ИТ-бизнес |
|
Интернет маркетинг |
|
|
Реклама распространяется особенно быстро в социальных сетях — на форумах и других
подобных сайтах. В связи с этим число компаний, пользующихся различными маркетинговыми инструментaми социальных сетей, постоянно растет. В данной статье рассматриваются
особенности факторов успеха продвижения бренда в социальных сетях на примере бренда
«Vytautas». Для проведенного анализа был использoван метод биометрического исследования «Eye tracking» и метод многокритериальной экспертной оценки.
|
---|---|
Информационные системы бизнеса |
|
|
Эффективное развитие бизнеса должно быть основано на научных знаниях. ИТ-ориентированное
развитие должно сопровождаться определением характеристик е- и м-бизнеса,
анализом возможной стратегии, определением роли бизнес-модели в этом контексте. Цель
этой статьи заключается в анализе эффективной интеграции е- и м- бизнеса в традиционные
процессы бизнеса со стратегической точки зрения. Для достижения этой цели были определены характеристики е- и м-бизнеса, проанализированы бизнес-стратегии на основе ИТ и предоставлена классификация бизнес-моделей.
|
ИТ-менеджмент |
|
Управление эффективностью |
|
|
Развитие распределенных систем позволяет реализовывать многоплановые проекты в условиях
функциональной обособленности решения отдельных задач. Однако методология проектирования таких систем требует дальнейшего исследования, особенно когда для решения невозможно применять методы прямого менеджмента, а используемые инструменты воздействия
могут оказывать только опосредованное влияние на объект управления. К такой цели можно
отнести развитие оптимальной маршрутной сети гражданской авиации, позволяющей обеспечить транспортную доступность для большей части населения страны. В работе определяются
основные подходы к проектированию такой информационной системы на основе применения
инструментов Data mining.
|
ИТ и образование |
|
Подготовка IT-специалистов |
|
|
В работе рассмотрены вопросы, связанные с разработкой и развитием системы профессиональных стандартов в России. Рассмотрены проблемы создания профессиональных стандартов, основные направления их практического применения, состояние автоматизации работы
с профессиональными стандартами. Описаны перспективные направления развития системы
профессиональных стандартов.
|
Инструментальные средства |
|
Эффективные алгоритмы |
|
|
Статья посвящена вопросу оценки юзабилити программных продуктов на основе данных
об активности пользователя при работе с интерфейсом. В качестве математической модели
активности пользователя предлагается использовать модель тепловой карты. Предлагается
формальный метод для построения тепловой карты точечной активности пользователя, учитывающий как плотность расположения данных, так и определяемые экспертом параметры.
Разработано программное обеспечение, реализующее данный метод.
|
Сетевые технологии |
|
|
В статье рассматриваются задачи проектирования и разработки мобильных сервисов с использованием беспроводных тегов. При этом в качестве таких тегов предлагается использовать
мобильные телефоны и другие устройства с поддержкой Bluetooth. Это новая модель использования (применения) Bluetooth-устройств. В этой модели Bluetooth-устройства служат
для определения контекстно-зависимых данных, доступных мобильным пользователям.
При этом предложенная схема охватывает все этапы жизненного цикла мобильных сервисов — представление тега (тегов), привязку к ним информационного наполнения и создание
прикладных приложений на основе имеющихся тегов. В качестве тегов могут выступать как
мобильные телефоны, так и уже существующие устройства с поддержкой Bluetooth. В статье
рассматриваются возможные области применения предложенной модели.
|
Лаборатория |
|
Исследование процессов и систем |
|
|
Рассматривается применение теории игр к оценке рисков информационной безопасности
предприятия и выбора оптимальной стратегии при распределении бюджета в разрезе информационных активов. Элементами платежной матрицы парной антагонистической игры являются
вероятности отражения атак на информационные ресурсы. Решение игровой модели, полученное в виде смешанной стратегии, используется для определения объема финансовых средств,
вкладываемых в обеспечение информационной безопасности информационных активов.
