Выпуск | Название | |
Том 7, № 2 (2021) | Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью | Аннотация PDF (Rus) похожие документы |
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина | ||
"... A method is proposed for constructing digital signature schemes based on the hidden discrete ..." | ||
Том 11, № 2 (2025) | Реализация электронной подписи ECC в ограниченных средах | Аннотация PDF (Rus) похожие документы |
Н. Х. Сабри | ||
"... signature operations for resource-limited systems, particularly in unmanned vehicle systems. The research ..." | ||
Том 3, № 2 (2017) | Применение ассинхронного мультиплексирования скрытых каналов передачи данных в одном видеопотоке систем спутниковой связи | Аннотация PDF (Rus) похожие документы |
Е. С. Абазина, А. А. Ерунов | ||
"... demand to search the compromise between concealment and capacity of the hidden channel. In this article ..." | ||
Том 6, № 3 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... .B., Jalab H.A., Alanazi H.O. A new system for hidden data within header space for EXE-File using object ..." | ||
Том 2, № 3 (2016) | ИСПОЛЬЗОВАНИЕ МЕТОДА ГЛАВНЫХ КОМПОНЕНТ ДЛЯ РАСПОЗНАВАНИЯ ГРАФИЧЕСКИХ ОБЪЕКТОВ | Аннотация PDF (Rus) похожие документы |
А. Н. Губин, В. Л. Литвинов, Ф. А. Филиппов | ||
"... it possible to build the trivial neuron networks (without the learning and the hidden layers) in the form ..." | ||
Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... signatures which are provided for the following Top 10 processor architectures: amd64, arm64, armel, armhf, i ..." | ||
Том 6, № 2 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... security, machine code, processor architecture, machine learning, frequency-byte model, code signature ..." | ||
Том 9, № 5 (2023) | Модель классификации трафика в программно-конфигурируемых сетях c элементами искусственного интеллекта | Аннотация PDF (Rus) похожие документы |
В. С. Елагин | ||
"... neural network consisting of stacked autoencoder with a high dimensionality of the hidden layer ..." | ||
Том 5, № 4 (2019) | Математические модели оценки скрытности спутниковых каналов радиосвязи с беспилотными летательными аппаратами. Часть 2 | Аннотация PDF (Rus) похожие документы |
А. А. Ломакин, Д. Г. Пантенков, В. М. Соколов | ||
"... lines at hidden objects of their functioning is presented; the functioning model of the satellite ..." | ||
Том 10, № 6 (2024) | Снижение размерности массивов данных с помощью многослойных автокодировщиков в задаче классификации мобильных приложений | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, Ф. А. Маторин | ||
"... autocoders were used, differing in the number of layers and dimensions of hidden representations ..." | ||
Том 5, № 2 (2019) | ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ | Аннотация PDF (Rus) похожие документы |
В. Г. Алексеев, В. И. Коржик | ||
"... be interesting also to detect a fact of hidden signal presence by means of steganalysis. Detecting ..." | ||
Том 5, № 3 (2019) | Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, Д. А. Флаксман | ||
"... возможность их извлечения даже после печати и последующего сканирования изображения со скрытым вложением ..." | ||
Том 11, № 1 (2025) | Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев | ||
"... of assessing the object's security based on signatures, expert approach, as well as methods and means ..." | ||
Том 11, № 1 (2025) | Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
"... , and their direct search using the built-in signature method. At the same time, resolving even a part of the issues ..." | ||
Том 6, № 4 (2020) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... на роль постквантовых криптографических стандартов электронно-цифровой подписи, шифрования с от ..." | ||
Том 6, № 3 (2020) | Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности | Аннотация PDF (Rus) похожие документы |
А. Г. Жувикин | ||
"... электронной цифровой подписи (ЭЦП) в ТАИ-системах благодаря лавино- образному изменению значений ..." | ||
Том 6, № 4 (2020) | Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров | Аннотация PDF (Rus) похожие документы |
А. В. Маликов | ||
"... - ности входного и выходного слоев задаются усло- виями решаемой задачи, а выбор размерности скрытого ..." | ||
Том 7, № 3 (2021) | Использование нейронных сетей для решения задачи оптимизации электромагнитной обстановки в сетях радиодоступа | Аннотация PDF (Rus) похожие документы |
