Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635212)
Контекстум
Руконтекст антиплагиат система
Информационные системы и технологии

Информационные системы и технологии №5 2021 (449,00 руб.)

0   0
Страниц118
ID760089
АннотацияЖурнал об информационных системах и технологиях.
Информационные системы и технологии .— Орел : ОрелГТУ .— 2021 .— №5 .— 118 с. — URL: https://rucont.ru/efd/760089 (дата обращения: 11.05.2024)

Предпросмотр (выдержки из произведения)

Информационные_системы_и_технологии_№5_2021.pdf
СОДЕРЖАНИЕ МАТЕМАТИЧЕСКОЕ И КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ А.Д. АЛИЕВА, Х.Г. АСАДОВ, У.Х. ТАРВЕРДИЕВА Развитие метода дискретно-вариационной оптимизации голономных информационных систем…………………………….................................................................................................................................5-10 М.Д. БАКНИН, Г.С. ВАСИЛЬЕВ, О.Р. КУЗИЧКИН, Е.С. ПАНЬКИНА, Д.И. СУРЖИК Применение фазометрического метода для геоэлектрического контроля возникновения нефтешламовых проливов на площадных объектах топливно-энергетического комплекса……………………………………...11-20 В.С. ЗАЯКИН, А.Н. РАБЧЕВСКИЙ, Е.А. РАБЧЕВСКИЙ Выявление мостов в кластерных сетях и оценка их уровня информационного влияния………………………21-30 С.В. ЗУЕВ, П.С. КАБАЛЯНЦ, В.М. ПОЛЯКОВ Выявление аномалий в потоке с помощью фрактальной размерности графа нейронной сети обработки данных………………………………………………………………………………………………………………..31-38 И.В. ЛОГИНОВ, Д.Ю. СТАРЦЕВ Алгоритм оптимального размещения беспроводных видеосенсоров в быстровозводимых системах мониторинга и охраны объектов…………………………………………………………………………………………………...39-49 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СОЦИАЛЬНО-ЭКОНОМИЧЕСКИХ И ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМАХ П.О. АРХИПОВ Обратная задача обнаружения аномалий на панорамах инспектируемой местности ……………………………………………………………………………...................................................................50-54 А.Я. ГААБ, Т.И. ГУЛЯЕВА, С.А. РОДИМЦЕВ Оценка уровня GSM сигнала для решения задач цифровой трансформации сельхозпроизводства………………….......................................................................................................................55-64 А.В. КОСЬКИН, С.В. НОВИКОВ, А.Ю. УЖАРИНСКИЙ Адаптивное управление образовательным процессом в системах электронного дистанционного обучения……………………………………………………………………………………………………………...65-71 ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ И КОМПЬЮТЕРНЫЕ СЕТИ О.А. БЕЛОЦЕРКОВСКИЙ, Л.Е. МИСТРОВ Основные положения метода синтеза информационно-обучающих систем поиска неисправностей в радиоэлектронных объектах……………..................................................................................................................72-80 Н.А. ГЛИНКИН Принципы межоператорского взаимодействия по разработке и выполнению SLA-соглашений о переносе пакетного трафика …………………………………………………………………………………………………..81-90 Т.А. МАНСУРОВ, В.Е. МАРЛЕЙ, С.Ю. СОКЛАКОВА Мониторинг устройств по технологии SNMP, находящихся в сети……………………………………………..91-95 О.Г. СЕНИН Основы повышения помехоустойчивости радиолинии управления БПЛА……………………………………..96-99 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ А.С. АНИСИМОВ, А.И. КОЗАЧОК Экспериментальная оценка эффективности алгоритма обнаружения криптографических контейнеров в операционных системах семейства LINUX…………………..............................................................................100-105 Р.Ю. КАЛАШНИКОВ, М.Ю. РЫТОВ Моделирование атак типа «отказ в обслуживании» в программно-конфигурируемых сетях………………106-110 В.Г. ЛИСИЧКИН К вопросу о моделировании шумов, сопровождающих процесс получения цифрового изображения……………………………………………………………………………………………………….111-117
Стр.3
CONTENT MATHEMATICAL AND COMPUTER SIMULATION A.D. ALIEVA, X.G. ASADOV, U.X. TARVERDIEVA Development of method of discreet variation optimization of holonomic systems…………………………………………………………………………………………………………………5-10 information M.D. BAKNIN, G.S. VASIL’EV, O.R. KUZIChKIN, E.S. PAN’KINA, D.I. SURZhIK Application of the phasometric method for geoelectric control of oil sludge spills at area facilities of the fuel and energy complex……………………………………………………………………………………………………………….11-20 V.S. ZAYaKIN, A.N. RABChEVSKIJ, E.A. RABChEVSKIJ Identifying bridges in cluster networks and assessment of their level of information influence…………………….21-30 S.V. ZUEV, P.S. KABALYaNC, V.M. POLYaKOV Detection of stream anomalies by means of the fractal dimension of the graph corresponding to the data processing neural network………………………………………………………………………………………………………...31-38 I.V. LOGINOV, D.Yu. STARCEV Algorithm for optimal placement of wireless video sensors in fast development facilities monitoring and physical protection systems…………………………………………………………………………………………………….39-49 INFORMATION TECHNOLOGIES IN SOCIAL AND ECONOMIC AND ORGANIZATIONAL-TECHNICAL SYSTEMS P.O. ARXIPOV Inverse problem of detecting anomalies on panoramas of the inspected area………………………………………..50-54 A.Ya. GAAB, T.I. GULYaEVA, S.A. RODIMCEV Measurement of the GSM signal level for solving the problems of digital transformation of agricultural production………………………………………….....................................................................................................55-64 A.V. KOS’KIN, S.V. NOVIKOV, A.Yu. UZhARINSKIJ Adaptive control of the educational process in electronic distance learning systems………………………………………………………………………………………………………………..65-71 TELECOMMUNICATION SYSTEMS AND COMPUTER NETWORKS O.A. BELOCERKOVSKIJ, L.E. MISTROV Basic provisions of the method of synthesis of information and training systems for troubleshooting in radio electronic objects………………………………………………………………………………………………………………...72-80 N.A. GLINKIN Principles of inter-operator interaction in development and implementation of SLA agreements on the transfer of bundled traffic……………………………………………………………………………..………………………….81-90 T.A. MANSUROV, V.E. MARLEJ, S.Yu. SOKLAKOVA Monitoring of devices on the network using SNMP technology……………………………………………………..91-95 O.G. SENIN Basics of increasing the immunity of a radio control of a UAV……………………………………………………...96-99 INFORMATION AND DATA SECURITY A.S. ANISIMOV, A.I. KOZAChOK Experimental estimation of efficiency algorithm for detecting cryptographic containers in the operating systems of the LINUX family……………………………………………………………………………………………………...100-105 R.Yu. KALAShNIKOV, M.Yu. RY’TOV Simulation of denial of service attacks in software-configurable networks………………………….....................106-110 V.G. LISIChKIN To a question on the noise modelling the digital image process of reception accompanying……………………..111-117
Стр.4

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