Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611802)
Контекстум
  Расширенный поиск
004

Информационные технологии. Вычислительная техника. Обработка данных


← назад
" [ « 1 3 4 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z А Б В Г Д Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Результаты поиска

Нашлось результатов: 5025

Свободный доступ
Ограниченный доступ
3301

Выявление и расследование преступлений в сфере компьютерной информации, совершаемых в таможенных органах

Автор: Будаковский Д. С.
Изд-во Российской таможенной академии: М.

В монографии на основе данных науки уголовного процесса и криминалистики, судебно-следственной практики определены и обоснованы тенденции развития уголовно-процессуального законодательства в направлении совершенствования досудебного уголовного производства по делам о преступлениях, посягающих на компьютерную безопасность. Монография представляет собой комплексное исследование актуальных вопросов выявления и расследования преступных посягательств на компьютерную информацию, совершаемых в таможенных органах. Автором была поставлена и успешно решена задача совершенствования уголовно-процессуальной деятельности органов предварительного расследования по обеспечению защиты информационных ресурсов ФТС России.

Предпросмотр: Выявление и расследование преступлений в сфере компьютерной информации, совершаемых в таможенных органах.pdf (0,2 Мб)
3302

Модель обеспечения информационной безопасности таможенной деятельности

Автор: Кожуханов Н. М.
Изд-во Российской таможенной академии: М.

Работа является монографическим исследованием, в котором с позиций наук административного, таможенного и информационного права, теории государства и права на основе новейшего законодательства, материалов практики деятельности субъектов таможенных правоотношений осуществлено комплексное исследование, имевшее целью создание концептуальной модели обеспечения информационной безопасности таможенной деятельности.

Предпросмотр: Модель обеспечения информационной безопасности таможенной деятельности.pdf (0,2 Мб)
3303

Обеспечение информационной безопасности Федеральной таможенной службы при участии в международном информационном обмене

Автор: Боброва О. Г.
Изд-во Российской таможенной академии: М.

В монографии на основе сравнительно-правового исследования международных стандартов Всемирной таможенной организации, таможенных администраций государств–членов Европейского союза, анализа современного состояния информационного обмена ФТС России с иностранными таможенными службами сформулированы рекомендации по совершенствованию обеспечения информационной безопасности таможенных органов Российской Федерации при участии в международном обмене данными.

Предпросмотр: Обеспечение информационной безопасности Федеральной Таможенной Службы при участии в международном информационном обмене.pdf (0,2 Мб)
3304

Основы работы в сети Интернет

Автор: Мезенцев К. Н.
Изд-во Российской таможенной академии: М.

В учебном пособии рассмотрены основные принципы организации сети Интернет и технология использования и разработки информационных ресурсов сети. Учебное пособие позволяет изучить принципы организации доступа к информационным ресурсам, технологию использования языков разметки. В пособии изучается также технология создания и обработки клиентских НТМХ-форм.

Предпросмотр: Основы работы в сети интернет.pdf (0,1 Мб)
3305

Автоматизированная информационная система «АИСТ-М»

Автор: Никитченко И. И.
Изд-во Российской таможенной академии: М.

Учебное пособие разработано в соответствии с утвержденными учебными программами дисциплины «Информационные таможенные технологии». В нем излагаются технические возможности автоматизированной информационной системы «АИСТ-М», а также особенности ее функционирования и эксплуатации.

Предпросмотр: Автоматизированная информационная система Аист-М.pdf (0,5 Мб)
3306

Информационные таможенные технологии. В 2 ч. Ч. 2

Автор: Малышенко Ю. В.
Изд-во Российской таможенной академии: М.

Учебник разработан в обеспечение дисциплины «Информационные таможенные технологии», предусмотренной образовательным стандартом по специальности «Таможенное дело». В части 2 учебника основное внимание уделено вопросам, связанным с автоматизацией процессов таможенного декларирования товаров. Подробно описываются основные программные средства реализации процессов подготовки документов для декларирования, современные технологии и программные системы российской таможни, основанные на электронном документообороте, обеспечения информационной безопасности в компьютерных системах, а также проектирования и эксплуатации информационных систем с учетом особенностей деятельности таможенных органов.

Предпросмотр: Информационные таможенные технологии. Часть 2. Гриф.pdf (0,4 Мб)
3307

Информационные продукты таможенных органов: стоимость, потребительская ценность, конфиденциальность

Автор: Купринов Э. П.
Изд-во Российской таможенной академии: М.

В монографии на основе исследования практического опыта в сфере формирования и использования информации для решения функциональных задач таможенных органов, а также изучения теоретических положений и методологических принципов определения стоимости и потребительской ценности информационных продуктов предложены конкретные методы расчета этих показателей, в том числе с учетом их конфиденциальности и необходимости защиты.

Предпросмотр: Информационные продукты таможенных органов стоимость, потребительская ценность, конфиденциальность.pdf (0,1 Мб)
3308

Информационные таможенные технологии. В 2 ч. Ч. 1

Автор: Малышенко Ю. В.
Изд-во Российской таможенной академии: М.

Учебник разработан в обеспечение дисциплины «Информационные таможенные технологии», 2-е издание, переработанное и дополненное. В нем рассматриваются основные понятия, правовые основы применения и компоненты информационных технологий и систем с учетом их использования в таможенных органах. Описываются структура, информационные потоки, основные компоненты, этапы развития и система управления разработкой и эксплуатацией Единой автоматизированной информационной системы (ЕАИС) ФТС России, в рамках которой таможенные органы реализуют информационные технологии. При обработке информации таможенные органы широко используют базы данных и вычислительные сети, что является особенностью информационных технологий. Поэтому в учебнике приведены основные понятия, изложены принципы построения и функционирования этих объектов, а также особенности их реализации в ЕАИС.

Предпросмотр: Информационные таможенные технологии. Часть 1. Гриф УМО.pdf (0,3 Мб)
3309

Обеспечение информационной безопасности таможенной деятельности на основе инноваций в праве

Автор: Кожуханов Н. М.
Изд-во Российской таможенной академии: М.

