Компьютерные и информационные науки список научных статей
-
АНАЛИЗ ПРОГРАМНЫХ СРЕДСТВ ДЛЯ РЕАЛИЗАЦИИ ВНЕДРЕНИЯ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
В статье рассматривается анализ программных средств для реализации внедрения системы электронного документооборота. Целью является изучение ведущих компаний-разработчиков, предназначенных для автоматизации документационного обеспечения управления.
2017 / Гриценко Ю.С. -
ЭТНИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
В этой статье рассматриваются этические аспекты компьютерной и информационной безопасности. После введения этических подходов к информационным технологиям основное внимание уделяется этическим аспектам компьютерной безопасности. К ним относятся моральное значение компьютерной безопасности,...
2017 / Зайцев А.Н. -
ТЕРАГЕРЦОВЫЕ ТЕХНОЛОГИИ В РАЗЛИЧНЫХ ОТРАСЛЯХ ДЕЯТЕЛЬНОСТИ
В данной статье рассматривается терагерцовый диапазон частот и его применение. Терагерцовый диапазон частот находится в пределах от 0,1 до 30 TГц. Благодаря своим уникальным свойствам находит применение во многих областях деятельности. Данная технология имеет огромный потенциал развития в будущем.
2017 / Захаров Д.С. -
ИСПОЛЬЗОВАНИЕ ТЕХНОЛОГИИ BIGDATA В ПОВСЕДНЕВНОЙ ЖИЗНИ
В работе рассматриваются возможности использования технологии больших данных в повседневной жизни. Приведены примеры такого использования в разных сферах деятельности: спорте, передвижениях, перевозке грузов в перспективе. Рассматриваются другие варианты.
2017 / Котлов В.Д. -
МАШИННОЕ ОБУЧЕНИЕ
В работе рассматриваются метод программирования машинного обучения и его описания. Приведены примеры использования в процессе решения задач, а так же основные составляющие машинного обучения.
2017 / Котлов В.Д. -
БЕЗБУМАЖНАЯ ТЕХНОЛОГИЯ ОБСЛУЖИВАНИЯ КЛИЕНТОВ С ИСПОЛЬЗОВАНИЕМ ПЛАНШЕТОВ ДЛЯ ЭЛЕКТРОННОЙ ПОДПИСИ
В статье рассмотрена инновационная технология безбумажного обслуживания клиента посредством планшетов для электронной подписи. Также упоминается процесс биометрической аутентификации клиента по внешности через селфи-снимок. Кроме того, рассмотрен пример конкретного банка и приложение, которое...
2017 / Кужман А.В. -
АНАЛИЗ И ПРОБЛЕМЫ РАЗВИТИЯ ГРАНИЧНЫХ ВЫЧИСЛЕНИЙ
Статья посвящена проблеме развития технологии хранения и обработки больших массивов информации, поступающей от устройств интернета вещей. В статье рассмотрены особенности технологий облачных и граничных вычислений, перспективы их развития и применения на практике.
2017 / Михайленко В.И. -
ЗАЩИТА ИНФОРМАЦИИ НА ОБЛАЧНЫХ РЕСУРСАХ
В данной статье рассматриваются вопрос хранения информации на облачных ресурсах. Представлены методы защиты и шифрования информации.
2017 / Мурзина Д.О., Стекачева Е.С. -
ПРИМЕНЕНИЕ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА
В статье рассматриваются основные понятия, связанные с искусственным интеллектом, анализируется применение искусственного разума в настоящее время, демонстрируется роль неестественного разума в современном обществе.
2017 / Мурзина Д.О., Долженкова И.В. -
ОПТИМИЗАЦИЯ МОДЕЛИ РАЗРАБАТЫВАЕМОЙ ГАЗОВОЙ СКВАЖИНЫ СЛОЖНОГО ПРОФИЛЯ
В статье рассмотрен алгоритм оптимизации на основе разработанной модели расчетов производительности газовой скважины.
2017 / Овчинников А.С. -
АЛГОРИТМ ПОИСКА ДУБЛИКАТОВ ИЗОБРАЖЕНИЙ НА ДИСКОВЫХ ХРАНИЛИЩАХ
В статье представлен алгоритм поиска повторяющихся изображений с учетом небольших изменений в структуре файла. Рассмотрена оптимальная структура хранения данных для поиска.
