Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 9, № 4 (2023) Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя Аннотация  PDF (Rus)  похожие документы
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко
"...  Known methods of ensuring information security of information and telecommunication networks ..."
 
Том 7, № 2 (2021) Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
Р. В. Жук
"... to the development of models of threats to information security. for information systems that process information ..."
 
Том 2, № 2 (2016) ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С УЧЕТОМ УПРАВЛЕНИЯ РИСКАМИ Аннотация  PDF (Rus)  похожие документы
Н. Л. Пиховкин, Д. В. Сахаров
"... the importance of risk management in the process of information security, anddescribes the risk-oriented method ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... The security of a subject of critical information infrastructure (CII) is one of the key issues ..."
 
Том 6, № 1 (2020) Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности Аннотация  PDF (Rus)  похожие документы
М. А. Поляничко
"... in the organization is an actual direction of ensuring information security, since the high level of software ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... and identifying a fixed list of threats. We examine the possibility of building information security management ..."
 
Том 7, № 4 (2021) Метод парирования угрозы авиационного происшествия на основе искусственного интеллекта Аннотация  похожие документы
А. А. Кулик
"... of the proposed method, recommendations are formed to the threat countering crew accidents using the information ..."
 
Том 10, № 3 (2024) Оценка визуальных интерфейсов систем управления информационной безопасностью Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин
"... in information security monitoring and management systems. The user interface is a key element that affects ..."
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... The article considers the possibilities of security management of critical information ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... Trends in modern security technologies with honeypot technologies use are analyzed to detect ..."
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... The article studies the problem of ensuring information security in the field ..."
 
Том 10, № 5 (2024) Модели обоснования организационно-технического обеспечения мероприятий по созданию СЗИ объектов информатизации Аннотация  PDF (Rus)  похожие документы
О. С. Авсентьев, В. В. Бутов, А. Г. Вальде
"... of the implementation of heterogeneous information processing processes in time at each stage, threats to its security ..."
 
Том 7, № 1 (2021) Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко, Г. Е. Смирнов
"...  The article presents a model for auditing the security of a critical information infrastructure ..."
 
Том 11, № 1 (2025) Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев
"... preconditions for reducing the level of information security and the capabilities of the existing methods ..."
 
Том 6, № 4 (2020) Предобработка текстов электронных писем в задаче обнаружения спама Аннотация  PDF (Rus)  похожие документы
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов
"... information resources are protected from various information security threats, one of which is spam ..."
 
Том 8, № 1 (2022) Исследование методов оценки и парирования угрозы авиационного происшествия воздушного судна вертолетного типа Аннотация  PDF (Rus)  похожие документы
А. А. Кулик
"... was conducted assessing the threat of an aviation accident, considering the influence of the psychophysical ..."
 
Том 9, № 2 (2023) Методы защиты от угрозы неправильного заполнения избирательного бюллетеня в системе дистанционного электронного голосования Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев, В. Д. Салман
"... methods of protecting the voting system from the threat from the voter, consisting in incorrect filling ..."
 
Том 9, № 6 (2023) Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам Аннотация  PDF (Rus)  похожие документы
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых
 
Том 2, № 4 (2016) МОНИТОРИНГ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Аннотация  PDF (Rus)  похожие документы
Д. А. Груздев, П. В. Закалкин, С. И. Кузнецов, С. П. Тесля
"... One of priorities on ensuring information security of information and telecommunication ..."
 
Том 11, № 1 (2025) Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов Аннотация  PDF (Rus)  похожие документы
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева
"... The article relevance is due to the growing threats to computer security of critical information ..."
 
Том 10, № 4 (2024) Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия Аннотация  PDF (Rus)  похожие документы
В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов
"... with the information security requirements of each of the integrated systems by formulating the concept of trust from ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... ., Jain M., Jadon R.S. Role of artificial intelligence in enterprise information security: A review ..."
 
Том 10, № 3 (2024) Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
"... of traffic and signal possible threats. The self-similarity observed over wide time scales indicates ..."
 
Том 2, № 4 (2016) МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг
"... In the modern technosphere wars computer attacks on information and telecommunication network ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... : quantum computer, information security, postquantum cryptography, key encapsulation mechanism, decision ..."
 
Том 9, № 4 (2023) Исследование свойств микроизгиба одномодового оптического волокна Аннотация  PDF (Rus)  похожие документы
И. Р. Гулаков, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков
"... . The results of the article can be used in systems for protecting information transmitted over fiber-optic ..."
 
Том 6, № 4 (2020) Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров Аннотация  PDF (Rus)  похожие документы
А. В. Маликов
"... which the characteristics of information security violations are clarified (purpose, causes ..."
 