В данной монографии с позиций наук таможенного и информационного права, теории государства и права осуществлено комплексное исследование проблемы правового обеспечения информационной безопасности таможенной деятельности на основе инноваций в праве.

Предпросмотр: Обеспечение информационной безопасности таможенной деятельности на основе инноваций в праве.pdf (0,2 Мб)
3310

Организация декларирования товаров с применением интернет-технологий

Изд-во Российской таможенной академии: М.

Учебное пособие посвящено организации декларирования товаров с применением интернет-технологий. В нем рассматривается широкий круг теоретических вопросов и практических аспектов осуществления интернет-декларирования.

Предпросмотр: Организация декларирования товаров с применением интернет-технологий.pdf (0,1 Мб)
3311

Информационные технологии в логистике

Автор: Федоров В. В.
Изд-во Российской таможенной академии: М.

В учебнике рассматриваются основные понятия, вопросы применения, компоненты логистических систем и информационных технологий, а также особенности их практической реализации в настоящее время. Описываются структура, информационные ресурсы и потоки, основные компоненты и технологии автоматизации процессов в логистических информационных системах. Даются обзор и краткая характеристика специальных программных продуктов, применяемых в сфере логистики и управления цепями поставок, а также анализируются особенности их практической реализации с учетом таможенной специфики.

Предпросмотр: Информационные технологии в логистике.pdf (0,2 Мб)
3312

МОДЕЛИРОВАНИЕ ТРЕХМЕРНЫХ СЦЕН ЛЕСНЫХ УЧАСТКОВ ПО ДАННЫМ ЛАЗЕРНОГО СКАНИРОВАНИЯ И АЭРОФОТОСНИМКАМ

Постановка проблемы: визуализация растительности в трехмерных ландшафтных сценах является нетривиальной задачей в силу сложной структуры ветвления у различных пород деревьев. Пакеты общего назначения не позволяют разрабатывать модели растительности без определенных навыков работы. Специальные пакеты, такие как геоинфор- мационные системы, используют укрупненные графические примитивы для описания формы крон деревьев. В связи с этим возникает задача разработки правил ветвления как для хвойных, так и для широколиственных пород деревьев. Результаты: описан процесс моделирования трехмерных сцен лесных участков по данным лазерного сканирования и аэрофотоснимкам, которые дают информацию о форме кроны дерева, высоте лесного полога и типе ландшафта с применением правил классификации лазерных данных. Правила построены на разбиении исходного облака точек на трехмерные кубы — вокселы. Разработаны правила ветвления для различных пород деревьев на основе L-систем, кото- рые используются для прорисовки базового каркаса модели дерева. Для детального построения кроны дерева исполь- зуется алгоритм Space Colonization. Практическая значимость: полученные правила классификации данных лазерного сканирования позволяют создавать высокоточные модели естественных ландшафтных сцен лесной растительности для визуализации данных.

3313

АНАЛИЗ СОБЫТИЙ АДАПТИВНОГО ПЛАНИРОВАНИЯ ГРУЗОПОТОКА РОССИЙСКОГО СЕГМЕНТА МЕЖДУНАРОДНОЙ КОСМИЧЕСКОЙ СТАНЦИИ

Постановка проблемы: одной из главных задач обеспечения работы Международной космической станции является управление грузопотоком. Для планирования грузопотока требуется учитывать множество различных по своей природе факторов, критериев, правил, предпочтений и ограничений. Любое важное событие ведет к цепочке перепланирования многих других связанных действий. Целью работы является проведение исследования и анализа для классификации основных событий, возникновение которых приводит к согласованному изменению поблочного грузопотока. Методы: адаптивное перепланирование поблочного грузопотока российского сегмента Международной космической станции, которое инициируется событиями, с применением мультиагентных технологий и онтологий, где принимается во внима- ние динамический баланс интересов всех сторон с учетом основных ограничений и предпочтений участников процесса адаптивного планирования грузопотока в ответ на поступающие события в режиме реального времени. Результаты: выявлено, что возникновение любых важных событий приводит к перепланированию размещения грузов на транспорт- ных грузовых кораблях «Прогресс» и транспортных пилотируемых кораблях «Союз». Представлены сценарии обработки приведенных событий планировщиком поблочного грузопотока российского сегмента Международной космической станции. Практическая значимость: обработка приведенных событий реализована в интерактивной мультиагентной системе построения программы полета, грузопотока и расчета ресурсов российского сегмента Международной космической станции. Внедрение системы позволило повысить эффективность процесса планирования и снизить риски по управлению и обслуживанию российского сегмента Международной космической станции.

3314

Информационные технологии: лабораторный практикум

[Б.и.]

Лабораторный практикум содержит 9 лабораторных работ по основным темам курса «Информационные технологии»: алгоритмизация и программирование, программы Microsoft Office - Word, Excel, Интернет-технологии, программа для создания Web – сайтов FrontPage. Тематика лабораторных работ имеет профессиональную направленность. В конце каждой лабораторной работы имеются контрольные вопросы для проверки усвоения темы.

Предпросмотр: Информационные технологии лабораторный практикум .pdf (0,9 Мб)
3316

Информационные технологии при проектировании

Автор: Харитоненко А. А.
ЛГТУ

В настоящих методических указаниях изложены принципы метода конечных элементов, как одного из основных инструментов конструктора, для выполнения прочностных расчётов. Приведены практические работы, для выполнения которых необходимо применить математические программные пакеты и системы автоматизированного проектирования при расчёте, конструировании, оптимизации механизмов и оформлении комплекта проектной документации.

Предпросмотр: Информационные технологии при проектировании .pdf (0,3 Мб)
3317

Развитие информационного общества

ЛГТУ

Рассмотрены темы и планы семинарских занятий в системе образовательного процесса и преподавания курса «Развитие информационного общества» в техническом вузе, основные формы работы на семинарском занятии, даны рекомендации по подготовке к занятиям, требования к студентам при изучении курса. Представлены планы семинарских занятий и рекомендуемая к ним литература, приведен перечень основных понятий по темам. В конце планов представлен библиографический список. Методические указания соответствуют государственному образовательному стандарту дисциплины «Развитие информационного общества» направления бакалаврской подготовки 080500.62 «Бизнес-информатика».

