Компьютерные и информационные науки список научных статей
-
ПРОГРАММНО-КОНФИГУРИРУЕМЫЕ СЕТИ. ПРОБЛЕМЫ ПРИ ПЕРЕХОДЕ К СЕТЯМ ПКС
В сложных распределенных масштабируемых сетях происходят быстрые изменения. Из этого следует проблема в управлении такими сетями. Средства управления такими сетями должны отвечать следующим критериям: безопасность, масштабирование, управляемость, гибкость. Отличным решением являются...
2022 / Фёдоров Никита Константинович -
РАЗВИТИЕ НАБЛЮДАТЕЛЬНОСТИ ЧЕРЕЗ НАБЛЮДЕНИЕ У ПСИХОЛОГОВ
В статье рассматриваются важные для психолога навыки наблюдения, даются структура и основные элементы практикума по наблюдению и наблюдательности для психологов с учетом видов наблюдения, позиции наблюдателя, объекта, предмета и условий наблюдения, обсуждается деятельность наблюдения, выделяются...
2022 / Кошелева Ю. П.ВАК -
РАЗРАБОТКА И ЭКСПЕРИМЕНТАЛЬНАЯ АПРОБАЦИЯ САЙТА ДЛЯ ПСИХОЛОГО-ПЕДАГОГИЧЕСКОГО СОПРОВОЖДЕНИЯ РОДИТЕЛЕЙ ДЕТЕЙ С НАРУШЕНИЕМ ЭМОЦИОНАЛЬНО-КОММУНИКАТИВНОГО РАЗВИТИЯ
В статье подробно рассматривается процесс разработки сайта для психолого-педагогической поддержки родителей детей с особыми образовательными потребностями с помощью моделирования. Представлены этапы разработки сайта с кратким описанием каждого из них. Подробно описаны критерии будущего сайта, между ...
2022 / Ескендирова Сауле Бауржановна, Лепешев Дмитрий Владимирович, Мурзина Сауле АшотовнаВАК -
ТЕХНОЛОГИЯ РАСПОЗНАВАНИЯ ЛИЦ
Системы распознавания лиц используются сегодня во всем мире правительствами и частными компаниями. Их эффективность различна. Данная технология дает возможность производить автоматизацию на предприятиях, также способствует развитию защиты персональных данных.
2022 / Айткенова М.К., Кусаинова Улжан Болатовна, Нуран Шарапат КайраткызыВАК -
ВИДЫ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
В статье рассмотрены вредоносное программное обеспечение, виды вредоносных программ, примеры кибератак и способы защиты от них.
2022 / Айткенова М.К., Сарсенбаева Жаныл, Сартбасов Бекзат БекетовичВАК -
ВОЗМОЖНОСТИ ЦИФРОВОЙ ЭКОНОМИКИ ДЛЯ СТАРШЕГО ПОКОЛЕНИЯ: КОНЦЕПЦИЯ ПРИЛОЖЕНИЯ SMART SAFE LIVING
Предметом исследования является цифровое решение, основанное на IoT-технологиях и направленное на оказание помощи пожилым людям, а также их опекунам/родственникам. Разрабатываемое приложение SMART SAFE LIVING является инновационным и перспективным продуктом, способным существенным образом изменить...
2022 / Михайлова Кристина Дмитриевна, Рындина Светлана Валентиновна -
ПРИМЕНЕНИЕ ТЕХНОЛОГИЙ ВИРТУАЛЬНОЙ РЕАЛЬНОСТИ В ТРЕНИРОВОЧНОМ ПРОЦЕССЕ
Статья посвящена проблеме возможностей применения технологий виртуальной реальности в организации тренировочного процесса и проведении учебно-тренировочных занятий. Авторы рассматривают тренировки с использованием технологий виртуальной реальности как одно из действенных средств для поддержания...
