Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... . It substantiates the possibility of building a security policy based on security events monitoring. A formal ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... systems based on monitoring of security events. A formal description of security events as well ..."
 
Том 7, № 1 (2021) Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко, Г. Е. Смирнов
"...  The article presents a model for auditing the security of a critical information infrastructure ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... Trends in modern security technologies with honeypot technologies use are analyzed to detect ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... The security of a subject of critical information infrastructure (CII) is one of the key issues ..."
 
Том 7, № 3 (2021) Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... With the introduction of 187-FL "On the security of critical information infrastructure ..."
 
Том 6, № 4 (2020) Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров Аннотация  PDF (Rus)  похожие документы
А. В. Маликов
"... and processing the events that occur as a result of the implementation of scenarios for information security ..."
 
Том 11, № 1 (2025) Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев
"... preconditions for reducing the level of information security and the capabilities of the existing methods ..."
 
Том 7, № 2 (2021) Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
Р. В. Жук
"... to the development of models of threats to information security. for information systems that process information ..."
 
Том 4, № 3 (2018) СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ Аннотация  PDF (Rus)  похожие документы
И. .. Муртала, О. А. Тиамийу
"... ’s identity (remaining unknown) for protection and security reasons while communicating over Internet ..."
 
Том 5, № 4 (2019) Комплексная модель защищенных киберфизических систем для их проектирования и верификации Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун, А. А. Чечулин, И. В. Котенко
"... инфраструктура и робототехнические ком- плексы). БЛАГОДАРНОСТИ Исследование выполнено при частичной финансовой ..."
 
Том 10, № 5 (2024) Модели обоснования организационно-технического обеспечения мероприятий по созданию СЗИ объектов информатизации Аннотация  PDF (Rus)  похожие документы
О. С. Авсентьев, В. В. Бутов, А. Г. Вальде
"... of the implementation of heterogeneous information processing processes in time at each stage, threats to its security ..."
 
Том 2, № 4 (2016) МОНИТОРИНГ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Аннотация  PDF (Rus)  похожие документы
Д. А. Груздев, П. В. Закалкин, С. И. Кузнецов, С. П. Тесля
"... One of priorities on ensuring information security of information and telecommunication ..."
 
Том 7, № 2 (2021) Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью Аннотация  PDF (Rus)  похожие документы
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина
"... с операцией экспоненциирования и 2) не обладающих этим свойством. Ключевые слова: защита ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... удостоверяющие цен- тры инфраструктуры открытых ключей, исполь- зуют криптографические алгоритмы, стандарти ..."
 
Том 10, № 4 (2024) Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия Аннотация  PDF (Rus)  похожие документы
В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов
"... with the information security requirements of each of the integrated systems by formulating the concept of trust from ..."
 
Том 2, № 2 (2016) ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С УЧЕТОМ УПРАВЛЕНИЯ РИСКАМИ Аннотация  PDF (Rus)  похожие документы
Н. Л. Пиховкин, Д. В. Сахаров
"... of the main tasks of ensuring the necessary level of security of such networks is the risk management process ..."
 
Том 9, № 4 (2023) Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев, В. Д. Салман
"... for filling a ballot as a whole is developed, which increases the security of voting system by ensuring ..."
 
Том 9, № 4 (2023) Исследование свойств микроизгиба одномодового оптического волокна Аннотация  PDF (Rus)  похожие документы
И. Р. Гулаков, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков
"... оптического волокна G655. Результаты статьи могут найти применение в системах защиты информации, передаваемой ..."
 
Том 10, № 3 (2024) Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения Аннотация  PDF (Rus)  похожие документы
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков
"... : developed algorithm may be used for multiagent robotic systems security system design to protect against ..."
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
"... stages of the confrontation between the organized attacker and the information security system ..."
 
Том 6, № 4 (2020) Создание и использование информационных резервов при сопровождении большихтехнических систем Аннотация  PDF (Rus)  похожие документы
А. В. Шестаков, К. З. Билятдинов
"... and the generated precedents of events and corrective actions requires the search for new system-technical solutions ..."
 