Предпросмотр: Развитие информационного общества .pdf (0,4 Мб)
3318

Автоматизированное проектирование технологии процессов обработки металлов давлением

ЛГТУ

Составлены варианты заданий и рекомендации для разработки программ автоматизированного проектирования с использованием баз данных и программирования на VBA, включающие в себя основные операции листовой штамповки, а также технологии раскроя металла на полосы, ленты и заготовки различной конфигурации и размеров.

Предпросмотр: Автоматизированное проектирование технологии процессов обработки металлов давлением .pdf (0,2 Мб)
3319

Структуры и алгоритмы обработки данных. Ч. 1

Автор: Батищев Р. В.
ЛГТУ

В учебном пособии рассматриваются вопросы внутримашинного представления данных и структур разных типов, алгоритмы внутренней и внешней сортировки, организации и обработки динамических структур данных. Пособие содержит теоретический материал с иллюстрациями алгоритмов и примерами программ на языке программирования высокого уровня «Си».

Предпросмотр: Структуры и алгоритмы обработки данных. Часть 1 .pdf (0,4 Мб)
3320

Методы сортировки и поиска в информационных массивах

Автор: Домашнев П. А.
ЛГТУ

Приведена краткая теория алгоритмов сортировки и поиска в информационных массивах данных. Содержит задания к двум лабораторным работам.

Предпросмотр: Методы сортировки и поиска в информационных массивах .pdf (0,3 Мб)
3321

Autodesk Inventor Professional. Этапы выполнения чертежа

Изд-во ЛГТУ

Рассмотрены основы разработки чертежей деталей в программе Autodesk Inventor Professional. Работа посвящена вопросам изучения методов создания чертежей деталей в соответствии со стандартами ЕСКД на основе их трехмерных моделей.

Предпросмотр: Autodesk Inventor Professional. Этапы выполнения чертежа .pdf (0,2 Мб)
3322

Autodesk Inventor Professional. Чертеж детали

Изд-во ЛГТУ

Рассмотрены основы разработки чертежей деталей в программе Autodesk Inventor Professional. Работа посвящена вопросам изучения методов создания чертежей деталей в соответствии со стандартами ЕСКД на основе их трехмерных моделей.

Предпросмотр: Autodesk Inventor Professional. Чертеж детали .pdf (0,3 Мб)
3323

Шестая международная молодежная научно-практическая школа «Высокопроизводительные вычисления на GRID-системах»

Автор: Хаймина Людмила Эдуардовна
Северный (Арктический) федеральный университет имени М.В. Ломоносова

Отчёт о международной молодежной научно-практической школе «Высокопроизводительные вычисления на Grid-системах» (9–14 февраля 2015 г., Архангельск)

3324

Концептуальная модель оценивания защищенности акустической информации от утечки по техническим каналам

Автор: Берденникова Оксана Ивановна
Северный (Арктический) федеральный университет имени М.В. Ломоносова

Представлена функциональная модель процесса оценивания защищенности акустической речевой информации по временным методикам оценки защищенности конфиденциальной информации по техническим каналам в соответствии с требованиями нотации IDEF0. Модель включает следующие функции: рассмотрение и принятие заявки к выполнению; оценка защищенности помещений от утечки речевой конфиденциальной информации по акустическому и виброакустическому каналам; оценка защищенности конфиденциальной информации, обрабатываемой основными техническими средствами и системами, от утечки за счет наводок на вспомогательные технические средства и системы (ВТСС) и их коммуникации; оценка защищенности основных технических средств и систем, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации; оценка защищенности помещений от утечки речевой конфиденциальной информации по каналам электроакустических преобразований. Проведение оценки эффективности мер защиты акустической информации объекта информатизации производится в соответствии с программами и методиками, разработанными Федеральной службой по техническому и экспортному контролю России и Федеральным агентством по техническому регулированию и метрологии. Для структурированного хранения нормативных значений показателей защищенности информации, полученных результатов проведения специальных исследований, планов-схем с контрольными точками измерений и сформированных протоколов оценки будут спроектированы логическая модель базы данных по нотации IDEF1X и спецификация системы автоматизированного оценивания защищенности акустической информации от утечки по техническим каналам в соответствии с языком моделирования UML. Физическая модель базы данных и автоматизированная система будут разработаны с учетом созданного проекта. Применение автоматизированной системы позволит снизить трудоемкость процесса оценки защищенности помещений за счет автоматически формируемых протоколов инструментально-расчетной оценки защищенности помещения от утечки речевой конфиденциальной информации с учетом конструктивных особенностей защищаемых помещений, используемого комплекса измерительной аппаратуры и состава основного и вспомогательного оборудования.

3325

О возможности применения OLAP-технологий для построения и формирования модели компетентности

В настоящее время обязательной частью исследований свойств и закономерностей материальных объектов или процессов является моделирование. В статье рассмотрены наиболее часто используемые виды педагогического моделирования, обоснована актуальность построения идеальной модели компетентности студента или специалиста, которая может являться образцом для сравнения реальных и желаемых показателей учения и других характеристик обучаемого. Проведен критический анализ существующих словесных и графических способов описания моделей, дающих представление о составе компетентности, но не способных отразить множество связей между ее компонентами в разные промежутки времени и на разных этапах обучения. Проведена аналогия с кубом фундаментальных физических теорий Зельманова, демонстрирующим единство разнородных фундаментальных величин и доказывающим неполноту, ограниченность и некорректное отражение реальной действительности при описании предмета исследования в случае выпадения какого-либо измерения. По итогам исследования автор делает вывод о том, что попытка оценить любой параметр учения или личностную характеристику обучаемого изолированно от других параметров приводит к потере общей картины понятия. Обоснована необходимость перехода к многомерным представлениям модели компетентности, позволяющим отображать в единстве компоненты и связи между ними, базисные знания, а также степени влияния составляющих компонентов друг на друга. Для построения модели компетентности предложено использование широко применяемых в сфере экономики и финансов OLAP-технологий, позволяющих оценить одновременно и во взаимосвязи друг с другом разнородные показатели. Указано, что в настоящий момент разработано большое количество доступных программных приложений для реализации OLAP-технологий. Рассмотрен пример построения модели информационной компетентности специалиста здравоохранения с использованием OLAP-технологий.

