Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 9, № 6 (2023) Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы Аннотация  PDF (Rus)  похожие документы
Н. В. Леонов, М. В. Буйневич
"... as the possibilities of application of such a promising area in information technology as machine learning ..."
 
Том 7, № 4 (2021) Концепция генетической декомпиляции машинного кода телекоммуникационных устройств Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... Reverse engineering correct source code from a machine code to find and neutralize vulnerabilities ..."
 
Том 9, № 5 (2023) Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... The results of creating a unified methodology for reverse engineering the devices machine code ..."
 
Том 9, № 6 (2023) Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... The creating results a unified methodology for reverse engineering the machine code of devices ..."
 
Том 10, № 1 (2024) Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование Аннотация  PDF (Rus)  похожие документы
К. И. Израилов
"... The results of creating a unified methodology for reverse engineering the machine code of devices ..."
 
Том 9, № 1 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... The investigation results of the creating programs process and the resulting vulnerabilities ..."
 
Том 6, № 2 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... of an executable code based on machine learning. In the second part of the series of articles, a three-stage scheme ..."
 
Том 11, № 1 (2025) Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... and opportunity): on the one hand, vulnerability search is most effective in those program representations ..."
 
Том 5, № 1 (2019) МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Кажемский, О. И. Шелухин
"... " machine learning algorithms: k-Nearest Neighbors, Logistic Regression, Naive Bayes, Support Vectors, also ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... of an executable code based on machine learning. In the first part of the article we see an overview of existing ..."
 
Том 7, № 2 (2021) Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
Р. В. Жук
"... the violator of information security. and software vulnerabilities in information systems, which does not allow ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... of the executable code based on machine learning. In the third final part of the cycle, its qualitative indicators ..."
 
Том 2, № 2 (2016) РАЗРАБОТКА ПРОГРАММНОГО АНАЛИЗАТОРА СЕТЕВОГО ТРАФИКА НА ОСНОВЕ КОЛИЧЕСТВЕННЫХ ХАРАКТЕРИСТИК ПОТОКА ТРАНСПОРТНОГО УРОВНЯ Аннотация  PDF (Rus)  похожие документы
М. Н. Беленькая, Д. О. Прохоров, Н. В. Трофлянина, С. А. Фомин
"... . A distinctive feature of the developed method is its lightness and undemanding to resources of the machine ..."
 
Том 11, № 2 (2025) Модель представления решающих функций для метрических методов распознавания образов Аннотация  PDF (Rus)  похожие документы
И. В. Александров, Р. М. Вивчарь, Р. В. Киричек
"... Currently, data mining based on machine learning plays a key role in decision support in various ..."
 
Том 9, № 6 (2023) Анализ методов идентификации трафика для управления ресурсами в SDN Аннотация  PDF (Rus)  похожие документы
Ю. С. Дмитриева, Д. В. Окунева, В. С. Елагин
"... as assessing their applicability in the SDN network. Types of machine learning are considered and input ..."
 
Том 9, № 6 (2023) Характеристики уязвимости аппаратуры потребителей глобальных навигационных спутниковых систем к спуфинг-атакам Аннотация  PDF (Rus)  похожие документы
В. В. Неровный, П. Д. Коратаев, П. С. Облов, М. Ю. Толстых
"... The article presents approaches to assessing the vulnerability of navigation equipment of global ..."
 
Том 9, № 2 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... The investigation results of the creating programs process and the resulting vulnerabilities ..."
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... the process of searching for vulnerabilities in telecommunication protocols and pro-software. Its novelty lies ..."
 
Том 9, № 3 (2023) Hybrid-NOMA для беспроводной системы связи Аннотация  похожие документы
Р. Хан
"... is done for the symbol error rate, energy efficiency, and secrecy capacity. Machine learning genetic ..."
 
Том 11, № 2 (2025) Перспективная архитектура сетей, определяемых знаниями (KDN) Аннотация  PDF (Rus)  похожие документы
Ф. С. Блан, В. С. Елагин
"... as a new paradigm of network management that integrates artificial intelligence and machine learning ..."
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
 
Том 9, № 3 (2023) Разработка системы тестирования доступности сервиса развертывания виртуальных машин в облаке Аннотация  похожие документы
А. Г. Марченко, Д. А. Щемелинин
"... This paper presents a developed system for testing the accessibility of the virtual machine ..."
 
Том 8, № 4 (2022) Методы машинного обучения для прогнозирования трафика в многоуровневой облачной архитектуре для сервисов автономных транспортных средств Аннотация  PDF (Rus)  похожие документы
М. Аль-Свейти
"... . This paper proposes a deep learning approach (DL) with the bidirectional long-short-term memory model (BI ..."
 
Том 7, № 1 (2021) Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко, Г. Е. Смирнов
"... for impacts, test information and technical impacts, vulnerabilities, object elements and damage levels ..."
 
