Журналы

Вышел 3-й выпуск журнала "Информатика и ее применения" за 2025 год

Методы вейвлет-анализа широко используются при решении обратных статистических задач для обращения линейных однородных операторов. Преимущество этих методов заключается в вычислительной эффективности и возможности адаптации как к виду оператора, так и к локальным особенностям оцениваемой функции. Для подавления шума в наблюдаемых данных применяется

Вышел 2-й выпуск журнала "Информатика и ее применения" за 2025 год

Алгоритмы фильтрации состояний в моделях стохастических систем позволяют решать разнообразные прикладные задачи, в числе которых существенное место занимает управление движущимися объектами. Методы оптимально стохастической фильтрации изучены очень хорошо, но их практическое применение минимально из-за технической сложности реализации.

ВЫШЕЛ 2-Й ВЫПУСК ЖУРНАЛА "СИСТЕМЫ И СРЕДСТВА ИНФОРМАТИКИ" ЗА 2025 ГОД

Самосинхронные схемы образуют подкласс асинхронных схем и имеют давнюю историю. Благодаря независимости поведения от задержек в элементах и цепях схемы, СС-схемы имеют существенные преимущества в сравнении с синхронными аналогами: обладают в несколько раз более широким диапазоном работоспособности по напряжению питания и температуре окружающей среды, устойчивее к воздействию логических сбоев. 

Вышел 1-й выпуск журнала "Искусственный интеллект и принятие решений" за 2025 год

Наблюдаемый прогресс в области компьютерного анализа естественного языка делает возможным исследование особых научных проблем. Одной из них является проблема упрощения текстов или, другими словами, адаптации текста под целевую аудиторию, уровень знания языка в которой препятствует восприятию смысла. Предположим, что один и тот же смысл может быть выражен различными синтаксическими конструкциями и словами, среди которых можно найти более простую форму выражения. Одним из способов упрощения является использование синонимии.

Вышел 1-й выпуск журнала "Информационные технологии и вычислительные системы" за 2025 год

Широко известна проблема триггерных атак на искусственные нейронные сети (BadChain, DT-Base, DT-COT, DarkMind и др.). Поиск эффективных методов защиты от них является одной из "горячих'' тем в сфере безопасности ИНС и доверия к результатам работы. Как реализуются триггерные атаки на ИНС, предназначенные для распознавания изображений? Какие они могут иметь последствия? Можно ли от них защититься и, если да, то каким образом? Ученые из ИПМ им. М.В.

Страницы

Подписка на RSS - Журналы