Том 8, № 2 (2022) Оценка свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита Аннотация  PDF (Rus)  похожие документы
И. С. Пантюхин
"... The study of computer incidents is an important area of activity in the field of information ..."
 
Том 9, № 2 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 1 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... in the content of the functionality and the impact on the information being processed. ..."
 
Том 9, № 5 (2023) Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 6 (2023) Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы Аннотация  PDF (Rus)  похожие документы
Н. В. Леонов, М. В. Буйневич
"... as the possibilities of application of such a promising area in information technology as machine learning ..."
 
Том 7, № 3 (2021) Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... With the introduction of 187-FL "On the security of critical information infrastructure ..."
 
Том 7, № 4 (2021) Безопасная передача информации при помощи двух методов бесключевой криптографии Аннотация  PDF (Rus)  похожие документы
А. С. Герасимович
"... In the current paper, some methods of information security protocols based on physical layer ..."
 
Том 10, № 3 (2024) Оптимизация распределения информационных ресурсов в едином информационном пространстве Аннотация  PDF (Rus)  похожие документы
В. В. Николаев, И. Б. Саенко
"... of technical and applied tools that improve the timeliness, security and sustainability of a common information ..."
 
Том 3, № 2 (2017) Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока Аннотация  PDF (Rus)  похожие документы
К. В. Ушанев
"... The paper is devoted to theory of information security and theory of information warfare evolve ..."
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
"... stages of the confrontation between the organized attacker and the information security system ..."
 
Том 6, № 3 (2020) Модель информационных контактов устройств телекоммуникаций информационно-телекоммуникационной системы специального назначения со средствами наблюдения и воздействия противостоящей стороны Аннотация  PDF (Rus)  похожие документы
Р. Л. Михайлов
"... Currently, information conflicts are an integral part of conflicts between different organizational ..."
 
Том 7, № 4 (2021) Концепция генетической декомпиляции машинного кода телекоммуникационных устройств Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... of the concept, thereby suggesting new innovative directions for ensuring information security in this subject ..."
 
Том 7, № 4 (2021) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 2. Оценка прототипа Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... of information security is carried out. The consistency of prototype’s recommendations with the conclusions ..."
 
Том 9, № 1 (2023) Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун
"... model is modular and extensible, aims to ensure the security of the designed solution from cyber ..."
 
Том 9, № 6 (2023) Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 10, № 1 (2024) Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование Аннотация  PDF (Rus)  похожие документы
К. И. Израилов
 
Том 11, № 1 (2025) Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 6, № 2 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... of the method and the corresponding software are synthesized. The functional and information layer ..."
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
"... data (ED) can improve the efficiency of solving a number of information security problems: from CN ..."
 
Том 5, № 4 (2019) Комплексная модель защищенных киберфизических систем для их проектирования и верификации Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун, А. А. Чечулин, И. В. Котенко
"... of Secure Data Transfer Environment Using the I2C Protocol as an Example. Information Security ..."
 
Том 6, № 4 (2020) Создание и использование информационных резервов при сопровождении большихтехнических систем Аннотация  PDF (Rus)  похожие документы
А. В. Шестаков, К. З. Билятдинов
"... for maintaining large technical systems and ways to create databases based on information reserves for decision ..."
 
Том 4, № 3 (2018) СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ Аннотация  PDF (Rus)  похожие документы
И. .. Муртала, О. А. Тиамийу
"... ’s identity (remaining unknown) for protection and security reasons while communicating over Internet ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... : information security, machine code, processor architecture, machine learning, code signature, identifi- cation ..."
 
Том 7, № 2 (2021) Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью Аннотация  PDF (Rus)  похожие документы
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина
"... : information protection, computer security, cryptography, digital signature, post-quantum cryptoscheme ..."
 
Том 9, № 1 (2023) Исследование чувствительности оптических волокон в контексте локализации злоумышленника в защищенном помещении Аннотация  PDF (Rus)  похожие документы
В. М. Картак, О. Ю. Губарева, М. В. Дашков, В. О. Гуреев, А. С. Евтушенко
"... development sites based on such information transfer technologies as «fiber-to-the-office» and «fiber ..."
 
Том 5, № 2 (2019) ОБНАРУЖЕНИЕ АУДИОСТЕГОСИГНАЛА С ВЛОЖЕНИЕМ ИНФОРМАЦИИ ПРИ ПОМОЩИ МОДУЛИРУЕМОЙ РЕВЕРБЕРАЦИИ Аннотация  PDF (Rus)  похожие документы
В. Г. Алексеев, В. И. Коржик
"... Audio signal with embedding of information based on modulated reverberation is considered. The goal ..."
 
