информатика и вычислительная техника

А. И. Белоус. Кибероружие и кибербезопасность. О сложных вещах простыми словами

Кибероружие и кибербезопасность. О сложных вещах простыми словами

А. И. Белоус

Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы защиты от их...
Т. В. Алексеева. Безопасное применение смарт-контрактов в блокчейн-системах управления

Безопасное применение смарт-контрактов в блокчейн-системах управления

Т. В. Алексеева

Смарт-контракт есть основной документ, на основе которого выполняются функции блокчейн-системы управления. Обеспечение качества и безопасности инициируемых смарт-контрактами бизнес-процессов определяет успех работы системы и эффективное...
К. С. Ткаченко. Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях

К. С. Ткаченко

Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленческих структур. Разнообразные задачи, которые стоят перед организациями, требуют непрерывного...
С. В. Харитонов. Основные драйверы и тенденции развития DLP-систем в Российской Федерации

Основные драйверы и тенденции развития DLP-систем в Российской Федерации

С. В. Харитонов

Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных – Data Leak Prevention (DLP). Целью...
М. И. Дли. Rubrication of text documents based on fuzzy difference relations

Rubrication of text documents based on fuzzy difference relations

М. И. Дли

Одним из ключевых направлений информатизации деятельности органов государственной власти является разработка и внедрение систем автоматизированной обработки электронных обращений (заявлений, жалоб, предложений) физических и юридических лиц,...
Т. В. Алексеева. Особенности технического задания на разработку блокчейн-систем управления

Особенности технического задания на разработку блокчейн-систем управления

Т. В. Алексеева

Техническое задание – важный документ, который сопровождает любую разработку во всех сферах деятельности, в том числе в сфере ИТ. Качественно составленное техническое задание определяет успех будущей разработки и удовлетворённость заказчика...
А. Ю. Новиков. Агрегирование разрозненных данных научных сообществ путём внедрения системы ведения портфолио в сервисе ConfID

Агрегирование разрозненных данных научных сообществ путём внедрения системы ведения портфолио в сервисе ConfID

А. Ю. Новиков

В статье рассматривается актуальность развития научной социальной среды в виде веб-приложения ConfID. Одним из важных аспектов является внедрение механизма автоматического накопления достижений, которые могут включать патенты, персональные...
Т. В. Какатунова. Analysis of short unstructured documents using fuzzy significance scales and special procedures for economic information integration

Analysis of short unstructured documents using fuzzy significance scales and special procedures for economic information integration

Т. В. Какатунова

В статье предложен новый подход к автоматическому анализу коротких сообщений, поступающих на Интернет-порталы и электронную почту органов государственной власти. Разработанная модель позволяет выполнять классификацию коротких...
И. Ю. Выгодчикова. Инструментарий принятия решений об инвестировании крупных российских компаний с использованием иерархической процедуры ранжирования и минимаксного подхода

Инструментарий принятия решений об инвестировании крупных российских компаний с использованием иерархической процедуры ранжирования и минимаксного подхода

И. Ю. Выгодчикова

При принятии решения о структуре и объеме инвестирования компаний следует использовать математические модели, позволяющие сделать обоснованный и надежный выбор. Ввиду значительного увеличения электронных транзакций на фондовом рынке традиционные...
И. С. Лебедев. Выявление аномальных отклонений при функционировании устройств киберфизических систем

Выявление аномальных отклонений при функционировании устройств киберфизических систем

И. С. Лебедев

В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному акустическому каналу. Рассмотрены основные предпосылки использования внешних независимых...
А. Ю. Юршев. Порядок и методика проведения пилотных проектов в области кибербезопасности

Порядок и методика проведения пилотных проектов в области кибербезопасности

А. Ю. Юршев

В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения пилотных проектов в области обеспечения информационной безопасности (кибербезопасности) АСУ – объектов критической информационной инфраструктуры,...
О. Назарова. Формирование жизненного цикла проекта внедрения технологии RPA на платформе UiPath

Формирование жизненного цикла проекта внедрения технологии RPA на платформе UiPath