3326

Медийное взаимодействие как область соприкосновения ценностей

Северный (Арктический) федеральный университет имени М.В. Ломоносова

едийное взаимодействие в обществе структурировано и личностно выражено, протекает по установленным каналам коммуникации, организовано по проблематике и смыслам. Это один из механизмов формирования публичной сферы, которая объективно предопределяет и поддерживает социально значимые дискурсы. Актуальность дискурсов перманентно задается и поддерживается вступающими в них акторами. Информационное взаимодействие в социуме имеет амбивалентный характер: с одной стороны, оно институционально структурировано, с другой - личностно окрашено. Специфика социальных дискурсов заключается в том, что они наследуют исторически выработанные алгоритмы/образцы форм и методов постановки обсуждаемой проблематики. Поддерживается определенный дискурс, в котором значительное место занимают однажды внесенные в него смыслы, плавно эволюционирующие во времени. Понять определенность медийного взаимодействия в обществе - это значит раскрыть/разрушить некоторые сложившиеся в нашем сознании и сковывающие его абстракции. В связи с чем рассматривается слоистость журналистики и направляемого ею дискурса - на актуальном, историко-культурном и гносеологическом уровнях. Раскрытие журналистики в качестве слоистого объекта побуждает соответствующим образом рассматривать медиасферу, где и разворачивается коммуникационная динамика институтов общества, обеспечивающая публичность социального взаимодействия. Публичность во все времена являлась фактором, стимулирующим достижение равноправия участников дискурса, но никогда не достигающим желательного состояния. Коммуникативное взаимодействие в социуме понимается как ценностное соприкосновение несовпадающих систем, институтов, личностей. Функционирование медиасферы обладает коммуникационной динамикой и слоистостью организации. Это воспринимается как медиареальность, которая выступает в качестве особого измерения реальности социума, при этом входит с ней в отношения трансляции и генерации смыслов. Иными словами, медиареальность по-своему превращает/трансформирует реальность социума, отчего никогда не бывают адекватными «земное» и «медийное». Отчего в медиасфере смысловое напряжение между сторонами коммуникации не столь высокое, как в действительности. На основе ценностного анализа активизации масс-медиа по поводу нонконформистской акции Pussy Riot автор делает выводы о характере медийного взаимодействия как зоны соприкосновения полярно значимых ценностей.

3327

КИП И АВТОМАТИКА: ОБСЛУЖИВАНИЕ И РЕМОНТ

Журнал адресован специалистам в области приборостроения, промышленной автоматизации, измерительных технологий и оборудования, а также тем, кто интересуется новинками электронной аппаратуры, проблемами внедрения научных разработок, новой техники и технологии. Особое внимание журнал уделяет работе отечественных предприятий, пропагандируя их разработки и выпускаемую ими продукцию. Только в нашем журнале предпочтение отдается не зарубежной КИП и автоматике, а продукции российской промышленности.

3328

1С: Бухгалтерия 8, типовая конфигурация. Управленческий учет

Издательско-полиграфический центр Воронежского государственного университета

Учебное пособие может быть использовано при написании курсовых и дипломных работ, содержащих бухгалтерские аналитические задачи.

Предпросмотр: 1С Бухгалтерия 8, типовая конфигурация. Управленческий учет.pdf (0,6 Мб)
3329

Maple в примерах и задачах

Издательско-полиграфический центр Воронежского государственного университета

Данное пособие является практическим руководством к решению математических задач в системе Maple. В пособии рассматриваются задачи из линейной алгебры, математического анализа, дифференциальных уравнений, вычислительной математики и теоретической механики. Также читателю предлагается широкий спектр задач для самостоятельного решения. Отметим, что работа с пособием предполагает знание основ высшей математики, а также знание, хотя бы в минимальном объеме, основ программирования.

Предпросмотр: Maple в примерах и задачах.pdf (0,3 Мб)
3330

БАЗОВЫЕ МЕТОДЫ И ПРИНЦИПЫ ПОСТРОЕНИЯ АЛГОРИТМОВ ВОССТАНОВЛЕНИЯ РЕГИОНОВ ИЗОБРАЖЕНИЙ

Постановка проблемы: в ряде случаев обработка (маскирование) визуальных искажений, возникающих вслед- ствие потерь пакетов данных в сетях с негарантированной доставкой, осуществляется на приемной стороне. Данная задача решается с помощью алгоритмов восстановления изображений. Цель: классификация методов и принципов восстановления изображений, выделение достоинств и недостатков существующих подходов, а также актуальных про- блем и способов их решения. Результаты: рассмотренные подходы и принципы, положенные в основу работы алго- ритмов восстановления регионов изображений, разделены на следующие классы: структурные, текстурные и основан- ные на разреженном представлении данных. Представлены способы борьбы с высокой вычислительной сложностью рассмотренных методов с применением подоптимальных процедур. Отображена связь между текстурными методами восстановления и методами, основанными на разреженном представлении данных. Приведен анализ качества восста- новления различных типов регионов на изображениях. Практическая значимость: на базе рассмотренных подходов возможна разработка приложений, критичных к повторной передаче данных по сетям с негарантированной доставкой.

