Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634840)
Контекстум
Руконтекст антиплагиат система
Информационные системы и технологии

Информационные системы и технологии №1 2023 (449,00 руб.)

0   0
Страниц129
ID760107
АннотацияЖурнал об информационных системах и технологиях.
Информационные системы и технологии .— Орел : ОрелГТУ .— 2023 .— №1 .— 129 с. — URL: https://rucont.ru/efd/760107 (дата обращения: 26.04.2024)

Предпросмотр (выдержки из произведения)

Информационные_системы_и_технологии_№1_2023.pdf
СОДЕРЖАНИЕ МАТЕМАТИЧЕСКОЕ И КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ М.Д. БАКНИН, Г.С. ВАСИЛЬЕВ, С.В. ЕРЕМЕНКО, О.Р. КУЗИЧКИН, Д.И. СУРЖИК Исследование чувствительности фазометрического метода для контроля утечек нефтепродуктов……………5­12 О.В. БУХАРИНА, Я.Н. ГУСЕНИЦА, С.В. ЛУГОВСКИЙ Алгоритм определения аналога объекта на основе анализа проектной документации………………………...13­19 О.Д. ИВАЩУК, О.О. ИВАЩУК, С.А. ЛАЗАРЕВ, Н.С. ПУЗЫРЕВ Проведение оценки эффективности проведенных профилактических мероприятий на предприятии с использованием методов нечеткой логики………………………………………………………………………...20­28 А.П. ЛОКТИОНОВ, Е.А. ТИТЕНКО Восстановление коэффициентов алгебраического многочлена с заданным свободным членом……………...29­37 С.В. ПОПОВ О предсказании событий……………………………………………………………………………………………38­45 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СОЦИАЛЬНО­ЭКОНОМИЧЕСКИХ И ОРГАНИЗАЦИОННО­ТЕХНИЧЕСКИХ СИСТЕМАХ А.С. БЕЛОВ, А.Н. РЕФОРМАТ, Е.Л. ТРАХИНИН Подход к определению рационального маршрута движения транспортных средств в условиях повышенной загруженности автомобильных дорог в городской агломерации………………………………………………...46­52 А.Е. ЗУБАНОВА, О.П. КУЛТЫГИН, Н.Н. ЛЮБЛИНСКАЯ, Ф.А. МАСТЯЕВ, А.М. НЕЧАЕВ, А.Е. ТРУБИН Применение нейронных сетей для анализа текстовой информации о состоянии рынка…………………........53­64 Л.Е. МИСТРОВ, В.П. МОРОЗОВ, О.В. ПОЛЯКОВ Методика обоснования архитектуры интеллектуальных тренажерных систем подготовки специалистов по применению радиоэлектронных объектов………………………………………………………………………...65­75 А.А. СТЫЧУК, И.С. СТЫЧУК Алгоритмы операций чтения и записи данных АСУ виртуального предприятия в облачных системах хранения и обработки данных…………………………………………………………………………………………………...76­80 АВТОМАТИЗАЦИЯ И УПРАВЛЕНИЕ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ Ю.А. БЕЛЕВСКАЯ, А.П. ФИСУН, Р.А. ФИСУН Автоматизация управления процессов анализа и контроля угроз информационной безопасности социотехнических систем …………………………………………………………………………………………..81­90 МАТЕМАТИЧЕСКОЕ И ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ И АВТОМАТИЗИРОВАННЫХ СИСТЕМ К.С. БАЛИЦКАЯ, М.С. САВУНОВ, С.М. САЛИБЕКЯН, П.Д. ЧЕЛНОКОВА Система управления техническим объектом и ее моделирование на базе вычислительной парадигмы data­flow ………………………………………………………………………………………………………………………...91­99 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ В.В. БЕЗРУЧКО, В.К. САНСЕВИЧ Предложения по построению защищенного канала управления цифровым оборудованием сетей связи…………………..............................................................................................................................................100­107 М.М. ГОЛЕМБИОВСКИЙ, О.М. ГОЛЕМБИОВСКАЯ, Е.В. КОНДРАШОВА, М.Ю. РЫТОВ, А.А. РЯБЦЕВ, К.Е. ШИНАКОВ Анализ наиболее известных уязвимостей для реализации кибератак………………………………………...108­117 С.А. КОНОВАЛЕНКО, И.Д. КОРОЛЕВ, Е.С. ЛИТВИНОВ, Д.И. МАРКИН Имитация адаптивных компьютерных атак при оценке защищенности автоматизированных систем……………………………………………………………………………………………………………...118­127
