Выпуск | Название | |
Том 10, № 3 (2024) | Оценка визуальных интерфейсов систем управления информационной безопасностью | Аннотация PDF (Rus) похожие документы |
А. А. Чечулин | ||
"... in information security monitoring and management systems. The user interface is a key element that affects ..." | ||
Том 9, № 6 (2023) | Эффективностная модель интерфейса взаимодействия пользователя с информационным сервисом запросного типа | Аннотация PDF (Rus) похожие документы |
П. А. Курта | ||
"... The work solves the problem an analytical model constructing of the user interaction interface ..." | ||
Том 10, № 6 (2024) | Система статистического измерения атомарной эффективности графических элементов интерфейсов | Аннотация PDF (Rus) похожие документы |
П. А. Курта | ||
"... Relevance. Currently, the interfaces quality often plays a decisive role in solving problems ..." | ||
Том 2, № 2 (2016) | ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ АНАЛИЗА МАССИВА ДАННЫХ, ИЗМЕРЕННЫХ КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫМ ПРИЁМНИКОМ СИСТЕМЫ DRM+ | Аннотация PDF (Rus) похожие документы |
М. А. Алексеев, Ю. А. Ковалгин | ||
Том 6, № 1 (2020) | Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности | Аннотация PDF (Rus) похожие документы |
М. А. Поляничко | ||
"... in the organization is an actual direction of ensuring information security, since the high level of software ..." | ||
Том 9, № 1 (2023) | Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун | ||
"... elements, interfaces, protocols and links between system elements, models of attacker and attack actions ..." | ||
Том 4, № 3 (2018) | СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ | Аннотация PDF (Rus) похожие документы |
И. .. Муртала, О. А. Тиамийу | ||
"... ’s identity (remaining unknown) for protection and security reasons while communicating over Internet ..." | ||
Том 5, № 3 (2019) | Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях | Аннотация PDF (Rus) похожие документы |
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков | ||
"... Trends in modern security technologies with honeypot technologies use are analyzed to detect ..." | ||
Том 6, № 4 (2020) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... . Интерфейс вывода рейтинга реализаций МИК Fig. 1. Implementation Rating Output Interface Первая метрика ..." | ||
Том 5, № 4 (2019) | Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... The article considers the possibilities of security management of critical information ..." | ||
Том 9, № 6 (2023) | Электромагнитная доступность абонентских терминалов Starlink | Аннотация похожие документы |
С. В. Дворников | ||
"... of telecommunications services to users of subscriber terminals are analyzed. The technical features ..." | ||
Том 2, № 4 (2016) | МОНИТОРИНГ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ | Аннотация PDF (Rus) похожие документы |
Д. А. Груздев, П. В. Закалкин, С. И. Кузнецов, С. П. Тесля | ||
"... One of priorities on ensuring information security of information and telecommunication ..." | ||
Том 10, № 4 (2024) | Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия | Аннотация PDF (Rus) похожие документы |
В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов | ||
"... with the information security requirements of each of the integrated systems by formulating the concept of trust from ..." | ||
Том 7, № 2 (2021) | Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
Р. В. Жук | ||
"... to the development of models of threats to information security. for information systems that process information ..." | ||
Том 2, № 4 (2016) | МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг | ||
"... В современных техносферных войнах компьютерные атаки на информационно-телекоммуникационную сеть ..." | ||
Том 6, № 4 (2020) | Предобработка текстов электронных писем в задаче обнаружения спама | Аннотация PDF (Rus) похожие документы |
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов | ||
"... information resources are protected from various information security threats, one of which is spam ..." | ||
Том 6, № 3 (2020) | О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... The article discusses the security management capabilities of critical information infrastructures ..." | ||
Том 6, № 4 (2020) | Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... The security of a subject of critical information infrastructure (CII) is one of the key issues ..." | ||
Том 2, № 2 (2016) | ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С УЧЕТОМ УПРАВЛЕНИЯ РИСКАМИ | Аннотация PDF (Rus) похожие документы |
Н. Л. Пиховкин, Д. В. Сахаров | ||
"... of the main tasks of ensuring the necessary level of security of such networks is the risk management process ..." | ||
Том 7, № 1 (2021) | Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями | Аннотация PDF (Rus) похожие документы |
С. И. Макаренко, Г. Е. Смирнов | ||
"... The article presents a model for auditing the security of a critical information infrastructure ..." | ||
Том 5, № 4 (2019) | Комплексная модель защищенных киберфизических систем для их проектирования и верификации | Аннотация PDF (Rus) похожие документы |
Д. С. Левшун, А. А. Чечулин, И. В. Котенко | ||
"... исследовательский университет информационных технологий, механики и оптики, Санкт-Петербург, 197101, Российская ..." | ||
Том 9, № 4 (2023) | Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя | Аннотация PDF (Rus) похожие документы |
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко | ||
