519.8Исследование операций. Теория принятия решений. Теория игр. Математическое программирование (Программирование на ЭВМ - см. 004.4). Теория экономико-математических моделей. Теория больших систем
← назад

Свободный доступ

Ограниченный доступ

Уточняется продление лицензии
Автор: Первухин Илья Дмитриевич
КГТУ
В диссертационной работе рассмотрены вопросы разработки эффективных подходов и алгоритмов для решения задачи оптимального проектирования новых и системных исследований существующих химико-технологических систем с учётом неопределённости в исходной информации и их программной реализации.
ЖЁСТКИМИ ОГРАНИЧЕНИЯМИ В УСЛОВИЯХ НЕОПРЕДЕЛЁННОСТИ 05.13.01 — Системный анализ, управление и обработка информации <...> Елизаров Виктор Иванович Ведущая организация ГОУ ВПО «Тамбовский государственный технический университет» Защита <...> Следовательно, учет неопределённости исходной информации при решении задач системных исследований существующих <...> Для учёта неопределённости в исходной информации используем отраслевой коэффициент запаса 1.25 в качестве <...> О некоторых подходах к проектированию технических систем с учетом неопределенности исходной информации
Предпросмотр: Двухэтапная задача оптимального проектирования химико-технологических систем с жесткими ограничениями в условиях неопределенности. Автореферат.pdf (0,1 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Альтернативы парольной защите. <...> информации. <...> (AMI); процессор Prescott от Intel, в котором заявлена встроенная система защиты информации La Grande <...> Пароль становится слабым звеном системы защиты и требует замены. <...> «Защита подождет?»
Предпросмотр: Системный администратор №4 2004.pdf (1,2 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
договоре следует указать, какое собственное оборудование, программно-технические средства, средства защиты <...> Zoning может использоваться не только для защиты от подобной «бесцеремонности» некоторых участников обмена <...> Интересы: сетевые технологии, защита информации, свободные ОС, yaremchuk@samag.ru Знакомимся с Kubernetes <...> Имеющиеся ограничения доступа скорее нужны для ограничения собственных сотрудников, чем как защита от <...> id=1188657. [11] Google улучшает защиту SSL-сессий – https://habrahabr.ru/ post/133268. [12] NSS Key
Предпросмотр: Системный администратор №1-2(170-171)* 2017.pdf (0,5 Мб)
Научно-практический, периодический, рецензируемый журнал. Направленность журнала - проблемы и их решения в области информационной безопасности, информационного противоборства и кибербезопасности, технической защиты информации и оценки соответствия по требованиям безопасности информации. Журнал включен в Перечень ВАК.
информации. <...> Модель оценки эффективности конфигурации системы защиты информации на базе генетических алгоритмов // <...> использованы для повышения эффективности систем защиты информации в КИИ на этапах их проектирования и <...> Методология оценки эффективности защиты информации в информационных системах от несанкционированного <...> Применение генетических алгоритмов для декомпиляции машинного кода // Защита информации.
Предпросмотр: Вопросы кибербезопасности №2 (0) 2024.pdf (0,1 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
UNIX в Active Directory Копирование файлов в автоматическом режиме с множества компьютеров через SSH Защита <...> Первоначально он применялся для защиты данных, передаваемых с помощью HTTP. <...> Поэтому интересными являются и разрабатываемые в этом ведомстве технологии, направленные на защиту информации <...> Вторым шагом сетевой защиты является использование tcp_wrappers. <...> Подытожим полученную информацию.
Предпросмотр: Системный администратор №12 2004.pdf (1,2 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Интересы: сетевые технологии, защита информации, свободные ОС Болтун – находка для конкурента Чего ждать <...> Например, Dropbox в 2011-м отключил парольную защиту на несколько часов. <...> Новая ОС быстро набирает популярность, и полагаться на штатную защиту не стоит. <...> Это позволяет обойти даже сложную защиту. <...> Интересы: сетевые технологии, защита информации, свободные ОС Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство
Предпросмотр: Системный администратор №3 2013.pdf (10,4 Мб)
Предпросмотр: Системный администратор №3 2013 (1).pdf (4,2 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Вячеслав Медведев Угрозы 49 DDoS-атаки на банки: нападения и защита. <...> Если имущество было передано на основе информации из СМИ (ложная информация не была сообщена в ходе сделки <...> Важнейшая информация для продавцов. <...> Взломы и дыры Помимо защиты от DDoS-атак, финансовым организациям следует позаботиться и о защите от <...> EOF Ключевые слова: DDoS-атаки, киберугрозы, защита.
