Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... An approach to predicting the development of attacks on network resources using distributed ..."
 
Том 5, № 4 (2019) Комплексная модель защищенных киберфизических систем для их проектирования и верификации Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун, А. А. Чечулин, И. В. Котенко
"... косвенно (атаки с использованием методов соци- альной инженерии). Тип 1. Наличие у атакующего удаленного ..."
 
Том 9, № 1 (2023) Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун
"... protected from cyber-physical attacks. Within the framework of this model, a microcontroller-based system ..."
 
Том 7, № 2 (2021) Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. С. Старостин, Д. А. Флаксман
"... . However such approach does not work usually against such sophisticated attacks as cloning of certificate ..."
 
Том 2, № 1 (2016) ОБОБЩЕННАЯ МОДЕЛЬ НЕПОДСМАТРИВАЕМОГО ГРАФИЧЕСКОГО ПАРОЛЯ Аннотация  PDF (Rus)  похожие документы
В. В. Архипов, В. Я. Яковлев
"... We tried to explain problem of producing password tolerant to video-recording attacks ..."
 
Том 5, № 1 (2019) МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Кажемский, О. И. Шелухин
"... The article considers the classification of attacks on information resources using "classic ..."
 
Том 9, № 5 (2023) Экспериментальное исследование метода защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
Д. А. Флаксман
"... A method of paper certificate protection against a cloning attack is investigated ..."
 
Том 2, № 4 (2016) МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг
"... In the modern technosphere wars computer attacks on information and telecommunication network ..."
 
Том 9, № 6 (2023) Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам Аннотация  PDF (Rus)  похожие документы
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых
"... navigation satellite systems consumers to spoofing attacks, as well as technologies for protection against ..."
 
Том 10, № 3 (2024) Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения Аннотация  PDF (Rus)  похожие документы
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков
"... Problem statement: designing the defense mechanism against coordinated behavior strategy attacks ..."
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
"... profiling to detecting and preventing computer attacks on CN. The aim of the work is to develop a multi ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... within Microsoft Azure exploratory installation. DDoS attack stress test of the solution is performed. ..."
 
Том 4, № 3 (2018) МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET Аннотация  PDF (Rus)  похожие документы
А. В. Ануфренко, А. К. Канаев, Э. В. Логин
"... not have built-in protection mechanisms against the targeted attack of the attacker on the communication ..."
 
Том 8, № 3 (2022) Модификация алгоритма обнаружения сетевых атак методом фиксации скачков фрактальной размерности в режиме online Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
 
Том 10, № 3 (2024) Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
"... of attacks or anomalous activity. Fractal analysis allows to identify changes in the temporal structure ..."
 
Том 9, № 4 (2023) Способ защиты от атаки некорректного заполнения избирательного бюллетеня в системе дистанционного электронного голосования Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев, В. Д. Салман
"... is analyzed. The existing methods of protecting the voting system from an attack related to incorrect filling ..."
 
Том 3, № 2 (2017) Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока Аннотация  PDF (Rus)  похожие документы
К. В. Ушанев
"... : the scientific-methodological apparatus for the research of a new cyber-attacks is based on the method ..."
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
"... in the implementation of an attack on the network management system of clock network synchronization. A simulation model ..."
 
Том 5, № 1 (2019) ИССЛЕДОВАНИЕ ВЛИЯНИЯ ЭЛЕКТРОМЕХАНИЧЕСКИХ ХАРАКТЕРИСТИК ДИНАМИЧЕСКИХ ГРОМКОГОВОРИТЕЛЕЙ НА СЛУХОВУЮ ЗАМЕТНОСТЬ ПЕРЕХОДНЫХ ИСКАЖЕНИЙ Аннотация  PDF (Rus)  похожие документы
М. О. Пахомов
"... время атаки (AT, от англ. Attack Time). 5. РЕЗУЛЬТАТЫ ИЗМЕРЕНИЙ И ОЦЕНОК Проанализируем корреляцию ..."
 
Том 9, № 5 (2023) Статистические характеристики фрактальной размерности трафика IoT на примере набора данных Kitsune Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков
"... the statistical parameters of the fractal dimension of IoT traffic. An analysis of real traffic with attacks from ..."
 
Том 7, № 3 (2021) Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев
"... in the context of the use of a man-in-the-middle attack by an attacker. It is assumed that the users Alice ..."
 