3331

АРХИТЕКТУРА ДЕЦЕНТРАЛИЗОВАННОЙ РЕКОМЕНДУЮЩЕЙ СИСТЕМЫ, ОСНОВАННОЙ НА ПРИМЕНЕНИИ ЛОКАЛЬНО-ЧУВСТВИТЕЛЬНОГО ХЕШИРОВАНИЯ

Постановка проблемы: рекомендующие системы широко используются в современных системах электронной коммерции, помогая пользователям ориентироваться в многообразии предлагаемых товаров и услуг. Наибольшее распространение получили централизованные архитектуры построения таких систем. Однако централизация влечет за собой ряд недостатков, среди которых — необходимость передачи пользователем сведений о предпочтениях стороне, осуществляющей эксплуатацию такой системы, и наличие единой точки отказа. Цель: построение децентрализованной рекомендующей системы, в которой для формирования рекомендаций используется сходство предпочтений пользовате- лей (коллаборативная фильтрация), но полные сведения о предпочтениях хранятся только на узле, контролируемом самим пользователем, и не передаются другим узлам. Результаты: предложена архитектура децентрализованной реко- мендующей системы, включающая структурированную одноранговую сеть, в которой каждый узел соответствует одному пользователю и хранит профиль его предпочтений, и специальный узел для информационного согласования участников сети. В качестве механизма, обеспечивающего, с одной стороны, поиск пользователей со схожими предпочтениями, а с другой стороны, ограниченное раскрытие информации о предпочтениях, используется локально-чувствительное хеши- рование. Для повышения уровня приватности пользователей в одноранговой сети применяется схема анонимизации. Практическая значимость: предложенный подход является достаточно универсальным и может быть использован для построения систем коллаборативной фильтрации в различных прикладных областях.

3332

БАЗА ЗНАНИЙ ИНТЕЛЛЕКТУАЛЬНОЙ ИНФОРМАЦИОННО- УПРАВЛЯЮЩЕЙ СИСТЕМЫ МНОГОМЕРНЫМ ОБЪЕКТОМ

Постановка проблемы: разработка и внедрение информационно-управляющих систем многомерными техно- логическими объектами являются в настоящее время актуальными задачами, поскольку позволяют повысить каче- ство выпускаемой продукции, снизить затраты энергоресурсов, минимизировать материальные затраты, сократить уровень загрязнения окружающей среды и т. д. К наиболее наукоемким этапам разработки информационно-управ- ляющей системы относится создание ее алгоритмического и программного обеспечения, так как применяемый при этом математический аппарат зачастую является очень сложным. Один из эффективных путей решения данной пробле- мы — использование интеллектуальных баз знаний, обеспечивающих программную реализацию алгоритмов синтеза энергосберегающих управляющих воздействий. Методы: разработка структуры базы знаний с использованием фрей- мовой модели представления знаний. Реализация в базе знаний метода структурного синтеза алгоритма энергосбере- гающего управления, основанного на совместном применении принципа максимума Понтрягина и метода синтези- рующих переменных. Результаты: разработана структура фреймовой базы знаний информационно-управляющей си- стемы многомерным объектом. Фреймы базы знаний обеспечивают определение вида функции оптимального управ- ления и получение аналитических зависимостей для расчета ее параметров. Определение вида функции оптимального управления осуществляется с использованием иерархического графа переходов между видами функций оптимального управления с учетом возможных нарушений ограничений на управляющие воздействия. Параметры полученной функ- ции оптимального управления определяются в результате решения системы уравнений, которая составляется в авто- матическом режиме из «элементарных» функций, хранящихся в базе знаний. Практическая значимость: применение разработанной базы знаний в составе информационно-управляющей системы многомерным объектом обеспечивает решение задачи синтеза энергосберегающих управляющих воздействий с учетом накладываемых на них ограничений.

3333

ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ДАННЫХ АЙТРЕКЕРА TOBII X2-30

Цель: биометрическая идентификация на основе анализа движения глаз обладает высокой степенью защиты от подлога. Точность этого метода идентификации зависит от анализируемых параметров движения глаз, применяемых стимулов, а также частоты прибора регистрации траектории взгляда. Цель исследования заключается в определении параметров движения глаз, имеющих наиболее существенное значение для идентификации, а также стимулов, которые нужно использовать, чтобы выявить характерные особенности движения глаз конкретного человека на основе данных низкочастотного прибора регистрации траектории взгляда Tobii X2-30. Результаты: проведены экспериментальные исследования идентификации личности на основе анализа движения глаз, зафиксированного с помощью айтрекера Tobii X2-30, при воздействии двух различных стимулов. Данные, полученные с помощью систем регистрации траекто- рии взгляда, в том числе и низкочастотных, могут быть использованы для идентификации личности человека. Анализ данных двух экспериментов показал, что ошибка идентификации может варьироваться от 0 до 40 % в зависимости от рассматриваемого параметра движения. В ходе обработки результатов второго эксперимента было выявлено, что анализ саккад обеспечивает более точную идентификацию по сравнению с анализом параметров, рассчитанных для фиксаций, за счет снятия ограничения на скорости и амплитуды движений глаза. По результатам второго эксперимента определено, что значение ускорения взгляда при рассмотрении саккад может быть использовано для идентификации личности. Практическая значимость: полученные в ходе проведенного экспериментального исследования результаты подтверждают возможность использования низкочастотных систем регистрации траектории взгляда в целях идентифи- кации личности человека.

3334

МЕТОДЫ КОНВЕРТАЦИИ 2D-ИЗОБРАЖЕНИЙ И ВИДЕО В СТЕРЕОСКОПИЧЕСКИЙ ФОРМАТ

Постановка проблемы: известные методы, обеспечивающие качественную конвертацию 2D-изображений и ви- део в стереоскопический формат, имеют общий недостаток — ручную реализацию ряда этапов и, следовательно, яв- ляются дорогостоящими. Цель: разработка полуавтоматических и потому более экономичных методов конвертации 2D-изображений и видео в стереоскопический формат. Результаты: предложенные шесть методов конвертации осно- ваны, во-первых, на положениях выдвинутой ранее и экспериментально подтвержденной гипотезы, согласно которой ощущение глубины пространства при наблюдении 3D-сцен и стереоскопических изображений создается благодаря «конвергенционно-дивергенционным» движениям глаз, а во-вторых, на следующем из нее выводе, что при генерации стереоизображений важны лишь области карты глубины, примыкающие к резким световым границам. Первый метод заключается в аппроксимации поверхностей объектов, представленных на конвертируемом изображении, небольшим количеством плоскостей. Второй метод основан на синтезе карты глубины небольшим набором примитивных поверх- ностей. Особенностью третьего метода конвертации является синтез карты глубины из ахроматического компонента самого конвертируемого изображения. Четвертый метод конвертации отличается от предыдущего тем, что карта глуби- ны формируется из контуров ахроматического компонента конвертируемого изображения. В пятом и шестом методах при формировании карты глубины использован фактор движения объектов. Практическая значимость: разработанные методы обладают бóльшим быстродействием и требуют меньших затрат ручного труда, поэтому их можно эффективно применять на практике для конвертации как отдельных изображений, так и видео.