О. Ю. Казьмин, О. А. Симонина | ||
"... машинного обучения, содержащий 30 скрытых слоев для обучения (рисунок 4). После 30 дней обучения получаем ..." | ||
Том 4, № 3 (2018) | СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ | Аннотация PDF (Rus) похожие документы |
И. .. Муртала, О. А. Тиамийу | ||
"... a message who communicates over a network stays hidden while making no consideration to the ..." | ||
Том 7, № 1 (2021) | Программная методика оценки эффективности аппаратного состава серверов системы глубокой инспекции пакетов с использованием модернизированного метода Хука ‒ Дживса | Аннотация PDF (Rus) похожие документы |
В. В. Фицов | ||
"... Lightweight Payload Signature-Based Traffic Classification System // Proceedings of the 3rd International ..." | ||
Том 4, № 1 (2018) | РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ» | PDF (Rus) похожие документы |
В. И. Коржик | ||
"... - точность при составлении оглавления, в котором глава 2 именуется как «Скрытие информации в текстовых ..." | ||
Том 6, № 3 (2020) | Метод валидации графовых моделей на основе алгоритма эффективных управлений | Аннотация PDF (Rus) похожие документы |
В. С. Васильев, А. Н. Целых, Л. А. Целых | ||
"... , ненаблюдаемые Тип знаний явные, неявные скрытые явные, неявные, скрытые Носитель знаний человек ..." | ||
Том 7, № 1 (2021) | Научные аспекты структурно-параметрического моделирования блокчейн-систем | Аннотация PDF (Rus) похожие документы |
А. В. Спиркина | ||
"... подписи. Блоки – это контейнеры, агрегирующие транзак- ции для дальнейшего включения в публичный ре ..." | ||
Том 5, № 3 (2019) | Математические модели оценки скрытности спутниковых каналов радиосвязи с беспилотными летательными аппаратами. Часть 1 | Аннотация PDF (Rus) похожие документы |
А. Т. Егоров, А. А. Ломакин, Д. Г. Пантенков | ||
"... целях упрощения (но без ущерба для по- нимания) в статье сделано допущение, что скрыт- ность ..." | ||
Том 6, № 2 (2020) | Модель синтеза распределенных атакующих элементов в компьютерной сети | Аннотация PDF (Rus) похожие документы |
М. Ю. Петров, Р. Р. Фаткиева | ||
"... -атака), либо осу- ществить скрытое воздействие для проникнове- ния в заданный объект. При этом процесс ..." | ||
Том 7, № 3 (2021) | Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев | ||
"... - тификации ключа является цифровая подпись DH- значений удостоверяющим центром или самим пользователем ..." | ||
Том 4, № 4 (2018) | Постобработка при декодировании последовательностей малого семейства Касами на основе двойственного базиса | Аннотация PDF (Rus) похожие документы |
С. С. Владимиров, О. С. Когновицкий | ||
"... - нии сигнал/шум −1 дБ, т.е. при скрытии сигнала в шумах. Вероятность правильного декодирования ..." | ||
Том 4, № 2 (2018) | МОДЕЛИРОВАНИЕ ФРАКТАЛЬНОГО ОБРАЗА АТОМА КРЕМНИЯ В МИКРОЭЛЕКТРОНИКЕ | Аннотация PDF (Rus) похожие документы |
Л. М. Макаров, С. В. Протасеня | ||
"... - даемого явления превалирует мнение о наличии «скрытых» атомарных процессов. Такие изотопические ..." | ||
Том 5, № 2 (2019) | ОБРАБОТКА ШИРОКОПОЛОСНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ ГОРДОНА-МИЛЛСА-ВЕЛЧА С ИСПОЛЬЗОВАНИЕМ ДВОЙСТВЕННОГО БАЗИСА НА ОСНОВЕ ДВУХ РЕГИСТРОВ | Аннотация PDF (Rus) похожие документы |
С. С. Владимиров, О. С. Когновицкий | ||
"... -последовательнос- тей обеспечивает большую структурную скрыт- ность передачи информации, поэтому они в боль- шей ..." | ||
Том 5, № 4 (2019) | Комплексная модель защищенных киберфизических систем для их проектирования и верификации | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун, А. А. Чечулин, И. В. Котенко | ||
"... , скрытые пор- ты, среда взаимодействия компонентов), изменение данных электронных компо- нентов ..." | ||
Том 5, № 3 (2019) | Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях | Аннотация PDF (Rus) похожие документы |
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков | ||
"... приман- ками, содержат скрытые механизмы оповещения и др. [12]. Распределение ловушек и приманок ..." | ||
Том 6, № 2 (2020) | Методический подход к интегральной оценке эффективности применения авиационных комплексов с БПЛА. Часть 1. Методики оценки эффективности решения задач радиосвязи и дистанционного мониторинга | Аннотация PDF (Rus) похожие документы |
Д. Г. Пантенков | ||
"... ℎ0 ≺ 5�𝑆𝑆о.Т; 0 для объекта, тень которого скрыта от ИСМ, (8) где ℎ0 – высота объекта (м ..." | ||
1 - 32 из 32 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)