Стр.4
CONTENT MATHEMATICAL AND COMPUTER SIMULATION M.D. BAKNIN, G.S. VASILY’EV, S.V. ERYoMENKO, O.R. KUZIChKIN, D.I. SURZhIK Study of the sensitivity of the phasometric method for monitoring leakages of petroleum products…………………5­12 O.V. BUXARINA, Ya.N. GUSENICzA, S.V. LUGOVSKIJ Algorithm for determining the analogue of the object based on the analysis of the project documentation…………13­19 O.D. IVAShhUK, O.O. IVAShhUK, S.A. LAZAREV, N.S. PUZY’REV Evaluation of the effectiveness of preventive measures taken at the enterprise using fuzzy logic methods…………20­28 A.P. LOKTIONOV, E.A. TITENKO Recovery of the coefficients of an algebraic polynomial with a given free term…………………………………….29­37 S.V. POPOV About predicting events………………………………………………………………………………………………38­45 INFORMATION TECHNOLOGIES IN SOCIAL AND ECONOMIC AND ORGANIZATIONAL­TECHNICAL SYSTEMS A.S. BELOV, A.N. REFORMAT, E.L. TRAXININ An approach to determining the rational route of vehicles in conditions of high traffic congestion in an urban agglomeration…………………………………………………………………………………………………………46­52 A.E. ZUBANOVA, O.P. KULTY’GIN, N.N. LYuBLINSKAYa, F.A. MASTYaEV, A.M. NEChAEV, A.E. TRUBIN The use of neural networks for the analysis of textual information about the state of the market…………………...53­64 L.E. MISTROV, V.P. MOROZOV, O.V. POLYaKOV Methodology for substantiating the architecture of intelligent simulator systems for training specialists in the use of radioelectronic objects………………………………………………………………………………………………..65­75 A.A. STY’ChUK, I.S. STY’ChUK Algorithms for data reading and writing operations of a virtual enterprise automated control system in cloud storage and data processing systems………………………………………………………………………………………………76­80 AUTOMATION AND CONTROL OF TECHNOLOGICAL PROCESSES AND MANUFACTURES Yu.A. BELEVSKAYa, A.P. FISUN, R.A. FISUN Automation of management of processes of analysis and control of threats to information security of sociotechnical systems ……………………………………………………………………………………………………………….81­90 SOFTWARE OF THE COMPUTER FACILITIES AND THE AUTOMATED SYSTEMS K.S. BALICzKAYa, M.S. SAVUNOV, S.M. SALIBEKYaN, P.D. ChELNOKOVA The control system of technical object and his simulation based on data­flow paradigm of computation process………………………………………………………………………………………………………………...91­99 INFORMATION AND DATA SECURITY V.V. BEZRUChKO, V.K. SANSEVICh Proposals for the construction of a secure control channel for digital equipment of communication networks……………………………………………………………………………………………………………100­107 M.M. GOLEMBIOVSKIJ, O.M. GOLEMBIOVSKAYa, E.V. KONDRAShOVA, M.Yu. RY’TOV, A.A. RYaBCEV, K.E. ShINAKOV Analysis of the most well­known software vulnerabilities for the implementation of cyber attacks…………………………................................................................................................................................108­117 S.A. KONOVALENKO, I.D. KOROLYoV, E.S. LITVINOV, D.I. MARKIN Imitation of adaptive computer attacks in automated systems security assessment……………………………….118­127
Стр.5

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