Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634840)
Контекстум
Руконтекст антиплагиат система
Информационные системы и технологии

Информационные системы и технологии №2 2011 (449,00 руб.)

0   0
Страниц133
ID139910
АннотацияЖурнал об информационных системах и технологиях.
Информационные системы и технологии .— Орел : ОрелГТУ .— 2011 .— №2 .— 133 с. — URL: https://rucont.ru/efd/139910 (дата обращения: 27.04.2024)

Также для выпуска доступны отдельные статьи:
ОБЪЕКТНО-ОРИЕНТИРОВАННАЯ РЕАЛИЗАЦИЯ ЯЗЫКА ОПИСАНИЯ ПРОЦЕССОВ ДИАЛОГА ДЛЯ ИНФОРМАЦИОННЫХ СИСТЕМ / Амелина (90,00 руб.)
МЕТОДИКА АВТОМАТИЗИРОВАННОГО ОЦЕНИВАНИЯ ЭФФЕКТИВНОСТИ ПРОГРАММ И ПРОГРАММНЫХ КОМПЛЕКСОВ / Бистерфельд (90,00 руб.)
МЕТОДОЛОГИЧЕСКИЕ АСПЕКТЫ ОБРАБОТКИ ИЗОБРАЖЕНИЙ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ДИАГНОСТИКИ / Еременко (90,00 руб.)
О НАИЛУЧШЕМ ОРТОГОНАЛЬНОМ БАЗИСЕ ДЛЯ СУБПОЛОСНОГО АНАЛИЗА И СИНТЕЗА СИГНАЛОВ / Жиляков (90,00 руб.)
ФОРМАЛИЗОВАНЫЙ МЕТОД ПРОЕКТИРОВАНИЯ СИСТЕМ УПРАВЛЕНИЯ / Михелев (90,00 руб.)
МОДЕЛИРОВАНИЕ КАНАЛА ПЕРЕДАЧИ ИЗМЕРИТЕЛЬНОЙ ИНФОРМАЦИИ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММНОГО ПРОДУКТА ELECTRONICS WORKBENCH / Нечистяк (90,00 руб.)
МЕТОД ФОРМИРОВАНИЯ ЭКСПЕРТНОЙ ГРУППЫ В УСЛОВИЯХ НЕПОЛНЫХ ВХОДНЫХ ДАННЫХ / Сазонов (90,00 руб.)
ИСПОЛЬЗОВАНИЕ СЕТЕЙ ПЕТРИ ПРИ МОДЕЛИРОВАНИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ СОСТАВЛЕНИЯ (ПРИГОТОВЛЕНИЯ) СТЕКОЛЬНОЙ ШИХТЫ / Маслаков (90,00 руб.)
АНАЛИЗ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ МНОГОФАКТОРНЫМИ ПРОЦЕССАМИ / Радченко (90,00 руб.)
ПЕРЕДАЮЩАЯ ЧАСТЬ СМЕШАННОЙ СИСТЕМЫ УПЛОТНЕНИЯ ДЛЯ РАДИОЛИНИЙ ДЕКАМЕТРОВОГО ДИАПАЗОНА / Гайчук (90,00 руб.)
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЗАДАЧИ ПЕЛЕНГАЦИИ ИСТОЧНИКА РАДИОИЗЛУЧЕНИЯ, ЗАКРЫТОГО ДЛЯ ПРЯМОЙ РАДИОВИДИМОСТИ / Карауланов (90,00 руб.)
АЛГОРИТМ ОБНАРУЖЕНИЯ ЗАПРЕЩЕННЫХ ДАННЫХ ВО ВХОДНОМ WEB-ПОТОКЕ НА ОСНОВЕ МЕТОДА КУМУЛЯТИВНЫХ СУММ / Комашинский (90,00 руб.)
МОДИФИЦИРОВАННЫЙ АЛГОРИТМ ШИФРОВАНИЯ ДАННЫХ / Титов (90,00 руб.)
ОБФУСКАЦИЯ КОДА В КОНТЕКСТЕ ПРОБЛЕМЫ ЗАЩИТЫ ПРОГРАММНЫХ ПРОДУКТОВ / Лысых (90,00 руб.)
ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УДОСТОВЕРЯЮЩИХ ЦЕНТРОВ, ИСПОЛЬЗУЕМЫХ В СЕТЯХ ОБЩЕГО ПОЛЬЗОВАНИЯ / Свечников (90,00 руб.)
ТЕОРЕТИКО-МЕТОДОЛОГИЧЕСКИЕ ПРОБЛЕМЫ СОВРЕМЕННОГО ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА / Третьяков (90,00 руб.)
СОВЕРШЕНСТВОВАНИЕ ИНФОРМАЦИОННОКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ПУТЕМ РАЗВИТИЯ ТЕОРИИ ИНФОРМАЦИОННОГО ПРАВА / Фисун (90,00 руб.)
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПРОЯВЛЕНИЯ МНОЖЕСТВЕННЫХ ВИРУСНЫХ ЗАРАЖЕНИЙ УЗЛОВ КОМПЬЮТЕРНОЙ СЕТИ / Халюзев (90,00 руб.)

