?
РАСШИРЕНИЕ ГРАНИЦ ПРИМЕНЕНИЯ МЕТОДОВ ДЕШИФРОВАНИЯ ШИФРА ВИЖЕНЕРА
Вопросы кибербезопасности. 2019. № 5(33). С. 42-50.
Babash A. V., Гузовс Р., Касаткин С. В., Прохоров А. Н., Слимов Н. А.
Babash A. V., Гузовс Р., Прохоров А. et al., Вопросы кибербезопасности РФ 2019 № 5 (33) С. 42-51
Purpose of the article: to introduce a strict formalized model for the content of plaintext, noisy text,
determine the boundary of the level of noise in the plaintext at which its content cannot be understood
native speaker.
Method: decryption of the modified Vigenere cipher, in the role of a key in which low-quality is used
gamma is a periodic ...
Added: February 20, 2020
Petrov V., M. Komarov, D. Moltchanov et al., IEEE Transactions on Wireless Communications 2017 Vol. 16 No. 3 P. 1791-1808
The fifth generation wireless systems are expected to rely on a large number of small cells to massively offload traffic from the cellular and even from the wireless local area networks. To enable this functionality, mm-wave (EHF) and Terahertz (THF) bands are being actively explored. These bands are characterized by unique propagation properties compared with ...
Added: March 12, 2018
Oxford Abstracts, 2021
Recovering from Covid: Responsible Management and Reshaping the Economy
In 2021, the 35th Conference and 2nd BAM Conference in the Cloud, will critically engage with the socio-economic recovery from the global Covid-19 pandemic.
Consumers, producers, frontline workers, managers, businesses, public and third sector organisations all have their own roles and responsibilities in transforming our marketised society for the post-pandemic world.
We will critically explore the challenges we all face, aiming to ...
Added: June 12, 2021
Silakov D., Системный администратор 2017 № 6-7 С. 19-23
Many third party applications installed in a Linux system only requires a minimal base components from the target distribution and it is logical to put them intsome isolated environment which will guarantee additional stability and safety - for example, in case when application libraris overrided the system ones.
Container (more particular - isolation techniques that are ...
Added: August 24, 2017
Elin V., М. : Московский институт государственного управления и права, 2017
Added: January 31, 2017
Komarov M. M., Ломакин О. Е., Тебекин А. В., Наукоемкий бизнес 2014 № 02 С. 14-19
В рамках данной статьи рассмотрены основные принципы управления инновационными проектами, единая система управления проектами. В статье даны характеристики принципов управления проектами и показана иерархия органов управления инновационными проектами ...
Added: July 9, 2014
Pikunova E. Y., Интернет-маркетинг 2011 № 6 (66) С. 364-369
Рекламодатели все охотнее покупают мобильную рекламу, но при этом работников этого рынка преследуют одни и те же вопросы: какова мобильная аудитория России, платежеспособна ли она, каков охват мобильных рекламных кампаний? Ответы можно получить по итогам исследования мобильной аудитории крупнейших международных и российских компаний, непосредственно площадок и мнения экспертов рынка. Результаты иногда очень противоречивы, поскольку все ...
Added: May 28, 2012
LAB University of Applied Sciences, 2020
The authors of the articles in this publication are sharing their personal experiences and practical examples of digitalization in education. Digitalization offers multiple options and applications on approaches related to the traditional contact teaching in classrooms and online courses. Digitalization has its effects on teaching methods and technology as well as on learning methods and ...
Added: May 1, 2020
Akopov A. S., Beklaryan L. A., Saghatelyan A. K., Environmental Modelling and Software 2019 Vol. 116 P. 7-25
Urban greenery such as trees can effectively reduce air pollution in a natural and eco-friendly way. However, how to spatially locate and arrange greenery in an optimal way remains as a challenging task. We developed an agent-based model of air pollution dynamics to support the optimal allocation and configuration of tree clusters in a city. The Pareto ...
Added: February 24, 2019
Belenky A. S., Farazmand A., Vasin A. A., International Journal of Public Administration 2019 No. 42 P. 1251-1255
The projects considered in these papers describe energy problems that public administrations face. Approaches proposed by the authors of the papers to solving all these problems are based on special mathematical models underlying corresponding decision-support systems. Helping such systems penetrate the field of public administration management is one of the major goals of this Special ...
Added: October 31, 2019
L. : IEEE, 2016
IntelliSys 2016 conference will focus on areas of intelligent systems and artificial intelligence and how it applies to the real world. It is an opportunity for researchers in this field to meet and discuss solutions, scientific results, and methods in solving important problems in this field. Conference Topics include, but are not limited to: Artificial ...
Added: February 25, 2017
Serova E., Guryeva I., Khvatova T., International Journal of Technology and Human Interaction 2018
In such a socially significant sphere as healthcare industry, innovation activity has become vital especially in such areas as automation of physician working place, creation of unified electronic medical record, distribution of intelligent decision support systems for medical solutions, application and wide dissemination of new medical technologies, telemedicine development. The intersection of medicine and ICT ...