О. Назарова

Технология RPA (Robotic Process Automation) используется для автоматизации задач, ранее выполняемых человеком. Целью является минимизация рутинного труда за счет привлечения виртуальных сотрудников. UiPath является одним из популярных...
Н. В. Дмитриев. Метод восстановления значений на топографических картах для создания цифровой модели рельефа

Метод восстановления значений на топографических картах для создания цифровой модели рельефа

Н. В. Дмитриев

Предложен комплексный метод восстановления значений высот горизонталей на топографических картах для создания цифровой модели рельефа. В качестве входных данных используется план горизонталей и распознанные подписи горизонталей. Восстановление...
О. А. Гурьянова. Применение программных средств обработки изобразительной информации для различных условий печати

Применение программных средств обработки изобразительной информации для различных условий печати

О. А. Гурьянова

Статья посвящена вопросам возможности перехода из аддитивной системы цветовых координат в субтрактивную при замене цветов Pantone на краски CMYK. Стандартный профиль, на который нужно ориентироваться, представляет собой заданные координаты...
Е. В. Куклин. Комбинированная модель развития событий при пожаре

Комбинированная модель развития событий при пожаре

Е. В. Куклин

В статье описывается комбинированная модель развития событий при пожаре, включающая в себя моделирование как распространения пожара в здании и его опасных факторов, так и поведения людей при эвакуации в условиях чрезвычайной ситуации. С...
А. Р. Абзалов. Аутентификация пользователей по динамике нажатий клавиш при использовании систем автоматического прокторинга

Аутентификация пользователей по динамике нажатий клавиш при использовании систем автоматического прокторинга

А. Р. Абзалов

Массовые онлайн-курсы и системы тестирования становятся неотъемлемой частью систем дистанционного обучения, которые все чаще основаны на системах автоматического прокторинга, обладающих уязвимостью аутентификации пользователей. В статье...
Н. Н. Прокимнов. Концепции построения и принципы реализации приложения для автоматизации непрофильных функций преподавателя

Концепции построения и принципы реализации приложения для автоматизации непрофильных функций преподавателя

Н. Н. Прокимнов

Описаны технология, назначение и конструктивные особенности программного инструментария для автоматизированной поддержки выполнения рутинных процедур, составляющих неотъемлемую часть обязанностей преподавателя современной высшей школы. ...
И. И. Мирошниченко. Сравнительная оценка функциональной полноты программных средств автоматизированного формирования учебно-методической документации

Сравнительная оценка функциональной полноты программных средств автоматизированного формирования учебно-методической документации

И. И. Мирошниченко

Проведен анализ программных средств формирования учебно-методической документации вуза (рабочие программы, фонды оценочных средств, паспорта компетенций и т.д.) по критерию функциональной полноты. Выделен перечень функций программных средств,...
М. И. Дли. Применение нечетких деревьев решений для рубрицирования неструктурированных текстовых документов небольшого размера

Применение нечетких деревьев решений для рубрицирования неструктурированных текстовых документов небольшого размера

М. И. Дли

Ежедневно на Интернет-порталы органов государственной власти поступает большое количество электронных обращений (заявлений, предложений или жалоб), представленных в неструктурированном текстовом виде. Качество и скорость автоматической обработки...
Л. А. Рейнгольд. Информационные технологии и природоподобие в развитии инфраструктуры общества

Информационные технологии и природоподобие в развитии инфраструктуры общества

Л. А. Рейнгольд

Цифровизация, в основе которой находятся информационные технологии (ИТ), изменяет все стороны жизни современного общества. Эти изменения накладываются на предыдущую эволюцию человека и природной среды. Возникает критическая зависимость от...
О. В. Стоянова. Механизмы адаптации образовательных программ к требованиям рынка труда: опыт направления «Бизнес-информатика»

Механизмы адаптации образовательных программ к требованиям рынка труда: опыт направления «Бизнес-информатика»

О. В. Стоянова

Проведенное исследование показало, что ключевыми проблемами в сфере подготовки специалистов по междисциплинарным направлениям являются отсутствие единого понимания содержания профессиональных компетенций; разнообразие запросов на знания и навыки...
Роман Викторович Душкин. Искусственный интеллект

