Аннотация

Статья посвящена вопросам анализа и моделирования бизнес-процессов. Рассматриваются основные графические нотации описания бизнес-процессов и приводится их анализ. Описаны достоинства и недостатки каждой из нотаций, даны рекомендации по эффективному использованию нотаций и инструментальных средств в определенных условиях.

Аннотация

В статье рассматриваются различные способы приобретения информационных систем. Авторы исследуют возможность применения сервисно-ориентированного подхода к построению ИТ-архитектуры. Применяют нечеткие множества для учета неопределенности, возникающей на этапе выбора ИТ-сервисов в рамках сервисно-ориентированной архитектуры.

Аннотация

Организация анализируется как система, которая моделируется с применением теории графов. Рассмотрены граф управления и граф информации. Представлен алгоритм построения оптимальной структуры управленческого аппарата организации.

Аннотация

В работе рассматриваются механизмы распределения ограниченных ресурсов в иерархической системе управления. Предложена обобщенная модель поведения элементов иерархической системы, состоящая из двух частей. Первая часть базируется на понятии нечеткой компромиссной игры, позволяющей n исполнителям строить общую стратегию распределения m ресурсов между собой на основе переговоров. Во второй модели поставлена задача согласования интересов центра и исполнителей на основе равновесных по Нэшу ситуаций.

Аннотация

Предложен метод оценки резервов снижения ресурсоемкости товаров и услуг, требующий минимальных затрат. Показано, что имитационное моделирование позволяет получать статистические характеристики и распределение затрат ресурсов при любом распределении ресурсоемкости отдельных операций процесса. Предлагается оценивать резервы снижения ресурсоемкости товаров и услуг по величине коэффициента вариации, величине правосторонней асимметрии и медианы эмпирического распределения затрат ресурса.

Аннотация

В статье рассмотрены оригинальные способы системного графоаналитического и алгебраического описания административных процедур с целью обеспечения оказания государственных и муниципальных услуг населению в электронном виде в рамках выполнения программы «Электронная Россия». Представлен метод формального описания систем в терминах «Узел», «Функция», «Объект».

Аннотация

Предложен комплексный подход к анализу инвестиционных процессов. Анализируется динамика взаимного влияния друг на друга инвестора и объекта инвестирования. Поддержку принятия инвестиционных решений обеспечивает система взаимодействующих имитационной и аналитической моделей, которые вместе с инструментальными методами образуют виртуальный моделирующий стенд. В качестве примера рассматривается инвестиционный процесс, связанный с муниципальным землепользованием.

Аннотация

В работе представлен подход к решению задачи поиска чертежей (эскизов) на основе многоуровневого распознавания и логического анализа, использующий построение и сопоставление нечетких атрибутивных графов образов объектов. Подход базируется на методах и инструментарии структурного распознавания образов, нечетких графов, автоматического чтения чертежей и синтеза 3D-моделей, а также использовании лучевого графа в процессе распознавания. Приведены примеры.

Аннотация

В работе рассматриваются назначение и эффекты применения компьютерных 3D-тренажеров, средства и особенности их создания на основе средств виртуальной реальности. Приведены примеры программных тренажерных систем, разработанных при участии автора, представлены особенности их проектирования, показана практическая значимость применения 3D-тренажеров в широком спектре процессов промышленного производства и обучения.

Аннотация

В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимодействия субъектов социальных сетей и возникающие угрозы. Приведены статистические данные относительно роста числа пользователей Интернета и социальных сетей. Предложены шаги по созданию программного обеспечения, позволяющего пользователям социальных сетей предотвратить доступ к их персональным данным со стороны злоумышленников. Отмечены достоинства и недостатки реализованных и предлагаемых средств защиты от утечки персональных данных. Сделаны выводы о практической применимости результатов исследования.