Cерия Прикладная информатика. Научные статьи
Анализ особенностей социотехнических систем позволил построить нечеткую когнитивную модель оценки состояния ее антропогенных элементов, позволяющую выработать обоснованное суждение о необходимости применения управляющих воздействий для приведения соц…
Анализ особенностей социотехнических систем позволил построить нечеткую когнитивную модель оценки состояния ее антропогенных элементов, позволяющую выработать обоснованное суждение о необходимости применения управляющих воздействий для приведения соц…
В статье проведен анализ процесса построения архитектуры информационной системы. Выявлено, что описание общей архитектуры информационной системы представляет собой композицию описаний моделей, построенных в разных нотациях, с использованием отличающи…
В статье проведен анализ процесса построения архитектуры информационной системы. Выявлено, что описание общей архитектуры информационной системы представляет собой композицию описаний моделей, построенных в разных нотациях, с использованием отличающи…
Тема статьи – разработка модели системы управления базой данных для описания пространственно-временных отношений физических объектов. Модель базы данных относится к классу сетевых (графовых), т. е. она представляет собой семантическую сеть. Сеть пост…
Тема статьи – разработка модели системы управления базой данных для описания пространственно-временных отношений физических объектов. Модель базы данных относится к классу сетевых (графовых), т. е. она представляет собой семантическую сеть. Сеть пост…
В статье показана возможность реализации генетических и эволюционных алгоритмов, основанная на технике создания итерационных моделей табличными средствами Microsoft Excel по принципу «программирование без программирования», без использования программ…
В статье показана возможность реализации генетических и эволюционных алгоритмов, основанная на технике создания итерационных моделей табличными средствами Microsoft Excel по принципу «программирование без программирования», без использования программ…
В основе построения скоринговых систем могут быть использованы различные математико-статистические модели. Эти модели могут быть получены методами линейной регрессии, логистической регрессии, дискриминантного анализа, деревьев решений, нейронных сете…
В основе построения скоринговых систем могут быть использованы различные математико-статистические модели. Эти модели могут быть получены методами линейной регрессии, логистической регрессии, дискриминантного анализа, деревьев решений, нейронных сете…
В работе рассмотрены вопросы, связанные с разработкой и развитием системы профессиональных стандартов в России. Рассмотрены проблемы создания профессиональных стандартов, основные направления их практического применения, состояние автоматизации работ…
В работе рассмотрены вопросы, связанные с разработкой и развитием системы профессиональных стандартов в России. Рассмотрены проблемы создания профессиональных стандартов, основные направления их практического применения, состояние автоматизации работ…
В статье рассматриваются задачи проектирования и разработки мобильных сервисов с использованием беспроводных тегов. При этом в качестве таких тегов предлагается использовать мобильные телефоны и другие устройства с поддержкой Bluetooth. Это новая мод…
В статье рассматриваются задачи проектирования и разработки мобильных сервисов с использованием беспроводных тегов. При этом в качестве таких тегов предлагается использовать мобильные телефоны и другие устройства с поддержкой Bluetooth. Это новая мод…
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных определений понятий «вредоносная программа» и «антивирус». В данной работе делается попытка выработки треб…
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных определений понятий «вредоносная программа» и «антивирус». В данной работе делается попытка выработки треб…
Интеграция информационных и производственных технологий достигла такого уровня, что часто невозможно понять, где кончается одно и начинается другое. Во многих организациях масштабы и темпы роста инвестиций в ИТ стабильно выше, чем инвестиции во все д…
Интеграция информационных и производственных технологий достигла такого уровня, что часто невозможно понять, где кончается одно и начинается другое. Во многих организациях масштабы и темпы роста инвестиций в ИТ стабильно выше, чем инвестиции во все д…
Статья посвящена одной из задач, связанных с поиском достоверной информации из авторитетных источников в Интернете, решению которых обучаются студенты направления «Бизнес-информатика» экономического факультета СПбГУ. Примеры показывают, что эффективн…
Статья посвящена одной из задач, связанных с поиском достоверной информации из авторитетных источников в Интернете, решению которых обучаются студенты направления «Бизнес-информатика» экономического факультета СПбГУ. Примеры показывают, что эффективн…
