Выпуск | Название | |
Том 9, № 6 (2023) | Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы | Аннотация PDF (Rus) похожие документы |
Н. В. Леонов, М. В. Буйневич | ||
"... as the possibilities of application of such a promising area in information technology as machine learning ..." | ||
Том 7, № 4 (2021) | Концепция генетической декомпиляции машинного кода телекоммуникационных устройств | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
"... Reverse engineering correct source code from a machine code to find and neutralize vulnerabilities ..." | ||
Том 9, № 5 (2023) | Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
"... The results of creating a unified methodology for reverse engineering the devices machine code ..." | ||
Том 9, № 6 (2023) | Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
"... The creating results a unified methodology for reverse engineering the machine code of devices ..." | ||
Том 10, № 1 (2024) | Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование | Аннотация PDF (Rus) похожие документы |
К. И. Израилов | ||
"... The results of creating a unified methodology for reverse engineering the machine code of devices ..." | ||
Том 9, № 1 (2023) | Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
"... The investigation results of the creating programs process and the resulting vulnerabilities ..." | ||
Том 6, № 2 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... of an executable code based on machine learning. In the second part of the series of articles, a three-stage scheme ..." | ||
Том 11, № 1 (2025) | Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
"... and opportunity): on the one hand, vulnerability search is most effective in those program representations ..." | ||
Том 5, № 1 (2019) | МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Кажемский, О. И. Шелухин | ||
"... " machine learning algorithms: k-Nearest Neighbors, Logistic Regression, Naive Bayes, Support Vectors, also ..." | ||
Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... of an executable code based on machine learning. In the first part of the article we see an overview of existing ..." | ||
Том 7, № 2 (2021) | Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
Р. В. Жук | ||
"... the violator of information security. and software vulnerabilities in information systems, which does not allow ..." | ||
Том 6, № 3 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... of the executable code based on machine learning. In the third final part of the cycle, its qualitative indicators ..." | ||
Том 2, № 2 (2016) | РАЗРАБОТКА ПРОГРАММНОГО АНАЛИЗАТОРА СЕТЕВОГО ТРАФИКА НА ОСНОВЕ КОЛИЧЕСТВЕННЫХ ХАРАКТЕРИСТИК ПОТОКА ТРАНСПОРТНОГО УРОВНЯ | Аннотация PDF (Rus) похожие документы |
М. Н. Беленькая, Д. О. Прохоров, Н. В. Трофлянина, С. А. Фомин | ||
"... . A distinctive feature of the developed method is its lightness and undemanding to resources of the machine ..." | ||
Том 11, № 2 (2025) | Модель представления решающих функций для метрических методов распознавания образов | Аннотация PDF (Rus) похожие документы |
И. В. Александров, Р. М. Вивчарь, Р. В. Киричек | ||
"... Currently, data mining based on machine learning plays a key role in decision support in various ..." | ||
Том 9, № 6 (2023) | Анализ методов идентификации трафика для управления ресурсами в SDN | Аннотация PDF (Rus) похожие документы |
Ю. С. Дмитриева, Д. В. Окунева, В. С. Елагин | ||
"... as assessing their applicability in the SDN network. Types of machine learning are considered and input ..." | ||
Том 9, № 6 (2023) | Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам | Аннотация PDF (Rus) похожие документы |
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых | ||
"... The article presents approaches to assessing the vulnerability of navigation equipment of global ..." | ||
Том 9, № 2 (2023) | Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
