Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?
Научные направления
Поделиться:
Срочные публикации в журналах ВАК и зарубежных журналах Скопус (SCOPUS)!



Научные публикации в научно-издательском центре Аэтерна


Научные статьи раздела Информационные технологии

Добавить статью

141. Жумагулова Сауле Комеккызы. АЛГОРИТМ МОНИТОРНИГА ОХРАНЫ ТРУДА НА ПРЕДПРИЯТИИ С ПОМОЩЬЮ ИНФОРМАЦИОННОЙ СИСТЕМЫ ИСОТ Есть рецензия. Статья опубликована в №16 (декабрь) 2014
В статье рассматриваются принципы решения задач безопасности труда на предприятиях горной промышленности. Предлагается использование информационной системы охраны труда для мониторинга промышленной безопасности. Рассмотрен алгоритм реализации информационной системы охраны труда. Описана база данных, представленная несколькими таблицами, а также все выполняемые ею функции.
Размещена: 05.11.2014 Комментарии - 3. Просмотров - 2997. Редакция № 5 от 05.12.2014

142. Ильиных Полина Сергеевна. Медицинские изображения Есть рецензия.
Соавторы: Вихман Виктория Викторовна к.т.н., к.п.н кафедра ВТ НГТУ, Копысов Павел Евгеньевич инженер-конструктор Nvision Group
В статье рассмотрены медицинские изображения, их виды, характеристики, обработка и хранения таких изображения.
Размещена: 22.10.2014 Комментарии - 0. Просмотров - 9070. Редакция № 3 от 22.10.2014

143. Стеценко Дмитрий Андреевич. Разработка типовой архитектуры подсистемы мониторинга и аудита ОС на базе Linux Есть рецензия. Статья опубликована в №14 (октябрь) 2014
Соавторы: Научный руководитель: Умницын Михаил Юрьевич, ассистент кафедры Информационной безопасности Волгоградского государственного университета
Взятый Правительством РФ курс на импортозамещение, в очередной раз вызвал дискуссию об отказе от продукции «вражеских» вендоров и переходе (в особенности государственных структур) на свободное программное обеспечение. Рассматривая это со стороны национальной безопасности, в работе делается вывод, что только при условии использования такого ПО совместно с системами мониторинга и аудита можно добиться должного уровня защищенности ИС, к чему по сути и стремиться Государство.
Размещена: 24.10.2014 Комментарии - 0. Просмотров - 3715. Редакция № 7 от 24.10.2014

144. Стеценко Дмитрий Андреевич. Разработка архитектуры системы мониторинга и аудита правил маршрутизации и фильтрации сетевого трафика Есть рецензия. Статья опубликована в №14 (октябрь) 2014
Соавторы: Научный руководитель: Умницын Михаил Юрьевич, ассистент кафедры Информационной безопасности Волгоградского государственного университета
Системы управления, основанные на политиках, получают все большее распространение в самых разных сферах применения благодаря гибкости в управлении и удобству администрирования. Политики, как совокупности правил функционирования системы в виде «если-то», встречаются в настройках различных сервисов, в том числе средства (устройства) фильтрации и маршрутизации. Однако сложность построения списков правил приводит к проблемам конфигурирования, включающие в себя проблемы несогласованности и избыточности правил, которые в свою очередь могут привести к ряду угроз информационной безопасности.
Размещена: 16.10.2014 Комментарии - 0. Просмотров - 2960. Редакция № 1 от 16.10.2014

145. Лагутин Илья Анатольевич. Методы автоматизации алгоритмов для работы с оборудованием Juniper Есть рецензия. Статья опубликована в №13 (сентябрь) 2014
Соавторы: Консультант: Марамзин Валерий Валентинович, Ведущий инженер-конструктор Направление сетей и систем передачи данных NVision Group
В статье проанализированы два метода автоматизированного взаимодействия пользователя с оборудованием Juniper, а так же выявлены их преимущества и недостатки.
Размещена: 16.09.2014 Комментарии - 0. Просмотров - 3208. Редакция № 1 от 16.09.2014

146. Грунин Никита Андреевич. Влияние современных технологий на подрастающее поколение Есть рецензия. Статья опубликована в №13 (сентябрь) 2014
Соавторы: Марченко Анастасия Сергеевна, доцент социологических наук, профессор, преподаватель социологии, Башкирский ГАУ
В данной статье мы достаточно точно определили какое влияние оказывают современные технологии на подрастающее поколение, а также выяснили как бороться с этой проблемой родителям, на детей которых идет это влияние и какие устанавливать меры по профилактике зависимости от современных технологий.
Размещена: 15.09.2014 Комментарии - 1. Просмотров - 15032. Редакция № 2 от 15.09.2014

