"Научный аспект №4-2024" - Информ. технологии

Фильтр по заголовку 

Количество строк:  
Заголовок материала Автор
1 Методы анализа рисков и угроз физической безопасности предприятия Ильюшкин Александр Сергеевич
2 Применение технологий искусственного интеллекта и машинного обучения в системах физической безопасности предприятия Ильюшкин Александр Сергеевич
3 Международные стандарты и лучшие практики в области физической безопасности предприятий Ильюшкин Александр Сергеевич
4 Составление плана обеспечения физической безопасности и планировки системы физической защиты предприятия Ильюшкин Александр Сергеевич
5 Влияние законодательства на систему физической безопасности предприятия Ильюшкин Александр Сергеевич
6 Автоматическое распознавание лиц: математические методы и технологии Шелковских Иван Сергеевич
7 Ассемблер в контексте кибербезопасности: защита и уязвимости Васенин Руслан Сергеевич
8 Изучение ядра Linux: архитектура и ключевые механизмы Васенин Руслан Сергеевич
9 Разработка и анализ передовых энергосберегающих технологий в центрах обработки данных Сюй Сунсун
10 Краткое описание нейронных сетей и их применения в интеллектуальных транспортных системах Сюй Аньцзе
11 Интеграция цифрового двойника в проектирование машин и механизмов Гаургов Сергей Сергеевич
12 Применение искусственного интеллекта в автоматизации производственных процессов машиностроения Гаургов Сергей Сергеевич
13 Использование технологий дополненной реальности в сфере образования Шершидский Антон Александрович
14 Роль и значимость протоколов маршрутизации в современных гетерогенных сетях: сравнительный анализ и перспективы Трофимова Юлия Максимовна
15 Инфологическое проектирование базы данных для программной системы формирования и анализа цифрового профиля студента, формируемого посредством прохождения анкет Калеев Данил Андреевич
16 Система управления информационной безопасностью класса SIEM для энергосетевого холдинга ПАО «РОССЕТИ СЕВЕРО-ЗАПАД» Дмитриева Янина Алексеевна
17 Анализ фишинговых сайтов и способы их обнаружения Красов Андрей Владимирович
18 Анализ преимуществ и недостатков Интеграции BIM-технологий в российских Строительных компаниях Иванов Семен Тимофеевич
19 Разработка библиотеки для случайного запуска функций Наштыков Дмитрий Евгениевич
20 Безопасность управления техническими системами Убеев Валерий Геннадьевич
21 Beyond the last mile: TSP and linear regression for enhanced delivery optimization Юлдаш Сухраб
22 Применение современных систем в задачах проектирования Вальков Максим Анатольевич
23 Виртуальные ассистенты в государственном управлении: новая эра взаимодействия с гражданами Раджабов Гамид Теймурович
24 Основные принципы работы современного языка программирования 1С Филин Дмитрий Олегович
25 Искусственный интеллект в управлении персоналом Чашкина Татьяна Викторовна
26 Эволюция сетевых протоколов: от IPV4 к IPV6 Амирагян Эмануель Таронович
27 Обзор средств автоматического формирования документации по программному коду Катаев Георгий Николаевич
28 Эволюция Zero Trust: инновационные подходы к безопасности в эпоху цифровых угроз Репетий Егор Олесевич
29 Анализ эффективности Zero Trust в современных сетевых архитектурах Репетий Егор Олесевич
30 Безопасность идентификации в модели Zero Trust: методы и технологии Репетий Егор Олесевич
31 Микросегментация сети как ключевой элемент стратегии Zero Trust Репетий Егор Олесевич
32 Роль RESTful API в интеграции современных веб-сервисов Репетий Егор Олесевич
33 Эволюция компьютерных вирусов: история и будущие тенденции Репетий Егор Олесевич
34 Веб-ассемблер в действии: революция в производительности веб-приложений Репетий Егор Олесевич