Том 7, № 1 (2021) Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко, Г. Е. Смирнов
"... условиях компьютерных атак // Известия ЮФУ. Технические науки. 2016. № 8(181). С. 27‒36. 14. Климов С ..."
 
Том 9, № 1 (2023) Метрики вредоносных социальных ботов Аннотация  PDF (Rus)  похожие документы
М. В. Коломеец, А. А. Чечулин
"... be the basis for building models for recognising bot parameters and qualitatively analysing attack ..."
 
Том 10, № 4 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич
"... presented a vulnerability of Dean ‒ Goldsmith cryptosystem under some extension of attacks. The main results ..."
 
Том 9, № 2 (2023) Иерархическая модель и алгоритм оптимизации решений при распределенном хранении и обработке данных Аннотация  PDF (Rus)  похожие документы
К. В. Кротов
"... The task of optimizing distributed data storage and processing is difficult to solve in a limited ..."
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... . The proposed fuzzy solution allows to form an attack vector on the basis of known parameters presented ..."
 
Том 2, № 2 (2016) ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С УЧЕТОМ УПРАВЛЕНИЯ РИСКАМИ Аннотация  PDF (Rus)  похожие документы
Н. Л. Пиховкин, Д. В. Сахаров
"... , can work together in centralized or distributed applications, databases and other services. One ..."
 
Том 7, № 3 (2021) Математические модели и методы мониторинга и прогнозирования состояния глобально распределенных вычислительных комплексов Аннотация  PDF (Rus)  похожие документы
Д. А. Щемелинин
"... and Predicting the State of Globally Distributed Computing Systems D. Shchemelinin1 1Research ..."
 
Том 6, № 1 (2020) Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона Аннотация  PDF (Rus)  похожие документы
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин
"... reliability, routing and functioning under attacks. ..."
 
Том 9, № 1 (2023) Исследование чувствительности оптических волокон в контексте локализации злоумышленника в защищенном помещении Аннотация  PDF (Rus)  похожие документы
В. М. Картак, О. Ю. Губарева, М. В. Дашков, В. О. Гуреев, А. С. Евтушенко
"... -to-the-desk» in relation to the tasks of physical protection of objects. The aspects of using distributed ..."
 
Том 7, № 1 (2021) Научные аспекты структурно-параметрического моделирования блокчейн-систем Аннотация  PDF (Rus)  похожие документы
А. В. Спиркина
"... the distributed ledger technology is operating. However, to consider and analyze the influence of technology ..."
 
Том 7, № 3 (2021) Алгоритм оценки несущей частоты сигнала по распределенной синхрокомбинации, оптимальный по критерию минимума среднеквадратической ошибки Аннотация  PDF (Rus)  похожие документы
С. В. Дворников, С. А. Якушенко, А. И. Сатдинов, Д. А. Журавлёв
"... distributed over the duration of the packet. The results of the dependence of the accuracy of estimating ..."
 
Том 11, № 2 (2025) Оптимальный выбор диаметра лазерного луча в атмосферных сетях связи распределенного и мобильного типа Аннотация  PDF (Rus)  похожие документы
А.М. Маммадов
"... of the diameter of a laser beam in a multichannel atmospheric optical communication system of a distributed type ..."
 
Том 8, № 4 (2022) Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований Аннотация  PDF (Rus)  похожие документы
А. В. Ярмак
"... , revoking access rights, adding new entities and updating parameters are given. Typical scenarios of attacks ..."
 
Том 11, № 1 (2025) Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов Аннотация  PDF (Rus)  похожие документы
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева
"... and predict the cyber attacks dynamics on the departmental university example that trains specialists in many ..."
 
Том 10, № 2 (2024) Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин, М. В. Коломеец
"... not only to confirm the presence of bots but also to characterize the specifics of the attack. ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... способов добывания информации о про- граммно-аппаратных средствах атакующей/атаку- емой Системы – налицо ..."
 
Том 6, № 4 (2020) Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров Аннотация  PDF (Rus)  похожие документы
А. В. Маликов
"... данных сценариев, а также из-за совершенствования технологий реализации компьютерных атак, составить ..."
 
Том 10, № 6 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич
"... is at least two..   We show in the next chapter that there is an attack compromising of recently proposed ..."
 
