Абильдина А. Д., Амиров А. Ж., Баймульдин М. К. Концепция автоматизации управления в отраслях образования: проблемы, особенности 29 Астафуров М. И., Рудниченко А. К. Компьютерные шпионы. Стоит ли хранить важную информацию на компьютере? 31 Баландина И. В., Баландин А. А. Обзор программных продуктов для создания веб- ориентированной системы «Виртуальный тур по ШГПУ» 33 Бинтюцкий С. А. Исследование моделей деятельности организации в условиях внедрения информационной системы 35 Валиков К. В. Разработка модуля формирования документов студенческой практики с помощью Java и OpenOffice SDK 39 Вашлаев Д. И. Непараметрические робастные алгоритмы обработки данных 41 Диденко А. А., Ковырзина К. С. Совместное использование технологий информационного моделирования зданий и геоинформационных систем в городском планировании 45 Допира Р. И., Попова Н. В. Этапы реализации интернет-магазина 51 Ермолаева В. В., Батаев Р. В. Автоматизированные интеллектуальные системы и нечеткая логика 54 Ковалёв А. И. QR-коды, их свойства и применение 56 Королева О. В., Демьяненко А. И., Золотов А. Д. Разработка базы данных для информационно- справочной системы по поиску лекарств в аптеках 59
Макеев А. С.
Менеджмент рисков информационной безопасности как непрерывный процесс 62
Макеев А. С.
Факторы, влияющие на эффективность управления информационной безопасностью 66
Молотков М. С., Новиков А. К.
Эволюционный подход к настройке и обучению нейронной сети 69
Мухлисов С. С., Ширинов З. З.
Основы безопасности информации в глобальных сетях 71
Мухлисов С. С., Ширинов З. З.
Внедрение LMS Moodle в учебном процессе 72
Николаев О. В.
Разработка программного приложения визуализации упражнений для профилактики близорукости у пользователей ПК 74
Панькин А. Я.
Метод кодирования видеоданных для размещения в электронном хранилище музея истории детского движения 77
Переладов Д. А.
Удаление персональных данных в интернете 82
Посевкин Р. В.
Методология реализации естественно-языкового пользовательского интерфейса 84
Рудниченко А. К., Колесникова Д. С., Явтуховский Е. Ю.
Tor Browser. Преимущества и недостатки анонимности в интернете 86
Скворцов М. А.
Разработка методики выявления сетевых атак
с помощью Data Mining 87
Туляганов З. Я.
Структура компьютерных средств проектирования 89
Уалиева И. М., Жукешева Ж. К.
Сегментация микроскопических изображений эпителиальных клеток 92
Удовиченко О. И., Сабинин О. Ю.
Метод определения весов параметров из набора входящих данных с применением возможностей алгоритма C4.5 96
Ускенбаева Р. К., Булегенов Д. А. Использование «Business Intelligence» для оптимизации бизнес процессов в сфере консалтинга 98
Ускенбаева Р. К., Булегенов Д. А.
CRM система как необходимый компонент успешного бизнеса 101
Холбоев И. А.
Реализация RFID-технологии в информационно- библиотечных системах 105
Чарина К. Е.
Автоматизация розничного товарооборота торгового предприятия на основе внедрения системы «1C: Торговля и склад» 107
Чумаченко П. Ю., Петров Е. Н. Программное средство верификации конфигурационных файлов сетевого
оборудования 110
Do'stlaringiz bilan baham: |