Предпросмотр: Системный администратор №10 2018.pdf (0,3 Мб)
Омский госуниверситет
Содержится комплекс практических заданий по следующим частям учебного курса: файловая система, редакторы Windows.
Краткая и полная формы вывода информации о файлах. <...> ; 6) тестирование целостности структуры архивов; 7) полное или частичное восстановление архивов; 8) защита <...> Защита и сохранение формы. <...> Чтобы активизировать поля формы и защитить ее неизменяемые элементы, надо установить защиту: нажать кнопку <...> Установите защиту своей формы. 20. Теперь надо сохранить шаблон формы.
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Способов защиты придумано множество, но ничего по-настоящему эффективного до сих пор не реализовано. <...> Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» №9, сентябрь 2008 21 администрирование Защита <...> включены опции, призванные обеспечить взаимодействие с серверами, использующими конкурирующий алгоритм защиты <...> В таком случае гарантируется защита от подмены файла (с таким же именем) или при инфицировании файла <...> Я написал GNU GPL для защиты свободы всех пользователей любых версий той или иной программы.
Предпросмотр: Системный администратор №9 2008.pdf (3,8 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Это, как правило, стоимость оборудования, а также внедрения систем защиты информации; > Периодические <...> Типы защиты Тип защиты Пример Профилактические 1. Стандарты, процедуры, должностные инструкции 2. <...> защиты шлюзов и электронной почты, так и защита файловых серверов и рабочих станций. <...> Затраты на внедрение системы защиты информации рассчитываются по следующей формуле: CВН = СЛ + CПР + <...> Например, департамент безопасности внедрил аппаратные средства защиты информации, передаваемой по сети
Предпросмотр: Системный администратор №5 2023.pdf (0,2 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Валерий Михеичев БЕЗОПАСНОСТЬ Механизмы защиты 50 Защищаем АСУ ТП: часть четвертая. <...> Количество и скорость информации растет по экспоненте. <...> На этом методология Cisco по защите промышленных сетей не ограничивается. <...> РАШИД АЧИЛОВ, главный специалист по защите информации в компании, занимающейся автоматизацией горнодобывающей <...> В (с обязательной защитой), С (с защитой по усмотрению пользователя), D (с минимальной Рис.1.
Предпросмотр: Системный администратор №10 2019.pdf (0,3 Мб)
Северный (Арктический) федеральный университет имени М.В. Ломоносова
Рассмотрены основы применения статистических методов при планировании и обработке результатов испытаний. Приведены задания к лабораторным работам и примеры их выполнения. Примеры выполнены с использованием компьютерной программы MS Excel 2002.
ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 3 ВВЕДЕНИЕ Испытания – наиболее достоверный источник информации <...> Для этого сначала снимают защиту с ячеек, в которые могут вводиться новые исходные данные, например, <...> снимают защиту. <...> заменяют выборочным коэффициентом вариации (ипсилон, см. формулу (1.2)), полученным по предварительной информации <...> Если такой информации нет, задают Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» 11 и уточняют
Предпросмотр: Статистические расчёты при планировании и обработке результатов испытаний учебное пособие.pdf (1,2 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
и по линии ФСБ России для защиты информации и сведений, составляющих гостайну. <...> Для любых банковских сетей и защиты банковской информации достаточно использовать программное обеспечение <...> и походят для защиты информации любого уровня секретности, включая финансовые данные. <...> Для обеспечения защиты информации в кэше при выключении компьютера используют специальную энергонезависимую <...> Информация. Краткая справочная информация с описанием печатной формы.
Предпросмотр: Системный администратор №3 2016.pdf (0,6 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Еще одна линия защиты системы от нанесения непреднамеренного вреда – это виртуальная машина DTrace с <...> Главная причина этому – сложность и уникальность правил защиты на различных предприятиях. <...> Во второй авторы рассказывают о базовых технологиях защиты беспроводных сетей. <...> Третья глава посвящена защите беспроводных сетей на предприятии. <...> Четвертая глава рассказывает о защите на сетевом уровне и содержит материал, мало привязанный именно
Предпросмотр: Системный администратор №12 2007.pdf (5,5 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Сергей Барамба БЕЗОПАСНОСТЬ Механизмы защиты 30 Dr.Web Katana Business Edition. <...> Рашид Ачилов, главный специалист по защите информации, ООО «НПФ Гранч», Новосибирск 1 Интересным – выпуск <...> Интересы: сетевые технологии, защита информации, свободные ОС, grinder@samag.ru Изучаем технологию контейнеров <...> Здесь разработчики озадачились вопросами защиты информации и добавили контроль целостности журналов событий <...> Однако правильно настроенные средства защиты могут помочь обнаружить аномалии.