Том 7, № 4 (2021) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 2. Оценка прототипа Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... of information security is carried out. The consistency of prototype’s recommendations with the conclusions ..."
 
Том 10, № 2 (2024) Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин, М. В. Коломеец
"... защиты социальных сетей и онлайн сообществ. В данной работе предлагается новый подход к обнаружению и ..."
 
Том 9, № 1 (2023) Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун
"... model is modular and extensible, aims to ensure the security of the designed solution from cyber ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... - ложение превентивных мер защиты и т. п. Один из ее начальных этапов, очевидно, заклю- чается в сборе ..."
 
Том 2, № 4 (2016) МОДЕЛЬ ДИНАМИЧЕСКОЙ РАДИОЭЛЕКТРОННОЙ ОБСТАНОВКИ НА ОСНОВЕ АВТОМАТНО-ЛИНГВИСТИЧЕСКОГО ОПИСАНИЯ ПАРАМЕТРОВ ФУНКЦИОНИРОВАНИЯ РАДИОЭЛЕКТРОННЫХ СРЕДСТВ Аннотация  PDF (Rus)  похожие документы
П. А. Агеев, О. А. Копичев, И. Б. Петров
 
Том 3, № 2 (2017) Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока Аннотация  PDF (Rus)  похожие документы
К. В. Ушанев
"... The paper is devoted to theory of information security and theory of information warfare evolve ..."
 
Том 6, № 2 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... .Г., Егорова И.В. и др. Защита информации в компью- терных системах: монография. СПб.: Санкт-Петербургский ..."
 
Том 6, № 4 (2020) Предобработка текстов электронных писем в задаче обнаружения спама Аннотация  PDF (Rus)  похожие документы
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов
"... information resources are protected from various information security threats, one of which is spam ..."
 
Том 2, № 2 (2016) ПРЕДЛОЖЕНИЯ ПО ОЦЕНКЕ ЗАЩИЩЕННОСТИ РАДИОКАНАЛОВ ОТ СТРУКТУРНЫХ ПОМЕХ Аннотация  PDF (Rus)  похожие документы
С. В. Дворников, Р. В. Иванов
"... Proposals to assess the security of radio frequency modulated by structural interference. Presents ..."
 
Том 10, № 3 (2024) Оценка визуальных интерфейсов систем управления информационной безопасностью Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин
"... in information security monitoring and management systems. The user interface is a key element that affects ..."
 
Том 5, № 3 (2019) Радиолинии метеорной связи в телекоммуникационной сети Северного морского пути Аннотация  PDF (Rus)  похожие документы
С. В. Воронин, В. И. Дорошенко, Ю. Г. Ксенофонтов
"... телекоммуникационной основы в сети доступа системы управления движением судов к объектам инфраструктуры Арктики России ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... И.В. и др. Защита информации в компьютер- ных системах: монография. СПб.: Санкт-Петербургский ..."
 
Том 6, № 1 (2020) Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности Аннотация  PDF (Rus)  похожие документы
М. А. Поляничко
"... in the organization is an actual direction of ensuring information security, since the high level of software ..."
 
Том 9, № 5 (2023) Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
Д. А. Флаксман
"... В работе экспериментально исследуется метод защиты бумажных сертификатов от атаки клонирования ..."
 
Том 8, № 2 (2022) Оценка свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита Аннотация  PDF (Rus)  похожие документы
И. С. Пантюхин
"... security. The paper considers a method for describing the properties of objects of computer equipment ..."
 
Том 9, № 2 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 1 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 2, № 4 (2016) МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг
 
Том 9, № 5 (2023) Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 6 (2023) Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы Аннотация  PDF (Rus)  похожие документы
Н. В. Леонов, М. В. Буйневич
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... The article studies the problem of ensuring information security in the field ..."
 
