Інтернет-Освіта-Наука (ІОН-2020): Недавні надходження
Відображеня елементи 41-60 із 99
-
Микросервисная архитектура для создания приложений на основе блокчейн технологий
(ВНТУ, 2020)В данной работе рассмотрено блокчейн технология. Показаны различные архитектуры, используемые при создании программного обеспечения. Предложено использования микросервисной архитектуры для создания приложений на основе ... -
Порівняння часу завантаження сторінки за протоколами HTTP1 та HTTP2
(ВНТУ, 2020)В даній доповіді, проведено порівняння протоколів HTTP1 і HTTP2, як з точки зору функціональних можливостей, так і з точки зору часу завантаження сторінки. Показано, що HTTP2 має менший час завантаження сторінки, ніж ... -
Аналіз результатів впровадження інформаційної технології пошуку асоціативних правил щодо тривалості розробки програмного забезпечення
(ВНТУ, 2020)У даній роботі здійснено аналіз результатів впровадження інформаційної технології пошуку асоціативних правил щодо тривалості розробки програмного забезпечення. Також виконано порівняння тривалості визначення часу, ... -
Аналіз підходів до реалізації комп’ютеризованої системи візуалізації колективних переважань експертів
(ВНТУ, 2020)З метою оптимізації процесу проведення колективної експертизи запропоновано використати комп’ютеризовану систему збору оцінок альтернатив на основі переважань експертів. Проведено дослідження актуальності системи. Наведено ... -
Математическая модель оценки уровня помехозащищенности трактов систем передачи, обработки и приема сообщений пакетов
(ВНТУ, 2020)Проанализированы методы улучшения характеристик достоверности передачи сообщений в корпоративных сетях связи. Предложен подход к построению математической модели оценки уровня помехозащищенности трактов систем передачи, ... -
Аналіз інформаційних технологій управління криптовалютними активами
(ВНТУ, 2020)Аналізується методологія створення веб-додатків для управління криптовалютними активами, що одержали назву «криптовалютних гаманців». Робиться висновок, що за критерієм оптимального співвідношення зручності і безпеки на ... -
Метод ратификации, обеспечивающий сериализуемость параллельно выполняемых транзакций в распределенных системах
(ВНТУ, 2020)Данная работа посвящена проблемам обеспечения сериализуемости параллельно выполняемых транзакций в распределенных системах. Анализируются различные методы управления параллелизмом. Предлагается алгоритм ратификации ... -
Об одном подходе оценки надежности системы обеспечения безопасности
(ВНТУ, 2020)Данная статья посвящена вопросам, оценки надежности системы обеспечения безопасности в компьютерных системах. В статье рассмотрен и изложен один подход оценки надежности системы безопасности. Данный подход основан на ... -
Молодь з інвалідністю в соціальних медіа (матеріали проекту «SMM навички для посилення інклюзії та зайнятості молоді з інвалідністю»)
(ВНТУ, 2020)Дослідження було проведено в рамках проекту програми Євросоюзу ERASMUS + командою дослідників Академії праці соціальних відносин і туризму. Мета дослідження – проаналізувати особливості залучення молоді з інвалідністю ... -
Розробка узагальнених моделей оптимального управління виробництвом і рітейлом з урахуванням систем «базовий основний дохід»
(ВНТУ, 2020)Дослідження присвячено розробці актуальної теми: комп’ютерної математичної моделі оптимального управління балансом в структурі «виробництво, споживання» в регіональних системах. Конкретна задача розробки – математична ... -
Computer assisted intervention (CAI) specific interfaces
(ВНТУ, 2020)In this paper is shown development of open source software for computer assisted intervention systems. Software libraries are written in C++, but are also accessible from Python, which provides a convenient environment ... -
Creating a web service to serve a large number of requests
(ВНТУ, 2020)In web service systems today, there are often tasks which require high availability as well as fast processing of a large number of requests. To achieve this goal, an approach based on the use of Docker Swarm capabilities ... -
Міжнародний досвід ведення реєстрів кваліфікацій
(ВНТУ, 2020)Ця розвідка окреслює практику різних країн та ЄС вцілому стосовно ведення реєстрів кваліфікацій і доходить висновку про існування трьох різних моделей реєстрів. Цей досвід який можна було б використати в Україні при ... -
Анализ системы безопасности информации с ограниченными буферами в сетях обслуживания
(ВНТУ, 2020)Рассмотрены системы безопасности информации (СБИ) с ограниченными буферами, обеспечивающие максимальную информационную безопасность сетей обслуживания путем обеспечения перехода всех запросов несанкционированного доступа ... -
Розробка підсистем оптимального оперативного управління виробництвом для типових структур виробництва
(ВНТУ, 2020)Дослідження присвячено актуальній темі – розробці управління комп'ютерно інтегрованою системою «розвиток, виробництво, рітейл», що не знайшла задовільних моделей і методів розробки. Відмінністю розробки від аналогів є ... -
About one approach to detecting computer threats
(ВНТУ, 2020)This paper considers several specific methods for detecting an attack on an information system based on the approach of fixing the system’s anomalous behavior. Through these examples, the author confirms the validity of ... -
Взаємозв’язок між розширеною табличною алгеброю нескінченних таблиць та розширеною мультимножинною табличною алгеброю
(ВНТУ, 2020)Робота зосереджена на деяких теоретичних питаннях табличних баз даних. Розглянуто два математичні формалізми, такі як розширена таблична алгебра нескінченних таблиць та розширена мультимножинна таблична алгебра. Дано ... -
Розробка і порівняльний аналіз моделей оптимізації лінійки продукції
(ВНТУ, 2020)Дослідження присвячено актуальній темі – аналізу і узагальненню математичних моделей і програм для об’єкту «лінійка продуктів», упорядкований за ціною комплект продуктів виробництва одного призначення і різної цінності. ... -
Інформаційна система розпізнавання об’єктів у відеопотоці
(ВНТУ, 2020)У цій статті розглянуто підхід до створення інформаційної системи для розпізнавання образів у відеопотоці, наведено її структуру та здійснено проектування. -
Побудова атаки підміни на криптосистему AJPS-2 з використанням моделі активного зловмисника
(ВНТУ, 2020)У роботі досліджується криптосистема AJPS-2, яка є учасником конкурсу постквантових криптографічних примітивів NIST. Доводиться властивість арифметики за модулем числа Мерсенна. Також описується побудована атака підміни ...