35 Принципы объектно-ориентированного программирования Репетий Егор Олесевич
36 Блокчейн-технологии и их влияние на сферу IT Скитева Анастасия Романовна
37 Применение искусственного интеллекта в задачах управления технологическими процессами Абдрахманов Ильяс Ильдусович
38 Машинное обучение и его применение в различных областях, включая медицину, финансы и производство Анастасиади Дмитрий Евстафьевич
39 Технологии детекции света фар автомобиля Недосекина Татьяна Алекандровна
40 Трекинг объектов по выпуклым точкам Воротников Григорий Алексеевич
41 Торговый агрегатор для оптимизации анализа рынка ценных бумаг Сотникова Лидия Андреевна
42 Как построить многоуровневую защиту для борьбы с продвинутыми угрозами фишинга Нечипуровский Дмитрий Игоревич
43 Белая бумага: безопасность сетевого трафика предприятия против современных киберугроз Нечипуровский Дмитрий Игоревич
44 Анализ киберугроз для банковских и финансовых услуг Нечипуровский Дмитрий Игоревич
45 Investigating the optimizations in Gradle build process and its affect on energy consumption of built Android application Сарсенов Ерлан Нурланулы
46 Применение многофакторной аутентификации в системах разграничения доступа Кузьмина Ульяна Владимировна
47 Анализ и защита от APT-атак в корпоративных сетях Травкина Елизавета Алексеевна
48 Литературный обзор ключевых понятий, относящихся к информационным системам Волкова Диана Сергеевна
49 Сравнительный анализ существующих методологий внедрения корпоративных информационных систем Волкова Диана Сергеевна
50 Применение искусственного интеллекта в ресторанном бизнесе Макеев Алексей Дмитриевич
51 Значение многофакторной аутентификации для защиты информации в сети Авдалян Арман Артурович
52 Как защитить свои данные при использовании облачных технологий Авдалян Арман Артурович
53 Выявление и противодействие новым угрозам информационной безопасности Юрченко Олег Дмитриевич
54 Синтез метода выявления фишинговых сайтов Петров Павел Евгеньевич
55 Анализ методов противодействия виду атак «SLOW AND LOW» типа «Отказ в обслуживании» Усатов Дмитрий Витальевич
56 Выбор протоколов передачи данных при внедрении IoT в жилых комплексах Егоров Михаил Александрович
57 5 современных принципов frontend разработки Круглов Анатолий Михайлович
58 Анализ средств защиты информации в гипервизорах на базе KVM Пепп Михаил Андреевич
59 Рекомендации по модернизации HRM-системы для оптимизации процесса управления повышениями Кириллина Юлия Владимировн
60 Рекомендации по модернизации банковской информационной системы для автоматизации потоков пользовательских задач Кириллина Юлия Владимировн
61 Повышение эффективности сети доступа (переход с FTTB на GPON) Добрынин Игорь Сергеевич
62 Базовая классификация угроз информационной безопасности и методы противодействия им Русанов Михаил Андреевич
63 Безопасность виртуализированных окружений: угрозы, меры защиты и рекомендации Макшанский Анатолий Романович
64 Киберпреступления и методы борьбы с ними Макшанский Анатолий Романович
65 Роль и значимость машинного обучения и искусственного интеллекта в обеспечении кибербезопасности Макшанский Анатолий Романович
66 Защита от вредоносного программного обеспечения (малваре) и рекомендации по его предотвращению Макшанский Анатолий Романович
67 Кибербезопасность в медицинской сфере: угрозы и меры защиты Макшанский Анатолий Романович
68 Разработка проектного решения по автоматизации обработки нарядов на тестирование и установку на полигонах эксплуатации ИТ-проектов Зудов Федор Евгеньевич
69 Анализ и подготовка данных с использованием MLLM моделей Золин Михаил Андреевич
70 Cпособы повышения дальности действия систем связи беспилотных летательных аппаратов Сапожников Александр Владимирович