Предпросмотр: Системный администратор №12 2016.pdf (0,4 Мб)
Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.
В отечественных нормативных документах, в частности в Национальном стандарте РФ по защите информации, <...> P. 30–38 32 На основании Национального стандарта РФ по защите информации [7] в рамках тематики статьи <...> В нормативных документах, в частности в Национальном стандарте РФ по защите информации [7], обозначены <...> Защита информации. Идентификация и аутентификация. М.: Стандартинформ, 2020. 32 с. 8. Горохова Е.С. <...> Защита информации и информационная безопасность. 2012. № 14 (94). С.135–143. 22.
Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №3 2022.pdf (0,9 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
договоре следует указать, какое собственное оборудование, программно-технические средства, средства защиты <...> Zoning может использоваться не только для защиты от подобной «бесцеремонности» некоторых участников обмена <...> Интересы: сетевые технологии, защита информации, свободные ОС, yaremchuk@samag.ru Знакомимся с Kubernetes <...> Имеющиеся ограничения доступа скорее нужны для ограничения собственных сотрудников, чем как защита от <...> id=1188657. [11] Google улучшает защиту SSL-сессий – https://habrahabr.ru/ post/133268. [12] NSS Key
Предпросмотр: Системный администратор №1-2(170-171) 2017.pdf (0,5 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Эта подсистема предоставляет информацию по шести аспектным направлениям: – информация; – защита информации <...> Это позволяет обеспечить надежную защиту информации в условиях постоянно меняющегося ландшафта угроз <...> Законы о защите медицинской информации, такие как HIPAA в США и 323-ФЗ в России, накладывают жесткие <...> Для государственных ЭИАС существуют специфические требования к защите информации, определяемые нормативными <...> Эти требования включают использование сертифицированных средств защиты информации, строгий контроль доступа
Предпросмотр: Вестник компьютерных и информационных технологий №6 (0) 2025.pdf (0,9 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
При этом основой новых договоров стало обеспечение корпорацией Microsoft своим «союзникам» защиты от <...> Кластер предназначен для защиты прежде всего от аппаратных сбоев. <...> Как мне найти такую информацию?» <...> Растет роль личности – падает ценность информации. <...> Базовая HTTP-авторизация – защита от честных людей.
Предпросмотр: Системный администратор №6 2007.pdf (0,5 Мб)
Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.
системы защиты от фишинга. <...> Модель обнаружения фишинговых атак на основе гибридного подхода для защиты… Вестник ЮУрГУ. <...> Плехов // Защита информации. Инсайд. – 2016. – № 4. – С. 72–77. 5. Митюков, Е.А. <...> Митюков // Защита информации. Инсайд. – 2017. – № 6 (78). – С. 44–47. 6. <...> Плетенкова Анастасия Дмитриевна, студент кафедры защиты информации, ЮжноУральский государственный университет
Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №2 2020.pdf (0,9 Мб)
Журнал об информационных системах и технологиях.
Осуществление постоянного контроля доступа к информации. 6. <...> требуемый уровень защиты информации, а также гарантировать определенную степень надежности хранения. <...> В функции системы хранения информации входит: хранение информации пользователя; кэширование информации <...> Белгород Кандидат технических наук, доцент, доцент кафедры организации и технологии защиты информации <...> Защита информации в автоматизированных системах обработки данных. – В 2-х книгах. – Книги 1, 2. – М.:
Предпросмотр: Информационные системы и технологии №5 2019.pdf (0,8 Мб)
Публикуются статьи, обзоры и краткие сообщения ученых ЮУрГУ, вузов и научно-исследовательских организаций России, посвященные актуальным вопросам математического моделирования и программирования.
После защиты диссертации работал инженером, старшим научным сотрудником, ассистентом (1983 г.), доцентом <...> Очередным этапом научного роста ученого стала защита в феврале 1993 г. докторской диссертации на тему <...> Менее чем за 6 лет его работы в этой должности более чем в два раза выросло в университете число защит <...> Бизяев [14, 15], результатом стала успешная защита кандидатской диссертации [16]. <...> Как и ранее, исследования завершились защитой кандидатской диссертации [19].
Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Математическое моделирование и программирование №3 2012.pdf (0,3 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Антон Карев Механизмы защиты 37 Облачный антивирус AV-Desk от Dr.Web. <...> Первые два шага можно пропустить, они больше для информации. <...> В числе прочего занимается исследованием уязвимостей защиты торгового оборудования. <...> информации? <...> Например, обратиться в различные сервисы для получения информации.
Предпросмотр: Системный администратор №12(181) 2017.pdf (0,4 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Экологическая служба является составной частью системы сбора экологической информации. <...> виртуальных тренажеров для обслуживающего персонала систем подготовки и очистки воды системы физической защиты <...> Разработка автоматизированной системы оценки защищенности и формирования рекомендаций по выбору средств защиты <...> Метод оценки защищенности потенциально опасных объектов при проектировании систем физической защиты с <...> Защита от вредоносных программ методом контроля доступа к создаваемым файловым объектам ……………… № 8 Щеглов
Предпросмотр: Вестник компьютерных и информационных технологий №1 2013.pdf (0,3 Мб)
Автор: Лазарева Е. И.
Ростов н/Д.: Изд-во ЮФУ
В учебном пособии рассматривается широкий круг проблем, связанных с экономико-математическим моделированием эколого-экономических систем, адаптированных к посткризисным условиям развития инновационно-ориентированной экономики, а также с практическим использованием в конкретных областях эколого-экономических исследований современных экономико-математических моделей. Особенностью данного учебного пособия является то, что по существу впервые применен комплексный подход, позволяющий рассматривать вопросы многоаспектного, системного моделирования инновационно-ориентированных экономических стратегий экологоустойчивого развития с позиции эколого-экономической динамики.
Цели субъектов 1) благосостояние 2) защита окружающей среды 3) общественный порядок 4) поддержание сырьевых <...> Эксперт 3 Эксперт 4 Эксперт 5 Собственный вектор группы Благосостояние 0,37 0,25 0,56 0,18 0,17 0,31 Защита <...> веса реализации альтернативных сценариев распределения квот на вылов рыбы: 0,134 благосостояние 0,062 защита <...> Совершенно отсутствует необходимая информация для блоков 1, 2, 4. <...> или с использованием преимущественно качественной информации.
Предпросмотр: Методы моделирования инновационно-ориентированных экономических стратегий экологоустойчивого развития.pdf (0,8 Мб)
Начиная со второго номера 2007 г. «Доклады Академии наук высшей школы России» публикуют статьи о новых конкретных результатах законченных оригинальных и особенно имеющих приоритетный характер исследований в области естественных и технических наук, а также в области инноваций.
В «Докладах АН ВШ РФ» не публикуются статьи описательного, обзорного, полемического, общественно-информационного и методического (если метод не является принципиально новым) характера, а также статьи, излагающие результаты промежуточных этапов исследований и не содержащие весомых научных выводов.
«Доклады АН ВШ РФ» публикуют статьи членов АН ВШ РФ и МАН ВШ, членов-корреспондентов их отделений, а также научных работников академических и отраслевых институтов, профессорско-преподавательского состава, аспирантов и студентов высших учебных заведений. Все рукописи рецензируются, по результатам рецензирования редколлегия принимает решение о целесообразности опубликования материалов. Для авторов публикация является бесплатной. Редакция журнала «Доклады АН ВШ РФ» просит авторов при подготовке статей строго соблюдать правила, приведенные в конце каждого номера
Влияние внутренних источников тепла на процессы теплообмена в системе «человек – тепловая защита – окружающая <...> конденсатора, имеющего ограничения по сроку службы и предельно допустимой температуре, а также плохую защиту <...> Системы распределения информации. Методы расчета: справочное пособие. – М.: Связь, 1979. – 344 с. <...> Полученные результаты могут быть использованы при разработке систем реабилитации и индивидуальной защиты <...> Важным параметром, влияющим на процесс теплообмена в системе «человек – тепловая защита – окружающая
Предпросмотр: Доклады Академии наук высшей школы Российской Федерации №1 2016.pdf (1,2 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Реляционные модели формы изображений и метрики их сравнения // Интеллектуализация обработки информации <...> защиты. <...> в районе расположения объекта защиты. <...> Однако при выборе характеристик, определяющих уровень угрозы, необходимо учитывать, что информация по <...> Разработка базы данных для хранения и обмена геометрической информацией ……………………………………………………………. № 12
Предпросмотр: Вестник компьютерных и информационных технологий №1 (0) 2024.pdf (0,4 Мб)
Автор: Матвеева Л. Г.
