Выпуск | Название | |
Том 6, № 2 (2020) | Модель синтеза распределенных атакующих элементов в компьютерной сети | Аннотация PDF (Rus) похожие документы |
М. Ю. Петров, Р. Р. Фаткиева | ||
"... An approach to predicting the development of attacks on network resources using distributed ..." | ||
Том 5, № 4 (2019) | Комплексная модель защищенных киберфизических систем для их проектирования и верификации | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун, А. А. Чечулин, И. В. Котенко | ||
"... косвенно (атаки с использованием методов соци- альной инженерии). Тип 1. Наличие у атакующего удаленного ..." | ||
Том 9, № 1 (2023) | Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун | ||
"... protected from cyber-physical attacks. Within the framework of this model, a microcontroller-based system ..." | ||
Том 7, № 2 (2021) | Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. С. Старостин, Д. А. Флаксман | ||
"... . However such approach does not work usually against such sophisticated attacks as cloning of certificate ..." | ||
Том 2, № 1 (2016) | ОБОБЩЕННАЯ МОДЕЛЬ НЕПОДСМАТРИВАЕМОГО ГРАФИЧЕСКОГО ПАРОЛЯ | Аннотация PDF (Rus) похожие документы |
В. В. Архипов, В. Я. Яковлев | ||
"... We tried to explain problem of producing password tolerant to video-recording attacks ..." | ||
Том 5, № 1 (2019) | МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Кажемский, О. И. Шелухин | ||
"... The article considers the classification of attacks on information resources using "classic ..." | ||
Том 9, № 5 (2023) | Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов | Аннотация PDF (Rus) похожие документы |
Д. А. Флаксман | ||
"... A method of paper certificate protection against a cloning attack is investigated ..." | ||
Том 2, № 4 (2016) | МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг | ||
"... In the modern technosphere wars computer attacks on information and telecommunication network ..." | ||
Том 9, № 6 (2023) | Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам | Аннотация PDF (Rus) похожие документы |
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых | ||
"... navigation satellite systems consumers to spoofing attacks, as well as technologies for protection against ..." | ||
Том 10, № 3 (2024) | Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения | Аннотация PDF (Rus) похожие документы |
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков | ||
"... Problem statement: designing the defense mechanism against coordinated behavior strategy attacks ..." | ||
Том 9, № 4 (2023) | Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, Д. И. Раковский | ||
"... profiling to detecting and preventing computer attacks on CN. The aim of the work is to develop a multi ..." | ||
Том 5, № 3 (2019) | Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях | Аннотация PDF (Rus) похожие документы |
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков | ||
"... within Microsoft Azure exploratory installation. DDoS attack stress test of the solution is performed. ..." | ||
Том 4, № 3 (2018) | МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET | Аннотация PDF (Rus) похожие документы |
А. В. Ануфренко, А. К. Канаев, Э. В. Логин | ||
"... not have built-in protection mechanisms against the targeted attack of the attacker on the communication ..." | ||
Том 8, № 3 (2022) | Модификация алгоритма обнаружения сетевых атак методом фиксации скачков фрактальной размерности в режиме online | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина | ||
Том 10, № 3 (2024) | Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина | ||
"... of attacks or anomalous activity. Fractal analysis allows to identify changes in the temporal structure ..." | ||
