• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Найдены 124 публикации
Сортировка:
по названию
по году
Статья
Савельева А. А., Авдошин С. М. Информационные технологии. 2007. Т.  . № 3 (127). С. 1-32.
Добавлено: 12 марта 2009
Статья
Авдошин С. М., Савельева А. А. Информационные технологии. 2008. № S9. С. 1-32.

Представлен обзор технологий Microsoft в области криптографии и безопасности. Приводится классификация криптографических алгоритмов и рекомендации Microsoft по их использованию. Показано, каким образом криптографические технологии позволяют решать отличные от шифрования задачи, например, задачи гарантированного уничтожения информации на жестком диске, управления идентичностью, обеспечения юридической значимости электронных документов и т. д. Рассмотрены реализации криптографических функций в ОС Windows и на платформе.NET Framework и вопросы их использования при разработке корпоративных приложений.

Добавлено: 5 октября 2012
Статья
Авдошин С. М., Савельева А. А. Информационные технологии. 2008. Т.  . № 9 (145). С. 1-32.
Добавлено: 6 марта 2009
Статья
Алдунин Д. А., Федин Г. Г. Информационные технологии. 2019. Т. 25. № 4. С. 250-256.

Рассматривается задача формирования оптимальной индивидуальной образовательной траектории обучающегося при обучении на площадках массовых открытых онлайн-курсов на основании имеющихся знаний и навыков обучающегося и знаний и навыков, которые он хочет приобрести. Предложена математическая модель и сформулированы задачи целочисленного программирования, позволяющие найти оптимальную индивидуальную траекторию при различных предпочтениях обучающегося.

Добавлено: 18 сентября 2019
Статья
Авдошин С. М., Савельева А. А. Информационные технологии. 2012. № 5. С. 58-62.

Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода кейс-стади для проведения практических занятий. Обосновывается целесообразность применения метода кейс-стади на примере его использования в рамках курсов "Организация и технология защиты информации" и "Технологии обеспечения информационной безопасности", читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических рекомендаций по использованию метода кейс-стади при преподавании в высших учебных заведениях дисциплин, связанных с защитой информации.

Добавлено: 7 сентября 2012
Статья
И. С. Гречихин, А. В. Савченко Информационные технологии. 2019. Т. 25. № 9. С. 538-544.

Предложен метод извлечения предпочтений пользователей в результате анализа галереи их мобильных устройств. На первом этапе выделяются публичные фото- и видеоизображения, не содержащие лиц из предварительно выделенных кластеров. На втором этапе такие изображения обрабатываются на сервере с помощью высокоточных детекторов объектов. Объекты на остальных (персональных) фото- и видеоизбражениях детектируются непосредственно на устройстве. Представлены экспериментальные результаты сравнительного анализа нескольких предварительно обученных нейросетевых детекторов.

Добавлено: 23 сентября 2019
Статья
Болховитянов А. В., Чеповский А. М. Информационные технологии. 2012. № 2. С. 25-29.

Предлагаются математические модели, предназначенные для анализа предложений на русском языке в целях выделения именных групп и причастных оборотов. Алгоритм выделения причастных оборотов основан на модели глагольного управления в русском языке. Предлагаемые алгоритмы предназначены для уменьшения возможных связей в дереве синтаксического разбора, что позволяет применять такого рода анализ в промышленных задачах обработки текстовой информации.

Добавлено: 6 сентября 2012
Статья
Соколов А. В. Информационные технологии. 2009. № 5. С. 18-24.
Добавлено: 7 ноября 2008
Статья
Полесский С. Н., Востриков А. В., Прокофьева Е. Н. и др. Информационные технологии. 2019. Т. 25. № 4. С. 241-249.

