Компьютерные и информационные науки список научных статей
-
Разработка бизнес-приложений
Рассмотрены основные этапы разработки бизнес-приложений, указаны наиболее важные вопросы и задачи, стоящие перед разработчиками, а также приведены возможные способы и подходы к управлению такими проектами.
2011 / Иванов С.В., Москалева Ю.П.ВАК -
Подготовка документации бизнес-приложений
Рассмотрены основные вопросы разработки документации бизнес-приложений, указаны наиболее важные задачи, стоящие перед разработчиками, а также приведены возможные способы и подходы к созданию документации.
2011 / Иванов С.В., Москалева Ю.П.ВАК -
Проблемные вопросы построения многоуровневых автоматизированных поисковых систем дактилоскопических учетов
В статье представлены перспективы создания многоуровневых автоматизированных систем дактилоскопических учетов. Определены методы и способы построения таких систем. Изложены принципы функционирования многоуровневой автоматизированной (распределенной) системы для дактилоскопических учетов с точки...
2013 / Буржинский В.А., Бочарова О.С., Лысянный Ю.Ю., Ревинский В.В.ВАК -
Особенности цифровой стеганографии как метода обеспечения сокрытия данных
Практически любая информация имеет определённую ценность для её владельца. Соответственно она может являться ценной для некоторого лица, которое не владеет ей, но желает её заполучить любым возможным способом. Вследствие этого появилась необходимость в принятии различных мер по защите передаваемых...
2018 / Ганжур Марина Александровна, Дзюба Ярослав Витальевич, Панченко Владислав АндреевичВАК -
Кодирование пакетных данных в сетевых технологиях
Для передачи по открытым каналам связи необходима не только компактная запись информации, но и ее передача в закодированном виде для достоверного получения. Так как сетевые технологии передачи данных связаны с формированием пакетов данных, то кодирование этих пакетов является актуальной задачей, а...
2018 / Куринных Дмитрий Юрьевич, Ганжур Марина АлександровнаВАК -
Синтез цифровых автоматов
Настоящая работа посвящена анализу модели цифрового автомата Виктора Михайловича Глушков. Цифровым автоматом, представляющий из себя дискретный, конечный преобразователь информации, способный принимать различные состояния, переходить под воздействием входных сигналов, или команд программы решения...
2018 / Сахно Виталий Викторович, Ганжур Марина АлександровнаВАК -
Характеристика управленческой структуры и системы прохождения команд
Моделирование безопасности управленческих структур сводится к рассмотрению работоспособности функций промежуточного звена и взаимодействия между объектами, принимающим решения на управления и вырабатывающей команды. Анализируя данные переходы в предельных случаях, позволяет применять подходы...
2018 / Зотов Алексей Иванович, Ганжур Марина Александровна, Авакьянц Артем ВалериевичВАК -
Распространенные методы шифрования и их краткая характеристика
Шифрование является одним из самых надежных методов защиты информации, что безусловно важно для нашего современного общества. На данный момент существуют уже тысячи всевозможных кодов и шифров для преобразования информации, но в данной статье будут рассмотрены лишь некоторые из них, довольно...
2018 / Ганжур Алексей Петрович, Гусев Артём Александрович, Курьянов Дмитрий ВладимировичВАК -
Технология авторизации пользователей при информационной деятельности студентов в социальной сети
В данной статье рассмотрена технология авторизации пользователей относительно информационной деятельности студентов в социальной сети. Раскрыты понятия идентификации и аутентификации пользователя в аспекте проблематики авторизации. Рассмотрен интерфейс прикладного программирования API; а также...
2018 / Газизов Андрей Равильевич, Морозов Виктор МихайловичВАК -
Методические аспекты управления доступом к информационным ресурсам образовательной организации высшего образования
В данной статье рассмотрены различные методики построения подсистем управления доступом. Раскрыто содержание понятий идентификация пользователя и аутентификация пользователя, как оснований подсистем управления доступом. Сформулированы основные факторы идентификации и аутентификации. Проведена...
2018 / Газизов Андрей Равильевич, Иванова Анастасия СергеевнаВАК -
Особенности менеджмента информационной безопасности на современном этапе
На современном этапе нарастания конкуренции возросший уровень угроз экономическому состоянию субъектов хозяйствования в любом секторе экономики требует особого внимания. Одной из составляющих безопасности является информационная безопасность. В статье рассмотрены подходы менеджмента информационной...
2017 / Ветрова Н.М., Гайсарова А.А.ВАК -
Экранная среда и реальность. Проблематика трансляции авторской концепции
В статье рассматривается проблема «экранного» проектирования, стремительно распространяющегося на самые различные сферы деятельности. Речь идет о трех типах «визуального проектирования»: создание на экране объекта, существующего и после реализации; смоделированный на экране проект реализуется в...
2016 / Базанов Филипп Сергеевич -
Применение технологии блокчейн в банковском секторе
В статье проводится краткое описание содержания технологии блокчейн. Показаны её черты и этапы развития. Определены современные особенности и потенциал использования в финансовой деятельности. Аргументировано положение относительно некорректности сведения технологии блокчейн исключительно к сфере...
2018 / Цицкиев Магомед Мусаевич -
Создание и Актуальные проблемы продвижения сайта (на примере сайта ООО "Трансрегионавтоматика")
Статья посвящена вопросам создания и продвижения веб-сайтов коммерческих организаций. Авторами рассматриваются основные задачи, стоящие перед данными сайтами. Приводится анализ функционирования веб-сайта на примере конкретного предприятия с возможными рекомендациями по устранению типичных ошибок...
2018 / Прокин Александр Александрович, Богатырская Валентина Алексеевна, Сергушина Елена Сергеевна, Кренделев Евгений Владимирович -
Анализ основных направлений фишинговых атак на мобильные устройства с целью повышения их безопасности
В статье представлен обзор различных типов мобильных фишинговых атак. А также рассмотрены основные методы обнаружения и снижения фишинговых атак
2017 / Митрошина Екатерина Валерьевна -
Сравнительный анализ межсетевых экранов в распределенных информационно - управляющих системах
В статье рассматриваются основные функции и свойствами межсетевых экранов. А также проводится сравнительный анализ межсетевых экранов с целью выявления наиболее оптимального класса при построении архитектуры безопасности в РИУС.
2017 / Митрошина Екатерина Валерьевна -
Разработка методики организации контроля доступа с помощью интеллектуальных карт
В статье рассматриваются основные функции и возможности интеллектуальных карт, с целью разработки методики организации доступа.
2017 / Митрошина Екатерина Валерьевна -
Применение биометрической аутентификации с помощью функции Windows Hello от Microsoft
В статье рассматривается обеспечение безопасности операционной системы Windows с помощью функции биометрической проверки подлинности Windows Hello.
2017 / Митрошина Е.В. -
Разработка политики безопасности локально-вычислительной сети предприятия, обеспечивающей надежную передачу данных
В статье рассматриваются основных положения политики безопасности ЛВС для предприятия, которая позволит свети к минимуму риск утечки информации, технических сбоев оборудования, неправильных технологических и организационных решений в процессах хранения, обработки и передачи информации в ЛВС...
2017 / Мешкова Елена Владимировна -
Шифрование информации с помощью программы BitLocker в операционной системе Windows 10, обеспечивающий надежность и безопасность данных
В статье рассматривается один из механизмов безопасности ОС Windows 10, а именно шифрование данных с помощью программы BitLocker, позволяющей защитить систему от несанкционированных изменений.
2017 / Мешкова Елена Владимировна