Том 9, № 4 (2023) | Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев, В. Д. Салман | ||
"... is analyzed. The existing methods of protecting the voting system from an attack related to incorrect filling ..." | ||
Том 3, № 2 (2017) | Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока | Аннотация PDF (Rus) похожие документы |
К. В. Ушанев | ||
"... : the scientific-methodological apparatus for the research of a new cyber-attacks is based on the method ..." | ||
Том 7, № 4 (2021) | Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации | Аннотация PDF (Rus) похожие документы |
А. К. Канаев, Е. В. Опарин, Е. В. Опарина | ||
"... in the implementation of an attack on the network management system of clock network synchronization. A simulation model ..." | ||
Том 5, № 1 (2019) | ИССЛЕДОВАНИЕ ВЛИЯНИЯ ЭЛЕКТРОМЕХАНИЧЕСКИХ ХАРАКТЕРИСТИК ДИНАМИЧЕСКИХ ГРОМКОГОВОРИТЕЛЕЙ НА СЛУХОВУЮ ЗАМЕТНОСТЬ ПЕРЕХОДНЫХ ИСКАЖЕНИЙ | Аннотация PDF (Rus) похожие документы |
М. О. Пахомов | ||
"... время атаки (AT, от англ. Attack Time). 5. РЕЗУЛЬТАТЫ ИЗМЕРЕНИЙ И ОЦЕНОК Проанализируем корреляцию ..." | ||
Том 9, № 5 (2023) | Статистические характеристики фрактальной размерности трафика IoT на примере набора данных Kitsune | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков | ||
"... the statistical parameters of the fractal dimension of IoT traffic. An analysis of real traffic with attacks from ..." | ||
Том 7, № 3 (2021) | Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев | ||
"... in the context of the use of a man-in-the-middle attack by an attacker. It is assumed that the users Alice ..." | ||
Том 7, № 1 (2021) | Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями | Аннотация PDF (Rus) похожие документы |
С. И. Макаренко, Г. Е. Смирнов | ||
"... условиях компьютерных атак // Известия ЮФУ. Технические науки. 2016. № 8(181). С. 27‒36. 14. Климов С ..." | ||
Том 9, № 1 (2023) | Метрики вредоносных социальных ботов | Аннотация PDF (Rus) похожие документы |
М. В. Коломеец, А. А. Чечулин | ||
"... be the basis for building models for recognising bot parameters and qualitatively analysing attack ..." | ||
Том 10, № 4 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич | ||
"... presented a vulnerability of Dean ‒ Goldsmith cryptosystem under some extension of attacks. The main results ..." | ||
Том 9, № 2 (2023) | Иерархическая модель и алгоритм оптимизации решений при распределенном хранении и обработке данных | Аннотация PDF (Rus) похожие документы |
К. В. Кротов | ||
"... The task of optimizing distributed data storage and processing is difficult to solve in a limited ..." | ||
Том 9, № 6 (2023) | Предложения по построению универсального фаззера протоколов | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев, М. В. Соловьев | ||
"... . The proposed fuzzy solution allows to form an attack vector on the basis of known parameters presented ..." | ||
Том 2, № 2 (2016) | ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С УЧЕТОМ УПРАВЛЕНИЯ РИСКАМИ | Аннотация PDF (Rus) похожие документы |
Н. Л. Пиховкин, Д. В. Сахаров | ||
"... , can work together in centralized or distributed applications, databases and other services. One ..." | ||
Том 7, № 3 (2021) | Математические модели и методы мониторинга и прогнозирования состояния глобально распределенных вычислительных комплексов | Аннотация PDF (Rus) похожие документы |
Д. А. Щемелинин | ||
"... and Predicting the State of Globally Distributed Computing Systems D. Shchemelinin1 1Research ..." | ||
Том 6, № 1 (2020) | Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона | Аннотация PDF (Rus) похожие документы |