Том 9, № 4 (2023) Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя Аннотация  PDF (Rus)  похожие документы
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко
"...  Known methods of ensuring information security of information and telecommunication networks ..."
 
Том 9, № 2 (2023) Методы защиты от угрозы неправильного заполнения избирательного бюллетеня в системе дистанционного электронного голосования Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев, В. Д. Салман
"... гомоморфном шифровании. Исследуются два метода защиты системы голосования от угрозы со стороны избирателя ..."
 
Том 7, № 2 (2021) Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. С. Старостин, Д. А. Флаксман
"... Рассматриваются бумажные (или пластиковые) сертификаты различных изделий для защиты оригинальности ..."
 
Том 10, № 1 (2024) Протоколы сетей сбора данных на основе радиоканалов стандарта IEEE 802.15.4 для комплексов защиты подземных металлических сооружений от электрохимической коррозии Аннотация  PDF (Rus)  похожие документы
А. Ю. Бухинник
"... данных с выносных контрольно-измерительных пунктов станций катодной защиты. Анализ применимости известных ..."
 
Том 8, № 4 (2022) Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований Аннотация  PDF (Rus)  похожие документы
А. В. Ярмак
"... инфраструктуре. CSIDH-HRBAC построена на базе ролевой модели управления доступом с поддержкой системы иерархии ..."
 
Том 9, № 1 (2023) Метрики вредоносных социальных ботов Аннотация  PDF (Rus)  похожие документы
М. В. Коломеец, А. А. Чечулин
 
Том 7, № 4 (2021) Концепция генетической декомпиляции машинного кода телекоммуникационных устройств Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... of the concept, thereby suggesting new innovative directions for ensuring information security in this subject ..."
 
Том 7, № 4 (2021) Безопасная передача информации при помощи двух методов бесключевой криптографии Аннотация  PDF (Rus)  похожие документы
А. С. Герасимович
"... In the current paper, some methods of information security protocols based on physical layer ..."
 
Том 9, № 6 (2023) Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 10, № 1 (2024) Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование Аннотация  PDF (Rus)  похожие документы
К. И. Израилов
 
Том 10, № 6 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич
"... noiseless public channel that provides security of encrypted information but without any key exchange ..."
 
Том 11, № 1 (2025) Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 6, № 1 (2020) Генерация модельно-аналитического интеллекта сервис-ориентированных систем Аннотация  PDF (Rus)  похожие документы
Н. .. Эль Сабаяр Шевченко
"... intelligence of service-oriented systems. The paper shows us the extended formal procedures for constructing ..."
 
Том 9, № 1 (2023) Исследование чувствительности оптических волокон в контексте локализации злоумышленника в защищенном помещении Аннотация  PDF (Rus)  похожие документы
В. М. Картак, О. Ю. Губарева, М. В. Дашков, В. О. Гуреев, А. С. Евтушенко
"... objects was carried out. The analysis of the results obtained during the test events at the experimental ..."
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
"... data (ED) can improve the efficiency of solving a number of information security problems: from CN ..."
 
Том 10, № 6 (2024) Мягкая биометрия для аутентификации и определения рук на основе использования клавиатуры Аннотация  PDF (Rus)  похожие документы
Ю.М. А.А. Альотум, А. В. Красов
"... follows when using the site. The goal of this article the purpose of this work is to improve the security ..."
 
Том 5, № 3 (2019) Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Д. А. Флаксман
"... . Formal Methods and Security (ICICS-PCM, Singapore, Singa- pore,15‒18 December 2003). Piscataway, NJ: IEEE ..."
 
Том 5, № 2 (2019) ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ Аннотация  PDF (Rus)  похожие документы
В. Г. Алексеев, В. И. Коржик
"... , обеспечивающих защиту прав собственников аудиопродукции, но в некоторых случаях может представлять интерес ..."
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... в атакуемую систему с возможностью ее изменения при «залатывании бреши» средствами защиты ..."
 
