8 (495) 987 43 74 доб. 3304 Прием заявок на рассмотрение статей E-mail: evlasova@synergy.ru

Мы в соцсетях -              
Рус   |   Eng

Материалы в свободном доступе

№ 2(14) 01 марта 2008 года
Рубрика: Информационная безопасность
Авторы: Шарипов Р. Р., Заярный В. П.

Скачать статью

Одним из способов защиты информации является сокрытие ее присутствия. Здесь для сокрытия используются речевые образы в качестве контейнеров для хранения информации. Используется преобразование Хаара первого уровня (в отличие от других вейвлет-преобразований обладает высоким быстродействием и относительной простотой). Загрузка сигнала производится с помощью обратного преобра¬зования, а извлечение — с помощью прямого. Продолжение...

№ 2(14) 01 марта 2008 года
Рубрика: Наш репортаж
Автор статьи: Артюхин В. В.

Скачать статью

27 февраля 2008 года в Московской финансово-промышленной академии (МФПА) прошла внутренняя студенческая конференция «Современные информационные технологии: проблемы и методы их решения». Продолжение...

№ 1(13) 09 января 2008 года
Рубрика: E-commerce
Авторы: Бугорский В. Н., Ястребов А. И.

Скачать статью

Благодаря стремительному развитию информационных технологий все большее распространение приобретают виртуальные предприятия. Это объясняется возможностью получения дополнительного экономического эффекта за счет таких особенностей их функционирования, как экономия на перемещениях, совместное формирование и использование информационных ресурсов, сокращение времени от момента возникновения потребности до ее удовлетворения, координация усилий, а также других специфических черт, характеризующих работу предприятий данного типа. Тем не менее, практической задачей сетевой экономики остается поиск таких решений, которые обеспечат максимально возможную выгоду предприятию и обществу. И, как известно, эффективным инструментом поддержки принятия решений является модель исследуемого процесса. Продолжение...