№ 2(14)
01 марта 2008 года
Рубрика: Информационная безопасность Авторы: Шарипов Р. Р., Заярный В. П. |
Одним из способов защиты информации является сокрытие ее присутствия. Здесь для сокрытия используются речевые образы в качестве контейнеров для хранения информации. Используется преобразование Хаара первого уровня (в отличие от других вейвлет-преобразований обладает высоким быстродействием и относительной простотой). Загрузка сигнала производится с помощью обратного преобра¬зования, а извлечение — с помощью прямого. Продолжение... |
---|---|
27 февраля 2008 года в Московской финансово-промышленной академии (МФПА) прошла внутренняя студенческая конференция «Современные информационные технологии: проблемы и методы их решения». Продолжение... |
|
Благодаря стремительному развитию информационных технологий все большее распространение приобретают виртуальные предприятия. Это объясняется возможностью получения дополнительного экономического эффекта за счет таких особенностей их функционирования, как экономия на перемещениях, совместное формирование и использование информационных ресурсов, сокращение времени от момента возникновения потребности до ее удовлетворения, координация усилий, а также других специфических черт, характеризующих работу предприятий данного типа. Тем не менее, практической задачей сетевой экономики остается поиск таких решений, которые обеспечат максимально возможную выгоду предприятию и обществу. И, как известно, эффективным инструментом поддержки принятия решений является модель исследуемого процесса. Продолжение... |