Компьютерные и информационные науки список научных статей
-
ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ И ИХ ИСПОЛЬЗОВАНИЕ ПРИ ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ2024 / Кертиков И., Джепбарова Ч., Йолдашов О., Атабаев А.
-
ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ: ДОСТУП К ВЫЧИСЛИТЕЛЬНЫМ РЕСУРСАМ ПО ТРЕБОВАНИЮ
Облачные вычисления кардинально изменили подход к использованию информационных технологий. Вместо владения собственной IT-инфраструктурой, пользователи получают доступ к вычислительным ресурсам через интернет по требованию. Данная статья объясняет основные концепции облачных вычислений, их...
2024 / Менлиева А., Бекиев М., Рахманкулов Д. -
КИБЕРБЕЗОПАСНОСТЬ: НОВЫЕ ЭКСПЕРИМЕНТЫ И ПОЛУЧЕННЫЕ РЕЗУЛЬТАТЫ2024 / Ниязгылыджова О., Гарашев К., Худайбердыев Ы., Джумамырадова А.
-
ЭЛЕКТРОНИКА И СВЯЗЬ: ТЕХНОЛОГИЧЕСКИЕ ДОСТИЖЕНИЯ И ИХ ВЛИЯНИЕ НА СОВРЕМЕННОЕ ОБЩЕСТВО
В данной статье рассматриваются современные достижения в области электроники и связи, их влияние на повседневную жизнь, экономику и научно-технический прогресс. Обсуждаются ключевые технологии, такие как беспроводная связь, интернет вещей и 5G, а также вызовы, связанные с безопасностью данных и...
2024 / Овезова Г., Акымова Я., Розыев Г. -
КИБЕРБЕЗОПАСНОСТЬ В ЭПОХУ ЦИФРОВОЙ ТРАНСФОРМАЦИИ: УГЛУБЛЕННЫЙ АНАЛИЗ УГРОЗ И МЕТОДОВ ЗАЩИТЫ
Цифровая трансформация общества и бизнеса привела к экспоненциальному росту объемов данных и усложнению информационных систем. В связи с этим, вопросы кибербезопасности приобретают первостепенное значение. Данная статья представляет собой углубленный анализ современных киберугроз, рассматривает...
2024 / Пирлиев К., Менлиева А., Аманов М. -
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЙ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЗАЩИТЫ2024 / Толевова О., Ягмыров Б., Солтанова Г., Чарымырадов Н.
-
ПРОГРАММЫ ДЛЯ КОМПЬЮТЕРОВ: СОВРЕМЕННОЕ СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ
Современное общество невозможно представить без компьютерных программ, которые играют ключевую роль в автоматизации процессов, повышении эффективности работы и упрощении повседневной жизни. В статье рассматриваются основные типы программного обеспечения, анализируются тенденции их развития, включая ...
2024 / Хоммадова Г. А. -
ТЕНДЕНЦИИ РАЗВИТИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ: ВЫЗОВЫ И РЕШЕНИЯ
В последние годы наблюдается значительный рост числа атак с использованием вредоносного программного обеспечения (ВПО), что ставит под угрозу безопасность информационных систем и данных пользователей. В данной научной статье рассматриваются современные тенденции в развитии ВПО, их влияние на...
2024 / Шанепесова С., Алламырадова Б., Аннагурбанова О., Аннаев М. -
КИБЕРУГРОЗЫ В МОБИЛЬНЫХ ПРИЛОЖЕНИЯХ: АНАЛИЗ И ЗАЩИТА
С ростом популярности мобильных устройств и приложений увеличивается и количество киберугроз, направленных на пользователей этих технологий. В даннойy научной статье рассматриваются основные виды киберугроз, характерные для мобильных приложений, их влияние на безопасность пользователей и данные, а...
2024 / Шанепесова С., Гурбанмырадов С., Мухаммедов Й., Меретекаев Д. -
ВЛИЯНИЕ РАЗВИТИЯ СИСТЕМ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА НА ХРАНЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В РЕСПУБЛИКЕ УЗБЕКИСТАН
Статья посвящена анализу влияния развития технологий искусственного интеллекта (ИИ) на практику хранения и защиты персональных данных граждан в контексте правового поля Узбекистана. Автор рассматривает Закон «О персональных данных» как базовый документ, регламентирующий сбор, хранение и...
2024 / Шухратжон Ёкубов -
TRANSPORT PROBLEM AND THE SIMPLEX METHOD
The transport problem is an important topic in operations research, focusing on optimizing the distribution of goods from several sources to multiple destinations while minimizing cost. The simplex method, a mathematical approach, provides an efficient way to solve such problems. This article...
