Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 617641)
Контекстум
  Расширенный поиск

Информационные технологии. Вычислительная техника. Обработка данных

← назад к списку
" [ « 1 3 4 7 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z А Б В Г Д Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Э Ю Я
Результаты поиска

Нашлось результатов: 5394

Свободный доступ
Ограниченный доступ
3601

Информационные технологии при проектировании

Автор: Харитоненко А. А.
ЛГТУ

В настоящих методических указаниях изложены принципы метода конечных элементов, как одного из основных инструментов конструктора, для выполнения прочностных расчётов. Приведены практические работы, для выполнения которых необходимо применить математические программные пакеты и системы автоматизированного проектирования при расчёте, конструировании, оптимизации механизмов и оформлении комплекта проектной документации.

Предпросмотр: Информационные технологии при проектировании .pdf (0,3 Мб)
3602

Развитие информационного общества

ЛГТУ

Рассмотрены темы и планы семинарских занятий в системе образовательного процесса и преподавания курса «Развитие информационного общества» в техническом вузе, основные формы работы на семинарском занятии, даны рекомендации по подготовке к занятиям, требования к студентам при изучении курса. Представлены планы семинарских занятий и рекомендуемая к ним литература, приведен перечень основных понятий по темам. В конце планов представлен библиографический список. Методические указания соответствуют государственному образовательному стандарту дисциплины «Развитие информационного общества» направления бакалаврской подготовки 080500.62 «Бизнес-информатика».

Предпросмотр: Развитие информационного общества .pdf (0,4 Мб)
3603

Автоматизированное проектирование технологии процессов обработки металлов давлением

ЛГТУ

Составлены варианты заданий и рекомендации для разработки программ автоматизированного проектирования с использованием баз данных и программирования на VBA, включающие в себя основные операции листовой штамповки, а также технологии раскроя металла на полосы, ленты и заготовки различной конфигурации и размеров.

Предпросмотр: Автоматизированное проектирование технологии процессов обработки металлов давлением .pdf (0,2 Мб)
3604

Структуры и алгоритмы обработки данных. Ч. 1

Автор: Батищев Р. В.
ЛГТУ

В учебном пособии рассматриваются вопросы внутримашинного представления данных и структур разных типов, алгоритмы внутренней и внешней сортировки, организации и обработки динамических структур данных. Пособие содержит теоретический материал с иллюстрациями алгоритмов и примерами программ на языке программирования высокого уровня «Си».

Предпросмотр: Структуры и алгоритмы обработки данных. Часть 1 .pdf (0,4 Мб)
3605

Методы сортировки и поиска в информационных массивах

Автор: Домашнев П. А.
ЛГТУ

Приведена краткая теория алгоритмов сортировки и поиска в информационных массивах данных. Содержит задания к двум лабораторным работам.

Предпросмотр: Методы сортировки и поиска в информационных массивах .pdf (0,3 Мб)
3606

Исследование устойчивости линейных систем автоматического регулирования

ЛГТУ

Даются указания по определению устойчивости системы автоматического регулирования с использованием алгебраических критериев Гурвица и Вышнеградского, выделению области устойчивости по общему коэффициенту передачи САР.

Предпросмотр: Исследование устойчивости линейных систем автоматического регулирования метод. указ. к самостоятельной работе по дисциплине «Автоматизация технологических процессов» .pdf (0,2 Мб)
3607

Методы оптимизации технических систем

Изд-во ЛГТУ

Методические указания предназначены для самостоятельной работы студентов при изучении методов оптимизации технических систем и объектов металлургии. Описаны идеи и вычислительные алгоритмы основных методов оптимизации, применяемых при проектировании, построении нелинейных математических моделей и организации автоматического управления тепловыми объектами и процессами.

Предпросмотр: Методы оптимизации технических систем.pdf (0,2 Мб)
3608

Autodesk Inventor Professional. Этапы выполнения чертежа

Изд-во ЛГТУ

Рассмотрены основы разработки чертежей деталей в программе Autodesk Inventor Professional. Работа посвящена вопросам изучения методов создания чертежей деталей в соответствии со стандартами ЕСКД на основе их трехмерных моделей.

Предпросмотр: Autodesk Inventor Professional. Этапы выполнения чертежа .pdf (0,2 Мб)
3609

Autodesk Inventor Professional. Чертеж детали

Изд-во ЛГТУ

Рассмотрены основы разработки чертежей деталей в программе Autodesk Inventor Professional. Работа посвящена вопросам изучения методов создания чертежей деталей в соответствии со стандартами ЕСКД на основе их трехмерных моделей.

Предпросмотр: Autodesk Inventor Professional. Чертеж детали .pdf (0,3 Мб)
3610

Шестая международная молодежная научно-практическая школа «Высокопроизводительные вычисления на GRID-системах»

Автор: Хаймина Людмила Эдуардовна
Северный (Арктический) федеральный университет имени М.В. Ломоносова

Отчёт о международной молодежной научно-практической школе «Высокопроизводительные вычисления на Grid-системах» (9–14 февраля 2015 г., Архангельск)

3611

Концептуальная модель оценивания защищенности акустической информации от утечки по техническим каналам

Автор: Берденникова Оксана Ивановна
Северный (Арктический) федеральный университет имени М.В. Ломоносова

