Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?

Научные направления

Поделиться:

Научные статьи раздела Информационные технологии

Добавить статью

81. Фофанов Григорий Алексеевич. ИССЛЕДОВАНИЕ КОРРЕЛЯЦИИ МЕЖДУ ПАКЕТАМИ, ПЕРЕДАВАЕМЫМИ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛОВ ПЕРЕДАЧИ ЭЛЕКТРОННОЙ ПЕРЕПИСКИ ПО ОДНОМУ ИЛИ НЕСКОЛЬКИМ КАНАЛАМ Есть рецензия.
Соавторы: А.А. Свалов, старший преподаватель кафедры прикладная математика и фундаментальная информатика, Омский государственный технический университет
В статье рассмотрен метод защиты электронной переписки, основанный на пересылке сжатого файла исходного сообщения, разделенного на фрагменты. Основным преимуществом метода является алгоритм защиты исходного электронного сообщения. Проведен корреляционный анализ фрагментов пересылаемых по нескольким каналам по средствам протоколов передачи электронной почты. Разработанный метод может быть широко использован для защиты информации от несанкционированного доступа.
Размещена: 07.11.2016 Комментарии - 0. Просмотров - 2374. Редакция № 2 от 07.11.2016

82. Амелькин Владимир Владимирович. Разработка библиотеки функций для реализации оконного интерфейса на языке JavaScript Есть рецензия. Статья опубликована в №39 (ноябрь) 2016
Соавторы: Виноградский Вадим Геннадиевич, заведующий кафедрой Информатики и информационных технологий Калужского государственного университета, кандидат педагогических наук, доцент член-корреспондент Академии информатизации образования РФ
Статья посвящена frontend-разработке модуля оконного интерфейса для системы управления содержимым (CMS), предоставляющей инструменты создания корпоративного портала в локальной вычислительной сети организации на основе web-технологий. Проведён анализ существующих оконных библиотек, а также представлены некоторые материалы созданной библиотеки с описанием её особенностей.
Размещена: 25.10.2016 Комментарии - 0. Просмотров - 4076. Редакция № 14 от 25.10.2016

83. Кожиров Азамат Борисович. Использование имитационного моделирования при проектировании нефтеналивных терминалов, на примере проектируемого нефтеналивного терминала порта Оля в программном продукте «Anylogic 7» Есть рецензия. Статья опубликована в №38 (октябрь) 2016
Соавторы: Рожко Алексей Игоревич, доцент кафедры Эксплуатации водного транспорта, Руководитель филиала «GeodisCalbersonge»
Данная статья кратко излагает современный метод имитационного моделирования, а также его практическое применение при проектировании нефтеналивных терминалов. Примером выступил проектируемый многофункциональный нефтеналивной терминал в порте Оля.
Размещена: 05.10.2016 Комментарии - 0. Просмотров - 3262. Редакция № 4 от 05.10.2016

84. Гутовский Дмитрий Игоревич. Методы получения наилучшего качества печати Есть рецензия. Статья опубликована в №39 (ноябрь) 2016
Соавторы: Миловидова Анна Александровна преподаватель кафедры системного анализа и управления, Института Системного Анализа и Управления, Университета "Дубна"
Современный мир не возможно представить без потребности в качественной печати. Фотографы, ретушёры, изготовители различных защитных знаков, художники, издательские и рекламные агентства, да и многие другие, для кого решаются задачи, как в быту, так и в промышленных масштабах, требующие большие объёмы высококачественной печати для дома и бизнеса.
Размещена: 03.10.2016 Комментарии - 0. Просмотров - 4690. Редакция № 2 от 03.10.2016

85. Белоусова Полина Олеговна. Использование информационных технологий для управления рисками на российских предприятиях Есть рецензия.
Соавторы: Максименко Зоя Викторовна, кандидат технических наук, доцент кафедры Вычислительной математики и Кибернетики, Уфимский государственный авиационный технический университет; Юлдашева Камилла Адилевна, студент кафедры Вычислительной математики и Кибернетики, Уфимский государственный авиационный технический университет
Сотрудники организации вынуждены проводить множество финансовых операций в условиях неопределенности, что требует управления рисками. Совокупность использования актуальных методик и методологий риск-менеджмента и соответствующего программного обеспечения позволит создать надежную систему управления рисками. Автоматизация подобных систем требует поддержки специалистов и профессионального регулирования.
Размещена: 19.09.2016 Комментарии - 0. Просмотров - 5913. Редакция № 1 от 19.09.2016

86. Петрова Ксения Сергеевна. Перспективы автоматизации коммерческих предприятий на платформе «1С:Предприятие» Есть рецензия.
Соавторы: Богданова Ольга Борисовна, старший преподаватель кафедры Информационных технологий и систем Владивостокского Университета Экономики и Сервиса, руководитель отделения заочного и вечернего обучения
Данная статья посвящена краткой характеристике системы «1С:Предприятие 8» на российском рынке и возможностям ее использования в компаниях с разными видами деятельности. После сравнения программ фирмы «1С» с имеющимися аналогами и выявлению достоинств и недостатков, был сделан вывод о том, что данная система имеет смысл существовать и будет востребована на различных предприятиях всегда.
Размещена: 02.08.2016 Комментарии - 0. Просмотров - 10245. Редакция № 1 от 02.08.2016