Том 10, № 5 (2024) Обнаружение аномалий трафика на основе обработки их фреймовых вейвлет-преобразований Аннотация  PDF (Rus)  похожие документы
И. М. Жданова, С. С. Дворников, С. В. Дворников
"... Актуальность. Активный переход к массовой цифровой инфраструктуре, основанной на технологии ..."
 
Том 6, № 1 (2020) Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона Аннотация  PDF (Rus)  похожие документы
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин
"... the Security of Information Transfer; b) Taking into Account the Lack of Preliminary Information ..."
 
Том 3, № 3 (2017) Динамическое управление нагрузкой в программно-конфигурируемых сетях Аннотация  PDF (Rus)  похожие документы
В. С. Елагин
"... В связи с непрерывно усложняющейся топологией сетевой инфраструктуры ЦОД и предъявляемыми к ней ..."
 
Том 2, № 3 (2016) АНАЛИТИЧЕСКОЕ МОДЕЛИРОВАНИЕ СЕРВИС-ОРИЕНТИРОВАННОЙ СИСТЕМЫ С ТИПОВОЙ КОНФИГУРАЦИЕЙ СРЕДСТВ Аннотация  PDF (Rus)  похожие документы
Л. К. Птицына, А. В. Савлиш, П. В. Смирнова
"... a formal basis for constructing a model of service-oriented systems with the standard configuration means ..."
 
Том 7, № 3 (2021) Математические модели и методы мониторинга и прогнозирования состояния глобально распределенных вычислительных комплексов Аннотация  PDF (Rus)  похожие документы
Д. А. Щемелинин
"... Monitoring events and predicting the behavior of a dynamic information system are becoming ..."
 
Том 5, № 1 (2019) МЕТОД КЛАССИФИКАЦИИ И ПРИОРИТИЗАЦИИ ТРАФИКА В ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
С. .. Мухизи, А. И. Парамонов
"... - вых ресурсов. Здесь следует учитывать, что при построении полноценной инфраструктуры сети 5G ..."
 
Том 3, № 4 (2017) Оценка трафика телекоммуникационной сети в условиях высокой неопределенности обнаружения семантических признаков Аннотация  PDF (Rus)  похожие документы
Л. М. Макаров, С. В. Протасеня
"... The article considers the problem of rapid formation of the image of the stream of events ..."
 
Том 7, № 3 (2021) Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев
"... защиты от атак нарушителя проводится аутентификация переданных по кана- лу DH-значений на основе ..."
 
Том 7, № 3 (2021) Возбуждение кругового бесконечного импедансного цилиндра внутренними сторонними токами: дальняя зона излучения Аннотация  PDF (Rus)  похожие документы
М. С. Проценко
"... cylinder by means of extrinsic current with an arbitrary spatial orientation. The formal solution ..."
 
Том 4, № 1 (2018) РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ»  PDF (Rus)  похожие документы
В. И. Коржик
"... .13.19 – «Методы и системы защиты информации, информационная безопасность». Авторы данного труда О.И. Шелухин ..."
 
Том 9, № 6 (2023) Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам Аннотация  PDF (Rus)  похожие документы
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых
"... навигационных спутниковых систем (НАП ГНСС) к спуфинг-атакам, а также технологии защиты от помех и спуфинга ..."
 
Том 2, № 3 (2016) ПЕРСПЕКТИВЫ РАЗВИТИЯ И ВОЗМОЖНОСТИ 5G СЕТЕЙ Аннотация  PDF (Rus)  похожие документы
В. А. Ефанов, Л. П. Козлова
"... , – повысить эффективность сетевой инфраструктуры. Новый стандарт даст скорости в 10 раз больше, чем у ..."
 
Том 8, № 1 (2022) Исследование возможности использования сетей мобильной связи общего пользования для передачи видеоданных с борта БЛА Аннотация  PDF (Rus)  похожие документы
А. А. Баранов, А. В. Никитина, О. А. Симонина
"... инфраструктуры с требованиями по скорости передачи данных 1-1,5 Мбит/с. ..."
 