Представлена функциональная модель процесса оценивания защищенности акустической речевой информации по временным методикам оценки защищенности конфиденциальной информации по техническим каналам в соответствии с требованиями нотации IDEF0. Модель включает следующие функции: рассмотрение и принятие заявки к выполнению; оценка защищенности помещений от утечки речевой конфиденциальной информации по акустическому и виброакустическому каналам; оценка защищенности конфиденциальной информации, обрабатываемой основными техническими средствами и системами, от утечки за счет наводок на вспомогательные технические средства и системы (ВТСС) и их коммуникации; оценка защищенности основных технических средств и систем, предназначенных для обработки, хранения и (или) передачи по линиям связи конфиденциальной информации; оценка защищенности помещений от утечки речевой конфиденциальной информации по каналам электроакустических преобразований. Проведение оценки эффективности мер защиты акустической информации объекта информатизации производится в соответствии с программами и методиками, разработанными Федеральной службой по техническому и экспортному контролю России и Федеральным агентством по техническому регулированию и метрологии. Для структурированного хранения нормативных значений показателей защищенности информации, полученных результатов проведения специальных исследований, планов-схем с контрольными точками измерений и сформированных протоколов оценки будут спроектированы логическая модель базы данных по нотации IDEF1X и спецификация системы автоматизированного оценивания защищенности акустической информации от утечки по техническим каналам в соответствии с языком моделирования UML. Физическая модель базы данных и автоматизированная система будут разработаны с учетом созданного проекта. Применение автоматизированной системы позволит снизить трудоемкость процесса оценки защищенности помещений за счет автоматически формируемых протоколов инструментально-расчетной оценки защищенности помещения от утечки речевой конфиденциальной информации с учетом конструктивных особенностей защищаемых помещений, используемого комплекса измерительной аппаратуры и состава основного и вспомогательного оборудования.

3612

О возможности применения OLAP-технологий для построения и формирования модели компетентности

В настоящее время обязательной частью исследований свойств и закономерностей материальных объектов или процессов является моделирование. В статье рассмотрены наиболее часто используемые виды педагогического моделирования, обоснована актуальность построения идеальной модели компетентности студента или специалиста, которая может являться образцом для сравнения реальных и желаемых показателей учения и других характеристик обучаемого. Проведен критический анализ существующих словесных и графических способов описания моделей, дающих представление о составе компетентности, но не способных отразить множество связей между ее компонентами в разные промежутки времени и на разных этапах обучения. Проведена аналогия с кубом фундаментальных физических теорий Зельманова, демонстрирующим единство разнородных фундаментальных величин и доказывающим неполноту, ограниченность и некорректное отражение реальной действительности при описании предмета исследования в случае выпадения какого-либо измерения. По итогам исследования автор делает вывод о том, что попытка оценить любой параметр учения или личностную характеристику обучаемого изолированно от других параметров приводит к потере общей картины понятия. Обоснована необходимость перехода к многомерным представлениям модели компетентности, позволяющим отображать в единстве компоненты и связи между ними, базисные знания, а также степени влияния составляющих компонентов друг на друга. Для построения модели компетентности предложено использование широко применяемых в сфере экономики и финансов OLAP-технологий, позволяющих оценить одновременно и во взаимосвязи друг с другом разнородные показатели. Указано, что в настоящий момент разработано большое количество доступных программных приложений для реализации OLAP-технологий. Рассмотрен пример построения модели информационной компетентности специалиста здравоохранения с использованием OLAP-технологий.

3613

Медийное взаимодействие как область соприкосновения ценностей

Северный (Арктический) федеральный университет имени М.В. Ломоносова

едийное взаимодействие в обществе структурировано и личностно выражено, протекает по установленным каналам коммуникации, организовано по проблематике и смыслам. Это один из механизмов формирования публичной сферы, которая объективно предопределяет и поддерживает социально значимые дискурсы. Актуальность дискурсов перманентно задается и поддерживается вступающими в них акторами. Информационное взаимодействие в социуме имеет амбивалентный характер: с одной стороны, оно институционально структурировано, с другой - личностно окрашено. Специфика социальных дискурсов заключается в том, что они наследуют исторически выработанные алгоритмы/образцы форм и методов постановки обсуждаемой проблематики. Поддерживается определенный дискурс, в котором значительное место занимают однажды внесенные в него смыслы, плавно эволюционирующие во времени. Понять определенность медийного взаимодействия в обществе - это значит раскрыть/разрушить некоторые сложившиеся в нашем сознании и сковывающие его абстракции. В связи с чем рассматривается слоистость журналистики и направляемого ею дискурса - на актуальном, историко-культурном и гносеологическом уровнях. Раскрытие журналистики в качестве слоистого объекта побуждает соответствующим образом рассматривать медиасферу, где и разворачивается коммуникационная динамика институтов общества, обеспечивающая публичность социального взаимодействия. Публичность во все времена являлась фактором, стимулирующим достижение равноправия участников дискурса, но никогда не достигающим желательного состояния. Коммуникативное взаимодействие в социуме понимается как ценностное соприкосновение несовпадающих систем, институтов, личностей. Функционирование медиасферы обладает коммуникационной динамикой и слоистостью организации. Это воспринимается как медиареальность, которая выступает в качестве особого измерения реальности социума, при этом входит с ней в отношения трансляции и генерации смыслов. Иными словами, медиареальность по-своему превращает/трансформирует реальность социума, отчего никогда не бывают адекватными «земное» и «медийное». Отчего в медиасфере смысловое напряжение между сторонами коммуникации не столь высокое, как в действительности. На основе ценностного анализа активизации масс-медиа по поводу нонконформистской акции Pussy Riot автор делает выводы о характере медийного взаимодействия как зоны соприкосновения полярно значимых ценностей.

3614

КИП и автоматика: обслуживание и ремонт

Журнал адресован специалистам в области приборостроения, промышленной автоматизации, измерительных технологий и оборудования, а также тем, кто интересуется новинками электронной аппаратуры, проблемами внедрения научных разработок, новой техники и технологии. Особое внимание журнал уделяет работе отечественных предприятий, пропагандируя их разработки и выпускаемую ими продукцию. Только в нашем журнале предпочтение отдается не зарубежной КИП и автоматике, а продукции российской промышленности.

3615

1С: Бухгалтерия 8, типовая конфигурация. Управленческий учет

Издательско-полиграфический центр Воронежского государственного университета

Учебное пособие может быть использовано при написании курсовых и дипломных работ, содержащих бухгалтерские аналитические задачи.

