• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта
Найдены 124 публикации
Сортировка:
по названию
по году
Статья
Галушкин А. И. Информационные технологии. 2014. № 4. С. Приложение 2-19.

Обсуждаются зарубежные и российский разработки адаптивных элементов с аналоговой памятью ....

Добавлено: 13 сентября 2016
Статья
Харламов А. А., Ермоленко Т. В. Информационные технологии. 2015. № 11. С. 814-820.

Ассоциативная память человека является средством для преодоления информационной сложности, возникавшей и возникающей постоянно в процессе его жизнедеятельности. В работе рассмотрена архитектура, свойства и функциональность ассоциативной памяти с целью ее использования для моделирования способности преодоления информационной сложности. Рассмотрен процесс перенормировки весовых характеристик образов событий, хранящихся в иерархии колонок коры полушарий большого мозга человека, который происходит в ламелях гиппокампа. Даются представления о модели мира человека, формирующейся на основе иерархий словарей разных уровней разных модальностей в коре. Показан изоморфизм лингвистической модели мира и многомодальной модели мира человека.

Добавлено: 12 ноября 2016
Статья
Харламов А. А., Ермоленко Т. Информационные технологии. 2015. № 11. С. 814-820.

Ассоциативная память человека является средством для преодоления информационной сложности, возникающей постоянно в процессе его жизнедеятельности. Рассмотрены архитектура, свойства и функциональность ассоциативной памяти с точки зрения использования ее для моделирования способности преодоления информационной сложности; прототип ассоциативной памяти – гиперколонки коры больших полушарий головного мозга человека; информационные свойства нейроморфной ассоциативной памяти: автоматическое структурирование больших объемов разнородной информации, запоминание информации при обучении, фильтрация запомненной ранее информации во входном потоке, автоматическое выявление повторяющихся структурных элементов различной сложности (различной частоты встречаемости) в потоке входной информации – формирование иерархии словарей, формирование когнитивной семантической сети.

Добавлено: 19 ноября 2016
Статья
Разоренов А. А., Фомичев В. А. Информационные технологии. 2017. Т. 23. № 1. С. 3-14.

Предлагается новый подход к разработке алгоритмов семантического анализа (парсинга) естественно-языковых пред- писаний с использованием формальных средств представления входных, промежуточных и выходных данных. Основной теоретический результат заключается в разработке оригинального, широко применимого алгоритма семантического анализа предписаний. Для построения семантических представлений (СП) предписаний алгоритм использует средства теории К-представлений (концептуальных представлений) — единственной сегодня теории, удобной для построения СП произвольно сложных предписаний. Алгоритм использует также компактную формальную модель лингвистической базы данных (ЛБД) и понятие графа семантико-синтаксических связей (ГССС). Модель ЛБД и понятие ГССС моди- фицированы по сравнению с их описаниями в предыдущей статье авторов в журнале "Информационные технологии" (2016 год, № 12). По сравнению с известными алгоритмами новый алгоритм может обрабатывать значительно более сложные предписания, образованные несколькими глаголами с зависимыми словами. Вместе с тем новый алгоритм явля- ется весьма компактным благодаря использованию результатов теории графов. Предложенный алгоритм был использо- ван в проектировании практически полезного естественно-языкового интерфейса файлового менеджера. Для этого на языке Haskell разработан файловый менеджер NLC-2 (Natural Language Commander — версия 2).

Добавлено: 13 февраля 2017
Статья
Карпов В. Э., Мещерякова Т. В. Информационные технологии. 2004. № 8. С. 56-63.
Добавлено: 22 июля 2013
Статья
Подбельский В. В., Максименкова О. В., Бабич К. С. Информационные технологии. 2016. № 7. С. 535-541.

Обсуждаются вопросы обеспечения интероперабельности программных средств поддержки тестирования в образовании. Проведён анализ наиболее распространённых форматов представления тестовых заданий и программных средств конвертации тестовых заданий, представленных в различных форматах. По результатам анализа сформулированы требования к архитектуре конвертера тестовых заданий и разработан прототип web-API, отвечающий данным требованиям.

Добавлено: 25 июля 2016
Статья
Карпов В. Э., Карпова И. П. Информационные технологии. 2002. № 9. С. 33-40.

В статье рассмотрены проблемы согласования данных, полученных из различных источников. Показано, что согласование данных невозможно без предварительной очистки данных. Предложены некоторые формальные методы разбора адресной части данных и очистки этих данных на основе орфо–фонетической унификации, списковой метрики и распознающих автоматов. Приведены результаты применения комбинации этих методов для очистки адресной части данных.