Том 5, № 3 (2019) Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет Аннотация  PDF (Rus)  похожие документы
А. А. Браницкий, И. Б. Саенко
"... machine learning methods as one of the most popular and powerful tools designed to identify dependencies ..."
 
Том 2, № 2 (2016) АНАЛИЗ СУТОЧНЫХ ИЗМЕНЕНИЙ АТМОСФЕРНЫХ ЯВЛЕНИЙ ПРИ ПОМОЩИ РАЗРАБОТАННОГО M2M РЕШЕНИЯ ДЛЯ ЭКОЛОГИЧЕСКОГО МОНИТОРИНГА ОКРУЖАЮЩЕЙ СРЕДЫ Аннотация  PDF (Rus)  похожие документы
М. В. Авраменко, В. Ю. Гойхман
"... At the inter-machine communication technologies have enormous potential to improve the protection ..."
 
Том 10, № 2 (2024) Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин, М. В. Коломеец
"... users trust bots. In combination with traditional machine learning methods and features extracted from ..."
 
Том 10, № 3 (2024) Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
"... attacks in IoT networks using machine learning methods by expanding the number of attributes ..."
 
Том 6, № 4 (2020) Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров Аннотация  PDF (Rus)  похожие документы
А. В. Маликов
"... Machine Learning for Sensory Data Analysis (MLSDA’14, Gold Coast, Australia, 2 December 2014). New York ..."
 
Том 11, № 2 (2025) Интерактивная обработка изображений для робастного распознавания геометрических примитивов Аннотация  PDF (Rus)  похожие документы
А. А. Диязитдинова
"... related to the development of machine learning algorithms, reducing the analysis area and reducing ..."
 
Том 11, № 1 (2025) Оптимизация использования ресурсов воздушных базовых станций на основе методов искусственного интеллекта Аннотация  PDF (Rus)  похожие документы
Т. З. Чан, А. Е. Кучерявый
"... -learning, a reinforcement learning algorithm. By using the ABS as an agent, the algorithm enables the ABS ..."
 
Том 10, № 4 (2024) Интеллектуальный метод мутации входных корпусов с обратной связью Аннотация  PDF (Rus)  похожие документы
Н. Н. Самарин, А. В. Тулинова
"... , theory of algorithms, discrete and computational mathematics, machine learning were used. Result ..."
 
Том 10, № 4 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич
"... presented a vulnerability of Dean ‒ Goldsmith cryptosystem under some extension of attacks. The main results ..."
 
Том 8, № 1 (2022) Использование фрагментов телевизионного изображения системы технического зрения для верификации повышения помехоустойчивости измерений скорости протяженного объекта Аннотация  PDF (Rus)  похожие документы
Р. Р. Диязитдинов, Н. Н. Васин
 
Том 10, № 1 (2024) Усовершенствование алгоритма обработки видеосигналов системы технического зрения для уменьшения погрешности измерения скорости движения протяженных объектов Аннотация  PDF (Rus)  похожие документы
Р. Р. Диязитдинов, Н. Н. Васин
"... Machine vision systems are widely used for monitoring of the railway infrastructure condition ..."
 
Том 6, № 4 (2020) Предобработка текстов электронных писем в задаче обнаружения спама Аннотация  PDF (Rus)  похожие документы
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов
"... .A., Ansari M., et al. Spam Mail Scanning Using Machine Learning Algorithm // Journal of Computers. 2020. Vol ..."
 
Том 6, № 3 (2020) Метод валидации графовых моделей на основе алгоритма эффективных управлений Аннотация  PDF (Rus)  похожие документы
В. С. Васильев, А. Н. Целых, Л. А. Целых
"... машина человек, машина Подход к выявлению основных компонентов системы эксперт автоматический ..."
 
Том 11, № 2 (2025) Оптимизация распределения пользователей, мощности и расположения воздушной базовой станции на основе методов глубокого обучения с подкреплением Аннотация  PDF (Rus)  похожие документы
Т.З. Чан, А. Е. Кучерявый
"... with the reinforcement learning algorithm. The analysis of the results showed the high effectiveness of the proposed ..."
 
Том 9, № 5 (2023) Модель классификации трафика в программно-конфигурируемых сетях c элементами искусственного интеллекта Аннотация  PDF (Rus)  похожие документы
В. С. Елагин
"... with the required level of delay. The use of deep learning technology together with the architecture features ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... способны обходить элементы машинного обучения в развернутых си- стемах киберзащиты [5]. Следующим шагом ..."
 