147. Лагутин Илья Анатольевич. Расширенный алгоритм диагностики сетей на оборудовании Juniper Есть рецензия. Статья опубликована в №11 (июль) 2014
Соавторы: Консультант: Марамзин Валерий Валентинович, Ведущий инженер-конструктор Направление сетей и систем передачи данных NVision Group
Статья подробно описывает процесс анализа сетей, построенных на оборудовании фирмы Juniper. Рассмотрены основные команды для диагностики проблемных маршрутизаторов, построена блок-схема для возможности дальнейшей реализации алгоритма на скриптовых языках.
Размещена: 09.07.2014 Комментарии - 1. Просмотров - 5655. Редакция № 1 от 09.07.2014

148. Тарасов Александр Евгеньевич. Технология PON как способ передачи данных Есть рецензия.
Соавторы: Вихман Виктория Викторовна к.т.н., к.п.н кафедра ВТ НГТУ, Горбунов Вячеслав Леонидович, руководитель направления систем голосовой и мультимедийной связи
В статье раскрывается суть технологии PON, и ее применение относительно локальных вычислительных сетей.
Размещена: 09.07.2014 Комментарии - 0. Просмотров - 5258.

149. Стеценко Дмитрий Андреевич. МОДЕЛЬ ВИДЕОКОНТРОЛЯ И ВЕРИФИКАЦИЯ ОБЪЕКТОВ ОРГАНИЗАЦИИ Есть рецензия. Статья опубликована в №10 (июнь) 2014
Соавторы: Научный руководитель Умницын Михаил Юрьевич, ассистент кафедры информационной безопасности Волгоградского государственного униерситета
В статье описываются функциональная и математическая модели видеоконтроля и верификации объектов организации, в том числе приведенные модели формализуются с точки зрения требования стандартами предметной области исследования модульности архитектуры разрабатываемого решения.
Размещена: 19.06.2014 Комментарии - 1. Просмотров - 2046. Редакция № 10 от 19.07.2014

150. Стеценко Дмитрий Андреевич. АЛГОРИТМ ВЕРИФИКАЦИИ ОБЪЕКТОВ ОРГАНИЗАЦИИ С ПОМОЩЬЮ СРЕДСТВ ВИДЕОКОНТРОЛЯ Есть рецензия. Статья опубликована в №10 (июнь) 2014
Соавторы: Научный руководитель Умницын Михаил Юрьевич, ассистент кафедры информационной безопасности Волгоградского государственного униерситета
В статье приводится общая последовательность действий системы видеоконтроля для обнаружения угрозы в пределах контролируемой зоны, данное описание формализуется с точки зрения задачи верификации: в исследовании используется словестное и графическое описание алгоритма.
Размещена: 19.06.2014 Комментарии - 0. Просмотров - 1883. Редакция № 4 от 19.07.2014

151. Стеценко Дмитрий Андреевич. ЗАДАЧА ВЕРИФИКАЦИИ ОБЪЕКТОВ ОРГАНИЗАЦИИ СРЕДСТВАМИ ВИДЕОКОНТРОЛЯ Есть рецензия. Статья опубликована в №12 (август) 2014
Соавторы: Научный руководитель Умницын Михаил Юрьевич, ассистент кафедры информационной безопасности Волгоградского государственного униерситета
В статье формулируется понятие верификации и верификационного признака, приводится список типовых объектов организации подлежащих защите и выделяются их типовые особенности.
Размещена: 10.06.2014 Комментарии - 0. Просмотров - 2824. Редакция № 13 от 10.07.2014

152. Султанов Юрий Маратович. Система поддержки принятия решения в банковском деле Есть рецензия.
Соавторы: Научный руководитель: Шарафутдинов Айдар Газизьянович,Башкирский ГАУ,доцент,кафедра статистики и информационных систем в экономике,кандидат экономических наук
В условиях развития технологий большое значение играют информационные технологии,которые непосредственно оказывают действия на экономику.В свою очередь,стоит отметить систему поддержки принятия решения,которая значительно упрощает ведения банковского дела и функционирования всего банка.
Размещена: 09.06.2014 Комментарии - 0. Просмотров - 5262. Редакция № 11 от 09.06.2014

153. Ильиных Полина Сергеевна. Модуль маршрутизации сообщений для медицинской информационной системы Есть рецензия.
Соавторы: Вихман Виктория Викторовна к.т.н., к.п.н кафедра ВТ НГТУ, Копысов Павел Евгеньевич инженер-конструктор Nvision Group
В данной статье описывается разработка модуля маршрутизации в медицинской информационной системе.
Размещена: 07.06.2014 Комментарии - 0. Просмотров - 2165. Редакция № 3 от 07.08.2014