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин | ||
"... reliability, routing and functioning under attacks. ..." | ||
Том 9, № 1 (2023) | Исследование чувствительности оптических волокон в контексте локализации злоумышленника в защищенном помещении | Аннотация PDF (Rus) похожие документы |
В. М. Картак, О. Ю. Губарева, М. В. Дашков, В. О. Гуреев, А. С. Евтушенко | ||
"... -to-the-desk» in relation to the tasks of physical protection of objects. The aspects of using distributed ..." | ||
Том 7, № 1 (2021) | Научные аспекты структурно-параметрического моделирования блокчейн-систем | Аннотация PDF (Rus) похожие документы |
А. В. Спиркина | ||
"... the distributed ledger technology is operating. However, to consider and analyze the influence of technology ..." | ||
Том 7, № 3 (2021) | Алгоритм оценки несущей частоты сигнала по распределенной синхрокомбинации, оптимальный по критерию минимума среднеквадратической ошибки | Аннотация PDF (Rus) похожие документы |
С. В. Дворников, С. А. Якушенко, А. И. Сатдинов, Д. А. Журавлёв | ||
"... distributed over the duration of the packet. The results of the dependence of the accuracy of estimating ..." | ||
Том 11, № 2 (2025) | Оптимальный выбор диаметра лазерного луча в атмосферных сетях связи распределенного и мобильного типа | Аннотация PDF (Rus) похожие документы |
А.М. Маммадов | ||
"... of the diameter of a laser beam in a multichannel atmospheric optical communication system of a distributed type ..." | ||
Том 8, № 4 (2022) | Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований | Аннотация PDF (Rus) похожие документы |
А. В. Ярмак | ||
"... , revoking access rights, adding new entities and updating parameters are given. Typical scenarios of attacks ..." | ||
Том 11, № 1 (2025) | Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов | Аннотация PDF (Rus) похожие документы |
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева | ||
"... and predict the cyber attacks dynamics on the departmental university example that trains specialists in many ..." | ||
Том 10, № 2 (2024) | Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров | Аннотация PDF (Rus) похожие документы |
А. А. Чечулин, М. В. Коломеец | ||
"... not only to confirm the presence of bots but also to characterize the specifics of the attack. ..." | ||
Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... способов добывания информации о про- граммно-аппаратных средствах атакующей/атаку- емой Системы – налицо ..." | ||
Том 6, № 4 (2020) | Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров | Аннотация PDF (Rus) похожие документы |
А. В. Маликов | ||
"... данных сценариев, а также из-за совершенствования технологий реализации компьютерных атак, составить ..." | ||
Том 10, № 6 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич | ||
"... is at least two.. We show in the next chapter that there is an attack compromising of recently proposed ..." | ||
Том 3, № 2 (2017) | Экспериментальная апробация квази-интерферометрической схемы регистрации внешних механических воздействий на основе анализа отклика маломодового оптического сигнала | Аннотация PDF (Rus) похожие документы |
А. В. Бурдин, О. Г. Морозов, А. А. Василец, А. М. Кафарова, А. Ю. Минаева, Н. Л. Севрук | ||
"... of outer mechanical stress via distributed fiber optic sensor. The sensor is excited by laser source silica ..." | ||
Том 3, № 2 (2017) | Исследование метода стегоанализа цифровых видеопоследовательностей, основанного на феномене линейной коллизии | Аннотация PDF (Rus) похожие документы |
К. А. Ахрамеева, Л. Г. Попов | ||
"... для разработки устойчивого к атаке линейной коллизии цифрового стеговложения. Продемонстрированы ..." | ||
