Компьютерные и информационные науки список научных статей
-
СМЕШАННАЯ СХЕМА МЕТОДА КОНЕЧНЫХ ЭЛЕМЕНТОВ ДЛЯ РАСЧЁТА ТРОСОВЫХ СИСТЕМ
Рассматривается методика построения вариационных постановок и решения геометрически нелинейных смешанных задач методом конечных элементов на примере равновесия гибкой растяжимой нити. Приведены результаты решения модельной задачи.
2024 / Александр БаенхаевВАК -
Коррекция психоэмоциональных состояний сотрудников органов внутренних дел Российской Федерации с использованием метода музыкотерапии
Актуальность: профессиональная деятельность сотрудников органов внутренних дел Российской Федерации характеризуется экстремальностью и энергозатратностью. В настоящее время формирования МВД выполняют боевые задачи в зоне специальной военной операции, что определяет высокие требования к их...
2024 / Гладкая Наталья Владимировна -
ПРОЕКТИРОВАНИЕ ДЕЯТЕЛЬНОСТИ ФИТНЕС-ЦЕНТРА ПРИ ПОМОЩИ ДИАГРАММ БИЗНЕС-ПРОЦЕССОВ
В данной статье авторами проектируется деятельность существующего фитнес-центра, выявляются его достоинства и недостатки.
2024 / Щендрыгин Р.В., Исраелян А.И., Музыка С.С. -
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРЕПОДАВАНИИ ФИЗИКИ: КОМПЬЮТЕРНЫЕ МОДЕЛИ2024 / Каримова Санобар Тўйбоевна, Каюмова Муножат Рахматиллаевнa, Бадалова Гулбахор Тургуновна
-
TASVIRLARDAGI YOMGʻIR IZLARINI TASVIRGA ISHLOV BERISH ALGORITMLARI YORDAMIDA OLIB TASHLASH2024 / Beknazarova S.S, Bekmirzayeva M.Sh
-
Desktop application for crypto-protected voice communication
Introduction/purpose: All data exchanged over the Internet as well as other computer networks should be considered exposed to various types of security threats. In light of this, the transmission of voice over applications that do not use any type of crypto-protection allows anyone to discern the...
2024 / Ivanović Stefan M., Marković Marko R., Stanišić Sava S., Živanović Kristina R., Kolašinac Dimitrije S. -
Implementation of two-factor user authentication in computer systems
Introduction/purpose: The paper explores the implementation of two-factor authentication (2FA) in computer systems, addressing the increasing need for enhanced security. It highlights the vulnerabilities of password-based authentication and emphasizes the advantages of 2FA in mitigating digital...
2024 / Tomić Mihailo D., Radojević Olivera M. -
Mathematical modeling and simulation of a half-vehicle suspension system in the roll plane
Introduction/purpose: The study of vehicle suspension is a challenge for researchers in the field of vehicles regarding the impact of the suspension system on vehicle performances such as ride comfort, road holding, and working space. This paper presents the simulation of the Land Rover Defender...
2024 / Benmedda Abdeselem B., Drakulić Momir M., Đurić Aleksandar S., Perić Sreten R., Bukvić Aleksandar G., Ferfouri Abdellah B. -
The utilization of Solidity programming language in blockchain
Introduction/purpose: This work provides a comprehensive overview of blockchain technology, elucidating its foundational principles and how it ensures transparency, immutability, and decentralization. The integration of Solidity with blockchain is explored through theoretical approach. Methods:...
2024 / Stanišić Sava S., Stojanović Hristina N., Đorđević Igor Lj. -
Information system to support the operation of the car park
Introduction/purpose: Information systems represent a set of people, data, processes and information technologies related to the purpose of data collection, processing, storage and their filtering into useful information needed for supporting organizations or decision making. The information system ...
2024 / Kaplanović Nemanja D. -
Analysis of packet switching in VoIP telephony at the command post of tactical level units
Introduction/purpose: This paper conducts a comprehensive analysis of a potential implementation of Voice over Internet Protocol (VoIP) systems, focusing on network architecture, VoIP phones, and servers. The study explores potential vulnerabilities and proposes solutions. The paper concludes by...