87. Беспальчук Денис Юрьевич. БПЛА ВОЕННО-МЕДИЦИНСКОГО НАЗНАЧЕНИЯ С ПРИМЕНЕНИЕМ РОЕВОГО ВЗАИМОДЕЙСТВИЯ Есть рецензия. Статья опубликована в №35 (июль) 2016
Соавторы: Шахов Павел Александрович, оператор, Военно-медицинской академии им. С.М.Киров
Применение беспилотных летательных аппаратов получает все большее распространение. Не исключением является и военная медицина. Основной задачей является быстрый и качественный поиск раненых. Применение роевого взаимодействия позволит повысить эффективность выполнения поставленной задачи.
Размещена: 26.07.2016 Комментарии - 0. Просмотров - 4833. Редакция № 3 от 26.07.2016

88. Гутовский Дмитрий Игоревич. Описание общих принципов и рекомендаций по защите от некоторых видов вирусных атак Есть рецензия. Статья опубликована в №34 (июнь) 2016
Соавторы: Сидорова Ольга Викторовна, кандидат физико-математических наук, доцент кафедры системного анализа и управления государственного университета "Дубна"
В данной статье описаны общие рекомендации для защиты от некоторых видов вирусных атак.
Размещена: 28.06.2016 Комментарии - 0. Просмотров - 3620. Редакция № 4 от 28.07.2016

89. Маслов Владимир Алексеевич. К вопросу о важности задачи разработки беспроводных систем контроля и мониторинга для организаций системы здравоохранения Есть рецензия. Статья опубликована в №34 (июнь) 2016
В статье рассматривается важность задачи организации системы наблюдения за пациентами в учреждениях системы здравоохранения с использованием технических средств беспроводных коммуникаций.
Размещена: 25.06.2016 Комментарии - 0. Просмотров - 2357. Редакция № 1 от 25.06.2016

90. Гутовский Дмитрий Игоревич. Общие рекомендации для проектирования и реализации WEB-сайтов Есть рецензия. Статья опубликована в №34 (июнь) 2016
Соавторы: Филозова Ирина Анатольевна, старший преподаватель кафедры распределённых информационно-вычислительных систем Института системного анализа и управления государственного университета
Тема актуальна, так как при выполнении сложных проектов, связанных с разработкой сайтов, возникает множество проблем, автоматическое решение которых – невозможно.
Размещена: 24.06.2016 Комментарии - 0. Просмотров - 8356. Редакция № 25 от 24.01.2017

91. Егорова Кристина Николаевна. Опыт выявления плагиата при работе с графической информацией Есть рецензия.
Соавторы: Кирилова Галия Ильдусовна, доктор наук, профессор, КФУ, Институт вычислительной математики и информационных технологий, отделение фундаментальной информатики и информационных технологий / кафедра системного анализа и информационных технологий (внешний совместитель), Михайлова Ирина Станиславовна, студент, КФУ, Институт вычислительной математики и информационных технологий
Цель данной работы — создать модель с заложенным в неё алгоритмом, который должен решать некий класс задач, связанных с работой по определению плагиата для графических изображений — задачи подбора, сопоставления и анализа данных для исследования и возможного решения проблемы. В данном исследовании нас интересовало два момента: какие методы и модели пригодны для сопоставления изображений (для выявления пар “оригинал - плагиат”) и какие категории лиц больше подвержены заимствованию (чаще заимствуют изображения).
Размещена: 16.05.2016 Комментарии - 0. Просмотров - 3692. Редакция № 1 от 16.05.2016

92. Фокина Татьяна Владимировна. Формулировка и анализ критериев качества технической документации на примере спецификации требований к программному обеспечению Есть рецензия.
Соавторы: Факторович Семен Борисович, руководитель отдела аналитики и технической документации, HDSoft
Данная статья посвящена исследованию в области технической документации при разработке программного обеспечения. Проведенное исследование выявило определенный набор метрик измерения качества технической документации и позволило разработать набор рекомендаций по созданию технической документации.
Размещена: 05.05.2016 Комментарии - 3. Просмотров - 5500. Редакция № 7 от 05.05.2016

93. Завальный Александр Сергеевич. Автоматизация испытаний усилителей мощности
Соавторы: Задорожный В.Н., доктор технических наук, профессор, Омский государственный технический университет
В статье рассматривается процесс создания автоматизированного рабочего места для получения параметров усилителей мощности управляемых по CAN.
Размещена: 02.05.2016 Комментарии - 0. Просмотров - 2479. Редакция № 1 от 02.05.2016

94. Мальцев Александр Альбертович. Анализ видов единоборств с помощью метода анализа иерархий Есть рецензия.
Соавторы: Научный руководитель: Лаврушина Елена Геннадьевна старший преподаватель кафедры информационных технологий и систем
В статье подробно на практике раскрывается метод анализа иерархий, на примере поиска подходящего вида единоборств.
Размещена: 29.04.2016 Комментарии - 0. Просмотров - 2617.