 

Добавлено: 22 июля 2013
Статья
Ульянов М. В., Сметанин Ю. Г. Информационные технологии. 2017. № 5. С. 333-341.

Исходными объектами данной статьи являются конечные слова над некоторым конечным алфавитом. Эти слова представляют собой символьные коды исследуемых объектов и процессов, которые и являются предметом последующего анализа. Предложена формализация функции энтропии слов на основе энтропии дискретных распределений. На основе анализа множества всех слов фиксированной длины над заданным алфавитом введено понятие мажоранты функции энтропии. Функция энтропии слов и мажоранта являются основой для предлагаемых в статье двух форм характеристического функционала, дающих количественную оценку близости исследуемого слова конечной длины к подслову такой же длины, случайно выбранному из случайного бесконечного слова над этим алфавитом. Предложенные формы функционала могут быть использованы при решении различных задач анализа данных, в том числе задач кластеризации и распознавания.

Добавлено: 20 августа 2017
Статья
Салибекян С. М., Панфилов П. Б. Информационные технологии. 2012. № 2. С. 8-13.

В статье приводится описание применения разработанной в МИЭМ объектно-атрибутной (ОА) архитектуры вычислительной системы для реализации объектного принципа при написании компьютерных программ. Архитектура предлагается в качестве альтернативы общепринятой в настоящее время объектно-ориентированной парадигме программирования (ООП), т.к. ООП имеет определенные недостатки: ограниченное повторное использование кода, сложность стыковки различных программных модулей, неудобстсво реализации на распределенных вычислительных системах, не в полном объеме реализуется изоморфизм программы (сохранение целостности программы при изменении ее части) и т.д. ОА-концепция все вышеперечисленные недостатки преодолевает.

В статье приводится краткое описание ОА-арихитектуры, приводятся примеры написания объектных программ на ОА-языке (ОА-язык разработан для ОА-вычислительной системы). Описывается реализация распределенных объектных систем, способ обеспечения изоморфизма данных и программы в ОА-системе.

Добавлено: 8 февраля 2013
Статья
Савельева А. А., Авдошин С. М. Информационные технологии. 2009. № 8. С. 2-10.
Предлагается комплексный подход к оценке эффективности защиты информационных ресурсов предприятия, обеспечиваемой криптографическими средствами. В основе подхода лежит формализованный процесс анализа надежности криптосистемы в определенном контексте использования, математическая модель угроз безопасности защищаемых информационных ресурсов и автоматизированные средства для оценки стойкости криптосистем. Разработанный подход позволяет провести экономическое обоснование расходов организации на обеспечение информационной безопасности и сделать обоснованный выбор мер и средств криптографической защиты.
Добавлено: 20 января 2010
Статья
Решетова Е. Н. Информационные технологии. 2017. Т. 23. № 12.

Статья посвящена определению целей, задач и содержания обучения по профессионально-ориентированной дисциплине «Групповая динамика и коммуникация в профессиональной практике программной инженерии», которая входит в учебный план подготовки бакалавров по направлению «Программная инженерия». Предложен инновационный подход к преподаванию дисциплины, в основу которого положена командная разработка программных проектов.

 

Добавлено: 14 августа 2017
Статья
Ульянов М. В., Сметанин Ю. Г., Пестова А. С. Информационные технологии. 2018. № 4. С. 233-238.

Исходными объектами в данной статье являются конечные слова над бинарным алфавитом. Эти слова представляют собой символьные коды исследуемых объектов и процессов. В предположении о том, что исследователю известны лишь фрагменты (подслова) таких описаний, интерес представляет задача восстановления полного кода. С точки зрения комбинаторики слов восстановление описания на основе разрозненных фрагментов наблюдений представляет собой задачу реконструкции слова по известным подсловам. Для ее решения необходимо принять гипотезу о значении сдвига окна, порождающего данные подслова. Очевидно, что такая реконструкция может быть множественной. В статье предлагается оценка зависимости математического ожидания числа возможных реконструкций от значения параметра сдвига.

Добавлено: 9 сентября 2018
Статья
С.М.Авдошин, А.В.Лазаренко Информационные технологии. 2017. Т. 23. № 4. С. 290-299.