2024 / Marković Marko R., Ivanović Stefan M., Stanišić Sava S. -
Interaction between humans and computers: Key aspects and evolution
Introduction/purpose: The research aimed to analyze the key aspects of human-computer interaction, studying the evolution of this field from its beginnings to contemporary trends. Focusing on different aspects of this interaction, it studied how methods, technologies and principles have evolved...
2024 / Đorđević Nebojša D., Đorđević Veljko N., Čabarkapa Obrad T. -
ПОСТАНОВКА, АЛГОРИТМИЗАЦИЯ И НОРМИРОВАНИЕ РЕШЕНИЯ КОМПЛЕКСНОЙ ПРОБЛЕМЫ СИНТЕЗА КОМПОЗИЦИОННЫХ СТРОТЕЛЬНЫХ МАТЕРИАЛОВ С ПРИМЕНЕНИЕМ ЭВРИСТИЧЕСКИХ МЕТОДОВ
комплексную проблему, связанную с подбором состава и химического синтеза новых композиционных строительных материалов можно решить с применением эвристических стратегий, в статье освящается алгоритмы эффективного подхода решения задачи.
2024 / Юсупов А.Р. -
Практические рекомендации ESMO-GROW по составлению отчётов об RWE исследованиях в онкологии
Европейское общество медицинской онкологии (ESMO) выпустило первое экспертное руководство по составлению отчётов о результатах исследований, направленных на получение доказательств, полученных из данных реальной клинической практики (RWE) специально для онкологии. В публикации рассматриваются...
2024 / Мотринчук Айтэн Шерифовна, Курылев Алексей Александрович -
ON THE QUESTION OF LOGIC-DIDACTIC ANALYSIS IN THE PROCESS OF TRAINING SPECIALISTS IN APCS (AGRICULTURE)
Automation of technological processes is one of the decisive factors in increasing productivity and improving working conditions, and this issue has been resolved at the state level.
2023 / Karimov N -
Решение задачи коммивояжёра модифицированной моделью Голдберга с использованием поколенческой стратегии при различных эвристиках
Проведено исследование применения различных модификаций при решении задачи коммивоя-жёра моделью Голдберга. Данная задача относится к классу NP-полных задач (от англ. non-deterministic polynomial – «недетерминированные с полиномиальным временем») – это класс вычислительных задач, для которых не...
2024 / В.Г. Кобак, А.А РязановВАК -
Апостериорная оценка границ интервала дискретизации сигнала на основе моделирования и построения алиасинг-грамм
Рассматривается способ оценки возможных границ изменения частоты дискретизации сигнала с точки зрения учета основных высокочастотных составляющих и возможных запасов по увеличению ин-тервала дискретизации. При этом не требуется многократных повторных измерений сигнала с различными интервалами...
2024 / А.В. Седов, О.О. ПушкареваВАК -
К вопросу о выборе искусственных нейронных сетей для обнаружения и идентификации классов ситуаций во временных рядах
Исследована применимость нейронных сетей U-Net и Deep SAD для задачи обнаружения и идентификации заданных классов ситуаций во временных рядах. Для сети Deep SAD выполнена модификация – стандартный блок автоэнкодера заменен блоком Transformer, который включает механизмы самовнимания, а также...
2024 / В.А. Мохов, Б.А. ИзофатовВАК -
Математическое моделирование и анализ влияния температуры спекания и модифицирующих добавок на прочность пропантов
Применен двухфакторный эксперимент для моделирования и дальнейшего анализа влияния температуры спекания и модифицирующих добавок на прочность синтезируемых пропантов. Для состава пропантов на основе бурового шлама выбраны такие факторы варьирования как температура спекания и количество порошка...
2024 / Л.А. ЯценкоВАК -
МЕТОДЫ И МОДЕЛИ СОЗДАНИЯ ИНФОРМАЦИОННОГО КОРПОРАТИВНОГО ПРОСТРАНСТВА УЧЕБНЫХ ЗАВЕДЕНИЙ
В данной работе рассматривается проблема построения информационного корпоративного пространства посредством применения web-технологий, при этом разработка веб-портала должна решить вопросы одновременного взаимодействия с системой как пользователей, так и администраторов. При решении вопросов...
2024 / Жёлтышев Г.А., Ерофеева Е.А.