Искусственный интеллект

Роман Викторович Душкин

Перед вами книга по искусственному интеллекту от известного технологического евангелиста Романа Душкина, директора по науке и технологиям Агентства Искусственного Интеллекта*. В этой книге вы найдёте исчерпывающее описание современного состояния...
А. А. Гавришев. Применение алгоритма Берлекэмпа-Месси для количественного анализа защищенных систем связи

Применение алгоритма Берлекэмпа-Месси для количественного анализа защищенных систем связи

А. А. Гавришев

В данной работе с помощью алгоритма Берлекэмпа-Месси произведена оценка линейной сложности сигналов, генерируемых системами связи, моделирование которых было проведено в работе [5]. Дополнительно к этому произведена оценка линейной сложности...
Л. А. Шилова. Базовые инструментальные средства информационного обеспечения управления

Базовые инструментальные средства информационного обеспечения управления

Л. А. Шилова

Учебно-методическое пособие включает описание процесса построения моделей бизнес-процессов в среде Microsoft Visio, базовых инструментальных средств стратегического планирования и управления в программной среде Project Expert, а также...
Елена Викторовна Филимонова. Исследование муарообразования при репродуцировании информации с применением программных методов

Исследование муарообразования при репродуцировании информации с применением программных методов

Елена Викторовна Филимонова

Статья посвящена актуальной на сегодняшний день проблеме исследования муарообразования при репродуцировании информации. В результате исследования были выявлены основные закономерности, связанные с муарообразованием: использование нерегулярной...
А. Ю. Юршев. Методика и результаты тестирования совместимости средств защиты информации и АСУТП

Методика и результаты тестирования совместимости средств защиты информации и АСУТП

А. Ю. Юршев

В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры. ...
А. Е. Сулавко. Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов

Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов

А. Е. Сулавко

В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометрической аутентификации субъектов по клавиатурному почерку с использованием искусственной...
Александр Юрьевич Мишин. Прямые активные продажи крупных ИТ-проектов. (Магистратура). Учебное пособие.

Прямые активные продажи крупных ИТ-проектов. (Магистратура). Учебное пособие.

Александр Юрьевич Мишин

Учитывает практические особенности продаж ИТ-решений стоимостью от нескольких миллионов рублей. Затрагивает следующие аспекты ИТ-продаж: процесс сбора информации о клиенте в ходе подготовки к холодному звонку, процессы и модели организации...
Тоби Уолш. 2062: время машин

2062: время машин

Тоби Уолш

2062 год – что это за дата? Ведущие эксперты по искусственному интеллекту и робототехнике предсказывают: в 2062 году мы сможем создать искусственный разум, который превзойдет возможности человека. Еще в начале 1990-х Гарри Каспаров уверен,...

О. П. Култыгин. Использование искусственного интеллекта – реальность и перспективы

Использование искусственного интеллекта – реальность и перспективы

О. П. Култыгин

В последнее время все чаще говорят о внедрении в различные сферы человеческой деятельности нейронных сетей, систем искусственного интеллекта, машинного обучения. Это затрагивает новые проекты, такие как беспилотные автомобили, программы...
В. Н. Волкова. Три состояния информации: восприятие, сущность, смысл

Три состояния информации: восприятие, сущность, смысл

В. Н. Волкова

В статье характеризуются и интерпретируются понятия, введенные в теории информационного поля А. А. Денисова, а также в дискретный вариант этой теории – информационный подход к анализу систем: чувственная информация (информация восприятия,...
Н. Н. Прокимнов. Принципы построения многоязычной системы каталогизации и использования библиотечного фонда

Принципы построения многоязычной системы каталогизации и использования библиотечного фонда

Н. Н. Прокимнов

Предложен подход к построению технологической схемы для каталогизации и управления использованием книжного фонда, которые требуют вовлечения в работу специалистов со знанием языка публикации при наличии ограничительных условий на порядок...
М. И. Дли. Алгоритмы формирования изображений состояний объектов для их анализа глубокими нейронными сетями