"... The investigation results of the creating programs process and the resulting vulnerabilities ..." | ||
Том 9, № 6 (2023) | Предложения по построению универсального фаззера протоколов | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев, М. В. Соловьев | ||
"... the process of searching for vulnerabilities in telecommunication protocols and pro-software. Its novelty lies ..." | ||
Том 9, № 3 (2023) | Hybrid-NOMA для беспроводной системы связи | Аннотация похожие документы |
Р. Хан | ||
"... is done for the symbol error rate, energy efficiency, and secrecy capacity. Machine learning genetic ..." | ||
Том 11, № 2 (2025) | Перспективная архитектура сетей, определяемых знаниями (KDN) | Аннотация PDF (Rus) похожие документы |
Ф. С. Блан, В. С. Елагин | ||
"... as a new paradigm of network management that integrates artificial intelligence and machine learning ..." | ||
Том 7, № 4 (2021) | Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации | Аннотация PDF (Rus) похожие документы |
А. К. Канаев, Е. В. Опарин, Е. В. Опарина | ||
Том 9, № 3 (2023) | Разработка системы тестирования доступности сервиса развертывания виртуальных машин в облаке | Аннотация похожие документы |
А. Г. Марченко, Д. А. Щемелинин | ||
"... This paper presents a developed system for testing the accessibility of the virtual machine ..." | ||
Том 8, № 4 (2022) | Методы машинного обучения для прогнозирования трафика в многоуровневой облачной архитектуре для сервисов автономных транспортных средств | Аннотация PDF (Rus) похожие документы |
М. Аль-Свейти | ||
"... . This paper proposes a deep learning approach (DL) with the bidirectional long-short-term memory model (BI ..." | ||
Том 7, № 1 (2021) | Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями | Аннотация PDF (Rus) похожие документы |
С. И. Макаренко, Г. Е. Смирнов | ||
"... for impacts, test information and technical impacts, vulnerabilities, object elements and damage levels ..." | ||
Том 5, № 3 (2019) | Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет | Аннотация PDF (Rus) похожие документы |
А. А. Браницкий, И. Б. Саенко | ||
"... machine learning methods as one of the most popular and powerful tools designed to identify dependencies ..." | ||
Том 2, № 2 (2016) | АНАЛИЗ СУТОЧНЫХ ИЗМЕНЕНИЙ АТМОСФЕРНЫХ ЯВЛЕНИЙ ПРИ ПОМОЩИ РАЗРАБОТАННОГО M2M РЕШЕНИЯ ДЛЯ ЭКОЛОГИЧЕСКОГО МОНИТОРИНГА ОКРУЖАЮЩЕЙ СРЕДЫ | Аннотация PDF (Rus) похожие документы |
М. В. Авраменко, В. Ю. Гойхман | ||
"... At the inter-machine communication technologies have enormous potential to improve the protection ..." | ||
Том 10, № 2 (2024) | Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров | Аннотация PDF (Rus) похожие документы |
А. А. Чечулин, М. В. Коломеец | ||
"... users trust bots. In combination with traditional machine learning methods and features extracted from ..." | ||
Том 10, № 3 (2024) | Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина | ||
"... attacks in IoT networks using machine learning methods by expanding the number of attributes ..." | ||
Том 6, № 4 (2020) | Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров | Аннотация PDF (Rus) похожие документы |
А. В. Маликов | ||
"... Machine Learning for Sensory Data Analysis (MLSDA’14, Gold Coast, Australia, 2 December 2014). New York ..." | ||
Том 11, № 2 (2025) | Интерактивная обработка изображений для робастного распознавания геометрических примитивов | Аннотация PDF (Rus) похожие документы |
А. А. Диязитдинова | ||
"... related to the development of machine learning algorithms, reducing the analysis area and reducing ..." | ||
Том 11, № 1 (2025) | Оптимизация использования ресурсов воздушных базовых станций на основе методов искусственного интеллекта | Аннотация PDF (Rus) похожие документы |
Т. З. Чан, А. Е. Кучерявый | ||
"... -learning, a reinforcement learning algorithm. By using the ABS as an agent, the algorithm enables the ABS ..." | ||