Предпросмотр (выдержки из произведения)

О наилучшем ортогональном базисе для субполосного анализа и синтеза сигналов.... <...> Метод формирования экспертной группы в условиях неполных входных данных …………………………………………………….. <...> О Передающая часть смешанной системы уплотнения для радиолиний декаметрового диапазона…………………………………………………………………………. <...> Алгоритм обнаружения запрещенных данных во входном web-потоке на основе метода кумулятивных сумм. <...> Обфускация кода в контексте проблемы защиты программных продуктов…….. <...> Совершенствование информационно-коммуникационных технологий путем развития теории информационного права……………………………….. <...> Математическая модель проявления множественных вирусных заражений узлов компьютерной сети. <...> Code obfuscation in the context of software protection………………………………….. <...> В описании языка используются следующие синтаксические элементы: d ∈ ProcDef p ∈ Proc op ∈ Op np ∈ ProcName ne ∈ EventName e ∈ Event exp ∈ Exp x ∈ Var v ∈ Value №2(64)2011 , 5 Научно-технический журнал где ProcDef – определения процессов; Proc – выражения, определяющие процесс; Op – операции композиции процессов; ProcName – множество возможных имён процессов; EventName – множество возможных имён событий; Event – множество событий; Exp – свободные от побочного эффекта выражения языка Object Pascal; Var – переменные; Value – значения. <...> TEv TOutEv TInpEv Рисунок 1 – Иерархия классов событий События класса TEv имеют в состоянии только имя (EvName - для хранения достаточно строки из 8 символов – Type STR8 = string[8]) и служат для синхронизации процессов диалога. <...> TEv = class public <...>
Информационные_системы_и_технологии_№2_2011.pdf
СОДЕРЖАНИЕ МАТЕМАТИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫХ СИСТЕМ Амелина О.В. Объектно-ориентированная реализация языка описания процессов диалога для информационных систем...……………………………………..…………....5 Бистерфельд О.А. Методика автоматизированного оценивания эффективности программ и программных комплексов...…………………………………………………………………….12 Еременко В.Т., Тютякин А.В., Кондрашин А.А. Методологические аспекты обработки изображений в автоматизированных системах диагностики......................................................19 МАТЕМАТИЧЕСКОЕ И КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ Жиляков Е.Г., Белов С.П., Туяков С.В., Урсол Д.В. О наилучшем ортогональном базисе для субполосного анализа и синтеза сигналов....……..26 Михелев М.В. Формализованый метод проектирования систем управления………………..34 Нечистяк М.М., Федоренко И.В. Моделирование канала передачи измерительной информации с использованием программного продукта Electronics Workbench………….....42 Сазонов М.А., Фомин С.И. Метод формирования экспертной группы в условиях неполных входных данных ……………………………………………………..…………. 47 АВТОМАТИЗАЦИЯ И УПРАВЛЕНИЕ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ Маслаков М.П Использование сетей Петри при моделировании автоматизированной системы управления технологическим процессом составления (приготовления) стекольной шихты.………………………………………………………………………………...55 Радченко С.Ю., Мельников А.Ю Анализ автоматизированных систем управления многофакторными процессами…………………….………………………………………..........63 ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ И КОМПЬЮТЕРНЫЕ СЕТИ Гайчук Д.В., Белоконь А.В., Белоконь Л.В., Кривоножкин А.О Передающая часть смешанной системы уплотнения для радиолиний декаметрового диапазона………………………………………………………………………….……...……..….70 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Карауланов Д.А. Программное обеспечение задачи пеленгации источника радиоизлучения, закрытого для прямой радиовидимости.........................................................................................75 Комашинский В.