Предпросмотр: 1С Бухгалтерия 8, типовая конфигурация. Управленческий учет.pdf (0,6 Мб)
3616

Maple в примерах и задачах

Издательско-полиграфический центр Воронежского государственного университета

Данное пособие является практическим руководством к решению математических задач в системе Maple. В пособии рассматриваются задачи из линейной алгебры, математического анализа, дифференциальных уравнений, вычислительной математики и теоретической механики. Также читателю предлагается широкий спектр задач для самостоятельного решения. Отметим, что работа с пособием предполагает знание основ высшей математики, а также знание, хотя бы в минимальном объеме, основ программирования.

Предпросмотр: Maple в примерах и задачах.pdf (0,3 Мб)
3617

БАЗОВЫЕ МЕТОДЫ И ПРИНЦИПЫ ПОСТРОЕНИЯ АЛГОРИТМОВ ВОССТАНОВЛЕНИЯ РЕГИОНОВ ИЗОБРАЖЕНИЙ

Постановка проблемы: в ряде случаев обработка (маскирование) визуальных искажений, возникающих вслед- ствие потерь пакетов данных в сетях с негарантированной доставкой, осуществляется на приемной стороне. Данная задача решается с помощью алгоритмов восстановления изображений. Цель: классификация методов и принципов восстановления изображений, выделение достоинств и недостатков существующих подходов, а также актуальных про- блем и способов их решения. Результаты: рассмотренные подходы и принципы, положенные в основу работы алго- ритмов восстановления регионов изображений, разделены на следующие классы: структурные, текстурные и основан- ные на разреженном представлении данных. Представлены способы борьбы с высокой вычислительной сложностью рассмотренных методов с применением подоптимальных процедур. Отображена связь между текстурными методами восстановления и методами, основанными на разреженном представлении данных. Приведен анализ качества восста- новления различных типов регионов на изображениях. Практическая значимость: на базе рассмотренных подходов возможна разработка приложений, критичных к повторной передаче данных по сетям с негарантированной доставкой.

3618

АРХИТЕКТУРА ДЕЦЕНТРАЛИЗОВАННОЙ РЕКОМЕНДУЮЩЕЙ СИСТЕМЫ, ОСНОВАННОЙ НА ПРИМЕНЕНИИ ЛОКАЛЬНО-ЧУВСТВИТЕЛЬНОГО ХЕШИРОВАНИЯ

Постановка проблемы: рекомендующие системы широко используются в современных системах электронной коммерции, помогая пользователям ориентироваться в многообразии предлагаемых товаров и услуг. Наибольшее распространение получили централизованные архитектуры построения таких систем. Однако централизация влечет за собой ряд недостатков, среди которых — необходимость передачи пользователем сведений о предпочтениях стороне, осуществляющей эксплуатацию такой системы, и наличие единой точки отказа. Цель: построение децентрализованной рекомендующей системы, в которой для формирования рекомендаций используется сходство предпочтений пользовате- лей (коллаборативная фильтрация), но полные сведения о предпочтениях хранятся только на узле, контролируемом самим пользователем, и не передаются другим узлам. Результаты: предложена архитектура децентрализованной реко- мендующей системы, включающая структурированную одноранговую сеть, в которой каждый узел соответствует одному пользователю и хранит профиль его предпочтений, и специальный узел для информационного согласования участников сети. В качестве механизма, обеспечивающего, с одной стороны, поиск пользователей со схожими предпочтениями, а с другой стороны, ограниченное раскрытие информации о предпочтениях, используется локально-чувствительное хеши- рование. Для повышения уровня приватности пользователей в одноранговой сети применяется схема анонимизации. Практическая значимость: предложенный подход является достаточно универсальным и может быть использован для построения систем коллаборативной фильтрации в различных прикладных областях.

3619

БАЗА ЗНАНИЙ ИНТЕЛЛЕКТУАЛЬНОЙ ИНФОРМАЦИОННО- УПРАВЛЯЮЩЕЙ СИСТЕМЫ МНОГОМЕРНЫМ ОБЪЕКТОМ

Постановка проблемы: разработка и внедрение информационно-управляющих систем многомерными техно- логическими объектами являются в настоящее время актуальными задачами, поскольку позволяют повысить каче- ство выпускаемой продукции, снизить затраты энергоресурсов, минимизировать материальные затраты, сократить уровень загрязнения окружающей среды и т. д. К наиболее наукоемким этапам разработки информационно-управ- ляющей системы относится создание ее алгоритмического и программного обеспечения, так как применяемый при этом математический аппарат зачастую является очень сложным. Один из эффективных путей решения данной пробле- мы — использование интеллектуальных баз знаний, обеспечивающих программную реализацию алгоритмов синтеза энергосберегающих управляющих воздействий. Методы: разработка структуры базы знаний с использованием фрей- мовой модели представления знаний. Реализация в базе знаний метода структурного синтеза алгоритма энергосбере- гающего управления, основанного на совместном применении принципа максимума Понтрягина и метода синтези- рующих переменных. Результаты: разработана структура фреймовой базы знаний информационно-управляющей си- стемы многомерным объектом. Фреймы базы знаний обеспечивают определение вида функции оптимального управ- ления и получение аналитических зависимостей для расчета ее параметров. Определение вида функции оптимального управления осуществляется с использованием иерархического графа переходов между видами функций оптимального управления с учетом возможных нарушений ограничений на управляющие воздействия. Параметры полученной функ- ции оптимального управления определяются в результате решения системы уравнений, которая составляется в авто- матическом режиме из «элементарных» функций, хранящихся в базе знаний. Практическая значимость: применение разработанной базы знаний в составе информационно-управляющей системы многомерным объектом обеспечивает решение задачи синтеза энергосберегающих управляющих воздействий с учетом накладываемых на них ограничений.