71 Фронтенд-оптимизация: современные подходы к ускорению загрузки веб-страниц Бакиров Руслан Айбулатович
72 Применение генетических алгоритмов для решения задач оптимизации в программной инженерии Бакиров Руслан Айбулатович
73 Анализ и сравнение алгоритмов машинного обучения для прогнозирования урожайности сельскохозяйственных культур Острый Никита Андреевич
74 Предпосылки развития умных городов в отечественных мегаполисах Багатурия Даниил Темуриевич
75 Отслеживание нерегулярных изменений в данных с помощью механизма медленно изменяющихся измерений (SCD) Герасимова Полина Дмитриевна
76 Роль интернета вещей (IOT) в повышении энергоэффективности и улучшении экологических показателей Модина Елизавета Николаевна
77 Методы и средства обеспечения информационной безопасности Губарев Владимир Дмитриевич
78 DSL-обзорная статья Сухов Антон Владимирович
79 Концепция больших данных как услуги Тотухов Константин Евгеньевич
80 Об интеллектуальных системах распознавания активности пользователя на основе датчиков мобильных телефонов Калмаков Даниил Андреевич
81 Защита от несанкционированного копирования программ Андреев Тимур Матвеевич
82 Новый алгоритм поиска самой длинной подстроки-палиндрома Сивов Андрей Александрович
83 Киберугрозы в банковской сфере: как защитить финансовые данные Винокуров Иван Антонович
84 Подсистема метеомониторинга интеллектуальных транспортных систем Логвинов Тихон Эдуардович
85 Оптимизация бизнес-процесса постановки на производство модулей и блоков в нотации BPMN 2.0 Соловьева Олеся Вадимовна
86 Использование нейронных сетей для моделирования поведения NPC в играх Новак Евгения Олеговна
87 Системы защиты от DDoS-атак: недостатки и перспективы развития Сулимов Павел Витальевич
88 Преимущества и недостатки DAST по сравнению с другими методами тестирования безопасности Сулимов Павел Витальевич
89 Оптимизация алгоритма PageRank для поисковых систем в условиях высокой нагрузки на сервера Курсанбек уулу Куштарбек
90 Угрозы кибербезопасности в транспортном секторе в 2023 году Токарев Евгений Валерьевич
91 Угрозы песочницы против киберугроз в 2021-2023 гг. Токарев Евгений Валерьевич
92 Принципы психологии цвета в дизайне интерфейса Правдин Денис Сергеевич
93 Обзор уязвимостей и методов защиты контейнеров Гальцев Павел Николаевич
94 Анализ эффективности почтового анализатора DLP системы на основе ключевых слов Таганов Никита Сергеевич
95 Тенденции в криптографических протоколах для обеспечения информационной безопасности Дуйсенгазин Асхад Сагинбаевич
96 Роль человеческого фактора в информационной безопасности: тенденции и практики Дуйсенгазин Асхад Сагинбаевич
97 Разработка защиты от программ слежения за набором на клавиатуре Захаров Ян Анатольевич
98 Методы борьбы с переобучением при разработке искусственных нейронных сетей Козлов Илья Олегович
99 Обзор моделей оптимального размещения рабочих мест Сивушков Иван Дмитриевич
100 Анализ инструментов адаптивности в веб-разработке Лобов Александр Евгеньвич
101 Изучение возможности применения алгоритма Rank Remove для анализа рынка труда Александров Андрей Харитонович
102 Проектирование архитектуры рендерера общего назначения на основе Vulkan Ежов Глеб Владимирович
103 Использование программных роботов для автоматизации процессов Горланов Дмитрий Сергеевич
104 Изучение новейших сетевых технологий в IТ Курков Владислав Николаевич
105 Применение нейросетевых подходов в управлении на основе прогнозирующей модели для решения задачи управления вертолётом Погорецкая Полина Александровна
106 Антивирус на основе сигнатурного поиска Макаров Максим Степанович
107 Конфигурирование миграции большого объема данных для перехода на PostgreSQL Матвеев Александр Александрович