В., Нгуен Т.А. Алгоритм обнаружения запрещенных данных во входном web-потоке на основе метода кумулятивных сумм.….………………………….…81 Титов А.И., Корсунов Н.И. Модифицированный алгоритм шифрования данных ………..…..89 Лысых В.В. Обфускация кода в контексте проблемы защиты программных продуктов……..95 Свечников Д.А. Обеспечение информационной безопасности удостоверяющих центров, используемых в сетях общего пользования…………………………………………………….103 Третьяков О.В., Крикунов А.В. Теоретико-методологические проблемы современного информационного противоборства……………………………………………………………..110 Фисун А.П., Белевская Ю.А. Совершенствование информационно-коммуникационных технологий путем развития теории информационного права………………………………..117 Халюзев А.Н. Математическая модель проявления множественных вирусных заражений узлов компьютерной сети.……………………………………………………………………….127
Стр.1
CONTENT SOFTWARE OF THE COMPUTER FACILITIES AND THE AUTOMATED SYSTEMS Amelina O.V. Object-oriented realization of language of description processes of dialogue for the informative systems……………………………………..………….....5 Bisterfeld O. A. Method of automatically evaluation of the efficiency of software…………….…..12 Eremenko V.T., Tiutiakin A.V., Kondrashin A.A. Methodological aspects of image processing in automated systems of diagnostics..........................19 MATHEMATICAL AND COMPUTER SIMULATION Zilyakov E.G., Belov S.P., Tuyakov S.V., Ursol D.V. About the best orthogonal basis for the subband analysis and synthesis of signals.….………………………………………………………26 Mikhelev M.V. Formalized method of the designing control system.………..………………..........34 Nechistyak M.M., Fedorenko I.V. Design channel of transmission instrumentation with using of software product Electronics Workbench….……………..…………………………………………….42 Sazonov M.A., Fomin S.I. The method of expert group build-up under incomplete input data circumstances.……………..……………..……………………………………...……………..…...47 AUTOMATION AND MANAGEMENT OF TECHNOLOGICAL PROCESSES AND MANUFACTURES Maslakov M.P Use of networks Petri at modelling of the automated control system by technological process of drawing up (preparation) glass shihty..………………………………...…………………....55 Radchenko S.YU., Melnikov A.YU. Analysis automated managerial system much factorial process ............................................................................…………………….........63 TELECOMMUNICATION SYSTEMS AND COMPUTER NETWORKS Gajchuk D.V., Belokon A.V., Belokon L.V., Krivonogkin A.О. Transferring part of the mixed system of consolidation for radio lines decameter a range……….…….………..…………………………70 THE INFORMATION SAFETY Karaulanov D.A The software for task of direct finding of source of radio waves emission, closed for direct radiovisibility...………………………………………............................................75 V.V. Komashinsky, Nguyen T.A. An algorithm based on cumulative sum method for detecting illegal data in incoming web traffic..……………………………………………..…………………………..81 Korsunov N.I., Titov A.I. Modified data encryption algorithm…………………………………………..…..89 Lysykh V.V. Code obfuscation in the context of software protection…………………………………..…….95 Svechnikov D.A. Providing information security of certification authority used in public data networks……………………………………………………………………………………...103 Tretyakov O.V., Krikunov A.V. Theoretical and methodological problems of the modern information confrontation………………………....……………………………………………………………………...110 Fisun A.P., Belevskaya JU.A. Perfection of information-communication technologies by development theories of the information right ..…………………………………………………………117 Halyuzev A.N. Mathematic model of multiple viral infections appearance of networks nodes……….…….127
Стр.2

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