2024 / Allanazarov O., Soltyyeva M. -
THE ROLE OF DIFFERENTIAL EQUATIONS IN MATHEMATICAL MODELING AND THE USE OF NEURAL NETWORKS TO SOLVE DIFFERENTIAL EQUATIONS
This article explores the fundamental role of differential equations in mathematical modeling and their widespread applications in describing real-world phenomena such as population dynamics, fluid mechanics, and electromagnetism. Furthermore, the study delves into the innovative use of neural...
2024 / Mametsaliyev R. -
ЦИФРОВАЯ ЛОГИСТИКА И ЕЕ ЭКОНОМИЧЕСКИЕ ЭФФЕКТЫ2025 / Бяшимова М., Худайгулыев Б., Гурбандурдыева Л.
-
ОБЗОР НОВЫХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ, ТАКИХ КАК КВАНТОВЫЕ КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ И ОПТИЧЕСКИЕ МЕТОДЫ ОБНАРУЖЕНИЯ ВЗЛОМА
Разработка новых методов защиты информации в условиях стремительного развития технологий и возрастания угроз безопасности становится важнейшей задачей для современного общества. В частности, квантовые криптографические системы и оптические методы обнаружения взлома открывают новые перспективы в...
2025 / Акыев Г. А. -
БЕЗОПАСНОСТЬ ДОМАШНЕЙ СЕТИ: КАК ЗАЩИТИТЬ СВОИ ДАННЫЕ ОТ ВНЕШНИХ УГРОЗ
Статья посвящена технологиям и функциям роутера для обеспечения безопасности домашней сети. В теоретической части рассматриваются современные стандарты шифрования (WPA3, WPA2), технологии роутеров (NAT, OFDMA, MU-MIMO, TWT) и их влияние. Практическая часть статьи содержит пошаговую инструкцию по...
2025 / Александров Е. А., Тарасов И. В., Уймин А. Г. -
РАЗРАБОТКА МОБИЛЬНОГО ПРИЛОЖЕНИЯ ДЛЯ ХРАНЕНИЯ ДАННЫХ В ЗАШИФРОВАННОМ ВИДЕ
В работе разработано мобильное приложение для операционной системы Android, предназначенное для безопасного хранения конфиденциальной информации в зашифрованном виде. Описаны основные этапы проектирования и реализации приложения, включая использование инструментов Android Studio, NDK и Firebase....
2025 / Дворяшин В. В. -
АТАКА CAM-TABLE OVERFLOW. МЕТОДЫ ЗАЩИТЫ
В работе рассматривается принцип работы атаки CAM-Table overflow. Подробно рассмотрены методы обеспечения защиты коммутаторов от этой атаки и приведены примеры настройки коммутаторов на защиту от данной атаки. Настройка производилась на коммутаторах Cisco, Microtik и Eltex.
2025 / Ермолин Ф. С., Монтрель Д. М., Саблин А. Р. -
ОПТИМИЗАЦИЯ АРХИТЕКТУР СВЁРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ ДЛЯ СЕГМЕНТАЦИИ МЕДИЦИНСКИХ ИЗОБРАЖЕНИЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ
В статье исследуются методы оптимизации архитектур свёрточных нейронных сетей (CNN) для задач сегментации медицинских изображений, полученных с помощью компьютерной томографии (КТ). Рассматриваются подходы к снижению вычислительной сложности моделей, улучшению их точности и устойчивости. Проведено...
2025 / Макаревич К. С., Лиманова Н. И. -
СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ ОБРАБОТКИ ИЗОБРАЖЕНИЙ КОМПЬЮТЕРНОЙ ТОМОГРАФИИ С ИСПОЛЬЗОВАНИЕМ СВЁРТОЧНЫХ НЕЙРОННЫХ СЕТЕЙ
В статье проведён сравнительный анализ различных методов обработки изображений компьютерной томографии с использованием свёрточных нейронных сетей (CNN). Рассматриваются подходы к предобработке данных, выбору архитектур CNN и метрик для оценки точности. Особое внимание уделено сравнению...
2025 / Макаревич К. С., Лиманова Н. И. -
РЕАКТИВНОЕ ПРОГРАММИРОВАНИЕ В СОВРЕМЕННОЙ РАЗРАБОТКЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Реактивное программирование (Reactive Programming) стало одним из ключевых направлений в современной разработке программного обеспечения. Эта парадигма ориентирована на работу с асинхронными потоками данных и событиями, что позволяет создавать более надежные, масштабируемые и устойчивые к сбоям...
2025 / Насакина В. Е., Федорова П. В., Данилин В. А.