Компьютерное имитационное моделирование обычно заключается в запуске параллельных взаимодействующих вычислительных процессов, аналогичных реальным процессам, но в виртуальных прост...
В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических м...
Настоящая статья посвящена изучению применения технологии блокчейна в образовательной сфере. В ней рассмотрены преимущества, требования, а также возможные проблемы, которые могут в...
Авторами решается проблема анализа надежности и процесса восстановления работоспособности киберфизических систем (КФС) на основе деления жизненного цикла на временные срезы, соотве...
Тестирование студентов является одним из способов проверки полученных ими знаний. Любой человек так или иначе сталкивается с прохождением тестов, связанных с его профессиональной д...
Автоматизация бизнес-процессов компании является важной частью оптимизации ее деятельности. Процесс автоматизации представляет собой проектную деятельность, в основу которой положе...
В данной статье автором с помощью пакета программ ScicosLab проводится экспериментальное моделирование распространенных защищенных систем связи и их экспериментальный анализ с помо...
В статье приводятся результаты экспериментальных исследований эффективности применения распределенных моделей по сравнению с их монолитными аналогами. В качестве базовой модели исп...
Фактические статические характеристики нагрузки необходимы для эффективного и надежного оперативного управления электроэнергетическими системами. Одной из основных трудностей актуа...
The study of tasks and methods of automated text rubrication was conducted and their prospects for the analysis of unstructured electronic text documents were evaluated taking into...