Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 7, № 2 (2021) Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью Аннотация  PDF (Rus)  похожие документы
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина
"... A method is proposed for constructing digital signature schemes based on the hidden discrete ..."
 
Том 11, № 2 (2025) Реализация электронной подписи ECC в ограниченных средах Аннотация  PDF (Rus)  похожие документы
Н. Х. Сабри
"... signature operations for resource-limited systems, particularly in unmanned vehicle systems. The research ..."
 
Том 3, № 2 (2017) Применение ассинхронного мультиплексирования скрытых каналов передачи данных в одном видеопотоке систем спутниковой связи Аннотация  PDF (Rus)  похожие документы
Е. С. Абазина, А. А. Ерунов
"... demand to search the compromise between concealment and capacity of the hidden channel. In this article ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... .B., Jalab H.A., Alanazi H.O. A new system for hidden data within header space for EXE-File using object ..."
 
Том 2, № 3 (2016) ИСПОЛЬЗОВАНИЕ МЕТОДА ГЛАВНЫХ КОМПОНЕНТ ДЛЯ РАСПОЗНАВАНИЯ ГРАФИЧЕСКИХ ОБЪЕКТОВ Аннотация  PDF (Rus)  похожие документы
А. Н. Губин, В. Л. Литвинов, Ф. А. Филиппов
"... it possible to build the trivial neuron networks (without the learning and the hidden layers) in the form ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... signatures which are provided for the following Top 10 processor architectures: amd64, arm64, armel, armhf, i ..."
 
Том 6, № 2 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... security, machine code, processor architecture, machine learning, frequency-byte model, code signature ..."
 
Том 9, № 5 (2023) Модель классификации трафика в программно-конфигурируемых сетях c элементами искусственного интеллекта Аннотация  PDF (Rus)  похожие документы
В. С. Елагин
"... neural network consisting of stacked autoencoder with a high dimensionality of the hidden layer ..."
 
Том 5, № 4 (2019) Математические модели оценки скрытности спутниковых каналов радиосвязи с беспилотными летательными аппаратами. Часть 2 Аннотация  PDF (Rus)  похожие документы
А. А. Ломакин, Д. Г. Пантенков, В. М. Соколов
"... lines at hidden objects of their functioning is presented; the functioning model of the satellite ..."
 
Том 10, № 6 (2024) Снижение размерности массивов данных с помощью многослойных автокодировщиков в задаче классификации мобильных приложений Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Ф. А. Маторин
"... autocoders were used, differing in the number of layers and dimensions of hidden representations ..."
 
Том 5, № 2 (2019) ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ Аннотация  PDF (Rus)  похожие документы
В. Г. Алексеев, В. И. Коржик
"... be interesting also to detect a fact of hidden signal presence by means of steganalysis. Detecting ..."
 
Том 5, № 3 (2019) Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Д. А. Флаксман
"... возможность их извлечения даже после печати и последующего сканирования изображения со скрытым вложением ..."
 
Том 11, № 1 (2025) Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев
"... of assessing the object's security based on signatures, expert approach, as well as methods and means ..."
 
Том 11, № 1 (2025) Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... , and their direct search using the built-in signature method. At the same time, resolving even a part of the issues ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... на роль постквантовых криптографических стандартов электронно-цифровой подписи, шифрования с от ..."
 
Том 6, № 3 (2020) Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин
"... электронной цифровой подписи (ЭЦП) в ТАИ-системах благодаря лавино- образному изменению значений ..."
 
Том 6, № 4 (2020) Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров Аннотация  PDF (Rus)  похожие документы
А. В. Маликов
"... - ности входного и выходного слоев задаются усло- виями решаемой задачи, а выбор размерности скрытого ..."
 
Том 7, № 3 (2021) Использование нейронных сетей для решения задачи оптимизации электромагнитной обстановки в сетях радиодоступа Аннотация  PDF (Rus)  похожие документы
О. Ю. Казьмин, О. А. Симонина
"... машинного обучения, содержащий 30 скрытых слоев для обучения (рисунок 4). После 30 дней обучения получаем ..."
 
Том 4, № 3 (2018) СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ Аннотация  PDF (Rus)  похожие документы
И. .. Муртала, О. А. Тиамийу
"... a message who communicates over a network stays hidden while making no consideration to the ..."
 