Ростов н/Д.: Изд-во ЮФУ
В учебном пособии изложены теоретико-методологические основы и прикладные аспекты развития теории и практики моделирования инновационных процессов и систем управления инновациями. В первом модуле рассмотрены сущность и базовые категории инновационного процесса как объекта моделирования на макро-, мезо- и микроуровнях. Во втором модуле проанализирована эволюция всех поколений моделей инновационных процессов и их развития с учетом современных императивов управления инновациями. В третьем модуле представлены результаты анализа моделей
управления инновациями на разных уровнях иерархии с особым позиционированием моделей диффузии инноваций. В четвертом модуле проводится сравнительный анализ традиционных и новых, учитывающих специфику инновационных проектов, методов и моделей их оценки с акцентированием внимания на проблеме риск-менеджмента. Каждый модуль содержит контрольные вопросы и список рекомендуемой литературы.
Акценты государственной политики: дисциплинирование крупного бизнеса (временная защита в обмен на выдающиеся <...> бизнес-плана коммерциализации конкретной технологии, разработки стратегии вывода ее на рынок, патентной защиты <...> стали: ООО «БВН инжениринг» – специализируется на разработке и производстве специальной одежды для защиты <...> Защита информации, настройка для пользователей прав доступа к информации, обеспечение доступа пользователей <...> Контактная информация участника трансфера технологий Информация о стране выбирается из соответствующего
Предпросмотр: Экономико-математические методы и модели в управлении инновациями..pdf (0,3 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Необходимо учитывать, что ведомственные указания в области защиты конфиденциальной информации лишь частично <...> Такое взаимодействие способствует более глубокому исследованию процессов защиты информации. <...> Полученные данные позволяют выбрать оптимальный набор средств защиты информации исходя из их суммарной <...> Полученные данные позволяют выбрать оптимальный набор средств защиты информации, исходя из их суммарной <...> Данная сеть позволяет более глубоко исследовать процессы защиты информации в плане вариантов их развития
Предпросмотр: Вестник компьютерных и информационных технологий №9 2016.pdf (0,2 Мб)
Омский госуниверситет
Включает комплекс практических заданий, направленных на формирования у студентов навыков использования электронных таблиц Microsoft Exel в экономике.
Защита данных. <...> Если на листе должны быть защищены не все ячейки, то перед выполнением команды Сервис/Защита/Защитить <...> предварительно выделенных, не нуждающихся в защите ячеек. <...> Затем Сервис/ Защита/Защитить лист (в отношении содержимого). Сохраните результат работы. 5. <...> Компьютерные технологии обработки информации / под ред. С.В. Назарова.
Автор: Бадалов Владимир
СПб.: Страта
Эргономика прочно вошла в нашу жизнь и продолжает развиваться. В работе собраны и обобщены современные представления в области эргономики.
Рассмотрены психофизиологические особенности человека, основы проектирования рабочей зоны оператора, математические методы моделирования деятельности человека, вопросы надежности персонала,
применения САПР на примере модуля Human Builder.
Системы защиты от падающих предметов и опрокидывания ...58 7. <...> В необходимых случаях кабину снабжают: устройством защиты от опрокидывания; устройством защиты от <...> Во всех режимах работы машины необходима противопожарная защита путём устранения источников загорания <...> Системы защиты от падающих предметов и опрокидывания 1. <...> .), должна обеспечивать возможность установки устройства защиты оператора при опрокидывании (ROPS).
Предпросмотр: ПРОСТО ЭРГОНОМИКА.pdf (0,1 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Защита от Лаборатории Касперского, лицензии на 104 узла (по общему количеству серверов и рабочих станций <...> Очевидно, что для средних и крупных компаний, для которых наиболее актуальна защита от утечек информации <...> Фильм рассказывал о юном вундеркинде, легко обходящем защиту любых компьютерных систем. <...> Слово «криптография» становится модным, а в защиту информации инвестируются все большие деньги. <...> Он выехал в Америку по приглашению, чтобы выступить с лекцией об уязвимости защиты электронных книг в
Предпросмотр: Системный администратор №5 2008.pdf (3,8 Мб)
Автор: Бадалов В. В.
СПб.: Изд-во Политехн. ун-та
Эргономика прочно вошла в нашу жизнь и продолжает развиваться.
В работе собраны и обобщены современные представления в области
эргономики. Рассмотрены психофизиологические особенности человека,
основы проектирования рабочей зоны оператора, математические методы
моделирования деятельности человека, вопросы надежности персонала,
применения САПР на примере модуля Human Builder.