|
|
Разработаны эвристическо-вычислительные инструменты компьютеризированной интегрированной логистической поддержки промышленных трубопроводных систем: логико-информационная модель жизненного цикла трубопроводных систем; фреймовые и продукционные
модели представления знаний о технических и конструкционных характеристиках трубопроводов; эвристическо-вычислительные алгоритмы расчета технических и конструкционных
характеристик трубопроводных систем.
|
Модели и методики |
|
|
В основе построения скоринговых систем могут быть использованы различные математикостатистические модели. Эти модели могут быть получены методами линейной регрессии,
логистической регрессии, дискриминантного анализа, деревьев решений, нейронных сетей и других методов. В статье рассматривается пример построения модели поведенческого
скроринга в банковской сфере на основе нейронной сети в программе IBM SPSS Statistics.
Приводятся методика моделирования, последовательность настройки параметров сети в диалоговых окнах процедур программы SPSS, программный код синтаксиса команд SPSS для
реализации рассмотренного алгоритма, а также результаты моделирования. Эти результаты
могут быть использованы в учебном процессе для проведения лабораторных работ и практикумов при обучении методам нейросетевого моделирования в программе SPSS, а также для
самостоятельных исследований.
|
|
В статье обсуждаются актуальные вопросы применения автоматизированных систем управления для оптимизации процесса инвестиционного проектирования на предприятии. Для решения задачи оптимизации инвестиционного проектирования предлагается использовать сетевое
экономико-математическое моделирование. Сформирована сетевая модель, включающая всю
последовательность комплекса работ инвестиционного проектирования, дано ее подробное
описание и графическое изображение процессов.
|
Вопросы теории |
|
Математические методы |
|
|
В функционально полных наборах логических функций, используемых для синтеза вычислительных устройств, хотя бы одна из логических функций должна быть немонотонной. В связи
с этим в работе предлагается и обосновывается удобный подход к определению принадлежности функций алгебры логики к классу монотонных функций. Упомянутый подход предполагает
рассмотрение наборов логических переменных в качестве номеров наборов, на которых задана
функция. Это позволяет анализировать значения функций алгебры логики только на фиксированных позициях с фиксированными значениями номеров без дополнительной проверки
наборов логических переменных на соизмеримость.
|
|
Представлен оригинальный подход к отысканию максимального независимого множества
(максимальной клики) в нечетком графе. Подход базируется на представлении нечетких
отношений формулами многозначных логик Я. Лукасевича и использованием их для интерпретации модальных отношений. Модальность типа «возможно» интерпретируется формулой
трехзначного исчисления со значением истинности не ниже 0,5; модальность типа «необходимо» интерпретируется формулой трехзначного исчисления со значением истинности, равным 1. Введены правила исчисления выводов в нечетких модальных системах, позволяющие
находить трехзначные эквиваленты произвольных модальных формул.
|
История специальности |
|
Становление информатики |
|
|
Руджеро Сергеевич Гиляревский (р. 31 августа 1929 г.) — филолог, специалист в области
информатики, научных и массовых коммуникаций. Кандидат педагогических наук, доктор
филологических наук, профессор. Заслуженный деятель науки Российской Федерации (1999).
Ко дню рождения Р. С. Гиляревского редакция журнала подготовила цикл бесед с юбиляром,
посвященный анализу тенденций и перспектив развития информационно-коммуникационных
технологий в современном обществе. В этом выпуске мы публикуем окончание интервью.
Окончание. Начало в № 4 (52), 6 (54) 2014 г.
|
Информационная безопасность |
|
Программно-аппаратное обеспечение |
|
|
Разработчики современных средств защиты информации уделяют недостаточно внимания
вопросам ложных срабатываний при вычислении контрольных сумм собственных файлов,
модулей, критически важной информации. Разработанный метод и реализованный прототип
позволяют выявить слабые места, возникающие при подсчете контрольных сумм.
|