8 (495) 987 43 74 доб. 3304 Прием заявок на рассмотрение статей E-mail: evlasova@synergy.ru

Мы в соцсетях -              
Рус   |   Eng

Список статей

№ 6(78) from 28 декабря 2018 года
Рубрика: Образовательное пространство
Авторы: Грачев А. И., Алексеева Т. В.

Скачать статью

Настоящая статья посвящена изучению применения технологии блокчейна в образовательной сфере. В ней рассмотрены преимущества, требования, а также возможные проблемы, которые могут возникнуть в процессе внедрения рассматриваемого решения. Проанализированы проекты, реализуемые в сфере образования с применением блокчейнплатформ, обоснована целесообразность применения блокчейна в образовании. Статья будет интересна руководителям учебных заведений и ученым, занятым исследованием настоящей технологии.
Продолжение...

№ 6(78) from 28 декабря 2018 года
Рубрика: Эффективные алгоритмы
Авторы: Обычайко Д. С., Шихин В. А.

Скачать статью

Авторами решается проблема анализа надежности и процесса восстановления работоспособности киберфизических систем (КФС) на основе деления жизненного цикла на временные срезы, соответствующие предаварийному, аварийному, восстановленному и спрогнозированному состояниям. Построен граф состояний кибернетических и физических компонент и введены дифференциальные уравнения, связывающие вероятности возврата в рабочее состояние с интенсивностями отказов и восстановлений различного типа. Разработанная диаграмма принятия решений по восстановлению или замене соответствующего компонента позволяет производить обоснованный выбор варианта действий на возврат системы в рабочее состояние.
Продолжение...

№ 6(78) from 28 декабря 2018 года
Рубрика: Информационная инфраструктура
Авторы: Артюхин В. В., Чяснавичюс Ю. К.

Скачать статью

В статье кратко рассматриваются недостатки и опасности организации потоков данных и обработки таковых с применением агрегации по иерархической схеме от нижестоящего подразделения к вышестоящему. Приводятся соответствующие примеры и обоснования. Актуальность работы в первую очередь обусловлена инициативами, связанными с открытыми данными и цифровизацией экономики, в последние годы принятыми на вооружение Правительством Российской Федерации. В рамках реализации этих новых подходов к использованию данных, помимо организации доступа к ним граждан, использования открытых форматов, необходимо помнить и о базовых принципах обращения с данными, соблюдение которых позволяет сделать их по‑настоящему полезными. В свою очередь новизна материала заключается в систематическом перечислении опасностей, связанных с бездумной агрегацией данных, а также в изложении соответствующей общенаучной проблемы в применении к конкретным областям исследований в рамках деятельности МЧС России.
Продолжение...

№ 6(78) from 28 декабря 2018 года
Рубрика: Акторное моделирование
Авторы: Булыгина О. В., Емельянов А. А., Росс Г. В.

Скачать статью

Компьютерное имитационное моделирование обычно заключается в запуске параллельных взаимодействующих вычислительных процессов, аналогичных реальным процессам, но в виртуальных пространствах и времени. Такая модель позволяет получать метрологические характеристики реального процесса, натурное исследование которого или очень дорого, или невозможно по причине риска получения невосполнимого ущерба. Однако для создания модели иногда нет полного набора исходных данных удовлетворительного уровня значимости, и создавать модель приходится в условиях неопределенности. В таком случае наряду с программами, получающими метрологические характеристики, возникает необходимость включать в модель программы, реализующие методы искусственного интеллекта для получения новых квалиметрических характеристик. В этом направлении идет развитие современных методов имитационного моделирования и соответствующего software.
Продолжение...

№ 6(78) from 28 декабря 2018 года
Рубрика: Цифровая экономика
Автор статьи: Ложников П. С.

Скачать статью

В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого формата представления документа выявлены наиболее эффективные способы сокрытия данных, которые не вызовут подозрения у злоумышленника на наличие в тексте скрываемой служебной информации.
Продолжение...

№ 6(78) from 28 декабря 2018 года
Рубрика: Электронные коммуникации
Автор статьи: Денисов Д. В.

Скачать статью

В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится опрос студентов, по результатам которого определяются приоритетные направления повышения цифровой компетентности по защите данных и личной безопасности в сети Интернет, разрабатывается соответствующая образовательная программа.
Продолжение...