Алгоритмы формирования изображений состояний объектов для их анализа глубокими нейронными сетями

М. И. Дли

Представлены алгоритмы визуализации числовых данных, характеризующих состояние объектов и систем различной природы с целью нахождения в них скрытых закономерностей с помощью сверточных нейронных сетей. В алгоритмах применены методы получения...
А. А. Емельянов. Информационные технологии прогнозирования экономических процессов управления финансовыми пузырями

Информационные технологии прогнозирования экономических процессов управления финансовыми пузырями

А. А. Емельянов

В статье проводится анализ проблем создания новых информационных технологий прогнозирования экономических процессов управления финансовыми пузырями, в основе которых лежат комплекс имитационных моделей. Необходимость разработки таких технологий...
И. П. Дмитриев. Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети

Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети

И. П. Дмитриев

В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их...
С. С. Жумажанова. Перспективы использования широких нейронных сетей в задачах идентификации состояния человека по термограммам лица и шеи

Перспективы использования широких нейронных сетей в задачах идентификации состояния человека по термограммам лица и шеи

С. С. Жумажанова

Биометрия представляет собой область компьютерных наук, которая изучает способ создания компьютерных моделей физиологических (геометрия руки, отпечатки пальцев, радужная оболочка глаз и т. д.) и поведенческих (динамика подписи, клавиатурного...
А. А. Крюкова. Исследование применимости методов технологии Data Mining для анализа клиентской базы телекоммуникационной компании

Исследование применимости методов технологии Data Mining для анализа клиентской базы телекоммуникационной компании

А. А. Крюкова

Сегодня коммерческой организации приходится действовать в жестких условиях рынка. Чтобы оставаться конкурентноспособной, необходимо активно использовать современные информационные технологии, в частности, Data Mining. Авторы демонстрируют...
Е. А. Федорова. Применение словарей тональности для текстового анализа

Применение словарей тональности для текстового анализа

Е. А. Федорова

В данной статье оценивается применимость словарей тональности AFINN, NRC и Loughran and McDonald Word List для определения влияния тональности новостей на состояние фондового и валютного рынков России. Эмпирическую базу исследования составляют...
Р. С. Рогулин. Обобщенная оптимизационная задача производственно-транспортных процессов на предприятии

Обобщенная оптимизационная задача производственно-транспортных процессов на предприятии

Р. С. Рогулин

Данная статья содержит модель обобщения трех ранее известных задач линейного программирования: 1) производственной задачи (классическая постановка), решение которой представляет собой вектор количества произведенных конечных продуктов, найденный...
С. И. Колесникова. Синтез стохастического регулятора для вывода нелинейного дискретного объекта в заданное множество состояний

Синтез стохастического регулятора для вывода нелинейного дискретного объекта в заданное множество состояний

С. И. Колесникова

Автором рассматривается задача управления на многообразиях сложным (плохо формализуемым, нелинейным, с наличием неустойчивых состояний) объектом второго порядка, представленным в виде системы нелинейных разностных уравнений, правые части которых...
П. С. Ложников. Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах

Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах

П. С. Ложников

В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого...
В. В. Артюхин. Об опасностях иерархической агрегации

Об опасностях иерархической агрегации

В. В. Артюхин

В статье кратко рассматриваются недостатки и опасности организации потоков данных и обработки таковых с применением агрегации по иерархической схеме от нижестоящего подразделения к вышестоящему. Приводятся соответствующие примеры и обоснования. ...
И. Ю. Шполянская. Нечеткая модель оценки качества портала вуза для эффективного продвижения образовательных услуг

Нечеткая модель оценки качества портала вуза для эффективного продвижения образовательных услуг

И. Ю. Шполянская

Веб-технологии и электронный маркетинг предоставляют университетам новые возможности для организации более эффективного взаимодействия с потребителями образовательных услуг. Образовательный портал университета становится единой точкой...

Оставайтесь на связи

Будьте в курсе новостей о выходящих книгах, подпишитесь на нашу еженедельную рассылку:
© 2011-2026. Your Lib. All Rights Reserved.