Компьютерные сети, состоящие из зараженных машин, так называемые ботнеты, являются серьезной угрозой для мирового сообщества. Ботнеты являются прекрасным инструментом для организации распределенных атак отказа в обслуживании, рассылки спама, фишинговых писем и кражи конфиденциальной информации. Наиболее простым способом создания ботнета является конструирование центрального сервера и клиентских программ (ботов), поддерживающих с ним связь. Ботнеты такого типа называются традиционными. Главной уязвимостью традиционных ботнетов является центральный сервер. Для того, чтобы ее устранить были спроектированы пиринговые архитектуры. В работе представлен обзор пиринговых ботнетов. Рассмотрена архитектура ботнетов и жизненный цикл ботов. Описаны атаки, организуемые с использованием зомби-сетей.

Добавлено: 18 января 2017
Статья
Пантюхин Д. В., Карелова Е. -. Информационные технологии. 2018. Т. 24. № 6. С. 406-413.

Рассматривается подход к балансированию обучающей выборки при решении задачи классификации компьютерных атак сверточной нейронной сетью. Проведено сравнение, на одной и той же структуре нейронной сети, качества классификации без и с использованием балансировки обучающей выборки. Проведен вычислительный эксперимент, показавший эффективность использования балансировки в случае, когда число данных разных классов в исходной выборке существенно различается.

Добавлено: 14 апреля 2018
Статья
Сухов А. О., Медведева Е. Ю. Информационные технологии. 2018. Т. 24. № 1. С. 10-16.

Описан подход к созданию языкового инструментария, новизна которого заключается в том, что в процессе функционирования языковой инструментарий выполняет интерпретацию моделей различных уровней иерархии, а не генерацию на их основе исходного кода. Это позволяет производить настройку разработанных языков без перегенерации кода редактора, выполнять многоуровневое моделирование, а также определять правила преобразования написанных программ в код на целевом языке.

Добавлено: 13 октября 2017
Статья
Юрин А. И., Красивская М. И., Дмитриев А. В. и др. Информационные технологии. 2014. № 6. С. 70-72.

Рассмотрены особенности применения виртуальных лабораторных стендов в образовательном процессе. Приведен пример реализации виртуального лабораторного стенда в среде NI LabVIEW.

Добавлено: 27 июня 2014
Статья
Романов А. Ю., Ломотин К. Е., Козлова Е. С. Информационные технологии. 2017. Т. 23. № 6. С. 418-423.

Работа посвящена исследованию применимости современных методов машинного обучения к задаче автоматической генерации кодов УДК научных статей. В качестве классификаторов рассматриваются такие модели, как искусственные нейронные сети, логистическая регрессия и бустинг. Разработаны графовые алгоритмы и прототип программного модуля для генерации кода УДК.

Добавлено: 30 июля 2017
Статья
Иванова Е. М., Вишнеков А. В. Информационные технологии. 2017. Т. 23. № 9. С. 627-634.

В статье рассматриваются этапы процесса принятия решения при выборе проекта компьютерной сети, предлагается математический аппарат для оценки проектных решений и выбора сетевого оборудования. В работе рассматриваются вопросы выбора наиболее предпочтительной компании-интегратора, с учетом оценки предлагаемого ей проектного решения, используемых типов оборудования, его производителей и поставщиков, а также результатов защиты проекта на предприятии (презентации).

Добавлено: 21 июня 2017
Статья
Куприянов Ю. В., Таратухин В. В. Информационные технологии. 2011. № 6. С. 66-71.

Внедрение корпоративных информационных систем (КИС) по своей сути есть проект организационной трансформации, требующий соответствующих методов управления. Тем не менее, руководители большинства ИТ-проектов по-прежнему придерживаются подхода, характеризующегося технологическим детерминизмом, и концентрируются на технологической составляющей проекта внедрения КИС. Планирование и получение запланированных выгод остается вне рассмотрения, поскольку по-прежнему сильно убеждение, что информационные технологии обладают набором неотъемлемых характеристик, обеспечивающих бизнес-выгоды. Проанализированы особенности реализации выгод от инвестиций в информационные технологии, а именно КИС. На основе проведенного анализа формулируются принципы управления выгодами и предлагается концептуальная модель подхода к управлению выгодами на проектах внедрения КИС.

 

Добавлено: 10 декабря 2012
Статья
Кондратьева А., Абрамов С. М., Чеповский А. М. и др. Информационные технологии. 2001. № 3.
Добавлено: 11 октября 2011