Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 663035)
Контекстум
Информационные системы и технологии

Информационные системы и технологии №3 2022 (449,00 руб.)

0   0
Страниц132
ID760103
АннотацияЖурнал об информационных системах и технологиях.
Информационные системы и технологии .— Орел : ОрелГТУ .— 2022 .— №3 .— 132 с. — URL: https://rucont.ru/efd/760103 (дата обращения: 11.12.2024)

Предпросмотр (выдержки из произведения)

Информационные_системы_и_технологии_№3_2022.pdf
СОДЕРЖАНИЕ МАТЕМАТИЧЕСКОЕ И КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ В.В. АНДРЕЕВ, А.А. БЛОХИН, А.М. САМОЙЛОВ, А.А. САТАЕВ Виртуальная математическая модель контура с естественной циркуляцией теплоносителя в программном комплексе SIMINTECH ……………………………………………………………………………………………...5­13 А.П. НЫРКОВ, С.Ю. СОКЛАКОВА Математическое моделирование совместного маневрирования буксиров, буксирующих судно в условиях порта……………………….…………………………………………………………………………………………14­19 Д.А. ТУКМАКОВ Исследование влияния входных граничных условий при численном моделировании течения вязкого газа в плоском канале………………………………………………………………………………………………………20­28 ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В СОЦИАЛЬНО­ЭКОНОМИЧЕСКИХ И ОРГАНИЗАЦИОННО­ТЕХНИЧЕСКИХ СИСТЕМАХ П.О. АРХИПОВ Подход к решению задачи поиска аномалий при нормализации выбранных цветных панорамных изображений…………………………………………………………………............................................................29­37 О.А. БЕЛОЦЕРКОВСКИЙ, Л.Е. МИСТРОВ Метод оценки эффективности информационных обучающих систем по поиску неисправностей в радиоэлектронных объектах (бинарный случай)………………….........................................................................38­46 В.Н. ВОЛКОВ, Н.М. ГЕРАСИМОВА, С.В. НОВИКОВ, Т.С. ПОЛОНСКАЯ, В.Д. ТОРГАЧЕВ Тенденции дистанционных образовательных технологий: ориентир развития видеоконференций с удаленным доступом……………………………………………………………………………………………………………...47­55 А.А. ВОРОБЬЕВ, В.Т. ЕРЕМЕНКО Метод интеллектуальной обработки информации, полученной из разнородных источников для повышения точности геоэкологического мониторинга окружающей среды…………………………………………………56­66 А.В. КОСЬКИН, П.В. ЛУКЬЯНОВ, А.Ю. УЖАРИНСКИЙ Модель оценки навыков учащегося и формирования индивидуальной образовательной траектории в системе электронного дистанционного обучения…………………………………………………………………………..67­74 АВТОМАТИЗАЦИЯ И УПРАВЛЕНИЕ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ПРОИЗВОДСТВАМИ Г.С. ВАСИЛЬЕВ, С.В. ЕРЕМЕНКО, О.Р. КУЗИЧКИН, Д.И. СУРЖИК Моделирование переходных процессов в нелинейных системах контроля термоэлектрических систем………………………………………………………………………………………………………………...75­83 ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ И КОМПЬЮТЕРНЫЕ СЕТИ С.Ю. АНДРЕЕВ, Н.А. ГЛИНКИН, Н.В. НИКОГОСЯН Анализ алгоритмов машинного обучения, применяемых в программно­конфигурируемых сетях …………..84­94 К.А. БАТЕНКОВ Параметры качества функционирования аналоговых окончаний сетей связи……………………….………..95­102 А.Н. ОРЕШИН, Н.А. ШИТИКОВ Гибридизация на основе MPLS в SDN…………………………………………………………………………..103­110 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ М.С. ЖАРКОВА, А.И. КОЗАЧОК, В.М. КОЗЛОВА, О.А. СУББОТЕНКО Алгоритм обнаружения инцидентов информационной безопасности компьютерной сети…………………111­120 В.А. ЛИПАТНИКОВ, А.А. ШЕВЧЕНКО Математическая модель процесса управления информационной безопасностью распределенной информационной системы в условиях несанкционированного воздействия злоумышленника…………….121­130
Стр.4
CONTENT MATHEMATICAL AND COMPUTER SIMULATION V.V. ANDREEV, A.A. BLOXIN, A.M. SAMOJLOV, A.A. SATAEV Virtual mathematical model of a circuit with natural circulation of a coolant in the SIMINTECH software package…………………………………………………………………………………………………………………5­13 A.P. NY’RKOV, S.Yu. SOKLAKOVA Mathematical modeling of joint maneuvering of tugs towing a vessel in port conditions…………………………...14­19 D.A. TUKMAKOV Investigation of the effect of input boundary conditions in numerical simulation of a viscous gas flow in a plane channel………………………………………………………………………………………………………………..20­28 INFORMATION TECHNOLOGIES IN SOCIAL AND ECONOMIC AND ORGANIZATIONAL­TECHNICAL SYSTEMS P.O. ARXIPOV An approach to solving the problem of finding anomalies when normalizing selected color panoramic images………………………………………………………………………………………………………………...29­37 O.A. BELOCERKOVSKIJ, L.E. MISTROV Method for assessing the efficiency of information training systems for fault finding in radioelectronic objects (binary case)…………………………………………...............................................................................................................38­46 V.N. VOLKOV, N.M. GERASIMOVA, S.V. NOVIKOV, T.S. POLONSKAYa, V.D. TORGAChYoV Trends in remote educational technologies: a trends for the development of video conferences with remote access………………………………………………………………………………………………………………….47­55 A.A. VOROB’YoV, V.T. ERYoMENKO Method for intelligent processing of information obtained from different sources to increase the accuracy of geoecological environmental monitoring……………………………………………………………………………..56­66 A.V. KOS’KIN, P.V. LUK’YaNOV, A.Yu. UZhARINSKIJ A model for assessing student skills and forming an individual educational trajectory in the system of electronic distance learning………………………………………………………………………………………………………67­74 AUTOMATION AND CONTROL OF TECHNOLOGICAL PROCESSES AND MANUFACTURES G.S. VASILY’EV, S.V. ERYoMENKO, O.R. KUZIChKIN, D.I. SURZhIK Methodology for modeling transient processes in nonlinear control systems of thermoelectric modules……………………………………………………………………………………………………………….75­83 TELECOMMUNICATION SYSTEMS AND COMPUTER NETWORKS S.Yu. ANDREEV, N.A. GLINKIN, N.V. NIKOGOSYaN Analysis of machine learning algorithms used in software­definitioned networks…………………………………..84­94 K.A. BATENKOV Network performance parameters of analog terminals……………………………………………………………...95­102 A.N. OREShIN, N.A. ShITIKOV MPLS based hybridization in SDN………………………………………………………………………………...103­110 INFORMATION AND DATA SECURITY M.S. ZhARKOVA, A.I. KOZAChOK, V.M. KOZLOVA, O.A. SUBBOTENKO Experimental evaluation of the detection of anomalies in a computer network…………………………………...111­120 V.A. LIPATNIKOV, A.A. ShEVChENKO Mathematical model of information security management process for a distributed information system under conditions of unauthorized attacker impact…………………………........................................................................................121­130
Стр.5

Облако ключевых слов *


* - вычисляется автоматически