В статье предложена новая методика учета влияния вспомогательных элементов на функционирование основных элементов объекта. Традиционно используется один из двух подходов: либо отказ вспомогательных элементов приводит к отказу всего объекта, либо отказ вспомогательных элементов не учитывается. Очевидно, что первая методика значительно занижает показатели надежности, а второй, соответственно, их завышает. Описанная в статье методика учитывает влияние, оказываемое отказом вспомогательных элементов на условия функционирования основных, что позволяет более точно оценить показатели надежности. В качестве объекта исследования выбран типовой модуль оборудования серверного помещения среднестатистической организации, на основе рассмотрения состава которой были сформированы критерии отказа и построены структурные схемы надежности, демонстрирующие преимущества предложенной методики.

Добавлено: 5 марта 2019
Статья
Белова Н. С. Информационные технологии. 2009. № 11(159). С. 30-32.

Рассмотрены основные проблемы методов автовосстановления встраиваемых баз данных. Предложен новый метод автовосстановления, а также методика приоритетного автовосстановления с учетом разработанной качественной оценки эффективности встраиваемых баз данных.

Добавлено: 11 марта 2013
Статья
С.М. Авдошин, Д.Д. Цветков Информационные технологии. 2019. Т. 25. № 10. С. 615-628.

Первичное размещение токенов (ICO) — новый метод привлечения средств IT-проектами, ставший особенно популярным в 2017—2018 гг. Несмотря на снижение числа проектов к 2019 г., интерес к мет оду ICO все еще высок. Поскольку в настоящий момент методологические принципы проведения первичного размещения токенов все еще недостаточно представлены в научной литературе, целью настоящей статьи является представление общей методики проведения первичного размещения токенов в виде подробного описания ее ключевых этапов. Для достижения цели в процессе подготовки статьи, в первую очередь, был проведен анализ опубликованных научных работ в области исследования ICO. Затем были проанализированы блокчейн-проекты, проводившие ICO в период с января 2013 по март 2019 г., — как успешные и качественные, так и провальные. Среди проанализированных такие проекты, как: Mastercoin, Etherium, Waves, NEO, Nem, EOS, Stratis, Golos, Gnosis, Tron, KICKICO, Enigma, BitTorrent, The Dao, Tezos, CoinDash, OneCoin, Tithecoin, Nodio, Silber Pfeil, Tingo и др. Результатом анализа стала эта статья, где на основе критериев успешности ICO, подтвержденных эмпирическими исследованиями, и реального опыта проанализированных проектов представлена последовательность шагов и действий, составляющих основу любой ICO-кампании. Также даны конкретные практические рекомендации, предупреждающие возможные ошибки на каждом этапе проведения первичного размещения токенов. Полученные результаты заполняют пробел в теоретических исследованиях методологии ICO, а также могут быть полезны при организации ICO в реалиях рынка 2019 г.

Добавлено: 21 октября 2019
Статья
Дворников А. А., Восков Л. С., Ефремов С. Г. и др. Информационные технологии. 2016. Т. 22. № 11. С. 812-818.

Предложен метод поиска оптимального маршрута наложенного канала связи поверх беспроводной сенсорной сети, позволяющий повысить эффективность использования свободных телекоммуникационных и энергетических ресурсов беспроводных сенсорных сетей без нарушения их первичной функции.

Добавлено: 25 мая 2016
Статья
Доморацкий Е. П. Информационные технологии. 2017. Т. 23. № 3. С. 184-187.

Рассмотрен метод статистической малоракурсной реконструкции геометрических характеристик трехмерных объектов выпуклой неправильной формы, аппроксимируемых эллипсоидом общего вида, по базовым признакам одной триады его взаимноортогональных двумерных дискретных проекционных изображений. В качестве базовых признаков выбраны площади двумерных проекционных изображений объекта и линейные размеры одномерных проекционных изображений. Пространственными геометрическими характеристиками при описании размеров объекта являются линейные (габаритные) размеры и средний проектированный диаметр трехмерного изображения, аппроксимирующего его эллипсоида общего вида, а при описании формы объекта — коэффициент несферичности, определяемый отношением максимального и минимального габаритных размеров (осей) аппроксимирующего эллипсоида.

Добавлено: 16 октября 2017
Статья
Болховитянов А. В., Чеповский А. М. Информационные технологии. 2011. № 4(176). С. 24-29.