2022 / Воронин А.Д., Данилова А.М., Савельева О.В.ВАК -
ВОЗДЕЙСТВИЕ НА РЕЗУЛЬТАТЫ СДАЧИ ЕГЭ ПО ИНФОРМАТИКЕ В УСЛОВИЯХ ИЗМЕНЕНИЯ ФОРМАТА ЭКЗАМЕНА: НА ПРИМЕРЕ РЕСПУБЛИКИ БУРЯТИЯ
В России единый государственный экзамен служит одновременно выпускным экзаменом в школе и вступительным экзаменом в вуз. В 2021 году экзамен по информатике впервые проходил в новой форме, до 2020 года включительно ЕГЭ по информатике сдавали на бумажных бланках. В последние годы всё больше...
2022 / Немчинова Татьяна Владимировна, Цыбикова Туяна Сандаликовна, Попов Андрей АлександровичВАК -
WHAT TYPES OF ELECTRONIC DATA IS CONSIDERED EVIDENCE IN VIETNAMESE CRIMINAL PROCEEDINGS?
Criminals have been increasingly using technological ways to perpetrate crimes in recent years. Because the majority of these individuals are familiar with electronic data and are aware of the law, they have developed sophisticated methods for concealing illicit information, such as erasing data...
2022 / Pham Nhu Han, Pham Gia Huy -
ОБОБЩЕННАЯ МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ ЦЕНТРА СВЯЗИ В УСЛОВИЯХ ОТКАЗОВ ЭЛЕМЕНТОВ СИСТЕМЫ ЭЛЕКТРОСНАБЖЕНИЯ
Введение: функционирование центра связи в условиях воздействия дестабилизирующих факторов представляет собой сложный процесс, описание которого является нетривиальной задачей. Случайный характер воздействия, а также важность системы электроснабжения определяют необходимость создания модели,...
2021 / Абрамкин Р.В.ВАК -
МОДИФИЦИРОВАННЫЙ МЕТОД ВНЕДРЕНИЯ РОБАСТНОГО НЕВИДИМОГО ЦИФРОВОГО ВОДЯНОГО ЗНАКА В ВИДЕОДАННЫЕ
Введение: одним из способов защиты мультимедийной информации от несанкционированного распространения является внедрение цифровых водяных знаков в видеопоследовательность. В данной задаче важнейшим параметром является устойчивость скрытого сообщения, которое должно оставаться извлекаемым после...
2021 / Мишин А.Б., Морковин С.В.ВАК -
ВЕРИФИКАЦИЯ СИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ НА ОСНОВЕ МОДЕЛИРОВАНИЯ РАСКРАШЕННЫМИ СЕТЯМИ ПЕТРИ
Введение: сложность разрабатываемых информационных систем повышает требования к безошибочному проектированию системы разграничения доступа и увеличивает вероятность наличия и влияние уязвимостей на состояние защищенности накапливаемой и обрабатываемой информации. Формальная верификация проекта...
2021 / Тихонов В.А., Новиков В.А.ВАК -
ИНТЕГРАЦИЯ СРЕДСТВ АНАЛИЗА И ИСПОЛНЕНИЯ БИЗНЕС-ПРОЦЕССОВ НА ОСНОВЕ БЛОЧНОГО ПОДХОДА
Введение: ядром современных информационных систем управления предприятием являются машины исполнения бизнес процессов. Подавляющее их большинство используют язык описания BPMN2 (например JBPM, Activiti, Camunda). Несмотря на принятие стандарта, поддержка BPMN редакторами платформо-ориентирована и...
2021 / Васильев Н.В., Яшин А.И., Довжиков С.Н.ВАК -
ФОРМИРОВАНИЕ ДЕСКРИПТИВНЫХ ДИАГНОСТИЧЕСКИХ ЗАПРОСОВ ПРИ ТЕХНИЧЕСКОМ ДИАГНОСТИРОВАНИИ РАДИОЭЛЕКТРОННОЙ АППАРАТУРЫ
Введение: восстановление исправного состояния сложных технических комплексов связано с проведением технического диагностирования, цель которого состоит в определении мест и причин возникшей неисправности. Повышение эффективности диагностирования может быть достигнуто за счет использования...