Том 10, № 6 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич
"... noiseless public channel that provides security of encrypted information but without any key exchange ..."
 
Том 5, № 1 (2019) МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Кажемский, О. И. Шелухин
"... The article considers the classification of attacks on information resources using "classic ..."
 
Том 6, № 1 (2020) Комплекс моделей функционирования и управления пакетной радиосетью КВ-диапазона Аннотация  PDF (Rus)  похожие документы
Д. О. Беляев, А. К. Канаев, С. П. Присяжнюк, М. А. Сахарова, Р. П. Сорокин
"... the Security of Information Transfer; b) Taking into Account the Lack of Preliminary Information ..."
 
Том 7, № 3 (2021) Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев
"... Transactions on Information Forensics and Security. 2016. Iss. 6. PP. 1304–1319. DOI:10.1109/TIFS.2015 ..."
 
Том 6, № 4 (2020) Интеграция топологий сети мобильной связи и навигации в интересах управленияподвижными объектами Аннотация  PDF (Rus)  похожие документы
С. А. Якушенко, С. В. Дворников
"... Definition of the Term "Information and Technical Impact". Systems of Control, Communication and Security ..."
 
Том 2, № 2 (2016) ПРЕДЛОЖЕНИЯ ПО ОЦЕНКЕ ЗАЩИЩЕННОСТИ РАДИОКАНАЛОВ ОТ СТРУКТУРНЫХ ПОМЕХ Аннотация  PDF (Rus)  похожие документы
С. В. Дворников, Р. В. Иванов
"... Proposals to assess the security of radio frequency modulated by structural interference. Presents ..."
 
Том 10, № 5 (2024) Обнаружение аномалий трафика на основе обработки их фреймовых вейвлет-преобразований Аннотация  PDF (Rus)  похожие документы
И. М. Жданова, С. С. Дворников, С. В. Дворников
"... (IoT) technology has brought telecommunications networks to the level of dominant information resources ..."
 
Том 6, № 3 (2020) Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин
"... the 4th International Conference on Multimedia Information Networking and Security (Nanjing, China, 2 ..."
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... .Yu. Data mining in the problem of detecting botnets. UrFR Newsletter. Information Security. 2016;1(19):22 ..."
 
Том 8, № 4 (2022) Разработка схемы контроля доступа к данным на основе иерархии ролей с использованием постквантовых математических преобразований Аннотация  PDF (Rus)  похожие документы
А. В. Ярмак
"... of the CSIDH-HRBAC scheme are discussed. In particular, the need for protection against threats from ..."
 
Том 8, № 4 (2022) Модели применения блокчейн в государственных информационных системах Аннотация  PDF (Rus)  похожие документы
В. С. Елагин
"... for processing applications) of introducing blockchain technology into individual elements of state information ..."
 
Том 2, № 1 (2016) МИКРОСТРУКТУРИРОВАННЫЕ ОПТИЧЕСКИЕ ВОЛОКНА ДЛЯ СИСТЕМ ПЕРЕДАЧИ И ОБРАБОТКИ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
П. В. Безбородкин, М. В. Быков, В. В. Демидов, К. В. Дукельский
 
Том 5, № 3 (2019) Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Д. А. Флаксман
"... information. These methods are based on the usage of spread-spectrum signals in the frequency domain ..."
 
Том 5, № 3 (2019) Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет Аннотация  PDF (Rus)  похожие документы
А. А. Браницкий, И. Б. Саенко
"... Under the influence of rapid development in the sphere of information technologies, rises ..."
 
Том 9, № 3 (2023) Разработка системы тестирования доступности сервиса развертывания виртуальных машин в облаке Аннотация  похожие документы
А. Г. Марченко, Д. А. Щемелинин
 
Том 8, № 3 (2022) Исследование канала утечки информации в области изгиба оптического волокна Аннотация  PDF (Rus)  похожие документы
И. Р. Гулаков, А. О. Зеневич, О. В. Кочергина, Т. А. Матковская
"... An information leakage channel created on the basis of fiber bending when transmitting information ..."
 
Том 7, № 4 (2021) Метод оценки устойчивости информационного направления, функционирующего на ресурсах сети связи с отказами Аннотация  PDF (Rus)  похожие документы
С. А. Иванов
"... transmission in the information direction. The estimation method allows one to take into account both ..."
 
Том 2, № 3 (2016) АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКАЯ СИСТЕМА МОНИТОРИНГА СЕТИ РАДИОСВЯЗИ УКВ-ДИАПАЗОНА Аннотация  PDF (Rus)  похожие документы
К. В. Белоус, Г. В. Верхова
"... A version of the implementation of the automated information-analytical state radio network ..."
 