Том 5, № 3 (2019) Исследование и генерация трафика промышленного Интернета Вещей Аннотация  PDF (Rus)  похожие документы
Р. В. Киричек, В. А. Кулик
"... разработана модельная сеть, имитирующая работу сетевой инфраструктуры промышленного предприятия в интересах ..."
 
Том 9, № 3 (2023) Hybrid-NOMA для беспроводной системы связи Аннотация  похожие документы
Р. Хан
"... The demand for spectral efficiency, security, energy efficiency, power efficiency, high data rate ..."
 
Том 7, № 1 (2021) Научные аспекты структурно-параметрического моделирования блокчейн-систем Аннотация  PDF (Rus)  похожие документы
А. В. Спиркина
"... и определить вопросы проработки текущей сетевой инфраструктуры под новые требования, так как на ..."
 
Том 3, № 2 (2017) Перспективы развития беспроводных систем передачи данных на базе светодиодов видимого излучения Аннотация  PDF (Rus)  похожие документы
И. В. Гришин, В. А. Хричков, Т. Р. Ялунина
"... communications allow combine high energy efficiency with security and high data transmission speeds. The article ..."
 
Том 2, № 1 (2016) ИССЛЕДОВАНИЕ МЕТОДА АУТЕНТИФИКАЦИИ ДВОИЧНЫХ ИЗОБРАЖЕНИЙ ПРИ ПОМОЩИ ЦВЗ Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, И. А. Тришневская
"... Authentication of binary image is a very important approach in order to provide security ..."
 
Том 6, № 3 (2020) Модель информационных контактов устройств телекоммуникаций информационно-телекоммуникационной системы специального назначения со средствами наблюдения и воздействия противостоящей стороны Аннотация  PDF (Rus)  похожие документы
Р. Л. Михайлов
"... .Н., Соколовский С.П. Модель конфликтного взаимодействия «нарушитель – под- система защиты информации ..."
 
Том 9, № 6 (2023) Электромагнитная доступность абонентских терминалов Starlink Аннотация  похожие документы
С. В. Дворников
"... пользователям абонентских терминалов. Исследованы технические особенности инфраструктуры спутниковой системы ..."
 
Том 5, № 1 (2019) МОДЕЛИРОВАНИЕ СИСТЕМЫ ИДЕНТИФИКАЦИИ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ НА БАЗЕ АРХИТЕКТУРЫ ЦИФРОВЫХ ОБЪЕКТОВ Аннотация  PDF (Rus)  похожие документы
М. С. Аль-Бахри, Р. В. Киричек, Д. Д. Сазонов
"... кото- ром работают устройства; требования к обеспече- нию механизмов защиты; возможность расшире- ния ..."
 
Том 6, № 3 (2020) Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин
"... (ТАИ) являются наиболее прос- тыми и используют методы защиты данных при помощи криптографических ..."
 
Том 8, № 3 (2022) Методы адаптивного управления доступностью ресурсов геоинформационных систем в условиях деструктивных воздействий Аннотация  PDF (Rus)  похожие документы
В. В. Грызунов
"... proposes methods that allow to halve the probability of information security risk associated ..."
 
Том 11, № 2 (2025) Реализация электронной подписи ECC в ограниченных средах Аннотация  PDF (Rus)  похожие документы
Н. Х. Сабри
"... security demands. The purpose of this study is to optimize Elliptic Curve Cryptography (ECC) digital ..."
 
Том 4, № 3 (2018) ЭРГОДИЧЕСКАЯ МОДЕЛЬ АТОМАРНЫХ КОНСТРУКЦИЙ Аннотация  PDF (Rus)  похожие документы
Л. М. Макаров, А. В. Поздняков, С. В. Протасеня
"... retrieval of significant indicators of the event, an endogenous model of the atom is formed. A set ..."
 