2021 / Курчидис Виктор Александрович, Анисимов Олег Витальевич, Пугачев Алексей Юрьевич, Пушкин Константин АлександровичВАК -
УПРАВЛЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ПЕРСОНАЛЬНЫХ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ НЕЧЕТКОЙ ЛОГИКИ
Введение: для обеспечения необходимого уровня безопасности персональных данных в компьютерных системах целесообразно создать систему управления информационной безопасностью, которая бы позволяла помогать выбирать защитные меры при определенных входных данных. Цель исследования: разработка алгоритма ...
2021 / Большаков Александр Сергеевич, Жила Анастасия Игоревна, Осин Андрей ВладимировичВАК -
АНАЛИЗ БОЛЬШИХ ДАННЫХ НАДЕЖНОСТИ НЕВОССТАНАВЛИВАЕМЫХ МНОГОКАНАЛЬНЫХ СИСТЕМ
Введение: рассмотрены методы анализа больших данных надежности многоканальных систем с нагруженным резервом и невосстанавливаемыми элементами. Большие данные содержат информацию о наработках до отказа элементов, полученную при мониторинге эксплуатации аналогичных систем. Основная проблема,...
2021 / Бочков Александр Петрович, Проурзин Владимир Афанасьевич, Проурзин Олег ВладимировичВАК -
ПРИМЕНЕНИЕ БЛОКЧЕЙН-ТЕХНОЛОГИИ В КРИТИЧЕСКИХ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ: КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ
Введение: наиболее перспективным подходом к созданию критических распределенных информационных систем является использование современных информационных технологий. В этой связи большой интерес вызывает исследование возможностей построения систем такого класса на основе блокчейнтехнологии, которая,...
2021 / Фабияновский Игорь Николаевич, Николаев Владимир Витальевич, Саенко Игорь БорисовичВАК -
ТЕОРЕТИЧЕСКАЯ ОЦЕНКА ИСПОЛЬЗОВАНИЯ МАТЕМАТИЧЕСКИХ МЕТОДОВ ПРОГНОЗИРОВАНИЯ ЗАГРУЗКИ ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЫ
Введение: В наши дни виртуализация используется повсеместно, а особенно необходима для создания сетевой и серверной инфраструктуры предприятия. Без проведения математического прогнозирования невозможно точно предугадать поведение инфраструктуры через какой-то период времен. Цель исследования:...
2021 / Шемякин Сергей Николаевич, Пестов Игорь Евгеньевич, Ильин Максим Владимирович, Рудченко Никита АндреевичВАК -
МЕТОДИКА АНАЛИЗА ПОСТРОЕНИЯ СТРУКТУРНОГО РЕЗЕРВИРОВАНИЯ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ПРОТИВНИКА
Введение: рассматриваются проблемы построения информационно-телекоммуникационной сети с позиции фрагментарного развития на основе методики реализации структурно-топологических принципов обеспечения живучести при построении информационно-телекоммуникационной сети. Информационно-телекоммуникационные...
2021 / Багрецов С.А., Галкин И.А., Ачкасов Н.Б., Иванов Д.А.ВАК -
ОБНАРУЖЕНИЕ СТЕГОСИСТЕМ, ИСПОЛЬЗУЮЩИХ ПОГРУЖЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В КОНТУРЫ ИЗОБРАЖЕНИЯ
Введение: общеизвестно, что использование стегосистем повышает информационную безопасность хранения и передачи конфиденциальной информации, обеспечивая скрытие содержания и сам факт присутствия засекреченных данных в "невинных" покрывающих объектах, важнейшими из которых являются, изображения,...
2021 / Коржик В.И., Нгуен З.К., Даньшина А.В.ВАК