Том 10, № 4 (2024) | Интеллектуальный метод мутации входных корпусов с обратной связью | Аннотация PDF (Rus) похожие документы |
Н. Н. Самарин, А. В. Тулинова | ||
"... , theory of algorithms, discrete and computational mathematics, machine learning were used. Result ..." | ||
Том 10, № 4 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич | ||
"... presented a vulnerability of Dean ‒ Goldsmith cryptosystem under some extension of attacks. The main results ..." | ||
Том 8, № 1 (2022) | Использование фрагментов телевизионного изображения системы технического зрения для верификации повышения помехоустойчивости измерений скорости протяженного объекта | Аннотация PDF (Rus) похожие документы |
Р. Р. Диязитдинов, Н. Н. Васин | ||
Том 10, № 1 (2024) | Усовершенствование алгоритма обработки видеосигналов системы технического зрения для уменьшения погрешности измерения скорости движения протяженных объектов | Аннотация PDF (Rus) похожие документы |
Р. Р. Диязитдинов, Н. Н. Васин | ||
"... Machine vision systems are widely used for monitoring of the railway infrastructure condition ..." | ||
Том 6, № 4 (2020) | Предобработка текстов электронных писем в задаче обнаружения спама | Аннотация PDF (Rus) похожие документы |
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов | ||
"... .A., Ansari M., et al. Spam Mail Scanning Using Machine Learning Algorithm // Journal of Computers. 2020. Vol ..." | ||
Том 6, № 3 (2020) | Метод валидации графовых моделей на основе алгоритма эффективных управлений | Аннотация PDF (Rus) похожие документы |
В. С. Васильев, А. Н. Целых, Л. А. Целых | ||
"... машина человек, машина Подход к выявлению основных компонентов системы эксперт автоматический ..." | ||
Том 11, № 2 (2025) | Оптимизация распределения пользователей, мощности и расположения воздушной базовой станции на основе методов глубокого обучения с подкреплением | Аннотация PDF (Rus) похожие документы |
Т.З. Чан, А. Е. Кучерявый | ||
"... with the reinforcement learning algorithm. The analysis of the results showed the high effectiveness of the proposed ..." | ||
Том 9, № 5 (2023) | Модель классификации трафика в программно-конфигурируемых сетях c элементами искусственного интеллекта | Аннотация PDF (Rus) похожие документы |
В. С. Елагин | ||
"... with the required level of delay. The use of deep learning technology together with the architecture features ..." | ||
Том 5, № 3 (2019) | Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях | Аннотация PDF (Rus) похожие документы |
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков | ||
"... способны обходить элементы машинного обучения в развернутых си- стемах киберзащиты [5]. Следующим шагом ..." | ||
Том 11, № 1 (2025) | Аналитическое описание квазиравномерной последовательности импульсов первого типа | Аннотация PDF (Rus) похожие документы |
Ю. А. Никитин | ||
"... communication systems. Such systems are based on a finite state machine - a device or program that can change ..." | ||
Том 6, № 2 (2020) | Модель синтеза распределенных атакующих элементов в компьютерной сети | Аннотация PDF (Rus) похожие документы |
М. Ю. Петров, Р. Р. Фаткиева | ||
"... function. References 1. Mustafaev A.G. The Application of Machine Learning Methods in the Analysis of ..." | ||
Том 5, № 4 (2019) | Комплексная модель защищенных киберфизических систем для их проектирования и верификации | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун, А. А. Чечулин, И. В. Котенко | ||
"... известные уязвимости (при- меры из множества атакующих действий 𝐴𝐴𝐴𝐴: ата- ки на веб-сервер, социальная ..." | ||
Том 5, № 1 (2019) | МЕТОД КЛАССИФИКАЦИИ И ПРИОРИТИЗАЦИИ ТРАФИКА В ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
С. .. Мухизи, А. И. Парамонов | ||
"... .1109/MCOM.2017.1601119 16. Zander S., Armitage G. Practical machine learning based multimedia traffic ..." | ||