3335

РАЗРАБОТКА ЯЗЫКА УПРАВЛЕНИЯ КОСМИЧЕСКИМИ АППАРАТАМИ

Постановка проблемы: в настоящее время возможности языка управления космическими аппаратами, эксплуатиру- емого на базе акционерного общества «Информационные спутниковые системы» им. академика М. Ф. Решетнёва», пере- стали соответствовать требованиям предметной области: язык не поддерживает новых возникающих функциональных задач и слишком сложен для быстрого освоения, что вызвало необходимость разработки нового языка управления. Результаты: на основании анализа ограничений применяемого языка управления, требований предметной области и существующих аналогов был спроектирован и разработан проблемно-ориентированный язык управления «Дельта», обладающий простым синтаксисом, с применением терминов предметной области в качестве ключевых слов, поддерживающий как русский, так и английский варианты написания операторов языка. В языке поддерживаются основные функции управления: выдача управляющих воздействий, анализ поступающей телеметрии, паузы, печать сообщений, условные операторы и др. Практиче- ская значимость: данная разработка предназначена для управления большинством космических аппаратов производства акционерного общества «Информационные спутниковые системы» как в отечественных, так и в международных проектах.

3336

МОДЕЛЬ ДЛЯ ОЦЕНКИ СРЕДНЕГО КОЛИЧЕСТВА АКТИВНЫХ АБОНЕНТОВ В СИСТЕМЕ МЕЖМАШИННОГО ВЗАИМОДЕЙСТВИЯ В СЕТЯХ 5-ГО ПОКОЛЕНИЯ

Введение: важнейшей характеристикой систем межмашинного взаимодействия (Machine-to-Machine) является среднее количество активных абонентов в системе. Под «активным» понимают такого абонента, у которого в данный мо- мент есть готовый для передачи пакет. При большом количестве активных абонентов в сети в системе будет наблюдать- ся большая средняя задержка на передачу пакета. В 5-м поколении беспроводных сетей предлагаются решения, в кото- рых использование неортогональных ресурсов позволяет реализовать обслуживание большого количества абонентских устройств и обеспечить относительно небольшое количество активных абонентов в сети. При этом вероятность успеш- ной передачи в некотором ресурсе зависит от общего количества передаваемых пакетов в других ресурсах. Данная особенность усложняет необходимый анализ таких систем. Цель: разработка модели для анализа характеристик систем межмашинного взаимодействия, построенных на базе сетей 5-го поколения. Результаты: предложена новая модель случайного множественного доступа для анализа характеристик систем Machine-to-Machine на основе беспроводных сетей последнего поколения. Модель построена с учетом того, что вероятность успешного детектирования пакета от або- нентского устройства зависит от общего количества передающих абонентов в системе, даже если они передают в орто- гональных каналах. Для анализа таких систем использован метод жидкостной аппроксимации, позволяющий при низких вычислительных затратах оценить такие характеристики, как задержки на передачу пакета и среднее число абонентов, имеющих готовый для передачи пакет. Точность предложенного метода продемонстрирована на численном примере. Практическая значимость: предложенный метод и результаты исследования могут быть использованы разработчика- ми систем межмашинного взаимодействия для оценки среднего энергопотребления и задержек на передачу пакета, в том числе для оперативного перераспределения числа ресурсов, выделяемых для взаимодействия Machine-to-Machine систем и систем, ориентированных на передачу данных между людьми (Human-to-Human) в гибридных сотовых сетях.

3337

МАСКИРОВАНИЕ ЦИФРОВОЙ ВИЗУАЛЬНОЙ ИНФОРМАЦИИ: ТЕРМИН И ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ

Постановка проблемы: в настоящее время для идентификации симметричных преобразований цифровой визуаль- ной информации в целях ее сокрытия от несанкционированного ознакомления существует ряд терминов. Значительные расхождения в реализации преобразований, применение в них разных математических методов и связанных с этим требований к эффективности сокрытия приводят к необходимости уточнения соответствия терминов выполняемым про- цедурам. Ставится цель критически оценить термины «маскирование» и «демаскирование», рассмотреть альтернатив- ные варианты терминологического обозначения преобразований, выполняемых для защиты цифровых изображений с малым временем актуальности, и закрепить наиболее подходящий вариант. Результаты: сопоставительный анализ терминологии, близкой по значению к описанию содержания процедур преобразования цифровой визуальной инфор- мации, показал, что в настоящее время отсутствуют сколь-нибудь более близкие термины, чем «маскирование» и «дема- скирование», с определением, способным указать точное место рассматриваемых процедур среди способов защиты информации. Практическая значимость: показано, что термин «маскирование» и связанный с ним термин «демаски- рование» наиболее близки к описанию сути преобразований цифровой визуальной видеоинформации с малым време- нем актуальности в целях ее сокрытия от несанкционированного ознакомления. Сформулированы основные определе- ния применительно к матричным преобразованиям цифровой визуальной информации с использованием квазиортого- нальных базисов, приведены матричные соотношения для выполнения «маскирования» и «демаскирования».