Том 3, № 2 (2017) Экспериментальная апробация квази-интерферометрической схемы регистрации внешних механических воздействий на основе анализа отклика маломодового оптического сигнала Аннотация  PDF (Rus)  похожие документы
А. В. Бурдин, О. Г. Морозов, А. А. Василец, А. М. Кафарова, А. Ю. Минаева, Н. Л. Севрук
"... of outer mechanical stress via distributed fiber optic sensor. The sensor is excited by laser source silica ..."
 
Том 3, № 2 (2017) Исследование метода стегоанализа цифровых видеопоследовательностей, основанного на феномене линейной коллизии Аннотация  PDF (Rus)  похожие документы
К. А. Ахрамеева, Л. Г. Попов
"... для разработки устойчивого к атаке линейной коллизии цифрового стеговложения. Продемонстрированы ..."
 
Том 4, № 3 (2018) СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ Аннотация  PDF (Rus)  похожие документы
И. .. Муртала, О. А. Тиамийу
"... involve spoofing and cloning a client’s IP address and using it to launch an attack [4]. Govern- ment ..."
 
Том 4, № 1 (2018) РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ»  PDF (Rus)  похожие документы
В. И. Коржик
"... извле- чения, но различные основные атаки на них; в первом случае основной атакой является обнару ..."
 
Том 4, № 2 (2018) СВОЙСТВА ВРЕМЕННЫХ ОПТИЧЕСКИХ СОЛИТОНОВ В ОПТИЧЕСКИХ ВОЛОКНАХ И ВОЗМОЖНОСТЬ ИХ ИСПОЛЬЗОВАНИЯ В ТЕЛЕКОММУНИКАЦИЯХ. ЧАСТЬ 2 Аннотация  PDF (Rus)  похожие документы
Е. И. Андреева, М. С. Былина, С. Ф. Глаголев, П. А. Чаймарданов
"... or distributed amplifiers. The questions of the choice of the lengths of the amplifying regions, the levels ..."
 
Том 6, № 3 (2020) Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин
"... ключу вла- дельца, позволяет защитить ЦВЗ от преднамерен- ных атак нарушителей при помощи, например ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... России делает упор на атаки на систему в целом. ФСТЭК России в своей методике разделяет нару- шителей ..."
 
Том 8, № 3 (2022) Эффективное частотно-территориальное планирование сетей IEEE 802.11 как задача «замощения» плоской зоны покрытия регулярными структурами. Часть 2. Метод выбора частотной конфигурации и решения для малого числа каналов Аннотация  PDF (Rus)  похожие документы
А. С. Викулов
"... The assignation a particular channel to an access point in large, distributed IEEE 802.11 networks ..."
 
Том 6, № 3 (2020) Прогнозирование ресурсов облачных сервисов на основе мониторинговой системы с открытым кодом Аннотация  PDF (Rus)  похожие документы
К. Н. Кучерова
"... distributed cloud computing system, which allows you to automate creation of new metrics in the system ..."
 
Том 9, № 2 (2023) Квазисолитонный режим в многопролетной волоконно-оптической системе связи с применением оптических усилителей Аннотация  PDF (Rus)  похожие документы
С. Ф. Глаголев, С. Э. Доценко
"... communication system using discrete Erbium optical amplifiers, as well as Raman amplifiers with distributed ..."
 
Том 5, № 2 (2019) МОДЕЛИРОВАНИЕ ВЛИЯНИЯ АКУСТИЧЕСКИХ ВОЗДЕЙСТВИЙ НА ПОЛЯРИЗАЦИОННЫЕ ХАРАКТЕРИСТИКИ ОБРАТНОГО РАССЕЯНИЯ ОПТИЧЕСКИХ ВОЛОКОН Аннотация  PDF (Rus)  похожие документы
М. В. Дашков, К. А. Яблочкин
"... At present distributed optical fiber acoustic sensors are needed for various applications. Those ..."
 
Том 5, № 3 (2019) Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Д. А. Флаксман
"... - вую ко всем возможным «атакам» и преобразова- ниям покрывающих сообщений (ПС), достаточно сложно ..."
 
Том 5, № 1 (2019) СВОЙСТВА ВРЕМЕННЫХ ОПТИЧЕСКИХ СОЛИТОНОВ В ОПТИЧЕСКИХ ВОЛОКНАХ И ВОЗМОЖНОСТЬ ИХ ИСПОЛЬЗОВАНИЯ В ТЕЛЕКОММУНИКАЦИЯХ. ЧАСТЬ 4 Аннотация  PDF (Rus)  похожие документы
Е. И. Андреева, М. С. Былина, С. Ф. Глаголев, С. Э. Доценко, П. А. Чаймарданов
"... is investigated. A comparison of fiber-optic communication systems using concentrated and distributed optical ..."
 