Том 10, № 4 (2024) | Задача маршрутизации в сети динамических туманных вычислений | Аннотация PDF (Rus) похожие документы |
А. Н. Волков | ||
"... effective areas is research in the field of combining federated learning with dynamic fog computing ..." | ||
Том 2, № 3 (2016) | ИСПОЛЬЗОВАНИЕ МЕТОДА ГЛАВНЫХ КОМПОНЕНТ ДЛЯ РАСПОЗНАВАНИЯ ГРАФИЧЕСКИХ ОБЪЕКТОВ | Аннотация PDF (Rus) похожие документы |
А. Н. Губин, В. Л. Литвинов, Ф. А. Филиппов | ||
"... it possible to build the trivial neuron networks (without the learning and the hidden layers) in the form ..." | ||
Том 7, № 3 (2021) | Использование нейронных сетей для решения задачи оптимизации электромагнитной обстановки в сетях радиодоступа | Аннотация PDF (Rus) похожие документы |
О. Ю. Казьмин, О. А. Симонина | ||
"... увязаны в единую систему, которая принимает решение об изменении режима работы. При этом в машинном ..." | ||
Том 6, № 4 (2020) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... - ричную криптографию, противостоять угрозе взло- ма при помощи квантового компьютера. Данная уязвимость ..." | ||
Том 9, № 4 (2023) | Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, Д. И. Раковский | ||
"... is the conciseness of a number of entries associated with the ANN operating mode and learning mode. Proposed ..." | ||
Том 6, № 4 (2020) | Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... . Средний – имеет до- ступ к коду используемых программ, может искать уязвимости и пользоваться ими ..." | ||
Том 7, № 3 (2021) | Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... - действий уязвимостей: облигативный и факульта- тивный симбиоз, комменсализм, паразитизм, , хищ- ничество ..." | ||
Том 6, № 4 (2020) | Итерационный алгоритм оценки смещения и угла поворота при влиянии аддитивной и мультипликативной помехидля пространственно-временного совмещения телевизионных сигналов | Аннотация PDF (Rus) похожие документы |
Р. Р. Диязитдинов, Н. Н. Васин | ||
"... Transactions on Pattern Analysis and Machine Intelligence. 2008. Vol. 30. Iss. 10. PP. 1858‒1865. DOI:10 ..." | ||
Том 6, № 1 (2020) | Моделирование полезной пропускной способности сети БПЛА при мультипотоковой передаче | Аннотация PDF (Rus) похожие документы |
И. А. Кайсина | ||
"... проходят на виртуальных машинах, кото- рые являются «цифровыми двойниками» микро- компьютеров Raspberry Pi ..." | ||
Том 4, № 2 (2018) | КОНСТРУКТИВНАЯ ГЕОМЕТРИЧЕСКАЯ МОДЕЛЬ ЧЕТЫРЕХМЕРНОГО ПРОСТРАНСТВА КАК ОСНОВА ДЛЯ РЕШЕНИЯ ЗАДАЧ ЗОНИРОВАНИЯ И ПОЗИЦИОНИРОВАНИЯ ПРИ ПРОЕКТИРОВАНИИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ | Аннотация PDF (Rus) похожие документы |
Д. В. Волошинов | ||
"... информации – геометрических машин [4], вле- чет за собой и развитие нового направления науч- ных исследований ..." | ||
Том 6, № 2 (2020) | Реализация канала связи с БПЛА с использованием широкополосных малоэлементных антенных решеток в качестве бортовых антенных систем | Аннотация PDF (Rus) похожие документы |
К. О. Коровин, С. В. Кузьмин | ||
"... antennas: learning control in unknown communication environments // IET Control Theory & Applications ..." | ||
Том 4, № 3 (2018) | МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET | Аннотация PDF (Rus) похожие документы |
А. В. Ануфренко, А. К. Канаев, Э. В. Логин | ||
"... обеспечения безопасности от воздей- ствия компьютерной атаки (КА). Все это говорит о возможной уязвимости ее ..." | ||
Том 7, № 2 (2021) | Динамическое квантование коэффициентов цифрового фильтра | Аннотация PDF (Rus) похожие документы |
В. Н. Бугров | ||
"... . Zhang M., Kwan H.K. FIR filter design using multiobjective teaching-learning-based optimization ..." | ||
Том 6, № 3 (2020) | О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... потен- циала (угроза) ‒ организационно-технический де- фект или несовершенство (уязвимость) – последова ..." | ||
Том 4, № 4 (2018) | Обобщенные гибридные масштабно-частотно-временные распределения в частотно-временном пространстве: продолжение обзора | Аннотация PDF (Rus) похожие документы |