3620

ЭКСПЕРИМЕНТАЛЬНЫЕ ИССЛЕДОВАНИЯ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ НА ОСНОВЕ ДАННЫХ АЙТРЕКЕРА TOBII X2-30

Цель: биометрическая идентификация на основе анализа движения глаз обладает высокой степенью защиты от подлога. Точность этого метода идентификации зависит от анализируемых параметров движения глаз, применяемых стимулов, а также частоты прибора регистрации траектории взгляда. Цель исследования заключается в определении параметров движения глаз, имеющих наиболее существенное значение для идентификации, а также стимулов, которые нужно использовать, чтобы выявить характерные особенности движения глаз конкретного человека на основе данных низкочастотного прибора регистрации траектории взгляда Tobii X2-30. Результаты: проведены экспериментальные исследования идентификации личности на основе анализа движения глаз, зафиксированного с помощью айтрекера Tobii X2-30, при воздействии двух различных стимулов. Данные, полученные с помощью систем регистрации траекто- рии взгляда, в том числе и низкочастотных, могут быть использованы для идентификации личности человека. Анализ данных двух экспериментов показал, что ошибка идентификации может варьироваться от 0 до 40 % в зависимости от рассматриваемого параметра движения. В ходе обработки результатов второго эксперимента было выявлено, что анализ саккад обеспечивает более точную идентификацию по сравнению с анализом параметров, рассчитанных для фиксаций, за счет снятия ограничения на скорости и амплитуды движений глаза. По результатам второго эксперимента определено, что значение ускорения взгляда при рассмотрении саккад может быть использовано для идентификации личности. Практическая значимость: полученные в ходе проведенного экспериментального исследования результаты подтверждают возможность использования низкочастотных систем регистрации траектории взгляда в целях идентифи- кации личности человека.

3621

МЕТОДЫ КОНВЕРТАЦИИ 2D-ИЗОБРАЖЕНИЙ И ВИДЕО В СТЕРЕОСКОПИЧЕСКИЙ ФОРМАТ

Постановка проблемы: известные методы, обеспечивающие качественную конвертацию 2D-изображений и ви- део в стереоскопический формат, имеют общий недостаток — ручную реализацию ряда этапов и, следовательно, яв- ляются дорогостоящими. Цель: разработка полуавтоматических и потому более экономичных методов конвертации 2D-изображений и видео в стереоскопический формат. Результаты: предложенные шесть методов конвертации осно- ваны, во-первых, на положениях выдвинутой ранее и экспериментально подтвержденной гипотезы, согласно которой ощущение глубины пространства при наблюдении 3D-сцен и стереоскопических изображений создается благодаря «конвергенционно-дивергенционным» движениям глаз, а во-вторых, на следующем из нее выводе, что при генерации стереоизображений важны лишь области карты глубины, примыкающие к резким световым границам. Первый метод заключается в аппроксимации поверхностей объектов, представленных на конвертируемом изображении, небольшим количеством плоскостей. Второй метод основан на синтезе карты глубины небольшим набором примитивных поверх- ностей. Особенностью третьего метода конвертации является синтез карты глубины из ахроматического компонента самого конвертируемого изображения. Четвертый метод конвертации отличается от предыдущего тем, что карта глуби- ны формируется из контуров ахроматического компонента конвертируемого изображения. В пятом и шестом методах при формировании карты глубины использован фактор движения объектов. Практическая значимость: разработанные методы обладают бóльшим быстродействием и требуют меньших затрат ручного труда, поэтому их можно эффективно применять на практике для конвертации как отдельных изображений, так и видео.

3622

РАЗРАБОТКА ЯЗЫКА УПРАВЛЕНИЯ КОСМИЧЕСКИМИ АППАРАТАМИ

Постановка проблемы: в настоящее время возможности языка управления космическими аппаратами, эксплуатиру- емого на базе акционерного общества «Информационные спутниковые системы» им. академика М. Ф. Решетнёва», пере- стали соответствовать требованиям предметной области: язык не поддерживает новых возникающих функциональных задач и слишком сложен для быстрого освоения, что вызвало необходимость разработки нового языка управления. Результаты: на основании анализа ограничений применяемого языка управления, требований предметной области и существующих аналогов был спроектирован и разработан проблемно-ориентированный язык управления «Дельта», обладающий простым синтаксисом, с применением терминов предметной области в качестве ключевых слов, поддерживающий как русский, так и английский варианты написания операторов языка. В языке поддерживаются основные функции управления: выдача управляющих воздействий, анализ поступающей телеметрии, паузы, печать сообщений, условные операторы и др. Практиче- ская значимость: данная разработка предназначена для управления большинством космических аппаратов производства акционерного общества «Информационные спутниковые системы» как в отечественных, так и в международных проектах.

3623

МОДЕЛЬ ДЛЯ ОЦЕНКИ СРЕДНЕГО КОЛИЧЕСТВА АКТИВНЫХ АБОНЕНТОВ В СИСТЕМЕ МЕЖМАШИННОГО ВЗАИМОДЕЙСТВИЯ В СЕТЯХ 5-ГО ПОКОЛЕНИЯ

Введение: важнейшей характеристикой систем межмашинного взаимодействия (Machine-to-Machine) является среднее количество активных абонентов в системе. Под «активным» понимают такого абонента, у которого в данный мо- мент есть готовый для передачи пакет. При большом количестве активных абонентов в сети в системе будет наблюдать- ся большая средняя задержка на передачу пакета. В 5-м поколении беспроводных сетей предлагаются решения, в кото- рых использование неортогональных ресурсов позволяет реализовать обслуживание большого количества абонентских устройств и обеспечить относительно небольшое количество активных абонентов в сети. При этом вероятность успеш- ной передачи в некотором ресурсе зависит от общего количества передаваемых пакетов в других ресурсах. Данная особенность усложняет необходимый анализ таких систем. Цель: разработка модели для анализа характеристик систем межмашинного взаимодействия, построенных на базе сетей 5-го поколения. Результаты: предложена новая модель случайного множественного доступа для анализа характеристик систем Machine-to-Machine на основе беспроводных сетей последнего поколения. Модель построена с учетом того, что вероятность успешного детектирования пакета от або- нентского устройства зависит от общего количества передающих абонентов в системе, даже если они передают в орто- гональных каналах. Для анализа таких систем использован метод жидкостной аппроксимации, позволяющий при низких вычислительных затратах оценить такие характеристики, как задержки на передачу пакета и среднее число абонентов, имеющих готовый для передачи пакет. Точность предложенного метода продемонстрирована на численном примере. Практическая значимость: предложенный метод и результаты исследования могут быть использованы разработчика- ми систем межмашинного взаимодействия для оценки среднего энергопотребления и задержек на передачу пакета, в том числе для оперативного перераспределения числа ресурсов, выделяемых для взаимодействия Machine-to-Machine систем и систем, ориентированных на передачу данных между людьми (Human-to-Human) в гибридных сотовых сетях.