Том 5, № 2 (2019) ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ Аннотация  PDF (Rus)  похожие документы
В. Г. Алексеев, В. И. Коржик
"... устойчива также и к такой относи- тельно легкой атаке на стегосистемы, как «слепое удаление», когда ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... .И. Многоклассовая классификация сетевых атак на информационные ресурсы методами машинного обучения // Труды учебных ..."
 
Том 8, № 2 (2022) Эффективное частотно-территориальное планирование сетей IEEE 802.11 как задача «замощения» плоской зоны покрытия регулярными структурами. Часть 1. Модель межканальных помех Аннотация  PDF (Rus)  похожие документы
А. С. Викулов
"... of a distributed network heavily depends on the network designer’s and administrator’s decisions. Additionally ..."
 
Том 11, № 1 (2025) Система радиосвязи с широкополосными сигналами в условиях присутствия ретранслированных помех Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Р. Р. Биккенин
"... such attacks, especially under the conditions when enemy is superior i1n power against legitimate users ..."
 
Том 10, № 5 (2024) Оценка эффективности адаптивного алгоритма блокчейн-сетей, как части мультиконсенсусной системы на сетях связи Аннотация  PDF (Rus)  похожие документы
А. В. Помогалова
"... for distributed computing and decentralization of system modules using blockchain technology in order to increase ..."
 
Том 7, № 2 (2021) Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
Р. В. Жук
"... представлена на рисун- ке 2. Выбор метрик для проецирования Attack Vector User Interaction Report ..."
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... совпадении / корреляции с шаблонами (сигна- турами различных атак) для параметров системы, описанных в ..."
 
Том 5, № 1 (2019) МЕТОД КЛАССИФИКАЦИИ И ПРИОРИТИЗАЦИИ ТРАФИКА В ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
С. .. Мухизи, А. И. Парамонов
"... -Oriented Network Model // Vishnevskiy V.M., Kozyrev D.V. Distributed Computer and Communication Networks ..."
 
Том 6, № 4 (2020) Создание и использование информационных резервов при сопровождении большихтехнических систем Аннотация  PDF (Rus)  похожие документы
А. В. Шестаков, К. З. Билятдинов
"... preprocessing in proactive decision support systems: distributed architecture approach // Proceedings of the ..."
 
Том 5, № 3 (2019) Исследование и генерация трафика промышленного Интернета Вещей Аннотация  PDF (Rus)  похожие документы
Р. В. Киричек, В. А. Кулик
"... Traffic // Proceedings of the 20th International Conference on Distributed Computer and Communication ..."
 
Том 7, № 2 (2021) Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью Аннотация  PDF (Rus)  похожие документы
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина
"... разработка двухключевых алгоритмов и протоко- лов [1, 2], стойких к атакам с использованием кван- товых ..."
 
Том 5, № 1 (2019) МОДЕЛИРОВАНИЕ СИСТЕМЫ ИДЕНТИФИКАЦИИ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ НА БАЗЕ АРХИТЕКТУРЫ ЦИФРОВЫХ ОБЪЕКТОВ Аннотация  PDF (Rus)  похожие документы
М. С. Аль-Бахри, Р. В. Киричек, Д. Д. Сазонов
"... . № 1. С. 21–24. 8. Kahn R., Wilensky R. A framework for distributed digital object services ..."
 
Том 6, № 1 (2020) Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности Аннотация  PDF (Rus)  похожие документы
М. А. Поляничко
"... выявления атак в реальном времени, используют базу данных шаб- лонов (сигнатур) атак, методы машинного ..."
 
Том 5, № 3 (2019) Метод маршрутизации трафика в сети Интернета Вещей на основе минимума вероятности коллизий Аннотация  PDF (Rus)  похожие документы
А. Е. Кучерявый, О. А. Махмуд, А. И. Парамонов
"... Conference on Distributed Computer and Communication Networks (DCCN, Moscow, Russia, 25–29 Кучерявый А ..."
 