3338

ОПТИМАЛЬНОЕ УПРАВЛЕНИЕ ДВУМЯ ПАРАЛЛЕЛЬНЫМИ FIFO-ОЧЕРЕДЯМИ НА БЕСКОНЕЧНОМ ВРЕМЕНИ

Введение: FIFO-очередь является очень распространенной структурой данных: ее применяют во многих аппарат- ных и программных приложениях. При разработке различных сетевых устройств и встроенных операционных систем требуется работа с несколькими FIFO-очередями, расположенными в общем пространстве памяти. Также существуют архитектуры многоядерных процессоров, где каждому ядру выделено две FIFO-очереди. Целью исследования являет- ся построение и анализ математической модели процесса работы с двумя последовательными циклическими FIFO- очередями в общей памяти, когда на нечетном шаге происходят операции включения элементов в одну из очере- дей, а на четном шаге — исключения (возможно как последовательное, так и параллельное выполнение операций). Результаты: сформулирована задача оптимального разбиения общей памяти FIFO-очередей как задача целочисленного программирования, где функция критерия оптимальности задается алгоритмически. Построены математическая и ими- тационная модели этого процесса для двух очередей и проведены численные эксперименты, основывающиеся на тео- ретических данных. Математическая модель представлена в виде случайного блуждания по двухмерной целочисленной решетке, имеющей отражающие экраны, т. е. мы имеем дело с регулярной однородной марковской цепью. Критерием оптимальности является минимальная средняя доля потерянных при переполнении элементов очередей. Особенностью данного исследования является специфическое выполнение операций над очередями: включение и исключение элемен- тов происходит в зависимости от шага (сделаны поправки для сохранения качеств однородности и регулярности цепи) и выполнение операции возможно параллельно. Практическая значимость: с помощью разработанной модели можно найти оптимальное разделение ограниченной общей памяти для повышения стабильности работы системы. Предло- женные модели, алгоритмы и разработанный программный комплекс могут применяться при проектировании сетевых устройств, например маршрутизаторов, где потери пакетов являются допустимой, но нежелательной ситуацией. Разделяя общую память для очередей оптимально, мы теряем меньше пакетов, и, как следствие, данные доставляются быстрее.

3339

Международная научная конференция «Теоретические и прикладные аспекты математики, информатики и образования»

Автор: Сафонова Татьяна Анатольевна
Северный (Арктический) федеральный университет имени М.В. Ломоносова

отчет о научной конференции «Теоретические и прикладные аспекты математики, информатики и образования» (16-21 ноября 2014 г., Архангельск, САФУ)

3340

Информационная модель автоматизированной системы оценки качества программных средств

Автор: Берденникова Оксана Ивановна
Северный (Арктический) федеральный университет имени М.В. Ломоносова

Приведена методология интегральной оценки характеристик качества готовых программных средств и их компонентов (программного продукта) на различных этапах жизненного цикла в соответствии с ГОСТ 28195-99 «Оценка качества программных средств. Общие положения». По методике оценивание качества программного средства является иерархическим и многокритериальным процессом, при котором модель формируется путем объединения определенных характеристик качества программного средства (факторов, критериев, метрик), выбранных их эталонных значений в зависимости от подкласса и фаз жизненного цикла программного обеспечения и их базовых (по стандарту ГОСТ 28195-99) и реальных значений, полученных в результате оценки. Состояние качества программных средств определяется на основании результатов сравнения установленных фактических значений характеристик и подхарактеристик качества с эталонными (базовыми). Для обеспечения централизованного хранения эталонных значений, результатов оценки значений показателей факторов, критериев, метрик и оценочных элементов, а также сформированных документов о приемлемости требуемого уровня качества программных средств спроектирована информационная логическая модель базы данных по международной нотации IDEF1X. Для проведения автоматизированного процесса оценивания качества программных средств методом интегральной оценки, основанным на иерархической четырехуровневой модели, создана функциональная структура интерфейса автоматизированной системы по нотации IDEF0 в виде диаграммы дерева узлов Node Tree diagrams. Спроектированные логическая модель базы данных и функциональная структура инерфейса являются информационными моделями для создания автоматизированной системы по оценке качества программного обеспечения, использование которой позволит повысить эффективность и адекватность определения показателей качества программных средств на всех стадиях жизненного цикла и обеспечить автоматизированное формирование документации.

3341

Создание и использование компьютерных презентаций

Автор: Киров Владимир Александрович
РИЦ СГСХА

Методические рекомендации предназначены в помощь сотрудникам, аспирантам и преподавателям ФГБОУ ВПО Самарская ГСХА в организации учебного процесса с использованием компьютерной презентации. В учебном издании приведена пошаговая инструкция, которая призвана помочь преподавателям овладеть первоначальными навыками и умениями работы при создании презентации в программе Microsoft PowerPoint.

Предпросмотр: Создание и использование компьютерных презентаций. Методические рекомендации.pdf (1,1 Мб)
3342

Теория информации и защита телекоммуникаций

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала монографии составляет конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного и помехоустойчивого кодирования, теоретические основы защиты информации при кодировании источников, принципы информационного анализа методов защиты информации источников, информационный подход к оценке качества связи и защиты информации. Приводятся оригинальные подходы к решению широкого круга задач обработки передачи и защиты информации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Особое внимание уделено тенденциям развития комплексных подходов к обработке передаче и защите информации, что особенно актуально в условиях интенсивного развития информационно-телекоммуникационных технологий.

Предпросмотр: Теория информации и защита телекоммуникаций монография.pdf (0,6 Мб)
3343

Теория виртуализации и защита телекоммуникаций

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

Представлены результаты исследований в направлении развития фундаментальных основ теории виртуализации с позиций обеспечения информационной безопасности. Основу изложения материала монографии составляет конкретизация концепции теории виртуализации, которая развивается на стратегии защиты дискретной и непрерывной информации, методики, модели, методы и алгоритмы виртуализации процессов защиты информации и принципы анализа их эффективности. Приводятся оригинальные подходы к решению широкого круга задач защиты информации с позиций теории виртуализации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов.

Предпросмотр: Теория виртуализации и защита телекоммуникаций монография.pdf (0,4 Мб)
3344

Теоретические основы информационного противодействия угрозам терроризма

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

Содержание монографии составляют теоретические основы информационного противодействия угрозам терроризма, включающие аксиоматический базис и комплекс доказываемых теорем, обосновывающих стратегию теоретического анализа угроз терроризма, стратегию оценки эффективности и принципы моделирования информационного противодействия этим угрозам. Излагаются стратегии информационной борьбы в условиях угроз терроризма, основы проектирования системы защиты от информационного воздействия и вопросы администрирования информационного противодействия угрозам терроризма.