3624

МАСКИРОВАНИЕ ЦИФРОВОЙ ВИЗУАЛЬНОЙ ИНФОРМАЦИИ: ТЕРМИН И ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ

Постановка проблемы: в настоящее время для идентификации симметричных преобразований цифровой визуаль- ной информации в целях ее сокрытия от несанкционированного ознакомления существует ряд терминов. Значительные расхождения в реализации преобразований, применение в них разных математических методов и связанных с этим требований к эффективности сокрытия приводят к необходимости уточнения соответствия терминов выполняемым про- цедурам. Ставится цель критически оценить термины «маскирование» и «демаскирование», рассмотреть альтернатив- ные варианты терминологического обозначения преобразований, выполняемых для защиты цифровых изображений с малым временем актуальности, и закрепить наиболее подходящий вариант. Результаты: сопоставительный анализ терминологии, близкой по значению к описанию содержания процедур преобразования цифровой визуальной инфор- мации, показал, что в настоящее время отсутствуют сколь-нибудь более близкие термины, чем «маскирование» и «дема- скирование», с определением, способным указать точное место рассматриваемых процедур среди способов защиты информации. Практическая значимость: показано, что термин «маскирование» и связанный с ним термин «демаски- рование» наиболее близки к описанию сути преобразований цифровой визуальной видеоинформации с малым време- нем актуальности в целях ее сокрытия от несанкционированного ознакомления. Сформулированы основные определе- ния применительно к матричным преобразованиям цифровой визуальной информации с использованием квазиортого- нальных базисов, приведены матричные соотношения для выполнения «маскирования» и «демаскирования».

3625

ОПТИМАЛЬНОЕ УПРАВЛЕНИЕ ДВУМЯ ПАРАЛЛЕЛЬНЫМИ FIFO-ОЧЕРЕДЯМИ НА БЕСКОНЕЧНОМ ВРЕМЕНИ

Введение: FIFO-очередь является очень распространенной структурой данных: ее применяют во многих аппарат- ных и программных приложениях. При разработке различных сетевых устройств и встроенных операционных систем требуется работа с несколькими FIFO-очередями, расположенными в общем пространстве памяти. Также существуют архитектуры многоядерных процессоров, где каждому ядру выделено две FIFO-очереди. Целью исследования являет- ся построение и анализ математической модели процесса работы с двумя последовательными циклическими FIFO- очередями в общей памяти, когда на нечетном шаге происходят операции включения элементов в одну из очере- дей, а на четном шаге — исключения (возможно как последовательное, так и параллельное выполнение операций). Результаты: сформулирована задача оптимального разбиения общей памяти FIFO-очередей как задача целочисленного программирования, где функция критерия оптимальности задается алгоритмически. Построены математическая и ими- тационная модели этого процесса для двух очередей и проведены численные эксперименты, основывающиеся на тео- ретических данных. Математическая модель представлена в виде случайного блуждания по двухмерной целочисленной решетке, имеющей отражающие экраны, т. е. мы имеем дело с регулярной однородной марковской цепью. Критерием оптимальности является минимальная средняя доля потерянных при переполнении элементов очередей. Особенностью данного исследования является специфическое выполнение операций над очередями: включение и исключение элемен- тов происходит в зависимости от шага (сделаны поправки для сохранения качеств однородности и регулярности цепи) и выполнение операции возможно параллельно. Практическая значимость: с помощью разработанной модели можно найти оптимальное разделение ограниченной общей памяти для повышения стабильности работы системы. Предло- женные модели, алгоритмы и разработанный программный комплекс могут применяться при проектировании сетевых устройств, например маршрутизаторов, где потери пакетов являются допустимой, но нежелательной ситуацией. Разделяя общую память для очередей оптимально, мы теряем меньше пакетов, и, как следствие, данные доставляются быстрее.

3626

Международная научная конференция «Теоретические и прикладные аспекты математики, информатики и образования»

Автор: Сафонова Татьяна Анатольевна
Северный (Арктический) федеральный университет имени М.В. Ломоносова

отчет о научной конференции «Теоретические и прикладные аспекты математики, информатики и образования» (16-21 ноября 2014 г., Архангельск, САФУ)

3627

Информационная модель автоматизированной системы оценки качества программных средств

Автор: Берденникова Оксана Ивановна
Северный (Арктический) федеральный университет имени М.В. Ломоносова

Приведена методология интегральной оценки характеристик качества готовых программных средств и их компонентов (программного продукта) на различных этапах жизненного цикла в соответствии с ГОСТ 28195-99 «Оценка качества программных средств. Общие положения». По методике оценивание качества программного средства является иерархическим и многокритериальным процессом, при котором модель формируется путем объединения определенных характеристик качества программного средства (факторов, критериев, метрик), выбранных их эталонных значений в зависимости от подкласса и фаз жизненного цикла программного обеспечения и их базовых (по стандарту ГОСТ 28195-99) и реальных значений, полученных в результате оценки. Состояние качества программных средств определяется на основании результатов сравнения установленных фактических значений характеристик и подхарактеристик качества с эталонными (базовыми). Для обеспечения централизованного хранения эталонных значений, результатов оценки значений показателей факторов, критериев, метрик и оценочных элементов, а также сформированных документов о приемлемости требуемого уровня качества программных средств спроектирована информационная логическая модель базы данных по международной нотации IDEF1X. Для проведения автоматизированного процесса оценивания качества программных средств методом интегральной оценки, основанным на иерархической четырехуровневой модели, создана функциональная структура интерфейса автоматизированной системы по нотации IDEF0 в виде диаграммы дерева узлов Node Tree diagrams. Спроектированные логическая модель базы данных и функциональная структура инерфейса являются информационными моделями для создания автоматизированной системы по оценке качества программного обеспечения, использование которой позволит повысить эффективность и адекватность определения показателей качества программных средств на всех стадиях жизненного цикла и обеспечить автоматизированное формирование документации.