Создание производственной программы выполняется на основе как реальных статистических данных, так и результатов моделирования. В сложных случаях используются комбинированные модели, которые выполняются в едином виртуальном времени: дискретную систему…
Создание производственной программы выполняется на основе как реальных статистических данных, так и результатов моделирования. В сложных случаях используются комбинированные модели, которые выполняются в едином виртуальном времени: дискретную систему…
В статье рассмотрены основные приемы программной настройки информационных систем при их адаптации к области внедрения. Описаны методы и технологии настройки различных компонентов информационно-программного обеспечения, выполнено формальное описание и…
В статье рассмотрены основные приемы программной настройки информационных систем при их адаптации к области внедрения. Описаны методы и технологии настройки различных компонентов информационно-программного обеспечения, выполнено формальное описание и…
В статье исследуются отличия традиционных CRM систем от их сетевого аналога – сCRM (cloud customer relationship management). Рассматриваются особенности «облачных решений», связанных с системами управления взаимодействиями с клиентами. Также осуществ…
В статье исследуются отличия традиционных CRM систем от их сетевого аналога – сCRM (cloud customer relationship management). Рассматриваются особенности «облачных решений», связанных с системами управления взаимодействиями с клиентами. Также осуществ…
Методы анализа по критерию функциональной полноты давно успешно применяются в самых разных предметных областях. Однако никогда еще эта технология не использовалась для сравнения сайтов поиска оптовых поставщиков. Проведенные исследования позволили по…
Методы анализа по критерию функциональной полноты давно успешно применяются в самых разных предметных областях. Однако никогда еще эта технология не использовалась для сравнения сайтов поиска оптовых поставщиков. Проведенные исследования позволили по…
В статье предлагается динамическая модель СОБД, предусматривающей спецификации и новые элементы для создания готовых электронных документов на основе заготовок Office Open XML, подготовленных средствами текстовых процессоров. Статья показывает графич…
В статье предлагается динамическая модель СОБД, предусматривающей спецификации и новые элементы для создания готовых электронных документов на основе заготовок Office Open XML, подготовленных средствами текстовых процессоров. Статья показывает графич…
Цель проведенного авторами исследования заключается в повышении эффективности принятия решений по производственному планированию на основе геоинформации и знаний за счет диаграфического описания и оценки прагматических моделей производственных сценар…
Цель проведенного авторами исследования заключается в повышении эффективности принятия решений по производственному планированию на основе геоинформации и знаний за счет диаграфического описания и оценки прагматических моделей производственных сценар…
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по п…
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодоления подсистемы защиты информационной системы нарушителем с использованием механизмов рассуждений по п…
В. В. Дик – автор более 200 научных, методических и практических работ в России и за рубежом по тематике, посвященной системам поддержки принятия решений и управлению эффективностью бизнеса, информационному (IT) менеджменту и др. Среди них более 100 …
В. В. Дик – автор более 200 научных, методических и практических работ в России и за рубежом по тематике, посвященной системам поддержки принятия решений и управлению эффективностью бизнеса, информационному (IT) менеджменту и др. Среди них более 100 …
Окончание. Начало в № 1(61) 2016
Рассмотрена парадигма адаптивного мониторинга для решения исследовательских и управленческих задач. На основе собираемых данных о поведении наблюдаемых процессов и о динамике самого процесса мониторинга структура и па…
Окончание. Начало в № 1(61) 2016
Рассмотрена парадигма адаптивного мониторинга для решения исследовательских и управленческих задач. На основе собираемых данных о поведении наблюдаемых процессов и о динамике самого процесса мониторинга структура и па…
В статье рассмотрена проблема тестирования человека на предмет допустимости выполнения им работы оператора в информационной системе. Важность решения указанной задачи особенно велика для правоохранительных органов, где от эффективности работы личного…
В статье рассмотрена проблема тестирования человека на предмет допустимости выполнения им работы оператора в информационной системе. Важность решения указанной задачи особенно велика для правоохранительных органов, где от эффективности работы личного…





