Предпросмотр: Теоретические основы информационного противодействия угрозам терроризма.pdf (0,8 Мб)
3345

Методология идентификационного анализа инфокоммуникационных систем

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

В монографии предлагается оригинальный подход к теоретическому обоснованию идентификационного анализа инфокоммуникационных систем. Фундаментальную основу предлагаемого подхода составляют авторские методы теории виртуализации: метод формирования виртуальных информационных образов, метод моделирования оценок виртуальных информационных образов, методы виртуализации информационных процессов, методы виртуализации идентификаторов. Отличительной особенностью монографии является фундаментальное рассмотрение основных аспектов идентификационного анализа телекоммуникаций с последующими исследованиями возможностей практической реализации полученных решений.

Предпросмотр: Методология идентификационного анализа инфокоммуникационных систем монография.pdf (0,5 Мб)
3346

Информационный суверенитет России и информационно-интеллектуальные войны

Автор: Поликарпов В. С.
Изд-во ЮФУ: Ростов н/Д.

В монографии рассматриваются актуальные социально-философские проблемы информационного суверенитета России в контексте современных информационно-интеллектуальных (сетецентрических) войн, кибербезопасности и механизмы обеспечения комплексной национальной безопасности личности, общества и государства.

Предпросмотр: Информационный суверенитет России и информационно-интеллектуальные войны.pdf (0,1 Мб)
3347

Информационное противодействие угрозам терроризма

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

Содержание учебного пособия составляют теоретические основы информационного противодействия угрозам терроризма, включающие аксиоматический базис и комплекс доказываемых теорем, обосновывающих стратегию теоретического анализа угроз терроризма, стратегию оценки эффективности и принципы моделирования информационного противодействия этим угрозам. Излагаются стратегии информационной борьбы в условиях угроз терроризма, основы проектирования системы защиты от информационного воздействия и вопросы администрирования информационного противодействия угрозам терроризма.

Предпросмотр: Информационное противодействие угрозам терроризма учебное пособие.pdf (0,7 Мб)
3348

Компьютеризация в животноводстве

Автор: Канаева Елена Сергеевна
РИЦ СГСХА

Методические указания содержат четыре раздела: работа в программе Селэкс «Молочный скот», работа в программе Селэкс «Кормовые рационы», знакомство с программой STADIA, компьютерные программы «КОРАЛЛ».

Предпросмотр: Компьютеризация в животноводстве. Методические указания и рабочая тетрадь для лабораторных занятий.pdf (2,1 Мб)
3349

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК НА ОСНОВЕ КОМПЛЕКСИРОВАНИЯ НЕЙРОННЫХ, ИММУННЫХ И НЕЙРОНЕЧЕТКИХ КЛАССИФИКАТОРОВ

Постановка проблемы: несовершенство существующих методов обнаружения вторжений, а также изменяющийся характер вредоносных действий со стороны атакующего приводят компьютерные системы в небезопасное состояние, поэтому важно идентифицировать новые типы атак и своевременно реагировать на них. Цель: разработка гибридной схемы обнаружения и классификации сетевых атак на основе комбинирования адаптивных классификаторов. Резуль- таты: предложена обобщенная схема комбинирования классификаторов для обнаружения сетевых атак. На ее основе разработано программное средство, которое позволяет анализировать сетевой трафик на наличие аномальной сете- вой активности. Для уменьшения числа используемых признаков предлагается применять метод главных компонент. Основными особенностями предлагаемого подхода является многоуровневый анализ сетевого трафика, а также ис- пользование различных адаптивных модулей в процессе обнаружения атак. Проведены вычислительные эксперименты на двух открытых наборах данных с использованием различных способов комбинирования классификаторов. Практи- ческая значимость: разработанные модули могут быть использованы для обработки данных, полученных от сенсоров системы управления информацией и событиями безопасности.

3350

НЕСТАЦИОНАРНЫЕ МОДЕЛИ СТРАТЕГИЙ ИСПЫТАНИЙ ПРОГРАММНЫХ СРЕДСТВ ПРИ ВЕРОЯТНОСТНЫХ ПАРАМЕТРАХ ОБНАРУЖЕНИЯ ОШИБОК

Постановка проблемы: современные стандарты разработки программных средств требуют планировать сроки и ресурсы, необходимые для успешной реализации проектов. Важным аспектом проектов являются работы по обеспече- нию заданных показателей качества разрабатываемых программных средств. Моделирование процессов испытаний программных средств позволяет планировать ресурсы и финальное качество на ранних этапах реализации проектов. Известные модели испытаний программных средств не учитывают вероятностный характер нахождения и исправле- ния ошибок. Модели строятся на результате двоичной классификации модулей программных средств на потенциально приводящие к отказу с вероятностью, равной единице, и надежные. Цель исследования: усовершенствование суще- ствующих моделей испытаний программных средств с учетом вероятностного характера процессов поиска и устра- нения ошибок. Результаты: разработаны три динамические модели процессов (стратегий) испытаний программных средств, в которых предусматривается возможность использования вероятностей обнаружения ошибок для каждого программного модуля. Для всех стратегий испытаний построены модифицированные размеченные графы и системы дифференциальных уравнений. Найдены численные решения систем дифференциальных уравнений, вероятностные показатели процессов испытаний: вероятности пребывания системы во всех состояниях, функции распределения вре- мени обнаружения и устранения ошибок, математические ожидания случайных величин, количество обнаруженных и устраненных ошибок. Проведено сравнение стратегий по показателям качества. Разработаные модели позволяют использовать оценки надежности для каждого модуля в отдельности. Это повышает точность моделирования процессов отладки программ и позволяет учитывать состоятельность (мощность) тестов, искать пути повышения характеристик надежности программных средств путем формирования тестов, обнаруживающих ошибки с высокой вероятностью.

Страницы: 1 ... 65 66 67 68 69 ... 101