инструментальные средства
В статье рассматривается 64‑битное расширение архитектуры x86 (x86-64). Разбираются основные особенности данной спецификации с позиций программирования. Проводится сравнительный анализ низкоуровневой организации программ для различных операционных си…
В статье рассматривается 64‑битное расширение архитектуры x86 (x86-64). Разбираются основные особенности данной спецификации с позиций программирования. Проводится сравнительный анализ низкоуровневой организации программ для различных операционных си…
Описывается модернизированный программно-математический эталонный комплекс времени и частоты. В процессе модернизации данного комплекса были проведены работы по совершенствованию методики формирования группового водородного хранителя частоты и расчет…
Описывается модернизированный программно-математический эталонный комплекс времени и частоты. В процессе модернизации данного комплекса были проведены работы по совершенствованию методики формирования группового водородного хранителя частоты и расчет…
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадлежности субъекта к доверенной группе лиц на основе выполнения помехоустойчивого кодирования его биом…
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутентификации. Предложен способ доказательства принадлежности субъекта к доверенной группе лиц на основе выполнения помехоустойчивого кодирования его биом…
Целью исследования является анализ методологических аспектов функционирования систем поддержки принятия решений (СППР) и их укрупненная классификация. Новизна работы состоит в том, что выбранные классификационные признаки и их возможные значения соот…
Целью исследования является анализ методологических аспектов функционирования систем поддержки принятия решений (СППР) и их укрупненная классификация. Новизна работы состоит в том, что выбранные классификационные признаки и их возможные значения соот…
Описывается модернизированный программно-математический комплекс для обработки результатов измерений с приемников сигналов космических навигационных систем. Разработано новое программное обеспечение, усовершенствована методика сравнения шкал времени …
Описывается модернизированный программно-математический комплекс для обработки результатов измерений с приемников сигналов космических навигационных систем. Разработано новое программное обеспечение, усовершенствована методика сравнения шкал времени …
В данной статье рассматриваются вопросы оценки эффективности внедрения ИТ проектов с использованием облачных технологий. Выявляются различия в подходах к оценке проектов использования традиционной ИТ и определяются оптимальные модели оценки облачных …
В данной статье рассматриваются вопросы оценки эффективности внедрения ИТ проектов с использованием облачных технологий. Выявляются различия в подходах к оценке проектов использования традиционной ИТ и определяются оптимальные модели оценки облачных …
В ходе нашей разработки приложения в Unity3D возникла необходимость организации обмена сообщениями и данными между различными объектами. В данной работе исследуются различные методы обмена сообщениями между объектами и проводится сравнительное тестир…
В ходе нашей разработки приложения в Unity3D возникла необходимость организации обмена сообщениями и данными между различными объектами. В данной работе исследуются различные методы обмена сообщениями между объектами и проводится сравнительное тестир…
Современные клиент-серверные модели представляют собой сложные инженерные решения, структура которых состоит из множества компонентов. Актуальной задачей является обеспечение комплексного функционирования такой архитектуры, особенно если речь идет о …
Современные клиент-серверные модели представляют собой сложные инженерные решения, структура которых состоит из множества компонентов. Актуальной задачей является обеспечение комплексного функционирования такой архитектуры, особенно если речь идет о …
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальной сети и угрозах, представляющих опасность для финансов, жизни, здоровья и психического состояния п…
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальной сети и угрозах, представляющих опасность для финансов, жизни, здоровья и психического состояния п…
В статье проведен анализ процесса построения архитектуры информационной системы. Выявлено, что описание общей архитектуры информационной системы представляет собой композицию описаний моделей, построенных в разных нотациях, с использованием отличающи…
В статье проведен анализ процесса построения архитектуры информационной системы. Выявлено, что описание общей архитектуры информационной системы представляет собой композицию описаний моделей, построенных в разных нотациях, с использованием отличающи…
В статье рассмотрены тенденции сокращения рутинных операций при проектировании, кодировании, тестировании, развертывании и документировании программного обеспечения (ПО), проанализировано воплощение этих трендов в виде ряда инструментов, автоматизиру…
В статье рассмотрены тенденции сокращения рутинных операций при проектировании, кодировании, тестировании, развертывании и документировании программного обеспечения (ПО), проанализировано воплощение этих трендов в виде ряда инструментов, автоматизиру…
Разработано и описано два алгоритма сегментации кровеносных сосудов: на основе медианного фильтра и серии фильтров Габора. Также описаны предварительные этапы обработки изображений: улучшение контрастности между кровеносными сосудами и фоном и удален…
Разработано и описано два алгоритма сегментации кровеносных сосудов: на основе медианного фильтра и серии фильтров Габора. Также описаны предварительные этапы обработки изображений: улучшение контрастности между кровеносными сосудами и фоном и удален…
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по п…
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по п…
Цель проведенного авторами исследования заключается в повышении эффективности принятия решений по производственному планированию на основе геоинформации и знаний за счет диаграфического описания и оценки прагматических моделей производственных сценар…
Цель проведенного авторами исследования заключается в повышении эффективности принятия решений по производственному планированию на основе геоинформации и знаний за счет диаграфического описания и оценки прагматических моделей производственных сценар…
В статье описан подход к формированию поискового множества, используемого при определении эквивалентов текста. Задача такого вида возникает при поиске дубликатов текста, определении авторства и возможного плагиата, организации библиотечного поиска, а…
В статье описан подход к формированию поискового множества, используемого при определении эквивалентов текста. Задача такого вида возникает при поиске дубликатов текста, определении авторства и возможного плагиата, организации библиотечного поиска, а…
Окончание. Начало в № 1(61) 2016
Целью исследования является анализ методологических аспектов функционирования систем поддержки принятия решений (СППР) и их укрупненная классификация. Новизна работы состоит в том, что выбранные классификационные приз…
Окончание. Начало в № 1(61) 2016
Целью исследования является анализ методологических аспектов функционирования систем поддержки принятия решений (СППР) и их укрупненная классификация. Новизна работы состоит в том, что выбранные классификационные приз…
В статье описываются две математические модели – вычислительного алгоритма и компьютерной архитектуры, и их практическое применение. Обе модели, несмотря на то что представляют принципиально различные объекты, описываются одинаковыми терминами, имеют…
В статье описываются две математические модели – вычислительного алгоритма и компьютерной архитектуры, и их практическое применение. Обе модели, несмотря на то что представляют принципиально различные объекты, описываются одинаковыми терминами, имеют…
Статья рассматривает комплексную методику оценки программного кода на основе системы критериев, связанных как с особенностями самого языка, так и с психологическими факторами испытуемых. Каждый элемент системы предполагает отдельное исследование. В н…
Статья рассматривает комплексную методику оценки программного кода на основе системы критериев, связанных как с особенностями самого языка, так и с психологическими факторами испытуемых. Каждый элемент системы предполагает отдельное исследование. В н…
Рассмотрены вопросы применения растущих нейросетевых структур для выполнения синхронизации по времени узлов в сети связи. Приведен пример размещения в узлах телекоммуникационной сети нейронных сетей с линиями задержки, применяемых для частичной модиф…
Рассмотрены вопросы применения растущих нейросетевых структур для выполнения синхронизации по времени узлов в сети связи. Приведен пример размещения в узлах телекоммуникационной сети нейронных сетей с линиями задержки, применяемых для частичной модиф…
Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом – самый небезопасный. В данной работе представлен метод аутентификации с использованием многоразовых паролей, существенно усложняющий реализацию атак, с…
Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом – самый небезопасный. В данной работе представлен метод аутентификации с использованием многоразовых паролей, существенно усложняющий реализацию атак, с…