Том 4, № 3 (2018) | СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ | Аннотация PDF (Rus) похожие документы |
И. .. Муртала, О. А. Тиамийу | ||
"... involve spoofing and cloning a client’s IP address and using it to launch an attack [4]. Govern- ment ..." | ||
Том 4, № 1 (2018) | РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ» | PDF (Rus) похожие документы |
В. И. Коржик | ||
"... извле- чения, но различные основные атаки на них; в первом случае основной атакой является обнару ..." | ||
Том 4, № 2 (2018) | СВОЙСТВА ВРЕМЕННЫХ ОПТИЧЕСКИХ СОЛИТОНОВ В ОПТИЧЕСКИХ ВОЛОКНАХ И ВОЗМОЖНОСТЬ ИХ ИСПОЛЬЗОВАНИЯ В ТЕЛЕКОММУНИКАЦИЯХ. ЧАСТЬ 2 | Аннотация PDF (Rus) похожие документы |
Е. И. Андреева, М. С. Былина, С. Ф. Глаголев, П. А. Чаймарданов | ||
"... or distributed amplifiers. The questions of the choice of the lengths of the amplifying regions, the levels ..." | ||
Том 6, № 3 (2020) | Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности | Аннотация PDF (Rus) похожие документы |
А. Г. Жувикин | ||
"... ключу вла- дельца, позволяет защитить ЦВЗ от преднамерен- ных атак нарушителей при помощи, например ..." | ||
Том 6, № 4 (2020) | Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... России делает упор на атаки на систему в целом. ФСТЭК России в своей методике разделяет нару- шителей ..." | ||
Том 8, № 3 (2022) | Эффективное частотно-территориальное планирование сетей IEEE 802.11 как задача «замощения» плоской зоны покрытия регулярными структурами. Часть 2. Метод выбора частотной конфигурации и решения для малого числа каналов | Аннотация PDF (Rus) похожие документы |
А. С. Викулов | ||
"... The assignation a particular channel to an access point in large, distributed IEEE 802.11 networks ..." | ||
Том 6, № 3 (2020) | Прогнозирование ресурсов облачных сервисов на основе мониторинговой системы с открытым кодом | Аннотация PDF (Rus) похожие документы |
К. Н. Кучерова | ||
"... distributed cloud computing system, which allows you to automate creation of new metrics in the system ..." | ||
Том 9, № 2 (2023) | Квазисолитонный режим в многопролетной волоконно-оптической системе связи с применением оптических усилителей | Аннотация PDF (Rus) похожие документы |
С. Ф. Глаголев, С. Э. Доценко | ||
"... communication system using discrete Erbium optical amplifiers, as well as Raman amplifiers with distributed ..." | ||
Том 5, № 2 (2019) | МОДЕЛИРОВАНИЕ ВЛИЯНИЯ АКУСТИЧЕСКИХ ВОЗДЕЙСТВИЙ НА ПОЛЯРИЗАЦИОННЫЕ ХАРАКТЕРИСТИКИ ОБРАТНОГО РАССЕЯНИЯ ОПТИЧЕСКИХ ВОЛОКОН | Аннотация PDF (Rus) похожие документы |
М. В. Дашков, К. А. Яблочкин | ||
"... At present distributed optical fiber acoustic sensors are needed for various applications. Those ..." | ||
Том 5, № 3 (2019) | Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Д. А. Флаксман | ||
"... - вую ко всем возможным «атакам» и преобразова- ниям покрывающих сообщений (ПС), достаточно сложно ..." | ||
Том 5, № 1 (2019) | СВОЙСТВА ВРЕМЕННЫХ ОПТИЧЕСКИХ СОЛИТОНОВ В ОПТИЧЕСКИХ ВОЛОКНАХ И ВОЗМОЖНОСТЬ ИХ ИСПОЛЬЗОВАНИЯ В ТЕЛЕКОММУНИКАЦИЯХ. ЧАСТЬ 4 | Аннотация PDF (Rus) похожие документы |
Е. И. Андреева, М. С. Былина, С. Ф. Глаголев, С. Э. Доценко, П. А. Чаймарданов | ||
"... is investigated. A comparison of fiber-optic communication systems using concentrated and distributed optical ..." | ||
Том 5, № 2 (2019) | ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ | Аннотация PDF (Rus) похожие документы |
В. Г. Алексеев, В. И. Коржик | ||
"... устойчива также и к такой относи- тельно легкой атаке на стегосистемы, как «слепое удаление», когда ..." | ||