108 Основные модели отражения света для компьютерной графики реального времени Ежов Глеб Владимирович
109 Лучшие практики контейнеризации для развертывания микросервисов в системах высокой нагрузки Нуржанкызы Асем
110 Аутентификация с использованием ключа eToken Кондаков Айсен Александрович
111 Распознавание выражения лица на основе сверточных нейронных сетей Шаповалова Эвелина Вадимовна
112 Оптическое исследование деревьев и кустарников Краснодарского края Воробьев Даниил Евгеньевич
113 Биометрические системы аутентификации: Вызовы конфиденциальности и безопасности данных Бурмин Ярослав Олегович
114 Адаптация корпоративных сетей к угрозам нулевого дня Бурмин Ярослав Олегович
115 Технологии защиты личности в интернете: от анонимности к суверенитету данных Бурмин Ярослав Олегович
116 Применение нейронных сетей для обнаружения аномалий в сетевом трафике Бурмин Ярослав Олегович
117 Технологии обеспечения анонимности и приватности в сети Tor: текущее состояние и будущее Бурмин Ярослав Олегович
118 Применение методов анализа данных в информационных системах электронной коммерции Саргсян Давит Микаелович
119 Интеграция искусственного интеллекта в сетевые технологии: перспективы и вызовы в современном мире Меджидов Ризван Султанахмедович
120 Разработка и анализ методов мониторинга и обнаружения утечек данных через технические каналы в реальном времени Фазлыева Эмилия Маратовна
121 Разработка маскота для веб-портала книжной рекомендательной системы Малькина Анастасия Андреевна
122 Введение в управление ИТ-проектами: основные понятия и принципы Юстус Евгений Дмитриевич
123 Защита Web приложений Убеев Валерий Геннадьевич
124 Система автоматизированного мониторинга пользовательского опыта на основе отзывов Яблонский Иван Дмитриевич
125 Проактивное обнаружение и предотвращение APT-атак в корпоративных сетях Бурмин Ярослав Олегович
126 Влияние сжатия изображений на селективную аутентификацию через цифровые водяные знаки Зубарев Егор Дмитриевич
127 Влияние параметров JPEG-сжатия на надежность и устойчивость систем селективной аутентификации Зубарев Егор Дмитриевич
128 Использование машинного обучения для адаптации и оптимизации ЦВЗ в условиях JPEG-сжатия Зубарев Егор Дмитриевич
129 Интеграция систем селективной аутентификации на основе ЦВЗ в современные информационные системы Зубарев Егор Дмитриевич
130 Оценка безопасности систем селективной аутентификации в условиях различных атак на ЦВЗ Зубарев Егор Дмитриевич
131 Оценка перспектив развития технологии 5G и ее влияния на сетевые технологии Лебедев Всеволод Дмитриевич
132 Стратегия решения проблемы позиционирования цифровых двойников в виртуальной среде в рамках разработки мобильного приложения для визуализации интерьеров помещений Павлова Екатерина Сергеевна
133 Современные методы распознавания образов на основе сверточных нейронных сетей Шайхисламов Руслан Мухамаджанович
134 Информационные технологии в подборе персонала Чиркова Татьяна Владиславовна
135 Управление проектами цифровой трансформации Гуляев Никита Юрьевич
136 Разработка современных приложений на основе микросервисной архитектуры Горохов Андрей Сергеевич
137 Восприятие трехмерного пространства виртуальной реальности Мурая Елена Николаевна
138 Разработка стратегии цифровой трансформации предприятия Гуляев Никита Юрьевич
139 Роль человеческого фактора в обеспечении кибербезопасности Авдалян Арман Артурович
140 Тенденции развития киберугроз и методы их преодоления Авдалян Арман Артурович
141 Программно-конфигурируемая сеть Токмаков Данил Александрович
142 Как обезопасить свои данные от кибератак и хакеров: главные стратегии безопасности в цифровой эпохе Дихтиевский Сергей Андреевич