3628

Создание и использование компьютерных презентаций

Автор: Киров Владимир Александрович
РИЦ СГСХА

Методические рекомендации предназначены в помощь сотрудникам, аспирантам и преподавателям ФГБОУ ВПО Самарская ГСХА в организации учебного процесса с использованием компьютерной презентации. В учебном издании приведена пошаговая инструкция, которая призвана помочь преподавателям овладеть первоначальными навыками и умениями работы при создании презентации в программе Microsoft PowerPoint.

Предпросмотр: Создание и использование компьютерных презентаций. Методические рекомендации.pdf (1,1 Мб)
3629

Теория информации и защита телекоммуникаций

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

Содержание монографии составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала монографии составляет конкретизация модифицированной концепции теории информации, которая развивается на стратегии кодирования источников и кодирования для каналов, принципы информационного анализа источников и каналов, методы эффективного и помехоустойчивого кодирования, теоретические основы защиты информации при кодировании источников, принципы информационного анализа методов защиты информации источников, информационный подход к оценке качества связи и защиты информации. Приводятся оригинальные подходы к решению широкого круга задач обработки передачи и защиты информации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов. Особое внимание уделено тенденциям развития комплексных подходов к обработке передаче и защите информации, что особенно актуально в условиях интенсивного развития информационно-телекоммуникационных технологий.

Предпросмотр: Теория информации и защита телекоммуникаций монография.pdf (0,6 Мб)
3630

Теория виртуализации и защита телекоммуникаций

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

Представлены результаты исследований в направлении развития фундаментальных основ теории виртуализации с позиций обеспечения информационной безопасности. Основу изложения материала монографии составляет конкретизация концепции теории виртуализации, которая развивается на стратегии защиты дискретной и непрерывной информации, методики, модели, методы и алгоритмы виртуализации процессов защиты информации и принципы анализа их эффективности. Приводятся оригинальные подходы к решению широкого круга задач защиты информации с позиций теории виртуализации, теоретически подкрепленные теоремами, следствиями и их доказательствами. Рассмотрение ведется с согласованных единых позиций, в едином стиле, что не вызовет разночтения в понимании отдельных сложных вопросов.

Предпросмотр: Теория виртуализации и защита телекоммуникаций монография.pdf (0,4 Мб)
3631

Теоретические основы информационного противодействия угрозам терроризма

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

Содержание монографии составляют теоретические основы информационного противодействия угрозам терроризма, включающие аксиоматический базис и комплекс доказываемых теорем, обосновывающих стратегию теоретического анализа угроз терроризма, стратегию оценки эффективности и принципы моделирования информационного противодействия этим угрозам. Излагаются стратегии информационной борьбы в условиях угроз терроризма, основы проектирования системы защиты от информационного воздействия и вопросы администрирования информационного противодействия угрозам терроризма.

Предпросмотр: Теоретические основы информационного противодействия угрозам терроризма.pdf (0,8 Мб)
3632

Методология идентификационного анализа инфокоммуникационных систем

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

В монографии предлагается оригинальный подход к теоретическому обоснованию идентификационного анализа инфокоммуникационных систем. Фундаментальную основу предлагаемого подхода составляют авторские методы теории виртуализации: метод формирования виртуальных информационных образов, метод моделирования оценок виртуальных информационных образов, методы виртуализации информационных процессов, методы виртуализации идентификаторов. Отличительной особенностью монографии является фундаментальное рассмотрение основных аспектов идентификационного анализа телекоммуникаций с последующими исследованиями возможностей практической реализации полученных решений.

Предпросмотр: Методология идентификационного анализа инфокоммуникационных систем монография.pdf (0,5 Мб)
3633

Информационный суверенитет России и информационно-интеллектуальные войны

Автор: Поликарпов В. С.
Изд-во ЮФУ: Ростов н/Д.

В монографии рассматриваются актуальные социально-философские проблемы информационного суверенитета России в контексте современных информационно-интеллектуальных (сетецентрических) войн, кибербезопасности и механизмы обеспечения комплексной национальной безопасности личности, общества и государства.

Предпросмотр: Информационный суверенитет России и информационно-интеллектуальные войны.pdf (0,1 Мб)
3634

Информационное противодействие угрозам терроризма

Автор: Котенко В. В.
Изд-во ЮФУ: Ростов н/Д.

Содержание учебного пособия составляют теоретические основы информационного противодействия угрозам терроризма, включающие аксиоматический базис и комплекс доказываемых теорем, обосновывающих стратегию теоретического анализа угроз терроризма, стратегию оценки эффективности и принципы моделирования информационного противодействия этим угрозам. Излагаются стратегии информационной борьбы в условиях угроз терроризма, основы проектирования системы защиты от информационного воздействия и вопросы администрирования информационного противодействия угрозам терроризма.

Предпросмотр: Информационное противодействие угрозам терроризма учебное пособие.pdf (0,7 Мб)
3635

Компьютеризация в животноводстве

Автор: Канаева Елена Сергеевна
РИЦ СГСХА

Методические указания содержат четыре раздела: работа в программе Селэкс «Молочный скот», работа в программе Селэкс «Кормовые рационы», знакомство с программой STADIA, компьютерные программы «КОРАЛЛ».

