены основные проблемы, встречающиеся при обработке ответов на запросы по протоколу FTP и …
Рассматривается система индексации серверов на базе протокола FTP. В статье описан набор функционала для индексации файлов и поисковой системы. Подробно рассмотрены основные проблемы, встречающиеся при обработке ответов на запросы по протоколу FTP и …
Распределенное имитационное моделирование с Aivika
5
В статье представлена система имитационного моделирования Айвика (англ. Aivika), где особое внимание уделяется модулю распределенного моделирования, реализующего оптимистичный метод деформации времени. Показано, как в распределенной имитации можно ис…
В статье представлена система имитационного моделирования Айвика (англ. Aivika), где особое внимание уделяется модулю распределенного моделирования, реализующего оптимистичный метод деформации времени. Показано, как в распределенной имитации можно ис…
Эффективный алгоритм оптимизации размера битового индекса с помощью имитационной модели
5
Рассмотрено применение ранее построенной имитационной модели иерархических битовых индексов к поиску оптимального размера индекса второго уровня. Предложен алгоритм, позволяющий получить хорошее приближение к точке минимума за один прогон модели, без…
Рассмотрено применение ранее построенной имитационной модели иерархических битовых индексов к поиску оптимального размера индекса второго уровня. Предложен алгоритм, позволяющий получить хорошее приближение к точке минимума за один прогон модели, без…
Информатика. MS Office
5
В пособии рассмотрены основные приемы работы в пакете прикладного программного обеспечения MS Office от компании Microsoft. Предназначено для студентов направлений 13.03.02 «Электроэнергетика и электротехника», 15.03.04 «Автоматизация технологических…
В пособии рассмотрены основные приемы работы в пакете прикладного программного обеспечения MS Office от компании Microsoft. Предназначено для студентов направлений 13.03.02 «Электроэнергетика и электротехника», 15.03.04 «Автоматизация технологических…
Алгоритмы обработки данных
3
В настоящем пособии рассмотрены две группы алгоритмов: алгоритмы сортировки и алгоритмы на строках. Среди алгоритмов сортировки выделены простые обменные методы, имеющие полиномиальную временную сложность, методы с линейно-логарифмической и линейной …
В настоящем пособии рассмотрены две группы алгоритмов: алгоритмы сортировки и алгоритмы на строках. Среди алгоритмов сортировки выделены простые обменные методы, имеющие полиномиальную временную сложность, методы с линейно-логарифмической и линейной …
Информационные технологии и природоподобие в развитии инфраструктуры общества
3
Цифровизация, в основе которой находятся информационные технологии (ИТ), изменяет все стороны жизни современного общества. Эти изменения накладываются на предыдущую эволюцию человека и природной среды. Возникает критическая зависимость от технологий,…
Цифровизация, в основе которой находятся информационные технологии (ИТ), изменяет все стороны жизни современного общества. Эти изменения накладываются на предыдущую эволюцию человека и природной среды. Возникает критическая зависимость от технологий,…
Анализ качества микросервисов информационной системы на базе нечеткой модели
3
В работе рассматриваются нечеткие модели анализа качества микросервисных архитектур, которые являются одним из основополагающим подходов к созданию и сопровождению современных, быстро реагирующих на изменения запросов бизнеса, информационных систем. …
В работе рассматриваются нечеткие модели анализа качества микросервисных архитектур, которые являются одним из основополагающим подходов к созданию и сопровождению современных, быстро реагирующих на изменения запросов бизнеса, информационных систем. …

Популярные авторы