Инструментальные средства
Самое популярноеНовое
Безопасность в Интернете: защита от внешних угроз
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальн…
ПодробнееМетод анализа и оценки качества декларативного и императивного программирования динамических web-приложений
Статья рассматривает комплексную методику оценки программного кода на основе системы критериев, связанных как с особенностями самого языка, так и с пс…
ПодробнееФормирование жизненного цикла проекта внедрения технологии RPA на платформе UiPath
Технология RPA (Robotic Process Automation) используется для автоматизации задач, ранее выполняемых человеком. Целью является минимизация рутинного тр…
ПодробнееМоделирование устройства имитозащиты контролируемых объектов с повышенной структурной скрытностью сигналов-переносчиков
В данной работе авторами с помощью пакета программ ScicosLab решена задача моделирования устройства имитозащиты контролируемых объектов с повышенной с…
ПодробнееПрименение и реализация онтологий при разработке приложений баз данных
В статье проведен анализ процесса построения архитектуры информационной системы. Выявлено, что описание общей архитектуры информационной системы предс…
ПодробнееСинхронизация узлов коммуникационной сети связи на основе нейронной метасети
Рассмотрены вопросы применения растущих нейросетевых структур для выполнения синхронизации по времени узлов в сети связи. Приведен пример размещения в…
ПодробнееПрименение программных средств обработки изобразительной информации для различных условий печати
Статья посвящена вопросам возможности перехода из аддитивной системы цветовых координат в субтрактивную при замене цветов Pantone на краски CMYK. Стан…
ПодробнееПрограммное обеспечение магнитооптической установки для работы с изображениями упорядоченных доменных структур
Магнитооптические материалы в виде тонких пленок с магнитной анизотропией представляют интерес для создания управляемых дифракционных решеток, дефлект…
ПодробнееАвтоматизация процесса разработки программного обеспечения: методы и средства
В статье рассмотрены тенденции сокращения рутинных операций при проектировании, кодировании, тестировании, развертывании и документировании программно…
ПодробнееМетод аутентификации с использованием динамических ключей
Многоразовые пароли – самый популярный способ аутентификации на сегодняшний день, однако при этом – самый небезопасный. В данной работе представлен ме…
ПодробнееАвтоматизация бизнес-процессов в системе электронного документооборота
В современном мире электронный документооборот становится обязательным элементом ИТ-инфраструктуры. Статья посвящена автоматизации документооборота пр…
ПодробнееРазработка кроссплатформенных мобильных приложений – перспективные методы и стандартные практики
Исследование раскрывает актуальные методические аспекты разработки кроссплатформенных мобильных приложений. Теоретическая значимость исследования закл…
ПодробнееАлгоритмы сегментации кровеносных сосудов сетчатки глаза
Разработано и описано два алгоритма сегментации кровеносных сосудов: на основе медианного фильтра и серии фильтров Габора. Также описаны предварительн…
ПодробнееПодход к анализу состояния информационной безопасности беспроводной сети
В статье рассмотрены вопросы информационной безопасности специфической архитектуры беспроводной сети. Произведена оценка состояния информационной безо…
ПодробнееАутентификация пользователей по динамике нажатий клавиш при использовании систем автоматического прокторинга
Массовые онлайн-курсы и системы тестирования становятся неотъемлемой частью систем дистанционного обучения, которые все чаще основаны на системах авто…
ПодробнееИнструментообеспечение современных станков с ЧПУ. Учебное пособие для вузов
Представлены результаты исследований и обобщения передового производственного опыта в области инструментообеспечения современного многоцелевого оборуд…
ПодробнееСовершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационных систем на основе оценки уровня рисков преодолен…
ПодробнееМоделирование динамических рядов многозначной структуры на базе равномерного приближения в метрике Хаусдорфа
Разработкой методологии анализа временных рядов занимались многие исследователи: G. E. P. Box, G. M. Jenkins, N. N. Taleb, S. Johansen, C. A. Sims, А.…
ПодробнееКомбинированная модель развития событий при пожаре
В статье описывается комбинированная модель развития событий при пожаре, включающая в себя моделирование как распространения пожара в здании и его опа…
ПодробнееСистема моделирования и анализа производственных сценариев в геоинформационной среде
Цель проведенного авторами исследования заключается в повышении эффективности принятия решений по производственному планированию на основе геоинформац…
ПодробнееПрограммное обеспечение магнитооптической установки с распознаванием регистрируемых изображений
Магнитооптические материалы в виде тонких пленок с магнитной анизотропией представляют интерес для создания управляемых дифракционных решеток, дефлект…
ПодробнееПовышение точности обнаружения контура на цифровых изображениях объектов шарообразной формы
Рассмотрены различные методы обнаружения контура объекта, имеющего форму шара, на цифровом изображении. Проводится сравнительный анализ методов в целя…
ПодробнееО поиске эквивалентных текстов
В статье описан подход к формированию поискового множества, используемого при определении эквивалентов текста. Задача такого вида возникает при поиске…
ПодробнееМодель видеограмметрической координатно-измерительной системы
Производится обоснование необходимости разработки видеограмметрической координатно-измерительной системы. Определяются ее назначение, состав, принцип …
ПодробнееВычисление мощности множества регулярного выражения как критерия оптимальности в задачах динамической маршрутизации web-адресов
Статья рассматривает задачу вычисления мощности множества регулярного выражения с целью использования данной характеристики в качестве критерия оптима…
ПодробнееУкрупненная классификация систем поддержки принятия решений. Часть 2
Окончание. Начало в № 1(61) 2016
Целью исследования является анализ методологических аспектов функционирования систем поддержки принятия решений (СППР…
ПодробнееАлгоритм детектирования движения в видеопоследовательности
В данной статье рассматривается проблема разработки систем технического зрения предварительной обработки изображений с целью выделения характерных при…
ПодробнееГенерация криптографических ключей на основе голосовых сообщений
Рассмотрена проблема генерации ключевых последовательностей на основе биометрических данных. Предложены два пространства признаков голоса человека (за…
ПодробнееПараллельные вычисления: симуляция исполнения алгоритма на заданной архитектуре
В статье описываются две математические модели – вычислительного алгоритма и компьютерной архитектуры, и их практическое применение. Обе модели, несмо…
ПодробнееМетод восстановления значений на топографических картах для создания цифровой модели рельефа
Предложен комплексный метод восстановления значений высот горизонталей на топографических картах для создания цифровой модели рельефа. В качестве вход…
ПодробнееИдентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши
Рассматривается проблема защиты данных от неавторизованного доступа посредством идентификации пользователей компьютерных систем по клавиатурному почер…
Подробнее





