С. В. Дворников | ||
Том 6, № 1 (2020) | Обнаружение видео стегосистем с использованием универсального метода, основанного на использовании NIST-тестов | Аннотация PDF (Rus) похожие документы |
К. А. Ахрамеева, В. И. Коржик, З. К. Нгуен | ||
"... метода опор- ных векторов (SVM, от англ. Support Vector Machine) с нелинейным ядром [1]. В последнем ..." | ||
Том 6, № 3 (2020) | Построение комплексных расписаний обработки пакетов данных в конвейерной системе при задании ограничений на длительность интервалов времени ее функционирования | Аннотация PDF (Rus) похожие документы |
К. В. Кротов | ||
"... параллельных машинах, ис- пользуется и в методе, рассмотренном в [16]. Метод предполагает, что отношение ..." | ||
Том 4, № 1 (2018) | ИССЛЕДОВАНИЕ ХАРАКТЕРИСТИКИ НАПРАВЛЕННОСТИ АНТЕННЫ, УСТАНОВЛЕННОЙ НА ПОДВИЖНОМ ОБЪЕКТЕ РАДИОСВЯЗИ | Аннотация PDF (Rus) похожие документы |
А. А. Боробов, Н. Я. Карасик, Н. О. Лукъянов, Б. В. Сосунов | ||
"... автомобилях. Одним из таких подвижных объек- тов связи является командно-штабная машина (КШМ) Р-145БМА на ..." | ||
Том 4, № 4 (2018) | Методика и алгоритм оперативного планирования сеансов спутниковой связи на основе технологии гибких стратегий управления | Аннотация PDF (Rus) похожие документы |
А. А. Ковальский | ||
"... предполагает обязательное прове- дение экспериментов, которые требуют больших затрат машинного времени. В ..." | ||
Том 6, № 1 (2020) | Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности | Аннотация PDF (Rus) похожие документы |
М. А. Поляничко | ||
"... выявления атак в реальном времени, используют базу данных шаб- лонов (сигнатур) атак, методы машинного ..." | ||
Том 6, № 4 (2020) | Позиционирование транспортных средств в сверхплотных сетях радиодоступа V2X/5G с использованиемрасширенного фильтра Калмана | Аннотация PDF (Rus) похожие документы |
Г. А. Фокин, А. Г. Владыко | ||
"... связи – mMTC (аббр. от англ. massive Machine Type Communications); – сверхнадежная передача данных с ..." | ||
Том 4, № 4 (2018) | Статистическая модель широкополосного канала беспроводной сети для условий различных сред промышленного предприятия | Аннотация PDF (Rus) похожие документы |
В. Н. Лозинская, И. А. Молоковский, И. Н. Яремко | ||
"... между машинами, например, в системах управления тех- нологическими процессами или при наблюдении за ..." | ||
Том 5, № 4 (2019) | Формирование моделей радиолокационных изображений в виде стохастических дифференциальных уравнений для распознавания космических объектов | Аннотация PDF (Rus) похожие документы |
А. П. Кадочников, А. А. Казанцев, О. А. Мишуков, С. А. Шигорев | ||
"... произ- водиться визуально или с применением машин- ных методов. Наиболее очевидный вариант ма- шинного ..." | ||
Том 6, № 3 (2020) | Алгоритмы выделения канального ресурса в гетерогенной сети радиодоступа нового поколения | Аннотация PDF (Rus) похожие документы |
С. С. Полевич, О. А. Симонина | ||
"... обеспечение «Cloud Band Infrastruc- ture Software». Infrastructure Software управляет виртуальными машинами и ..." | ||
Том 4, № 3 (2018) | СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ | Аннотация PDF (Rus) похожие документы |
И. .. Муртала, О. А. Тиамийу | ||
Том 6, № 2 (2020) | Методический подход к интегральной оценке эффективности применения авиационных комплексов с БПЛА. Часть 1. Методики оценки эффективности решения задач радиосвязи и дистанционного мониторинга | Аннотация PDF (Rus) похожие документы |
Д. Г. Пантенков | ||
Том 7, № 1 (2021) | Моделирование и расчет характеристик АФАР КВ-диапазона на базе несимметричных вертикальных вибраторов | Аннотация PDF (Rus) похожие документы |
В. Д. Пашкевич, В. М. Голубев, М. С. Проценко | ||
"... направленности, что возможно объяснить ограничениями аналитической модели и машинной степенью точности ..." | ||
1 - 71 из 71 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)