В статье рассматриваются методы автоматического анализа словоформ для индоевропейских языков. Предлагается обобщенный подход к обработке словоформ из различных  классов языков, и приводятся реализации разработанных алгоритмов анализа. Приводятся результаты тестирования качества и производительности разработанных алгоритмов на реальных массивах текстов.

Добавлено: 1 февраля 2013
Статья
Авдошин С. М., Лазаренко А. В. Информационные технологии. 2016. Т. 22. № 5. С. 362-372.

Работа посвящена обзору методов деанонимизации пользователей сети Tor. Рассмотрены пассивные и активные методы деанонимизации, приведены их ключевые характеристики.

Добавлено: 22 апреля 2016
Статья
Гурарий М., Жаров М., Русаков С. и др. Информационные технологии. 2014. № 10. С. 36-43.

Обсуждаются современные методы моделирования установившихся периодических режимов для анализа автогенераторных схем. Методы ориентированы на применение в программах схемотехнического моделирования, они позволяют анализировать произвольные конфигурации автогенераторных схем и обеспечивают расчет характеристик при внешнем периодическом воздействии произвольной формы.

Добавлено: 5 октября 2017
Статья
Гурарий М., Жаров М., Русаков С. и др. Информационные технологии. 2018. Т. 24. № 7. С. 435-444.

Рассмотрены направления совершенствования методов минимаксной оптимизации при решении задач проектирования, включающие: способ задания частных критериев в виде произвольной кусочно-линейной выпуклой функции; использование особенностей задачи и алгоритмов схемотехнического моделирования для ускорения процедур оптимизации; принципы построения алгоритма решения линейной минимаксной задачи на шаге оптимизации с учетом возможной многокритериальности.

Добавлено: 12 февраля 2019
Статья
Дмитриев А. В., Мальцева С. В., Цуканова О. А. Информационные технологии. 2016. Т. 22. № 4. С. 255-260.

Представлены результаты качественного анализа социальной сети, базирующейся на принципе микроблогинга. Сетевое взаимодействие аппроксимировалось дифференцируемой нелинейной динамической системой числа отправителей и получателей заметок (без ограничений и с ограничениями). Установлено, что адекватной является динамическая система с учетом «насыщения» и взаимодействий между отправителями и получателями. Получены параметрические условия асимптотической устойчивости и вилообразной бифуркации для условий сетевой динамики.

Добавлено: 3 декабря 2015
Статья
Прокофьев Д. О., Старых В. А. Информационные технологии. 2015.

В ходе исследования рассмотрены основные проблемы автоматизации и оптимизации процессов в системе образования с помощью BPMS и технологий класса больших данных, вопросы моделирования образовательных процессов, интеграции процессных и аналитических систем для построения образовательной инфраструктуры на примере модели работы с электронными образовательными ресурсами

Добавлено: 9 октября 2015
Статья
Воловиков В. В., Сарафанов А. В. Информационные технологии. 2012. № 2. С. 44-48.

Рассматриваются вопросы снижения погрешностей вычисления сопротивления конвективного теплообмена в каналах конструкций радиоэлектронной аппаратуры для математических моделей, формируемых на основе эквивалентных тепловых схем.  Приведены аналитические зависимости для теплообмена при ламинарном, переходном и турбулентном течении теплоносителя в каналах круглого и прямоугольного сечения. Предложены способ вычисления теплового сопротивления при разбиении канала на изотермические участки и поправка на соотношение сторон при турбулентном течении в прямоугольном канале, обеспечивающие снижение погрешностей вычислений.

 

Добавлено: 3 февраля 2013
Статья
Болховитянов А. В., Гусев С. В., Чеповский А. М. Информационные технологии. 2011. № 12. С. 37-39.

Предлагается модель, предназначенная для описания отношений глагола с устойчивыми словосочетаниями при анализе предложений на русском языке. Описывается созданная база знаний для описания синтаксических единиц русского языка. Модель предназначена для выделения объектов и извлечения знаний из текстов на русском языке.

 

Добавлено: 10 декабря 2012