95. Нигматзянова Гульнара Зуфаровна. Исследование феномена интернет мошенничества с личными данными в коммуникативном сетевом пространстве интернет Есть рецензия.
Соавторы: Кирилова Галия Ильдусовна, доктор педагогических наук, профессор, Казанский Федеральный Университет, Макаров Тимур Евгеньевич, студент, Казанский Федеральный Университет
На сегодняшний день распространенным видом мошенничества является кража личных данных. В год происходит как минимум 300 000 преступлений, связанных с использованием злоумышленниками личных данных простых жителей. Результаты мошенничества с личными данными могут быть различными, но практически всегда приносят неудобства потерпевшим. Поднятая в исследовании проблема одна из актуальнейших в современном мире. На основе описанного исследования, представлены методы отбора, формализации и обработки данных, свидетельствующих о фактах мошенничества, а также предложены рекомендации, позволяющие обезопасить личные данные от краж.
Размещена: 05.05.2016 Комментарии - 2. Просмотров - 3074. Редакция № 7 от 05.09.2016

96. Платонов Тимур Сергеевич. Алгоритм поиска слов-маркеров и его применение в задаче кластерного анализа (на примере исследования влияния событийной сферы на характер текстовой информации) Есть рецензия.
Соавторы: Научный руководитель: Кирилова Галия Ильдусовна, доктор педагогических наук
Предложен и описан алгоритм поиска слов-маркеров. Показано его применение в задаче кластерного анализа текстовой информации. Исследование реализовано на примере публичных комментариев пользователей относительно волнующих их событий. Рассмотрено влияние таких событий на характер текстовой информации. В качестве событийной сферы были выбраны публикации в СМИ. Был предложен алгоритм и схема анализа, которые способны установить связь таких публикаций с динамикой смены настроения людей.
Размещена: 04.05.2016 Комментарии - 0. Просмотров - 2374. Редакция № 1 от 04.05.2016

97. Агрова Кристина Олеговна. Составление семантического ядра интернет-сайта для улучшения позиции в поисковой выдаче Есть рецензия. Статья опубликована в №33 (май) 2016
Соавторы: Золин Алексей Георгиевич, кандидат технических наук, доцент кафедры Информационных технологий Самарского государственного технического университета
В работе рассмотрены и проанализированы методы составления семантического ядра сайта, приведены примеры его создания, расписан алгоритм ручного составления семантического ядра по этапам с указанием вспомогательных программных продуктов.
Размещена: 20.04.2016 Комментарии - 0. Просмотров - 3599.

98. Ниетуллаева Сахыбжамал Кенесбаевна. РАЗРАБОТКА ВЕБ ПОРТАЛА ПО ИЗУЧЕНИЮ ЗАСУХИ ПРОЦЕССОВ АРАЛЬСКОГО РЕГИОНА Есть рецензия.
Соавторы: Алламуратов Шарапат, кандидат физико-математических наук, доцент, завкафедрой Телекомуникацион инжиниринг, Нукусский филиал ТУИТ
Научный веб-портал для изучения атмосферных процессов в Центрально Азиатском регионе.
Размещена: 19.04.2016 Комментарии - 0. Просмотров - 1821. Редакция № 1 от 19.04.2016

99. Айнакулов Жарас Жетыбаевич. МОДЕЛИРОВАНИЕ 3D ОБЪЕКТОВ В ПРИКЛАДНЫХ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМАХ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ Есть рецензия. Статья опубликована в №31 (март) 2016
Соавторы: Курманкулова Г.Е., кандидат педагогических наук, доцент, Алматы менеджмент университет, Алматы, Казахстан. Айнакулова Ж.К., магистрант, Казахский национальный аграрный университет, Алматы, Казахстан
Рассмотрен вопрос реализации прикладной интеллектуальной системы, состав и последовательность выполнения визуализации и моделирования корпусной мебели с использованием интеллектуальных приложений AutoCAD, а также решение задач оптимального раскроя и составление карт раскроя.
Размещена: 17.03.2016 Комментарии - 1. Просмотров - 3845. Редакция № 5 от 17.03.2016

100. Нестеренко Максим Алексеевич. АНАЛИЗ УГРОЗ, УЯЗВИМОСТЕЙ, ОШИБОК КОДА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Есть рецензия.
Соавторы: Умницын Михаил Юрьевич, старший преподаватель, Волгоградский государственный университет
Целью исследования является выявление причин возникновения угроз безопасности программного обеспечения. Рассмотрены этапы жизненного цикла и выделены особенности, которые могут привести к возникновению ошибок и уязвимостей в коде программного обеспечения. Выделены три наиболее значимых этапа: проектирование, кодирование и тестирование. В результате составлена причинно-следственная связь между ошибками, уязвимостями и атаками злоумышленника на программное обеспечение. Выделены типовые уязвимости кода и последствия эксплуатации их злоумышленников в процессе реализации атаки.
Размещена: 13.03.2016 Комментарии - 0. Просмотров - 7235. Редакция № 1 от 13.03.2016


 
 

Вверх