Системы защиты от падающих предметов и опрокидывания ...58 7. <...> В необходимых случаях кабину снабжают: устройством защиты от опрокидывания; устройством защиты от <...> Во всех режимах работы машины необходима противопожарная защита путём устранения источников загорания <...> Системы защиты от падающих предметов и опрокидывания 1. <...> .), должна обеспечивать возможность установки устройства защиты оператора при опрокидывании (ROPS).
Предпросмотр: Просто эргономика.pdf (0,1 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
В дальнейшем вы можете столкнуться с проблемами защиты самого шлюза. <...> Давайте приступим к созданию антивирусной защиты для нашего сервера. <...> и требованиях целостности, для обеспечения защиты системы. <...> защиты функционирующих процессов. <...> И чем меньше идентификационных данных, тем слабее защита.
Предпросмотр: Системный администратор №5 2003.pdf (0,6 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
В качестве показателя результативности радиоэлектронной защиты используется защитное отношение, а критерием <...> Включение амплитудного ограничителя в модель приемника обусловлено необходимостью его защиты от мощных <...> Оценка помехоустойчивости Показателем эффективности (результативности) радиоэлектронной защиты, который <...> Радиоэлектронная защита радиоэлектронных средств: учеб. пособие. СПб.: ВКА им. А. Ф. <...> в период до 2000 года, рассматривались многие аспекты безопасности, например стохастические методы защиты
Предпросмотр: Вестник компьютерных и информационных технологий №12 2020.pdf (0,6 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Валерий Ледовской Электронная почта 48 Используем SSL для защиты корпоративной почты. <...> Державина по специальности «Организация и технология защиты информации», системный администратор компании <...> Использование шифрования в целях защиты не гарантирует конфиденциальности. <...> На клиенте Windows все, что нужно, – это указать, что используется защита соединения. <...> Занимается внедрением решений по защите корпоративных ресурсов Рисунок 1.
Предпросмотр: Системный администратор №9 2010.pdf (1,4 Мб)
Публикуются статьи по направлениям: управление; математическое, программное и аппаратурное обеспечение компьютерных технологий; измерительные системы, приборостроение, радиоэлектроника и связь.
Бесконтактная защита от побочных излучений устройств ввода СВЧ-энергии в почву ...................... <...> Ключевой проблемой разработки и эксплуатации промышленных сверхвысокочастотных (СВЧ) установок является защита <...> Production Department of South Ural State University; borisz@irbox.ru УДК 533.9.082.74:631.3 БЕСКОНТАКТНАЯ ЗАЩИТА <...> ввода СВЧ-энергии в почву Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» Бесконтактная защита <...> предотвращения аварийных ситуаций за счет введения автоматических систем сигнализации, блокировки и защиты
Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Компьютерные технологии, управление, радиоэлектроника №3 2012.pdf (0,7 Мб)
В сборнике «Труды РФЯЦ-ВНИИЭФ» опубликованы результаты научных
исследований, а также методических и проектно-конструкторских разработок в области прикладных задач теоретической физики, математического моделирования физических процессов, ядерной физики, физики ядерных реакторов, исследований по термоядерному синтезу, электрофизики, физики ускорителей, приборов и техники эксперимента, физики лазеров, гидродинамики, реологии, физики горения и взрыва, физической химии, экологии, материаловедения, безопасности, средств защиты от несанкционированных действий, электроники, радиотехники, оптоэлектроники.
информации. <...> Обеспечение защиты информации – одно из главных требований, предъявляемых к вычислительной технике, участвующей <...> Для решения задач по защите информации с использованием программных средств значительное внимание уделяется <...> УДК 004.623 Безопасная компоновка криптографических модулей как способ защиты информации А. П. <...> Безопасная компоновка криптографических модулей как способ защиты информации . . . . 204 Коянкин С.
Предпросмотр: Труды РФЯЦ-ВНИИЭФ №2 2017.pdf (0,6 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Если говорить упрощённо, то его основное назначение – защита сети или отдельного хоста от внешних соединений <...> Посмотрим, когда же такая защита действительно необходима. <...> доступ возможен только на 80-й порт, и если работающий там Apache содержит уязвимость, то ПФ никакой защиты <...> по адресам, портам и прочим признакам, могут предоставлять развитые средства нормализации пакетов, защиту <...> информации.