Added: March 15, 2018
Boris Ulitin, Eduard Babkin, Tatyana Babkina, Journal of Systems Integration 2018 Vol. 9 No. 2 P. 37-51
The article is related to the problem of implementing consistent changes in the model of some subject area and in the syntax of domain specific language (DSL), dealing with problems in that domain. In our research, we explore an opportunity to provide the method of development and modification of the DSL meta-model, using the ontology ...
Added: May 9, 2018
Гаврилова Т. А., Alsufiev A., Гринберг Э. Я., Бизнес-информатика 2017 Т. 3 № 41 С. 7-19
The purpose of this article is the analysis of leading European research in the field of knowledge visualization from the point of view of the accumulated theoretical base, practice of application, problems, and trends. The need for digital business transformation for survival in the era of high-speed, mobile intelligent applications and big data has become ...
Added: October 21, 2018
Silakov D., Системный администратор 2018 № 10 С. 34-39
С ростом популярности контейнеризации приложений растет спрос на приложения, способные управлять большим количеством контейнеров. На слуху прежде всего Kubernetes и Docker Swarm. Однако у них есть и другие достойные открытые конкуренты. В этой статье мы рассмотрим Mesos, развиваемый фондом Apache ...
Added: February 20, 2019
Kotelnikova M. V., Aistov A., Вестник Нижегородского университета им. Н.И. Лобачевского. Серия: Социальные науки 2019 Т. 55 № 3 С. 183-189
The article describes a method that allows to improve the content of disciplines of the mathematical cycle by dividing them into invariant (general) and variable parts. The invariants were identified for such disciplines as «Linear algebra», «Mathematical analysis», «Probability theory and mathematical statistics» delivered to Bachelors program students of economics at several universities. Based on ...
Added: January 28, 2020
Красноярск : ИВМ СО РАН, 2013
Труды Пятой Международной конференции «Системный анализ и информационные технологии» САИТ-2013 (19–25 сентября 2013 г., г.Красноярск, Россия): ...
Added: November 18, 2013
Madera A. G., М. : ЛЕНАНД, 2018
В учебном пособии рассмотрено применение компьютерных технологий в математическом моделировании и количественных методах принятия решений при изучении дисциплин «Качественные и количественные методы разработки и принятия управленческих решений», «Математические модели в управлении», и аналогичных им. В качестве инструментального средства используется программный пакет Microsoft Excel. Книга является практикумом по курсу, охватывает большинство тем указанных дисциплин и включает ...
Added: October 29, 2018
Lychkina N. N., Глазков Д. Н., Хоружевская А. П., Логистика и управление цепями поставок 2014 Т. 05 № 64 С. 57-63
В статье демонстрируется применение метода имитационного моделирования в среде AnyLogic в целях оптимизации логистической сети промышленной компании, работающей на рынке промышленных газов. В модели детализированы основные процессы, связанные с транпортировкой продукта, обслуживанием заявок клиентов и распределением продукта потребителям. Были учтены факторы, носящие стохастический характер, такие как неритмичность производства, погодные условия, влияющие на уровень спроса, количество ...
Added: November 30, 2014
Samodurov V., Kornilov V., Isaev E., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 176-186
The main threats to the reliability and information security data centers are designated and systematized. In first there are the technical threat of failure of the life support systems of various DC: server nodes, power system, air-conditioning, fire-fighting, provider's lines, cable systems, etc. In second there are external threats: in particular, the threat of DDoS-attacks ...
Added: February 19, 2015
Подход к моделированию корпоративной архитектуры и ИТ-решений на основе единого каталога компонентов
Agievich V., Gimranov R. D., Taratukhin V., Бизнес-информатика 2012 Т. 22 № 4 С. 47-52
Построение корпоративной архитектуры крупных предприятий – это сложный процесс, требующий вовлечения большого числа специалистов. Одной из важнейших задач при этом является организация первоначального моделирования базовой архитектуры c поддержанием созданных моделей в актуальном состоянии в условиях постоянных изменений. В статье описывается новый подход к построению корпоративной архитектуры крупных предприятий совместно с группами внедрения и сопровождения ИТ-решений. ...
Added: November 20, 2013
Guimarães R. R., Passos L., Filho R. H. et al., IEEE Network 2019 Vol. 33 No. 2 P. 126-131
Distinguishing outliers from normal data in wireless sensor networks has been a big challenge in the anomaly detection domain, mostly due to the nature of the anomalies, such as software or hardware failures, reading errors or malicious attacks, just to name a few. In this article, we introduce an anomaly detection-based OPF classifier in the ...
Added: December 19, 2018
Vikentyeva O., Deryabin A. I., Shestakova L. V., International Journal "Information Theories and Applications" 2015 Т. 22 № 2 С. 169-182
In this paper we continue the investigation related to the develpoment of tools for the design and implementation of computer business games, aimed at creating a certain level of competence in the process of realization of the scenarios defined by models of applied domain. ...
Added: July 15, 2015