Предпросмотр: Компьютеризация в животноводстве. Методические указания и рабочая тетрадь для лабораторных занятий.pdf (2,1 Мб)
3636

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК НА ОСНОВЕ КОМПЛЕКСИРОВАНИЯ НЕЙРОННЫХ, ИММУННЫХ И НЕЙРОНЕЧЕТКИХ КЛАССИФИКАТОРОВ

Постановка проблемы: несовершенство существующих методов обнаружения вторжений, а также изменяющийся характер вредоносных действий со стороны атакующего приводят компьютерные системы в небезопасное состояние, поэтому важно идентифицировать новые типы атак и своевременно реагировать на них. Цель: разработка гибридной схемы обнаружения и классификации сетевых атак на основе комбинирования адаптивных классификаторов. Резуль- таты: предложена обобщенная схема комбинирования классификаторов для обнаружения сетевых атак. На ее основе разработано программное средство, которое позволяет анализировать сетевой трафик на наличие аномальной сете- вой активности. Для уменьшения числа используемых признаков предлагается применять метод главных компонент. Основными особенностями предлагаемого подхода является многоуровневый анализ сетевого трафика, а также ис- пользование различных адаптивных модулей в процессе обнаружения атак. Проведены вычислительные эксперименты на двух открытых наборах данных с использованием различных способов комбинирования классификаторов. Практи- ческая значимость: разработанные модули могут быть использованы для обработки данных, полученных от сенсоров системы управления информацией и событиями безопасности.

3637

СИНТЕЗ СИСТЕМЫ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ УДАЛЕНИЯ СОЕДИНЕНИЙ АЗОТА ИЗ СТОЧНЫХ ВОД

Введение: существующие системы очистки сточных вод активным илом используются для узкого диапазона кон- центраций загрязнений. Применение регулирования позволяет расширить диапазон, однако при изменении соста- ва воды на входе системы или условий внешней среды требуется постоянная перенастройка параметров регулято- ра. Цель исследования: синтез системы управления с логико-динамическим регулятором для удаления загрязнителей в широком диапазоне концентраций. Результаты: на основе математического описания модели ASM1 построена схема взаимодействия компонентов биохимических реакций. Представлена управляемая математическая модель удаления соединений азота в двухзонном биореакторе с рециклом нитратов, блоком ультрафильтрационных мем- бран и возвратным иловым потоком в первую зону. Введены показатели качества процессов для системы управле- ния биологической очисткой стоков. На их основе разработана методика параметрической настройки регулятора с логически перестраиваемой структурой. Введены понятия ведущего и ложного ведущего регуляторов. В соответ- ствии с разработанной моделью в среде MatLab/Simulink построена компьютерная модель. Результаты моделиро- вания демонстрируют возможность качественной очистки в условиях широкого изменения уровней входных много- компонентных загрязнений в заданном неизменном объеме биореактора. Практическая значимость: применение логико-динамического регулятора с оптимальными настройками параметров позволяет обеспечивать допустимые кон- центрации аммония, нитратов и химическое потребление кислорода на выходе на всех рабочих режимах системы управления.

3638

МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ УПРАВЛЯЕМЫХ ТЕХНОЛОГИЧЕСКИХ ПРОЦЕССОВ ОСУШКИ ПРИРОДНОГО ГАЗА

Цель: разработка динамических математических моделей управляемых технологических процессов осушки природ- ного газа. Результаты: разработана концептуальная модель тепло- и массообменных процессов комплекса технологи- ческих систем «Абсорбция – Десорбция» как объекта управления, характеризующаяся взаимосвязью разнородных фи- зических процессов, структурой и обоснованным выбором входных, внутренних, измеряемых и управляемых величин. На основе концептуальной модели разработаны и исследованы математические модели управляемых массообменных процессов в абсорбере насадочного типа и теплообменных процессов в испарителе и аппарате воздушного охлажде- ния, отличающиеся обоснованным принятием допущений, пространственной распределенностью величин и учетом функциональной зависимости скорости газообразной фазы от внешних и внутренних возмущающих факторов, что по- зволяет адекватно управлять процессами в условиях изменения этих факторов. Предложено многорежимное регули- рование моделируемых процессов. Практическая значимость: разработанные математические модели управляемых массо- и теплообменных процессов абсорбционной осушки природного газа позволяют объяснять и прогнозировать по- ведение комплекса технологических систем типовых установок комплексной подготовки газа при различных режимах функционирования. Применение многорежимного регулирования обеспечивает поддержание заданного качества газа в широких интервалах изменения давления, температуры и расхода.

3639

НЕСТАЦИОНАРНЫЕ МОДЕЛИ СТРАТЕГИЙ ИСПЫТАНИЙ ПРОГРАММНЫХ СРЕДСТВ ПРИ ВЕРОЯТНОСТНЫХ ПАРАМЕТРАХ ОБНАРУЖЕНИЯ ОШИБОК

Постановка проблемы: современные стандарты разработки программных средств требуют планировать сроки и ресурсы, необходимые для успешной реализации проектов. Важным аспектом проектов являются работы по обеспече- нию заданных показателей качества разрабатываемых программных средств. Моделирование процессов испытаний программных средств позволяет планировать ресурсы и финальное качество на ранних этапах реализации проектов. Известные модели испытаний программных средств не учитывают вероятностный характер нахождения и исправле- ния ошибок. Модели строятся на результате двоичной классификации модулей программных средств на потенциально приводящие к отказу с вероятностью, равной единице, и надежные. Цель исследования: усовершенствование суще- ствующих моделей испытаний программных средств с учетом вероятностного характера процессов поиска и устра- нения ошибок. Результаты: разработаны три динамические модели процессов (стратегий) испытаний программных средств, в которых предусматривается возможность использования вероятностей обнаружения ошибок для каждого программного модуля. Для всех стратегий испытаний построены модифицированные размеченные графы и системы дифференциальных уравнений. Найдены численные решения систем дифференциальных уравнений, вероятностные показатели процессов испытаний: вероятности пребывания системы во всех состояниях, функции распределения вре- мени обнаружения и устранения ошибок, математические ожидания случайных величин, количество обнаруженных и устраненных ошибок. Проведено сравнение стратегий по показателям качества. Разработаные модели позволяют использовать оценки надежности для каждого модуля в отдельности. Это повышает точность моделирования процессов отладки программ и позволяет учитывать состоятельность (мощность) тестов, искать пути повышения характеристик надежности программных средств путем формирования тестов, обнаруживающих ошибки с высокой вероятностью.