Предпросмотр: Системный администратор №3 2008.pdf (3,9 Мб)
Публикуются статьи, обзоры и краткие сообщения ученых ЮУрГУ, вузов и научно-исследовательских организаций России, посвященные актуальным вопросам математического моделирования и программирования.
отчетов по практике, защита результатов НИР, государственный экзамен, защита ВКР. <...> Поэтому текущий уровень сформированности компетенций предлагается сопоставлять с количеством информации <...> При этом под введенной условной единицей количества негэнтропии (у.е) понимается количество информации <...> Из этого следует, что максимальное количество информации в установленных нами у.е, предлагаемое к усвоению <...> После защиты диссертации Юрия Еремеевича назначают заведующим лабораторией в Вычислительном центре СО
Предпросмотр: Вестник Южно-Уральского государственного университета. Серия Математическое моделирование и программирование №4 2013.pdf (0,5 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
Рискну, однако, упомянуть одну интересную функцию – защиту от спама. <...> Handy Backup Server компании «Новософт» представляет собой мощное серверное решение для защиты данных <...> В ZFS этому вопросу также уделено серьезное внимание. n Поддержка ACL. n Защита от потери данных. n Выбор <...> странице памяти процессор может назначить атрибут доступа до генерации исключения общего нарушения защиты <...> , когда процессоры поддерживали атрибут, «исполняемый» только на уровне селекторов, а необходимость защиты
Предпросмотр: Системный администратор №6 2008.pdf (4,1 Мб)
М.: ДМК Пресс
Проект «За пределами «Linux с нуля» является развитием проекта «Linux с нуля». Перевод сделан с англоязычной версии 7.4 — первой стабильной версии, выпущенной в течение последних пяти лет. Эта версия синхронизирована с версией 7.4 проекта «Linux с нуля» и представляет собой расширение последнего приблизительно 750 пакетами. В первой части проекта, которая представлена в настоящей книге, приводится подробное описание установки и настройки пакетов, необходимых для безопасного использования системы и подключения ее к локальным и глобальным сетям. Из этой части вы также узнаете как правильно установить общесистемные библиотеки, сетевые и системные утилиты, основные командные оболочки и некоторые текстовые редакторы. Вы также сможете установить среду виртуализации и ряд инструментальных пакетов, необходимых при программирования на таких языках, как C, С++, Perl, Python, PHP, Ruby и Java.
соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами защиты <...> Защита от проникновения, например, троянов, возлагается на такие приложения, как GnuPG, предназначенные <...> Знакомимся с пакетом Firewall Creation Основное назначение брандмауэра состоит в защите компьютера или <...> Замечание Полное описание защиты сервера, который предоставляет сервисы в сеть интернет, выходит далеко <...> Обратите внимание, что хотя с помощью технологии RAID обеспечивается защита от дисковых сбоев, она не
Предпросмотр: За пределами проекта «Linux® с нуля». Версия 7.4.pdf (0,3 Мб)
В сборнике «Труды РФЯЦ-ВНИИЭФ» опубликованы результаты научных
исследований, а также методических и проектно-конструкторских разработок в области прикладных задач теоретической физики, математического моделирования физических процессов, ядерной физики, физики ядерных реакторов, исследований по термоядерному синтезу, электрофизики, физики ускорителей, приборов и техники эксперимента, физики лазеров, гидродинамики, реологии, физики горения и взрыва, физической химии, экологии, материаловедения, безопасности, средств защиты от несанкционированных действий, электроники, радиотехники, оптоэлектроники.
Динамика и информация // Там же. 1994. Т. 164, № 5. С. 449–530. 3. Пул-мл. Ч., Оуэнс Ф. <...> В табл. 1 приведена краткая информация по построению квадратуры. Рис. 4. <...> В табл. 2 приведена информация о свойствах среды для всех трех веществ. <...> Это сжатие, конечно, огрубляет первоначальную информацию. <...> К таким системам относится, например, прямодействующая аварийная защита (ПАЗ).
Предпросмотр: Труды РФЯЦ-ВНИИЭФ №1 2019.pdf (0,1 Мб)
Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ.
Издается с октября 2002 года.
, что не потребует больших материальных затрат и в то же время предлагает стойкую криптографическую защиту <...> Дает возможность работать с любыми механизмами шифрования, встроенными в OpenSSL для защиты передаваемого <...> Соответственно данный класс программ больше подходит для защиты каналов, по которым передается информация <...> Для защиты от возможного краха используются несколько технологий. <...> Защита от хакерских атак с помощью ipfw» (№1 журнала «Системный администратор» за 2004 год).
