-
2008
Галкин, Анатолий Михайлович
Вторую группу проблем составляют задачи, связанные с построением маршрутов в сетях Metro Ethernet. Здесь рассматриваются следующие задачи: анализ недостатков классических протоколов покрывающих деревьев
-
2008
Аксенов, Сергей Михайлович
Сети сотовой связи, основанные на стандартах второго поколения (2G), в современном мире не могут рассматриваться как основное средство предоставления полнофункциональных услуг мобильного Интернета ввиду низких скоростей передачи данных и, как следствие, отсутствия мультисервисности. В сетях третьего поколения (3G) эти недостатки устранены. С 2007г
-
2008
Коннов, Андрей Леонидович
Достоверность результатов вероятностного моделирования с использованием теории массового обслуживания, теории очередей и других методов зависит во многом от адекватности применяемых моделей реальным системам
-
2008
Шпилев, Сергей Алексеевич
Кроме беспроводных локальных сетей передачи информации Wi-Fi может применяться и для развертывания региональных сетей, для чего на его основе могут строиться многокилометровые каналы точка-точка, обеспечивающие связь областей с областными центрами. Такой подход позволит наиболее дешево и эффективно обеспечить отдаленные регионы доступом в
-
2008
Сторожук, Дмитрий Олегович
Достоверность результатов. Достоверность полученных в работе результатов обуславливается используемыми моделями массового обслуживания, а также совпадением результатов моделирования предложенных алгоритмов в системе GPSS WORLD и полученных данных в результате испытания системы мониторинга
-
2008
Тюрин, Михаил Вячеславович
В последнее десятилетие наблюдается увеличение числа исследовательских работ, связанных с созданием новых методов и средств оценки живучести Эти методы и средства позволяют оценивать живучесть ТСКС на основе накопленных исторических данных (опыта использования ТСКС) Исторические данные (history) представляют собой множество параметров
-
2008
Седова, Татьяна Львовна
Возможно, однако, хотя бы частично разгрузить телекоммуникационную среду путем сокращения числа просматриваемых Интернет ресурсов и упорядочения поиска за счет их предварительного анализа и ранжирования. Для этого целесообразно создавать специализированные поисковые системы и проводить поиск во множестве специализированных Интернет ресурсов
-
2008
Дорошенко, Иван Николаевич
По данным бюро специальных технических мероприятий (БСТМ) МВД России [4] в 2006 году в России было совершено более 14-тыс. компьютерных преступлений. Все больше преступлений совершается группами. Компьютерные преступления все чаще носят трансграничный характер, что позволяет преступникам очень удобно уходить от ответственности
-
2008
Свечников, Сергей Владимирович
В то же время на сегодняшний день в России отсутствуют как таковые методы прямого регулирования (цензуры) содержимого телекоммуникационных сетей. Возможность введения цензуры интернет-контента и ее правовая регламентация встречает протест со стороны пользователей, не без основания полагающих, что это может привести к ограничению прав и свобод
-
2008
Дмитриева, Татьяна Александровна
Именно поэтому задача увеличения ЭВК на базе методов помехоустойчивого кодирования является чрезвычайно актуальной, а достоинства разработки простых и эффективных алгоритмов декодирования для решения этой задачи невозможно переоценить
-
2008
Матип Эссунга Лазар
Повышается сложность структуры КВС, расширяется состав сервисных услуг и, как следствие, возрастает интенсивность трафика. При росте коэффициентов загрузки серверов, каналов связи и коммутирующих устройств возникают очереди, что приводит к задержкам доставки* сообщений. Отсутствие средств, поддерживающих требуемое качество управления
-
2008
Нижарадзе, Тимур Зурабович
В" противоположность этому технология MPLS с расширениями Traffic Engineering.(MPLS ТЕ) позволяет применить многопутевые методы маршрутизации, что дает возможность решать практически любые сетевые задачи (максимальное использование каналов, обеспечение качества обслуживания, резервирование, дизайн и т.п
-
2008
Зарвигоров, Дмитрий Андреевич
Научные исследования и разработки, посвященные данной проблемной области, сделанные как несколько десятилетий назад, так и современные обладают рядом существенных недостатков, основными из которых являются: синтез структуры КИВС без тщательного анализа потребностей организации в информационном обмене, без учета структуры и параметров
-
2008
Зязин, Сергей Николаевич
Однако, разнородность локальных систем по структуре хранимой информации, программно-аппаратным платформам реализации, организации доступа пользователей к данным и другим параметрам, территориальная распределенность информационных ресурсов и пользователей, делают практически невозможным разработку и применение единого универсального подхода (схемы
-
2008
Иванов, Дмитрий Игоревич
Рассмотрение всех возможных классов задач, решаемых методами компьютерного моделирования, в контексте организации и применения сетевого доступа является достаточно сложным. С точки зрения организации сетевого доступа большой интерес представляют задачи, требующие для их решения достаточно продолжительных вычислительных процедур, что бывает
-
2008
Салмин, Алексей Александрович
Сфера использования таких методов и моделей отличается тем, что накопленные компанией объёмы данных должны обобщаться до такого уровня представления информации, который может быть охарактеризован как получение новых знаний о мотивациях поведения клиента
-
2007
Лаконцев, Дмитрий Владимирович
-
2007
Шевченко, Александр Сергеевич
Научная задача. Научная задача состоит в разработке методов и алгоритмов обнаружения несанкционированного доступа к информационным ресурсам. В соответствии с поставленными целями решаются следующие научные задачи
-
2007
Солодов, Александр Геннадьевич
Следует отметить, что такие часто рекламируемые возможности беспроводного телефона, как «цифровой код безопасности» и «снижение уровня помех», нисколько не предотвращают возможность перехвата разговоров. Они только препятствуют несанкционированному использованию этого телефона^, 3
-
2007
Барбашов, Евгений Алексеевич
Значительная доля отказов периферийного оборудования не позволяет существенно повысить достоверность обработки информации за счет введения кодов, исправляющих ошибки в ОЗУ и на магистрали. Поэтому рекомендовано использовать контроль на четность. В работе произведена также оценка представленных выше характеристик функционирования БВС, находящейся в