154. Макешина Елена Сергеевна. Информационные технологии XXI века: на пороге революции. Новые информационные технологии Есть рецензия.
Соавторы: Научный руководитель: Ватолина Олеся Владимировна. доцент кафедры экономическая кибернетика, Тихоокеанского государственного университета, г. Хабаровска
В научно - исследовательской работе студентки Макешиной Е.С. «Информационные технологии XXI века: на пороге революции. Новые информационные технологии» рассмотрены особенности и темпы развития информационных технологий, а также перспективы развития и примеры новых информационных технологий.
Размещена: 01.06.2014 Комментарии - 0. Просмотров - 28312. Редакция № 3 от 01.06.2014

155. Лагутин Илья Анатольевич. Поиск неисправностей в сетях на оборудовании Juniper Есть рецензия. Статья опубликована в №9 (май) 2014
Соавторы: Консультант: Марамзин Валерий Валентинович, Ведущий инженер-конструктор Направление сетей и систем передачи данных NVision Group
В статье представлены основы реализации модели поиска и устранения неисправностей, применительно к оборудованию Juniper.
Размещена: 26.05.2014 Комментарии - 0. Просмотров - 3447. Редакция № 4 от 26.05.2014

156. Мастеница Владислав Валериевич. Предложения к разработке специализированной информационной системы поддержки мониторинговых исследований в области охотоведения, зоологии, ветеринарии Есть рецензия. Статья опубликована в №9 (май) 2014
В статье рассматриваются предложения в области создания, применения специализированной информационной системы для поддержки исследований в области зоологии, ветеринарии. Предлагаемая к разработке система, предназначена для выявления факторов, влияющих на заболеваемость диких животных. Предлагается использовать статистический математический аппарат с автоматическим расчетом коэффициентов корреляции для наборов параметров для выявления действительно значимых факторов.
Размещена: 27.05.2014 Комментарии - 0. Просмотров - 2353. Редакция № 1 от 27.05.2014

157. Лукашова Наталья Сергеевна. АНАЛИЗ ПРОГРАММНЫХ СРЕДСТВ АВТОМАТИЗАЦИИ ДЕЯТЕЛЬНОСТИ ФИТНЕС-ЦЕНТРОВ Есть рецензия.
Соавторы: Научный руководитель: Ольга Владимировна Стоянова, кандидат экономических наук, доцент кафедры менеджмента и информационных технологий в экономике, филиал Национального исследовательского университета «МЭИ» в г. Смоленске
В статье рассматривается проблема выбора информационной системы для удовлетворения потребностей организаций, осуществляющих физкультурно-оздоровительную деятельность.
Размещена: 22.05.2014 Комментарии - 0. Просмотров - 5541.

158. Татаринов Егор Александрович. Актуальность инструментов SEO при продвижении компании с помощью интернет-маркетинга Есть рецензия.
Соавторы: Научный руководитель: Курганская Галина Сергеевна/Заведующая кафедрой информационных технологий Доктор физико-математических наук, профессор, Зав. лабораторией информационных технологий БМБШ ИГУ/ galina@buk.irk.ru
Статья о таком инструменте продвижения компании в интернете, как поисковая оптимизация, её актуальное состояние и векторы развития.
Размещена: 31.05.2014 Комментарии - 0. Просмотров - 3820. Редакция № 4 от 31.05.2014

159. Маслов Владимир Алексеевич. РЕШЕНИЕ ЗАДАЧ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ В БЕСПРОВОДНЫХ СЕТЯХ Есть рецензия. Статья опубликована в №9 (май) 2014
В статье рассматриваются вопросы идентификации и аутентификации клиентов беспроводных сетей.
Размещена: 08.05.2014 Комментарии - 0. Просмотров - 2521. Редакция № 5 от 08.05.2014

160. Струнина Анна Александровна. ХАКЕРСКИЕ АТАКИ И ИХ ПОСЛЕДСТВИЯ Есть рецензия. Статья опубликована в №9 (май) 2014
Соавторы: Научный руководитель: Иван Валерьевич Азаров, кандидат экономических наук, доцент кафедры Прикладная информатика, Филиал Московского государственного университета приборостроения и информатики в г. Ставрополе
В статье рассмотрены мотивы проведения хакерских атак, их последствия, а также представлены данные о киберпреступных действиях в 2013 году; выявлены самые известные хакеры мира.
Размещена: 05.05.2014 Комментарии - 0. Просмотров - 5626. Редакция № 10 от 05.06.2014


 
 

Вверх