Том 8, № 2 (2022) Эффективное частотно-территориальное планирование сетей IEEE 802.11 как задача «замощения» плоской зоны покрытия регулярными структурами. Часть 1. Модель межканальных помех Аннотация  PDF (Rus)  похожие документы
А. С. Викулов
"... конфигурация распределенной сети существенно зависит от решений проектировщика и администратора инфраструктуры ..."
 
Том 8, № 1 (2022) Использование фрагментов телевизионного изображения системы технического зрения для верификации повышения помехоустойчивости измерений скорости протяженного объекта Аннотация  PDF (Rus)  похожие документы
Р. Р. Диязитдинов, Н. Н. Васин
"... Современные диагностические комплексы, используемые для контроля инфраструктуры железной дороги ..."
 
Том 10, № 1 (2024) Усовершенствование алгоритма обработки видеосигналов системы технического зрения для уменьшения погрешности измерения скорости движения протяженных объектов Аннотация  PDF (Rus)  похожие документы
Р. Р. Диязитдинов, Н. Н. Васин
"... Системы технического зрения нашли широкое применение для контроля состояния инфраструктуры на ..."
 
Том 10, № 3 (2024) Анализ подходов к оптимизации V2X-систем: кластеризация, граничные и туманные вычисления Аннотация  PDF (Rus)  похожие документы
П. В. Плотников, А. Г. Владыко
"... сетевой инфраструктуры с сохранением высоких показателей QoS для техники средств связи данного типа ..."
 
Том 6, № 1 (2020) Обнаружение видео стегосистем с использованием универсального метода, основанного на использовании NIST-тестов Аннотация  PDF (Rus)  похожие документы
К. А. Ахрамеева, В. И. Коржик, З. К. Нгуен
"... обстоятельствами. Во-первых, шифрование обес- печивает дополнительную защиту конфиденци- альной информации от ..."
 
Том 11, № 1 (2025) Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов Аннотация  PDF (Rus)  похожие документы
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева
"... The article relevance is due to the growing threats to computer security of critical information ..."
 
Том 7, № 4 (2021) Обнаружение аномалий в трафике устройств Интернета вещей Аннотация  PDF (Rus)  похожие документы
И. Н. Муренин
"... a technique for generating event logs from devices with the generation of anomalous markup. The experiments ..."
 
Том 11, № 1 (2025) Система радиосвязи с широкополосными сигналами в условиях присутствия ретранслированных помех Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Р. Р. Биккенин
"... защита от преднамеренных помех, формируемых постановщиком в условиях априорной неопределенности о ..."
 
Том 4, № 3 (2018) МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET Аннотация  PDF (Rus)  похожие документы
А. В. Ануфренко, А. К. Канаев, Э. В. Логин
"... контроля и управления состоянием фрагментов транспортной сети связи, не имеет встроенных механизмов защиты ..."
 
Том 11, № 2 (2025) О требуемой точности временной синхронизации оборудования при DRM-приеме Аннотация  PDF (Rus)  похожие документы
О. А. Гуминский, Ю. А. Ковалгин
"... дополнена блоками, позволяющими для разных видов модуляции и уровней защиты изменять в приемнике временно́й ..."
 
Том 6, № 3 (2020) Алгоритмы выделения канального ресурса в гетерогенной сети радиодоступа нового поколения Аннотация  PDF (Rus)  похожие документы
С. С. Полевич, О. А. Симонина
"... классов качества обслуживания; обеспечение надежной защиты передаваемых данных; постоянная доступность ..."
 
Том 6, № 4 (2020) Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами Аннотация  PDF (Rus)  похожие документы
С. А. Якушенко, С. В. Дворников
"... . Вокин Г.Г. Концептуальные основы обеспечения защиты позиционирования стационарных и мобильных объ- ектов ..."
 
Том 10, № 6 (2024) Система статистического измерения атомарной эффективности графических элементов интерфейсов Аннотация  PDF (Rus)  похожие документы
П. А. Курта
"... in a completely formal way, taking into account only the features of user interaction with them, as well ..."
 
1 - 100 из 142 результатов 1 2 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)