Том 6, № 3 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... .И. Многоклассовая классификация сетевых атак на информационные ресурсы методами машинного обучения // Труды учебных ..." | ||
Том 8, № 2 (2022) | Эффективное частотно-территориальное планирование сетей IEEE 802.11 как задача «замощения» плоской зоны покрытия регулярными структурами. Часть 1. Модель межканальных помех | Аннотация PDF (Rus) похожие документы |
А. С. Викулов | ||
"... of a distributed network heavily depends on the network designer’s and administrator’s decisions. Additionally ..." | ||
Том 11, № 1 (2025) | Система радиосвязи с широкополосными сигналами в условиях присутствия ретранслированных помех | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Р. Р. Биккенин | ||
"... such attacks, especially under the conditions when enemy is superior i1n power against legitimate users ..." | ||
Том 10, № 5 (2024) | Оценка эффективности адаптивного алгоритма блокчейн-сетей, как части мультиконсенсусной системы на сетях связи | Аннотация PDF (Rus) похожие документы |
А. В. Помогалова | ||
"... for distributed computing and decentralization of system modules using blockchain technology in order to increase ..." | ||
Том 7, № 2 (2021) | Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
Р. В. Жук | ||
"... представлена на рисун- ке 2. Выбор метрик для проецирования Attack Vector User Interaction Report ..." | ||
Том 5, № 4 (2019) | Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... совпадении / корреляции с шаблонами (сигна- турами различных атак) для параметров системы, описанных в ..." | ||
Том 5, № 1 (2019) | МЕТОД КЛАССИФИКАЦИИ И ПРИОРИТИЗАЦИИ ТРАФИКА В ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
С. .. Мухизи, А. И. Парамонов | ||
"... -Oriented Network Model // Vishnevskiy V.M., Kozyrev D.V. Distributed Computer and Communication Networks ..." | ||
Том 6, № 4 (2020) | Создание и использование информационных резервов при сопровождении большихтехнических систем | Аннотация PDF (Rus) похожие документы |
А. В. Шестаков, К. З. Билятдинов | ||
"... preprocessing in proactive decision support systems: distributed architecture approach // Proceedings of the ..." | ||
Том 5, № 3 (2019) | Исследование и генерация трафика промышленного Интернета Вещей | Аннотация PDF (Rus) похожие документы |
Р. В. Киричек, В. А. Кулик | ||
"... Traffic // Proceedings of the 20th International Conference on Distributed Computer and Communication ..." | ||
Том 7, № 2 (2021) | Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью | Аннотация PDF (Rus) похожие документы |
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина | ||
"... разработка двухключевых алгоритмов и протоко- лов [1, 2], стойких к атакам с использованием кван- товых ..." | ||
Том 5, № 1 (2019) | МОДЕЛИРОВАНИЕ СИСТЕМЫ ИДЕНТИФИКАЦИИ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ НА БАЗЕ АРХИТЕКТУРЫ ЦИФРОВЫХ ОБЪЕКТОВ | Аннотация PDF (Rus) похожие документы |
М. С. Аль-Бахри, Р. В. Киричек, Д. Д. Сазонов | ||
"... . № 1. С. 21–24. 8. Kahn R., Wilensky R. A framework for distributed digital object services ..." | ||
Том 6, № 1 (2020) | Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности | Аннотация PDF (Rus) похожие документы |
М. А. Поляничко | ||
"... выявления атак в реальном времени, используют базу данных шаб- лонов (сигнатур) атак, методы машинного ..." | ||
Том 5, № 3 (2019) | Метод маршрутизации трафика в сети Интернета Вещей на основе минимума вероятности коллизий | Аннотация PDF (Rus) похожие документы |
А. Е. Кучерявый, О. А. Махмуд, А. И. Парамонов | ||
"... Conference on Distributed Computer and Communication Networks (DCCN, Moscow, Russia, 25–29 Кучерявый А ..." | ||