Том 11, № 1 (2025) Аналитическое описание квазиравномерной последовательности импульсов первого типа Аннотация  PDF (Rus)  похожие документы
Ю. А. Никитин
"... communication systems. Such systems are based on a finite state machine - a device or program that can change ..."
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... function. References 1. Mustafaev A.G. The Application of Machine Learning Methods in the Analysis of ..."
 
Том 5, № 4 (2019) Комплексная модель защищенных киберфизических систем для их проектирования и верификации Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун, А. А. Чечулин, И. В. Котенко
"... известные уязвимости (при- меры из множества атакующих действий 𝐴𝐴𝐴𝐴: ата- ки на веб-сервер, социальная ..."
 
Том 5, № 1 (2019) МЕТОД КЛАССИФИКАЦИИ И ПРИОРИТИЗАЦИИ ТРАФИКА В ПРОГРАММНО-КОНФИГУРИРУЕМЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
С. .. Мухизи, А. И. Парамонов
"... .1109/MCOM.2017.1601119 16. Zander S., Armitage G. Practical machine learning based multimedia traffic ..."
 
Том 10, № 4 (2024) Задача маршрутизации в сети динамических туманных вычислений Аннотация  PDF (Rus)  похожие документы
А. Н. Волков
"... effective areas is research in the field of combining federated learning with dynamic fog computing ..."
 
Том 2, № 3 (2016) ИСПОЛЬЗОВАНИЕ МЕТОДА ГЛАВНЫХ КОМПОНЕНТ ДЛЯ РАСПОЗНАВАНИЯ ГРАФИЧЕСКИХ ОБЪЕКТОВ Аннотация  PDF (Rus)  похожие документы
А. Н. Губин, В. Л. Литвинов, Ф. А. Филиппов
"... it possible to build the trivial neuron networks (without the learning and the hidden layers) in the form ..."
 
Том 7, № 3 (2021) Использование нейронных сетей для решения задачи оптимизации электромагнитной обстановки в сетях радиодоступа Аннотация  PDF (Rus)  похожие документы
О. Ю. Казьмин, О. А. Симонина
"... увязаны в единую систему, которая принимает решение об изменении режима работы. При этом в машинном ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... - ричную криптографию, противостоять угрозе взло- ма при помощи квантового компьютера. Данная уязвимость ..."
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
"... is the conciseness of a number of entries associated with the ANN operating mode and learning mode. Proposed ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... . Средний – имеет до- ступ к коду используемых программ, может искать уязвимости и пользоваться ими ..."
 
Том 7, № 3 (2021) Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... - действий уязвимостей: облигативный и факульта- тивный симбиоз, комменсализм, паразитизм, , хищ- ничество ..."
 
Том 6, № 4 (2020) Итерационный алгоритм оценки смещения и угла поворота при влиянии аддитивной и мультипликативной помехидля пространственно-временного совмещения телевизионных сигналов Аннотация  PDF (Rus)  похожие документы
Р. Р. Диязитдинов, Н. Н. Васин
"... Transactions on Pattern Analysis and Machine Intelligence. 2008. Vol. 30. Iss. 10. PP. 1858‒1865. DOI:10 ..."
 
Том 6, № 1 (2020) Моделирование полезной пропускной способности сети БПЛА при мультипотоковой передаче Аннотация  PDF (Rus)  похожие документы
И. А. Кайсина
"... проходят на виртуальных машинах, кото- рые являются «цифровыми двойниками» микро- компьютеров Raspberry Pi ..."
 
Том 4, № 2 (2018) КОНСТРУКТИВНАЯ ГЕОМЕТРИЧЕСКАЯ МОДЕЛЬ ЧЕТЫРЕХМЕРНОГО ПРОСТРАНСТВА КАК ОСНОВА ДЛЯ РЕШЕНИЯ ЗАДАЧ ЗОНИРОВАНИЯ И ПОЗИЦИОНИРОВАНИЯ ПРИ ПРОЕКТИРОВАНИИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ Аннотация  PDF (Rus)  похожие документы
Д. В. Волошинов
"... информации – геометрических машин [4], вле- чет за собой и развитие нового направления науч- ных исследований ..."
 
Том 6, № 2 (2020) Реализация канала связи с БПЛА с использованием широкополосных малоэлементных антенных решеток в качестве бортовых антенных систем Аннотация  PDF (Rus)  похожие документы
К. О. Коровин, С. В. Кузьмин
"... antennas: learning control in unknown communication environments // IET Control Theory & Applications ..."
 
Том 4, № 3 (2018) МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET Аннотация  PDF (Rus)  похожие документы
А. В. Ануфренко, А. К. Канаев, Э. В. Логин
"... обеспечения безопасности от воздей- ствия компьютерной атаки (КА). Все это говорит о возможной уязвимости ее ..."
 