2017 / Пешков А.О. -
ДОКУМЕНТООРИЕНТИРОВАННОЕ ХРАНЕНИЕ И ОБРАБОТКА НОРМАТИВНО-СПРАВОЧНОЙ ИНФОРМАЦИИ ДЛЯ РАСЧЕТА ЗАДАЧ ОТОПЛЕНИЯ И ВЕНТИЛЯЦИИ
Построена концепция информационной системы для хранения и обработки информации для расчета задач отопления и вентиляции. В качестве нереляционной базы данных используется MongoDB. По сравнению с СУБД построенными на SQL применение MongoDB, в котором не требуется описание схемы таблиц, позволило...
2017 / Ребрин А.С. -
ВЛИЯНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ЭКОНОМИЧЕСКУЮ БЕЗОПАСНОСТЬ РФ
В данной статье рассматриваются носители угроз информационной безопасности, которые влияют на экономическую безопасность РФ. В качестве источников угроз информационной безопасности могут выступать как субъективные так и объективные проявления. В последнее время множество независимых аналитических...
2017 / Самохвалова К.А., Шаповалова В.В. -
ИСПОЛЬЗОВАНИЕ АНАЛОГОВЫХ ДАТЧИКОВ ХОЛЛА В СИСТЕМЕ ПОЗИЦИОНИРОВАНИЯ МОДЕЛЬНОГО МИКРОСЕРВОПРИВОДА
В статье описаны одни из основных проблем современных модельных микросервоприводов, а именно: низкая точность позиционирования выходного вала микросервопривода, высокий износ трущихся частей системы позиционирования - потенциометров. Рассмотрены возможные пути решения данных проблем.
2017 / Томилов А.В., Богданов Н.А. -
ПРОГРАММНАЯ РЕАЛИЗАЦИЯ НЕЧЕТКОГО ПОИСКА ТЕКСТОВОЙ ИНФОРМАЦИИ В СЛОВАРЕ С ПОМОЩЬЮ РАССТОЯНИЯ ЛЕВЕНШТЕЙНА
В статье рассматривается содержание понятия «нечеткий поиск информации», представлена программная реализация нечеткого поиска текстовой информации в словаре с помощью расстояния Левенштейна на языке программирования PHP.
2017 / Траулько М.В. -
МЕТОДЫ И СРЕДСТВА РАЗРАБОТКИ ОПТИМАЛЬНЫХ ПРОГРАММ ИНФОРМАЦИОНОЙ БЕЗОПАСНОСТИ И ИХ ЭФФЕКТИВНОСТЬ
Показано, что развитие информационных технологий и систем приводит к одновременному росту угроз и атак. Определено, что при проектировании информационных систем необходимо оценивать возможные методы и средства разработки оптимальных программ информационной безопасности (ИБ). Представлены средства...
2017 / Золотарева С.А. -
УМНЫЙ ПЕШЕХОДНЫЙ ПЕРЕХОД
В статье рассматривается метод который в будущем поможет обезопасить пешеходов от наездов автомобилей в темное время суток на нерегулируемых пешеходных переходах. Исследование выполнено при поддержке краевого государственного автономного учреждения «Красноярский краевой фонд поддержки научной и...
2017 / Кошелев Д.А., Бобылева Т.А. -
АВТОМАТИЗАЦИЯ ФОРМИРОВАНИЯ ОБЛИКА ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМ
Статья посвящена процессу автоматизации формирования облика информационно-управляющих систем из доступных или потенциально возможных компонентов.
2017 / Кублик Е.И. -
КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ: НАРУШЕНИЕ АВТОРСКИХ ПРАВ, НЕСАНКЦИОНИРОВАННОЕ ПРОНИКНОВЕНИЕ В ИНФОРМАЦИОННЫЕ СИСТЕМЫ РАЗЛИЧНОГО РОДА, РАЗРАБОТКА КОМПЬЮТЕРНЫХ ВИРУСОВ, РАЗМЕЩЕНИЕ ЗАПРЕЩЕННОЙ ИНФОРМАЦИИ ПОРНОГРАФИЧЕСКОГО И НАСИЛЬСТВЕННОГО ХАРАКТЕРА В КОМПЬЮТЕРНЫХ СЕТЯХ
Данная статья посвящена нарушениям авторских прав, запрещенной информации и несанкционированному проникновению в системы. Рассмотрены классификации нарушения авторских прав, несанкционированные проникновения в системы различного рода, размещение запрещенной информации в компьютерных сетях. Изучена...
2017 / Муллагалиева А.А., Миронова К.Д. -
КОМПЬЮТЕРНАЯ АНИМАЦИЯ
Произведен обзор основных технологий создания анимации, ее видов, описание разнообразия программ для разработки анимированных картин. Описали возможности создания и применения компьютерной анимации в современном мире.
2017 / Пахлебухина В.Г.