На правах рекламы:
ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Авторитетность издания

ВАК - К1
RSCI, ядро РИНЦ

Добавить в закладки

Следующий номер на сайте

2
Ожидается:
16 Июня 2024

Все новости информационных технологий

511. 27.05.2014
В Московском государственном техническом университете им. Баумана рассматривались вопросы анализа коллекции данных с использованием логико-множественного гистограммного представления.
Предложены два подхода к анализу коллекции данных посредством логико-множественного представления, которые базируются на поэлементном анализе данных. В качестве результата анализа коллекции определены список количественных значений присутствия при элементном запросе и значения схожести при данных-образцах, которые в процессе отображения пользователю в случае необходимости могут быть упорядочены по убыванию или возрастанию.

512. 27.05.2014
В Белорусско-Российском университете исследовалась проблема обеспечения быстрого доступа клиентов к центральным серверам и ускорения тем самым работы клиент-серверных приложений.
Предложены метод двойного кэширования (на стороне клиента и на стороне сервера) с периодическим обновлением кэша на клиентской и серверной сторон ах и дополнительные меры по ускорению процесса передачи данных – компрессия и шифрование.

513. 27.05.2014
В Вологодском государственном техническом университете выделены проблемы в сфере функционирования крупных адаптивных информационных систем, а также основные требования.
Данное исследование позволило сформировать структуру адаптивной информационной системы и определить ее основные сегменты.

514. 29.04.2014
В Московском государственном университете им. М.В. Ломоносова исследована эффективность параллельных программ для расчета эволюции ионов в рамках модели частиц в ячейке.
Программы применяются для прямого моделирования поведения ионов в ловушках масс-спектрометров на основе преобразования Фурье.

515. 23.04.2014
В Академии Федеральной службы охраны Российской Федерации предложена архитектура системы информационно-имитационного моделирования, предназначенной для поддержки управления ИТ-инфраструктурой на всем жизненном цикле.
Система поддерживает единую гибридную модель ИТ-инфраструктуры, включающую в себя следующие частные модели: модель технической составляющей ИТ-инфраструктуры, модель задач и целей администрирования, модель предметной области ИТ.

516. 15.04.2014
В Смоленском филиале Московского энергетического института МЭИ совместно с ООО РН-Информ исследовалась задача выбора мероприятий по обеспечению безопасности для различных информационных систем.
Предложена модель выбора мероприятий по обеспечению информационной безопасности на основе нечеткого автомата и методика ее построения.

517. 09.04.2014
В Сибирском государственном аэрокосмическом университете им. академика М.Ф. Решетнева разработан эффективный метод обнаружения инцидентов информационной безопасности.
Применение метода позволяет эффективно решать задачу обнаружения инцидентов информационной безопасности в автоматизированных системах.

518. 02.04.2014
В Донском государственном техническом университете исследована возможность применения алгоритмов муравьиных колоний для криптоанализа блочных криптосистем
Выявлено, что переход к блочному шифрованию позволяет в значительной мере повысить стойкость криптоалгоритмов.

519. 24.03.2014
В Российской корпорации ракетно-космического приборостроения и информационных систем разработан программный комплекс определения параметров ионосферы средствами радиозондирования
Комплекс способствует получению информации о параметрах среды с целью дальнейшей диагностики возмущений как естественного, так и искусственного характера, и уточнению известных ионосферных моделей.

520. 24.03.2014
В Пензенском государственном педагогическом университе исследовалось обеспечение безопасного доступа в самоорганизующейся информационной системе.
Для повышения уровня безопасности самоорганизующейся информационной системы предложено использование трех компонентов: взаимодействие информационной системы с системой иерархически связанных пользователей, взаимодействие пользователей с системой через области видимости, регулярная аутентификация пользователей по их поведению.

← Предыдущая | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | Следующая →