Том 7, № 2 (2021) Динамическое квантование коэффициентов цифрового фильтра Аннотация  PDF (Rus)  похожие документы
В. Н. Бугров
"... . Zhang M., Kwan H.K. FIR filter design using multiobjective teaching-learning-based optimization ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... потен- циала (угроза) ‒ организационно-технический де- фект или несовершенство (уязвимость) – последова ..."
 
Том 4, № 4 (2018) Обобщенные гибридные масштабно-частотно-временные распределения в частотно-временном пространстве: продолжение обзора Аннотация  PDF (Rus)  похожие документы
С. В. Дворников
 
Том 6, № 1 (2020) Обнаружение видео стегосистем с использованием универсального метода, основанного на использовании NIST-тестов Аннотация  PDF (Rus)  похожие документы
К. А. Ахрамеева, В. И. Коржик, З. К. Нгуен
"... метода опор- ных векторов (SVM, от англ. Support Vector Machine) с нелинейным ядром [1]. В последнем ..."
 
Том 6, № 3 (2020) Построение комплексных расписаний обработки пакетов данных в конвейерной системе при задании ограничений на длительность интервалов времени ее функционирования Аннотация  PDF (Rus)  похожие документы
К. В. Кротов
"... параллельных машинах, ис- пользуется и в методе, рассмотренном в [16]. Метод предполагает, что отношение ..."
 
Том 4, № 1 (2018) ИССЛЕДОВАНИЕ ХАРАКТЕРИСТИКИ НАПРАВЛЕННОСТИ АНТЕННЫ, УСТАНОВЛЕННОЙ НА ПОДВИЖНОМ ОБЪЕКТЕ РАДИОСВЯЗИ Аннотация  PDF (Rus)  похожие документы
А. А. Боробов, Н. Я. Карасик, Н. О. Лукъянов, Б. В. Сосунов
"... автомобилях. Одним из таких подвижных объек- тов связи является командно-штабная машина (КШМ) Р-145БМА на ..."
 
Том 4, № 4 (2018) Методика и алгоритм оперативного планирования сеансов спутниковой связи на основе технологии гибких стратегий управления Аннотация  PDF (Rus)  похожие документы
А. А. Ковальский
"... предполагает обязательное прове- дение экспериментов, которые требуют больших затрат машинного времени. В ..."
 
Том 6, № 1 (2020) Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности Аннотация  PDF (Rus)  похожие документы
М. А. Поляничко
"... выявления атак в реальном времени, используют базу данных шаб- лонов (сигнатур) атак, методы машинного ..."
 
Том 6, № 4 (2020) Позиционирование транспортных средств в сверхплотных сетях радиодоступа V2X/5G с использованиемрасширенного фильтра Калмана Аннотация  PDF (Rus)  похожие документы
Г. А. Фокин, А. Г. Владыко
"... связи – mMTC (аббр. от англ. massive Machine Type Communications); – сверхнадежная передача данных с ..."
 
Том 4, № 4 (2018) Статистическая модель широкополосного канала беспроводной сети для условий различных сред промышленного предприятия Аннотация  PDF (Rus)  похожие документы
В. Н. Лозинская, И. А. Молоковский, И. Н. Яремко
"... между машинами, например, в системах управления тех- нологическими процессами или при наблюдении за ..."
 
Том 5, № 4 (2019) Формирование моделей радиолокационных изображений в виде стохастических дифференциальных уравнений для распознавания космических объектов Аннотация  PDF (Rus)  похожие документы
А. П. Кадочников, А. А. Казанцев, О. А. Мишуков, С. А. Шигорев
"... произ- водиться визуально или с применением машин- ных методов. Наиболее очевидный вариант ма- шинного ..."
 
Том 6, № 3 (2020) Алгоритмы выделения канального ресурса в гетерогенной сети радиодоступа нового поколения Аннотация  PDF (Rus)  похожие документы
С. С. Полевич, О. А. Симонина
"... обеспечение «Cloud Band Infrastruc- ture Software». Infrastructure Software управляет виртуальными машинами и ..."
 
Том 4, № 3 (2018) СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ Аннотация  PDF (Rus)  похожие документы
И. .. Муртала, О. А. Тиамийу
 
Том 6, № 2 (2020) Методический подход к интегральной оценке эффективности применения авиационных комплексов с БПЛА. Часть 1. Методики оценки эффективности решения задач радиосвязи и дистанционного мониторинга Аннотация  PDF (Rus)  похожие документы
Д. Г. Пантенков
 
Том 7, № 1 (2021) Моделирование и расчет характеристик АФАР КВ-диапазона на базе несимметричных вертикальных вибраторов Аннотация  PDF (Rus)  похожие документы
В. Д. Пашкевич, В. М. Голубев, М. С. Проценко
"... направленности, что возможно объяснить ограничениями аналитической модели и машинной степенью точности ..."
 
1 - 71 из 71 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)