Том 3, № 4 (2017) Мультидоменный подход и модели объектов киберфизического пространства в задачах отображения информации Аннотация  PDF (Rus)  похожие документы
Г. Г. Рогозинский
"... The usage of information representation methods in cyber-physical systems features several ..."
 
Том 7, № 2 (2021) Развитие теоретических основ синтеза космических адаптивных видеоинформационных систем Аннотация  PDF (Rus)  похожие документы
А. И. Бобровский
"... The main provisions and principles of the synthesis of adaptive video information systems designed ..."
 
Том 9, № 6 (2023) Эффективностная модель интерфейса взаимодействия пользователя с информационным сервисом запросного типа Аннотация  PDF (Rus)  похожие документы
П. А. Курта
"... with an information system designed to provide information based on multi-parameter user requests. The model purpose ..."
 
Том 9, № 1 (2023) Метрики вредоносных социальных ботов Аннотация  PDF (Rus)  похожие документы
М. В. Коломеец, А. А. Чечулин
 
Том 10, № 2 (2024) Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин, М. В. Коломеец
 
Том 8, № 3 (2022) Методы адаптивного управления доступностью ресурсов геоинформационных систем в условиях деструктивных воздействий Аннотация  PDF (Rus)  похожие документы
В. В. Грызунов
"... proposes methods that allow to halve the probability of information security risk associated ..."
 
Том 3, № 4 (2017) Подход к моделированию функционирования однородной ячеистой сети связи большой размерности в условиях внешних деструктивных воздействий Аннотация  PDF (Rus)  похожие документы
С. Н. Новиков
 
Том 10, № 6 (2024) Оценка возможности формирования канала утечки информации из оптического волокна тепловым воздействием Аннотация  PDF (Rus)  похожие документы
И. Р. Гулакoв, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков
"... The article is devoted to assessing the possibility of forming an information leakage channel from ..."
 
Том 10, № 6 (2024) Мягкая биометрия для аутентификации и определения рук на основе использования клавиатуры Аннотация  PDF (Rus)  похожие документы
Ю.М. А.А. Альотум, А. В. Красов
"... for protecting confidential information from hackers, as well as easy access to authentication and identification ..."
 
Том 8, № 1 (2022) Вычисление информационных свойств радиоканала с реальными сигналами и негауссовскими помехами Аннотация  PDF (Rus)  похожие документы
Д. М. Силин
"... limit. The proposed methods can be used for the information-theoretical analysis of the wide range ..."
 
Том 2, № 4 (2016) ОБОСНОВАНИЕ ОПЕРАТИВНО-ТЕХНИЧЕСКИХ ТРЕБОВАНИЙ К ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫМ СЕТЯМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ, ФУНКЦИОНИРУЮЩИХ С ИСПОЛЬЗОВАНИЕМ РЕСУРСОВ ЕСЭ РФ, В УСЛОВИЯХ КОНФЛИКТА В КИБЕРПРОСТРАНСТВЕ Аннотация  PDF (Rus)  похожие документы
А. К. Сагдеев, А. Г. Чукариков
 
Том 2, № 4 (2016) МЕТОДИКА РАСЧЁТА КОЛИЧЕСТВА ОБОРУДОВАНИЯ И ЛИНИЙ СВЯЗИ ПРИ ПОСТРОЕНИИ СЕТИ ВНУТРЕННЕЙ ТЕЛЕКОММУНИКАЦИОННОЙ СВЯЗИ НА ПОВСЕДНЕВНОМ ПУНКТЕ УПРАВЛЕНИЯ Аннотация  PDF (Rus)  похожие документы
С. П. Кривцов
 
Том 3, № 3 (2017) Сравнительный анализ методов энергетического и когерентного приема цифровых информационных оптических сигналов. Часть 1. Энергетический прием Аннотация  PDF (Rus)  похожие документы
М. С. Былина, С. Ф. Глаголев, А. С. Дюбов
 
Том 2, № 4 (2016) ВАРИАНТЫ РАСЧЕТА ПОКАЗАТЕЛЕЙ КАЧЕСТВА ОБСЛУЖИВАНИЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В УЗЛАХ КОММУТАЦИИ МУЛЬТИСЕРВИСНОЙ СЕТИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
С. М. Одоевский, Е. А. Сорокина, В. П. Хоборова
"... Accounting variants of service quality metrics of information flows by means of analysis ..."
 