143 ИИ для обработки документов Достов Максим Константинович
144 Основные методы встраивания информации в носитель с использованием стеганографии Макшанский Анатолий Романович
145 Анализ подходов к импортозамещению ПО в сфере финансовых бизнес-приложений в России Ушакова Татьяна Семеновна
146 Процесс управления рисками информационной безопасности Тетерина Александра Викторовна
147 ERP- и CRM- система ODOO Ерофеева Анастасия Дмитриевна
148 Цифровые технологии в архитектуре Исина Асем Зайсановна
149 Биометрические методы аутентификации: современные тенденции и вызовы Джафаров Заур Адилович
150 Адаптивные системы защиты от DDoS-атак на базе технологий глубокого обучения Даниленко Виктор Сергеевич
151 Оценка точности и скорости детектирования DDoS-атак с использованием глубокого обучения Даниленко Виктор Сергеевич
152 Обзор алгоритмов глубокого обучения в задачах идентификации и митигации DDoS-атак Даниленко Виктор Сергеевич
153 Комплексное влияние информационных технологий на развитие личности и межличностные связи Терентьев Дмитрий Денисович
154 Применение глубокого обучения для улучшения устойчивости 0-битовых систем ЦВЗ к видеопреобразованиям Честнейший Михаил Сергеевич
155 Инновационные подходы к прогнозированию явлений и процессов в различных отраслях Трушин Степан Михайлович
156 Преимущества и особенности CDN Ерж Егор Витальевич
157 Искусственный интеллект и машинное обучение в бизнес-аналитике: проблемы развития Торопов Алексей Александрович
158 Использование сверхточных нейронных сетей в обнаружении кибератаки типа clickjacking Куликова Ольга Витальевна
159 Интеграция 3Д-моделирования в школьное обучение Карпенко Михаил Андреевич
160 Анализ динамики развития цифровых образовательных проектов в Российской Федерации Акатьев Ярослав Алексеевич
161 Agile методологии разработки ПО: Scrum, Kanban, XP Дехтиевский Сергей Андреевич
162 Технологии обеспечения информационной безопасности больших данных Убеев Валерий Геннадьевич
163 Devops практики: непрерывная интеграция, непрерывная доставка Дехтиевский Сергей Андреевич
164 Принципы SOLID и их применение в разработке программного обеспечения Дехтиевский Сергей Андреевич
165 Облачные технологии в разработке по Aws, Azure, Google Cloud Дехтиевский Сергей Андреевич
166 Разработка мобильных приложений: IOS, ANDROID, гибридные приложения Дехтиевский Сергей Андреевич
167 Тестирование программного обеспечения: виды тестирования, автоматизация тестов Дехтиевский Сергей Андреевич
168 Аналитический обзор DoS-атаки Slowloris и способы ее обнаружения Куликова Ольга Витальевна
169 Использование искусственного интеллекта в борьбе с финансовыми преступлениями Паршина Мария Александровна
170 Использование машинного обучения для улучшения качества тренировочного процесса Серов Роман Артемович
171 Анализ методов внедрения 0-битовых цифровых водяных знаков в мультимедийные данные Честнейший Михаил Сергеевич
172 Оптимизация алгоритмов детектирования 0-битовых цифровых водяных знаков в условиях наличия шума и искажений Честнейший Михаил Сергеевич
173 Технологии обеспечения безопасности цифрового контента с использованием 0-битовых цифровых водяных знаков Честнейший Михаил Сергеевич
174 Использование спектрального анализа для повышения точности встраивания и извлечения водяных знаков в 0-битовых системах Честнейший Михаил Сергеевич
175 Использование элементов искусственного интеллекта в реализации учебной программы Нурматова Фарзона Муроджоновна
176 Разработка и оценка эффективности системы обнаружения аномальной активности в вендинговых автоматах на основе методов искусственного интеллекта Горбунов Святослав Леонидович
177 Применение ИИ в чат-ботах Волков Лев Дмитриевич