Том 6, № 2 (2020) | Использование многоуровневых вычислительных систем для обработки одноранговых пользовательских запросов в мобильных сетях | Аннотация PDF (Rus) похожие документы |
Р. Я. Пирмагомедов, А. А. Ахмед | ||
"... Applications Traffic // Proceedings of the 19th International Conference on Distributed Computer and ..." | ||
Том 7, № 2 (2021) | Анализ гомоморфных криптосистем Бенало и Пэйе для построения системы электронного голосования | Аннотация PDF (Rus) похожие документы |
В. Д. Салман | ||
"... .E.M. A Homomorphic Encryption Approach in a Voting System in a Distributed Architecture // IEEE ..." | ||
Том 6, № 4 (2020) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... экспертов NIST полной уве- ренности; ‒ устойчивость МИК – тип криптоаналитиче- ских атак, к которым ..." | ||
Том 5, № 4 (2019) | Морфологический метод комбинаторного синтеза магистрально-модульных систем на основе многоаспектных моделей | Аннотация PDF (Rus) похожие документы |
Г. В. Верхова, Х. М. Кходер | ||
"... .V., Akimov S.V. Parametric multi-aspect modeling of distributed bus-modular control systems // Proceedings ..." | ||
Том 6, № 3 (2020) | О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... - тельность шагов по реализации (атака) – характер ущерба от снижения или утраты информационными активами ..." | ||
Том 5, № 2 (2019) | ИНТЕГРАЦИЯ СПУТНИКОВЫХ РАДИОНАВИГАЦИОННЫХ СИСТЕМ И СИСТЕМ ПОЗИЦИОНИРОВАНИЯ ВНУТРИ ПОМЕЩЕНИЯ | Аннотация PDF (Rus) похожие документы |
С. Ю. Агафонов, М. А. Сиверс | ||
"... . Artyushenko V.V., Kiselev A.V., Stepanov M.A. Modeling of correlation characteristics of distributed object ..." | ||
Том 6, № 1 (2020) | Многоадресные волоконные брэгговские структуры в радиофотонных сенсорных системах | Аннотация PDF (Rus) похожие документы |
Т. А. Аглиуллин, В. И. Анфиногентов, Р. Ш. Мисбахов, О. Г. Морозов, А. Ж. Сахабутдинов | ||
"... A.J. Addressed fiber Bragg structures in quasi-distributed microwave-photonic sensor systems ..." | ||
Том 6, № 1 (2020) | Оптимизированный алгоритм статистической проверки гипотез ретроспективных исследований на основе геохронологического трекинга | Аннотация PDF (Rus) похожие документы |
Р. Я. Ивакин, Я. А. Ивакин, С. Н. Потапычев | ||
"... distributed underwater observation systems. Morskiye informatsionno- upravlyayuschie sistemy. 2016;2(10):68 ..." | ||
Том 6, № 2 (2020) | Методика синхронизации и обнаружения секвентных сигналов в сверхширокополосном канале | Аннотация PDF (Rus) похожие документы |
В. В. Борисов, С. В. Дворников, А. В. Пшеничников, М. А. Семисошенко | ||
"... .V., Finko O.A., Eremeev M.A. Distributed Processing and Data Protection in the Group of Complexes with ..." | ||
Том 7, № 3 (2021) | Метод группового управления в мультиагентных робототехнических системах в условиях воздействия дестабилизирующих факторов | Аннотация PDF (Rus) похожие документы |
Т. В. Зикратова | ||
"... Security Control Mechanisms in the Distributed Multi-Agent Information Systems. Vestnik of MSTU. 2010;13(4 ..." | ||
Том 5, № 1 (2019) | ПРИНЦИПЫ И ТЕХНОЛОГИИ ЦИФРОВОЙ СВЯЗИ НА ОСНОВЕ ПРОГРАММНО-КОНФИГУРИРУЕМОГО РАДИО: ОБЗОР СОВРЕМЕННЫХ ТЕНДЕНЦИЙ В ОБЛАСТИ СОЗДАНИЯ КОМПЛЕКСА ПОДГОТОВКИ СПЕЦИАЛИСТОВ | Аннотация PDF (Rus) похожие документы |
Г. А. Фокин, С. В. Дворников | ||
"... (dB): 50 Ch0: Antenna: TX/RX AGC2 Attack Rate: 100 m Dekay Rate: 100 m Reference: 1 Gain: 1 Max Gain ..." | ||
Том 6, № 4 (2020) | Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами | Аннотация PDF (Rus) похожие документы |
С. А. Якушенко, С. В. Дворников | ||
"... атакам на навигационные системы воздушного судна гражданской авиации // Надежность и качество сложных ..." | ||
1 - 78 из 78 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)