Предпросмотр: Системный администратор №8 2004.pdf (1,3 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
В действительности он будет вынужден тратить временны́е ресурсы на ловушку, система защиты при этом будет <...> активно собирать информацию о злоумышленнике. <...> Таким образом, если злоумышленник для обхода систем защиты задействует атаки имперсонации в связке с <...> Таким образом обеспечивается надежная защита от комплексного подхода злоумышленника к аудиту ИБ сетевой <...> Данная методика рекомендована к использованию в задачах обеспечения защиты процесса передачи данных на
Предпросмотр: Вестник компьютерных и информационных технологий №1 2019.pdf (0,3 Мб)
Автор: Лисьев Г. А.
М.: ФЛИНТА
В учебном пособии представлены основы теории принятия решений,
имитационные и агентно-ориентированной методологии, приводятся примеры решения практических задач из области экономики и образования на основе указанных технологий. Изложение материала сопровождается большим количеством иллюстраций, предлагаются упражнения и вопросы для самоконтроля.
Агент обеспечения защиты и доступа к информации пользователей различных категорий Рис. 55. <...> Так, в рабочей памяти содержится информация о целях, информация о текущих задачах, информация о завершившихся <...> Агент обеспечения защиты и доступа к информации пользователей различных категорий Рис. 55. <...> Так, в рабочей памяти содержится информация о целях, информация о текущих задачах, информация о завершившихся <...> Агент обеспечения защиты и доступа к информации пользователей различных категорий Рис. 55.
Предпросмотр: Технологии поддержки принятия решений .pdf (0,6 Мб)
Автор: Бунаков Павел Юрьевич
М.: ДМК Пресс
Учебное пособие содержит материал для выполнения курсового проекта «Разработка элементов интегрированной технологии проектирования и изготовления детали-представителя», включающего в себя построение модели детали и сборочного узла, проектирование технологического процесса изготовления, в том числе управляющую программу для станка с ЧПУ и разработку расчетно-аналитического модуля конструкторско-технологического назначения. Для студентов высших учебных заведений, обучающихся по специальности 151001 «Технология машиностроения», специализация «САПР технологических процессов».
соответствии со ст. 1299 и 1301 ГК РФ при устранении ограничений, установленных техническими средствами защиты <...> Для этого просто удалим информацию из соответствующих ячеек в инспекторе объектов. <...> Защита от неправильных данных Причина ошибки достаточно проста – дискриминант отрицателен. <...> На этом и основана защита программы от ввода некорректных данных: если нажатая клавиша не является цифрой <...> программиста – определить возможные места возникновения исключительных ситуаций и предпринять меры защиты
Предпросмотр: Высокоинтегрированные технологии в металлообработке.pdf (0,1 Мб)
Журнал публикует статьи о компьютерных и информационных технологиях в промышленности, образовании, экономике и т.д. - опыт разработки, внедрения и использования. В журнале:
* Тенденции развития компьютерных и информационных технологий в технике, экономике и управлении
* Информационные технологии в экономике и профессиональном образовании
* Автоматизация проектирования, конструирования и технологической подготовки производства
* Программное обеспечение
* Информационно-управляющие комплексы подвижных объектов
* Сетевые технологии. Интернет-технологии. Информационная безопасность
* Аппаратное обеспечение информационных технологий
* Информационная поддержка жизненного цикла технических систем
* Компьютерное зрение. Виртуальная реальность. Компьютерная графика
* Геоинформатика. Технологии дистанционного зондирования и мониторинга
* Технологии автоматической идентификации. Биометрия
* Распределенные информационно-управляющие системы. Автоматизация документооборота, формирование электронных архивов и библиотек
* Нормативная база, стандартизация и сертификация информационных продуктов и систем
Издатель выкладывает номера с задержкой в 1 год!
С 2025 года издание поставляется ежемесячно.
Тридцать вопросов UES были рандомизированы, а информация об измерениях вовлеченности пользователей была <...> Рассмотрен подход к прогнозированию количества дефолтов на основе построенной модели и информации о VIX <...> Обозначим вектор информации к моменту времени i за , , , , i , ..., S i S i I i I Z i X i Y X Y VIX <...> им попыток сбора информации об идентификаторах клиентов сервиса передачи данных ИС и, по сути, являются <...> Способ защиты вычислительных сетей / Р. В. Максимов, С. П. Соколовский, Т. В.
Предпросмотр: Вестник компьютерных и информационных технологий №5 2022.pdf (0,6 Мб)