Том 3, № 4 (2017) Сравнительный анализ методов энергетического и когерентного приема цифровых информационных оптических сигналов. Часть 2. Когерентный прием Аннотация  PDF (Rus)  похожие документы
М. С. Былина, С. Ф. Глаголев, А. С. Дюбов
 
Том 5, № 4 (2019) Формирование и обработка ГМВ-подобных последовательностей на основе двойственного базиса Аннотация  PDF (Rus)  похожие документы
С. С. Владимиров, О. С. Когновицкий, В. Г. Стародубцев
"... initial states of shift registers and produce encoding of useful information, which expands ..."
 
Том 11, № 1 (2025) Исследование задержки кадров видеопотока в канале информационного обмена наземного сегмента гибридной сети связи при FPV-управлении Аннотация  PDF (Rus)  похожие документы
А. А. Березкин, Р. М. Вивчарь, А. А. Ченский, Р. В. Киричек
"... of transmitted frames in the realization of information exchange channels between unmanned aviation system ..."
 
Том 6, № 1 (2020) Предложения по созданию и функционированию многоспутниковой системы связи на основе разновысотной орбитальной группировки Аннотация  PDF (Rus)  похожие документы
А. Ф. Акмолов, А. А. Ковальский, С. Н. Ефимов
"... communication system (DHMSCS): creation concept, ballistic construction, analysis of information load ..."
 
Том 2, № 3 (2016) РАСШИРЕНИЕ МОДЕЛЬНОГО ПРОСТРАНСТВА АГЕНТНЫХ ТЕХНОЛОГИЙ Аннотация  PDF (Rus)  похожие документы
А. А. Лебедева, Л. К. Птицына, С. В. Хроменков
"... We consider the reasons for the choice of an object-oriented approach to the design of information ..."
 
Том 3, № 3 (2017) Динамическая модель вектора состояний подвижных объектов при их позиционировании Аннотация  PDF (Rus)  похожие документы
С. В. Дворников, О. Г. Духовницкий, И. В. Федоренко
 
Том 2, № 2 (2016) ИНТЕЛЛЕКТУАЛЬНЫЕ ПРОФИЛИ СЕРВИС-ОРИЕНТИРОВАННЫХ АРХИТЕКТУР Аннотация  PDF (Rus)  похожие документы
Д. А. Кондратьев, Н. Эль Сабаяр Шевченко, Л. К. Птицына
 
Том 5, № 4 (2019) Оптимизация параметров кода и режима обработки сигналов в условиях преднамеренных помех Аннотация  PDF (Rus)  похожие документы
А. М. Чуднов, Д. И. Кирик, Е. М. Ермакова
"... the error-correcting code in the information transmission system with a reverse channel, which functions ..."
 
Том 6, № 1 (2020) Модель функционирования двухдиапазонного мультизадачного радиолокационного комплекса Аннотация  PDF (Rus)  похожие документы
М. Ю. Кузнецов, В. В. Макаренков
"... of information processing in the considered model which arise when the spectra of two ranges overlap. ..."
 
Том 9, № 3 (2023) Оценка качества матричного маскирования цифровых звуковых данных Аннотация  PDF (Rus)  похожие документы
Е. К. Григорьев, А. М. Сергеев
"... This article considered the guarantee of confidentiality task of audio information transmitted ..."
 
Том 11, № 1 (2025) Система радиосвязи с широкополосными сигналами в условиях присутствия ретранслированных помех Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Р. Р. Биккенин
"... signals for information transmission, generated using independent unpredictable pseudorandom sequences ..."
 
Том 10, № 4 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич
"... of communication channels which allow to provide information security without of key exchange procedure  between ..."
 
Том 6, № 1 (2020) Обнаружение видео стегосистем с использованием универсального метода, основанного на использовании NIST-тестов Аннотация  PDF (Rus)  похожие документы
К. А. Ахрамеева, В. И. Коржик, З. К. Нгуен
"... of such stegosystems by the means of reducing the speed of embedding secret information in them. ..."
 
Том 4, № 1 (2018) РЕЦЕНЗИЯ НА КНИГУ «СТЕГАНОГРАФИЯ. АЛГОРИТМЫ И ПРОГРАММНАЯ РЕАЛИЗАЦИЯ»  PDF (Rus)  похожие документы
В. И. Коржик
"... .H. Stegosystems Based on Noisy Channels // Proc. IX Spanish Meeting on Cryptol- ogy and Information Security ..."
 
Том 10, № 3 (2024) Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения Аннотация  PDF (Rus)  похожие документы
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков
"... periods, which is followed by inter- and intraperiod processing of information, produces by robots ..."
 
1 - 100 из 225 результатов 1 2 3 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)