178 Сравнительный анализ протоколов передачи голоса через IP: SIP и WebRTC Репетий Егор Олесевич
179 Моделирование поведения вирусов в программном обеспечении для предотвращения кибератак Репетий Егор Олесевич
180 Комплексный подход к минимизации ущерба от DDoS-атак Репетий Егор Олесевич
181 Тестирование на проникновения с использованием крупномасштабных языковых моделей Трофимов Евгений Александрович
182 Создание метрик количественной оценки уровня защищенности объекта информатизации Баранкова Инна Ильинична
183 Технические аспекты практического применения системы рейтинга в Китае Салина Анна Сергеевна
184 Smart home technology and its potential Чугаева Ксения Максимовна
185 Методы оценки качества программного продукта и их применимость к проектам с открытым исходным кодом Золотухина Пелагея Александровна
186 Применение эволюционного моделирования и генетических алгоритмов для решения задач оптимизации Трушин Степан Михайлович
187 Анализ методов машинного обучения для обнаружения фишинговых атак Горбунов Святослав Леонидович
188 Применение нейросетей в повседневной жизни человека Черменёв Никита Михайлович
189 Обзор базовых принципов сжатия аудиосигналов Трокоз Дмитрий Анатольевич
190 Вредоносное программное обеспечение и способы защиты от него Убеев Валерий Геннадьевич
191 Исследование потенциала нейронных сетей для бизнеса: революционный подход к принятию решений и стимулированию роста Калмаков Даниил Андреевич
192 Классификация блочных симметричных алгоритмов Донгак Шорана Март-ооловна
193 Digitization and technological development in the sphere of international tourism Куткович Алина Игоревна
194 Меры защиты информации в автоматизированных системах управления ODT Губарев Владимир Дмитриевич
195 Исследование межсетевых экранов для защиты виртуальных сред Архиреев Дмитрий Олегович
196 Технологии динамического креатива Назаров Филипп Олегович
197 Реинжиниринг бизнес-процесса «Продажа кондитерской продукции» на примере малого производственного предприятия Балуева Мария Андреевна
198 Технические подходы к защите информации Заозерский Александр Александрович
199 Программа планирования размещения виртуальных машин по физическим серверам на языке программирования Python Сагиров Айнур Инсафович
200 Применение технологий искусственного интеллекта (ИИ) в устройствах релейной защиты и автоматики (РЗА) Готовцева Дарья Андреевна
201 Гибридные методологии как подход к локализации ERP систем на российском рынке: опыт SAP Carve-Out и внедрений 1С ERP Луценко Антон Владимирович
202 Актуальность применения облачных технологий для повышения эффективности образовательного процесса Уткин Александр Владимирович
203 Использование искусственного интеллекта в современных системах информационной безопасности Гаджиев Гаджибек Казбекович
204 Трансформация общества в эпоху цифровых технологий: от теории к практике Нелидов Кирилл Михайлович
205 Применение ИИ в информационных системах по обучению иностранному языку Никкель Кирилл Евгеньевич
206 Роль виртуальной частной сети (ВПН) в обеспечении безопасности сети интернет Нечипуровский Дмитрий Игоревич
207 Будущее искусственного интеллекта Чумаев Данил Михайлович
208 Применение автоматизированных методов UX-исследований на различных этапах разработки пользовательских интерфейсов Бодунова Елизавета Андреевна
209 Особенности использования медицинских информационных систем Петросян Лусинэ Эдуардовна
210 Выбор большой модели данных для чат-бота Корчагов Андрей Юрьевич
211 Использование информационных технологий и искусственного интеллекта при оценке кредитоспособности заемщиков в коммерческих банках Малая Полина Павловна
212 Категоризация запросов диалогового ассистента для абитуриентов Кузнецова Алла Витальевна