Том 6, № 2 (2020) Использование многоуровневых вычислительных систем для обработки одноранговых пользовательских запросов в мобильных сетях Аннотация  PDF (Rus)  похожие документы
Р. Я. Пирмагомедов, А. А. Ахмед
"... Applications Traffic // Proceedings of the 19th International Conference on Distributed Computer and ..."
 
Том 7, № 2 (2021) Анализ гомоморфных криптосистем Бенало и Пэйе для построения системы электронного голосования Аннотация  PDF (Rus)  похожие документы
В. Д. Салман
"... .E.M. A Homomorphic Encryption Approach in a Voting System in a Distributed Architecture // IEEE ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... экспертов NIST полной уве- ренности; ‒ устойчивость МИК – тип криптоаналитиче- ских атак, к которым ..."
 
Том 5, № 4 (2019) Морфологический метод комбинаторного синтеза магистрально-модульных систем на основе многоаспектных моделей Аннотация  PDF (Rus)  похожие документы
Г. В. Верхова, Х. М. Кходер
"... .V., Akimov S.V. Parametric multi-aspect modeling of distributed bus-modular control systems // Proceedings ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... - тельность шагов по реализации (атака) – характер ущерба от снижения или утраты информационными активами ..."
 
Том 5, № 2 (2019) ИНТЕГРАЦИЯ СПУТНИКОВЫХ РАДИОНАВИГАЦИОННЫХ СИСТЕМ И СИСТЕМ ПОЗИЦИОНИРОВАНИЯ ВНУТРИ ПОМЕЩЕНИЯ Аннотация  PDF (Rus)  похожие документы
С. Ю. Агафонов, М. А. Сиверс
"... . Artyushenko V.V., Kiselev A.V., Stepanov M.A. Modeling of correlation characteristics of distributed object ..."
 
Том 6, № 1 (2020) Многоадресные волоконные брэгговские структуры в радиофотонных сенсорных системах Аннотация  PDF (Rus)  похожие документы
Т. А. Аглиуллин, В. И. Анфиногентов, Р. Ш. Мисбахов, О. Г. Морозов, А. Ж. Сахабутдинов
"... A.J. Addressed fiber Bragg structures in quasi-distributed microwave-photonic sensor systems ..."
 
Том 6, № 1 (2020) Оптимизированный алгоритм статистической проверки гипотез ретроспективных исследований на основе геохронологического трекинга Аннотация  PDF (Rus)  похожие документы
Р. Я. Ивакин, Я. А. Ивакин, С. Н. Потапычев
"... distributed underwater observation systems. Morskiye informatsionno- upravlyayuschie sistemy. 2016;2(10):68 ..."
 
Том 6, № 2 (2020) Методика синхронизации и обнаружения секвентных сигналов в сверхширокополосном канале Аннотация  PDF (Rus)  похожие документы
В. В. Борисов, С. В. Дворников, А. В. Пшеничников, М. А. Семисошенко
"... .V., Finko O.A., Eremeev M.A. Distributed Processing and Data Protection in the Group of Complexes with ..."
 
Том 7, № 3 (2021) Метод группового управления в мультиагентных робототехнических системах в условиях воздействия дестабилизирующих факторов Аннотация  PDF (Rus)  похожие документы
Т. В. Зикратова
"... Security Control Mechanisms in the Distributed Multi-Agent Information Systems. Vestnik of MSTU. 2010;13(4 ..."
 
Том 5, № 1 (2019) ПРИНЦИПЫ И ТЕХНОЛОГИИ ЦИФРОВОЙ СВЯЗИ НА ОСНОВЕ ПРОГРАММНО-КОНФИГУРИРУЕМОГО РАДИО: ОБЗОР СОВРЕМЕННЫХ ТЕНДЕНЦИЙ В ОБЛАСТИ СОЗДАНИЯ КОМПЛЕКСА ПОДГОТОВКИ СПЕЦИАЛИСТОВ Аннотация  PDF (Rus)  похожие документы
Г. А. Фокин, С. В. Дворников
"... (dB): 50 Ch0: Antenna: TX/RX AGC2 Attack Rate: 100 m Dekay Rate: 100 m Reference: 1 Gain: 1 Max Gain ..."
 
Том 6, № 4 (2020) Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами Аннотация  PDF (Rus)  похожие документы
С. А. Якушенко, С. В. Дворников
"... атакам на навигационные системы воздушного судна гражданской авиации // Надежность и качество сложных ..."
 
1 - 78 из 78 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)