Том 7, № 1 (2021) Программная методика оценки эффективности аппаратного состава серверов системы глубокой инспекции пакетов с использованием модернизированного метода Хука ‒ Дживса Аннотация  PDF (Rus)  похожие документы
В. В. Фицов
"... Lightweight Payload Signature-Based Traffic Classification System // Proceedings of the 3rd International ..."
 
Том 4, № 1 (2018) РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ»  PDF (Rus)  похожие документы
В. И. Коржик
"... - точность при составлении оглавления, в котором глава 2 именуется как «Скрытие информации в текстовых ..."
 
Том 6, № 3 (2020) Метод валидации графовых моделей на основе алгоритма эффективных управлений Аннотация  PDF (Rus)  похожие документы
В. С. Васильев, А. Н. Целых, Л. А. Целых
"... , ненаблюдаемые Тип знаний явные, неявные скрытые явные, неявные, скрытые Носитель знаний человек ..."
 
Том 7, № 1 (2021) Научные аспекты структурно-параметрического моделирования блокчейн-систем Аннотация  PDF (Rus)  похожие документы
А. В. Спиркина
"... подписи. Блоки – это контейнеры, агрегирующие транзак- ции для дальнейшего включения в публичный ре ..."
 
Том 5, № 3 (2019) Математические модели оценки скрытности спутниковых каналов радиосвязи с беспилотными летательными аппаратами. Часть 1 Аннотация  PDF (Rus)  похожие документы
А. Т. Егоров, А. А. Ломакин, Д. Г. Пантенков
"... целях упрощения (но без ущерба для по- нимания) в статье сделано допущение, что скрыт- ность ..."
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... -атака), либо осу- ществить скрытое воздействие для проникнове- ния в заданный объект. При этом процесс ..."
 
Том 7, № 3 (2021) Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев
"... - тификации ключа является цифровая подпись DH- значений удостоверяющим центром или самим пользователем ..."
 
Том 4, № 4 (2018) Постобработка при декодировании последовательностей малого семейства Касами на основе двойственного базиса Аннотация  PDF (Rus)  похожие документы
С. С. Владимиров, О. С. Когновицкий
"... - нии сигнал/шум −1 дБ, т.е. при скрытии сигнала в шумах. Вероятность правильного декодирования ..."
 
Том 4, № 2 (2018) МОДЕЛИРОВАНИЕ ФРАКТАЛЬНОГО ОБРАЗА АТОМА КРЕМНИЯ В МИКРОЭЛЕКТРОНИКЕ Аннотация  PDF (Rus)  похожие документы
Л. М. Макаров, С. В. Протасеня
"... - даемого явления превалирует мнение о наличии «скрытых» атомарных процессов. Такие изотопические ..."
 
Том 5, № 2 (2019) ОБРАБОТКА ШИРОКОПОЛОСНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ ГОРДОНА-МИЛЛСА-ВЕЛЧА С ИСПОЛЬЗОВАНИЕМ ДВОЙСТВЕННОГО БАЗИСА НА ОСНОВЕ ДВУХ РЕГИСТРОВ Аннотация  PDF (Rus)  похожие документы
С. С. Владимиров, О. С. Когновицкий
"... -последовательнос- тей обеспечивает большую структурную скрыт- ность передачи информации, поэтому они в боль- шей ..."
 
Том 5, № 4 (2019) Комплексная модель защищенных киберфизических систем для их проектирования и верификации Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун, А. А. Чечулин, И. В. Котенко
"... , скрытые пор- ты, среда взаимодействия компонентов), изменение данных электронных компо- нентов ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... приман- ками, содержат скрытые механизмы оповещения и др. [12]. Распределение ловушек и приманок ..."
 
Том 6, № 2 (2020) Методический подход к интегральной оценке эффективности применения авиационных комплексов с БПЛА. Часть 1. Методики оценки эффективности решения задач радиосвязи и дистанционного мониторинга Аннотация  PDF (Rus)  похожие документы
Д. Г. Пантенков
"... ℎ0 ≺ 5�𝑆𝑆о.Т; 0 для объекта, тень которого скрыта от ИСМ, (8) где ℎ0 – высота объекта (м ..."
 
1 - 32 из 32 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)