3640

Экспертные системы : лабораторные работы

ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Материал методического пособия представляет собой сборник методических рекомендаций для выполнения лабораторных работ по курсу «Экспертные системы» у студентов старших курсов дневной формы обучения.

Предпросмотр: Экспертные системы лабораторные работы.pdf (0,6 Мб)
3641

Экспертные системы: курс лекций

Издательский дом ВГУ

Материал методического пособия представляет собой лекции по курсу «Экспертные системы» у студентов старших курсов дневной формы обучения. В данном пособии рассматриваются подходы к построению интеллектуальных информационных систем, экспертных систем, изучаются этапы создания экспертных систем, приводятся основные сведения о способах представления знаний в экспертных системах. Анализируются особенности экспертных систем различных классов самообучающихся, индуктивных, нейронных сетей, системах, основанных на прецедентах. Приводятся основные модели и методы решения задач, стратегии организации поиска решений. Рассматриваются формальные и неформальные модели представления знаний в экспертных системах. Материалы, используемые для составления курса лекций, представлены в списке используемых источников.

Предпросмотр: Экспертные системы курс лекций.pdf (0,7 Мб)
3642

Инженерная и компьютерная графика : курс лекций

ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Материал методического пособия представляет собой лекции по курсу «Инженерная и компьютерная графика» у студентов старших курсов дневной формы обучения. Материалы, используемые для составления курса лекций, представлены в списке используемых источников.

Предпросмотр: Инженерная и компьютерная графика курс лекций .pdf (0,5 Мб)
3643

Инженерная и компьютерная графика : лабораторные работы

ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Материал методического пособия представляет собой описание лабораторных работ по курсу «Инженерная и компьютерная графика» у студентов старших курсов дневной формы обучения. Материалы, используемые для составления описания лабораторных работ, представлены в списке используемых источников.

Предпросмотр: Инженерная и компьютерная графика лабораторные работы.pdf (0,6 Мб)
3644

Autodesk Inventor Professional. Этапы выполнения чертежа

ЛГТУ

Рассмотрены основы разработки чертежей деталей в программе Autodesk Inventor Professional. Работа посвящена вопросам изучения методов создания чертежей деталей в соответствии со стандартами ЕСКД на основе их трехмерных моделей.

Предпросмотр: Autodesk Inventor Professional. Этапы выполнения чертежа Методические указания к выполнению графических работ по курсу «Инженерная и компьютерная графика».pdf (0,2 Мб)
3645

Autodesk Inventor Professional. Чертеж детали

ЛГТУ

Рассмотрены основы разработки чертежей деталей в программе Autodesk Inventor Professional. Работа посвящена вопросам изучения методов создания чертежей деталей в соответствии со стандартами ЕСКД на основе их трехмерных моделей.

Предпросмотр: Autodesk Inventor Professional. Чертеж детали.pdf (0,3 Мб)
3646

Планшеты с Visa QIWI Wallet

ПРОМЕДИА: М.

О новинке корпорации Huyndai - планшете с предустановленным платежным приложением Visa QIWI Wallet.

3647

Рост продаж планшетов приведет к быстрому увеличению трафика в ЦОДах

ПРОМЕДИА: М.

О влиянии продаж планшетных компьютеров на рост мирового трафика внутри центров обработки данных.

3648

ИНТЕЛЛЕКТУАЛЬНЫЙ АНАЛИЗ И МОНИТОРИНГ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ ХАРАКТЕРИСТИК ПРОИЗВОДСТВА ПОЛИМЕРНЫХ ПЛЕНОК

Современные производства полимерных пленок харак- теризуются высокой стоимостью сырьевых материа- лов и энергии, сложностью технологических процессов, ежемесячным изменением ассортимента продукции, вы- сокими требованиями к качеству продукции, недостат- ком у оперативного персонала знаний, для управления в режиме реального времени. Системы управления и мо- ниторинга в производстве полимерных пленок харак- теризуются использованием больших массивов данных и децентрализованных, гетерогенных устройств хра- нения информации, недостатком квалифицированных операторов и инженеров по качеству. Из всего масси- ва производственных данных только до 5% параметров производства используется для анализа ошибок и бра- ка из-за сложных связей между источниками данных. По- этому результирующие выводы о качестве продукции и данные инженерного контроля зачастую оказывают- ся искаженными. Указанные выше проблемы, ведущие к потерям сырьевых материалов, жалобам клиентов на качество продукции, возникновению проблем безо- пасности и высокому потреблению энергии, являют- ся причиной возрастающих потерь денежных средств в размерах миллиардов долларов/евро. Предложенные методы интеллектуального анализа данных производс- тва больших объемов в режиме реального времени для мониторинга и принятия решений по управлению произ- водством позволяют снизить потери сырьевых, энер- гетических ресурсов и материалов.

3649

Информационные технологии

Автор: Суханова Ольга Николаевна
РИО ПГСХА

Основная задача лабораторного практикума - обеспечить выполнение студентами практических заданий и закрепление знаний по теоретико-методологическим основам информационных технологий. Издание отражает практические занятия в виде лабораторных работ. Структура пособия составлена в соответствии с методикой работ, выполняемых на компьютере. Каждая работа предусматривает: постановку задачи, методику и средства решения, основные этапы технологии выполнения работы, построение выводов по результатам работы. По каждой решаемой практической задаче приводятся по мере необходимости, краткие теоретические сведения.

Предпросмотр: ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ.pdf (0,4 Мб)
3650

Операционные системы. Часть 2

Издательский дом ВГУ

Учебно-методическое пособие подготовлено на кафедре математического обеспечения ЭВМ факультета ПММ Воронежского государственного университета.

Предпросмотр: Операционные системы. Часть 2.pdf (0,7 Мб)
Страницы: 1 ... 71 72 73 74 75 ... 108