"... Known methods of ensuring information security of information and telecommunication networks ..." | ||
Том 9, № 2 (2023) | Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 9, № 1 (2023) | Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 9, № 6 (2023) | Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы | Аннотация PDF (Rus) похожие документы |
Н. В. Леонов, М. В. Буйневич | ||
"... применения такого перспективного направления информационных технологий, как машинное обучение. Для этого ..." | ||
Том 9, № 6 (2023) | Предложения по построению универсального фаззера протоколов | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев, М. В. Соловьев | ||
"... The article studies the problem of ensuring information security in the field ..." | ||
Том 9, № 4 (2023) | Исследование свойств микроизгиба одномодового оптического волокна | Аннотация PDF (Rus) похожие документы |
И. Р. Гулаков, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков | ||
Том 5, № 3 (2019) | Анализ качества обслуживания пользователей WCDMA при различной дислокации: поисковое исследование университета Илорина, Нигерия | Аннотация похожие документы |
О. А. Тиамийу | ||
"... in Nigeria. However, mobile telephone users in the country are experiencing poor quality of service ..." | ||
Том 7, № 3 (2021) | Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... With the introduction of 187-FL "On the security of critical information infrastructure ..." | ||
Том 11, № 2 (2025) | Оптимизация распределения пользователей, мощности и расположения воздушной базовой станции на основе методов глубокого обучения с подкреплением | Аннотация PDF (Rus) похожие документы |
Т.З. Чан, А. Е. Кучерявый | ||
"... , and the ability to deploy quickly, they can support the operation of ground stations in high user density ..." | ||
Том 8, № 2 (2022) | Оценка свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита | Аннотация PDF (Rus) похожие документы |
И. С. Пантюхин | ||
"... security. The paper considers a method for describing the properties of objects of computer equipment ..." | ||
Том 9, № 5 (2023) | Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 7, № 4 (2021) | Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации | Аннотация PDF (Rus) похожие документы |
А. К. Канаев, Е. В. Опарин, Е. В. Опарина | ||
"... stages of the confrontation between the organized attacker and the information security system ..." | ||
Том 10, № 3 (2024) | Оптимизация распределения информационных ресурсов в едином информационном пространстве | Аннотация PDF (Rus) похожие документы |
В. В. Николаев, И. Б. Саенко | ||
"... of technical and applied tools that improve the timeliness, security and sustainability of a common information ..." | ||
Том 7, № 4 (2021) | Концепция генетической декомпиляции машинного кода телекоммуникационных устройств | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
"... of the concept, thereby suggesting new innovative directions for ensuring information security in this subject ..." | ||
Том 7, № 4 (2021) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 2. Оценка прототипа | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... of information security is carried out. The consistency of prototype’s recommendations with the conclusions ..." | ||
Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... , armhf, i386, mips, mips64el, mipsel, ppc64el, s390x. Ключевые слова: информационная безопасность ..." | ||
Том 9, № 6 (2023) | Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 10, № 1 (2024) | Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование | Аннотация PDF (Rus) похожие документы |
К. И. Израилов | ||
Том 11, № 1 (2025) | Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению | Аннотация PDF (Rus) похожие документы |
К. Е. Израилов | ||
Том 3, № 2 (2017) | Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока | Аннотация PDF (Rus) похожие документы |
К. В. Ушанев | ||
"... The paper is devoted to theory of information security and theory of information warfare evolve ..." | ||
Том 8, № 3 (2022) | Методы адаптивного управления доступностью ресурсов геоинформационных систем в условиях деструктивных воздействий | Аннотация PDF (Rus) похожие документы |
В. В. Грызунов | ||
"... to the volatile structure of the system, the uncertainty of user tasks and destructive influences. This paper ..." | ||
Том 9, № 4 (2023) | Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, Д. И. Раковский | ||
"... data (ED) can improve the efficiency of solving a number of information security problems: from CN ..." | ||
Том 11, № 1 (2025) | Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев | ||
"... preconditions for reducing the level of information security and the capabilities of the existing methods ..." | ||
Том 6, № 4 (2020) | Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров | Аннотация PDF (Rus) похожие документы |
А. В. Маликов | ||
"... which the characteristics of information security violations are clarified (purpose, causes ..." | ||
Том 6, № 2 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... соответствующего программного средства. Описывается функциональный и информационный слой архитектуры последнего, а ..." | ||
Том 9, № 5 (2023) | Обзор методов идентификации пользователя на основе цифровых отпечатков | Аннотация PDF (Rus) похожие документы |
А. В. Осин, Ю. В. Мурашко | ||
"... Methods of user identification based on digital fingerprints are considered. The main approaches ..." | ||
Том 10, № 2 (2024) | Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров | Аннотация PDF (Rus) похожие документы |
А. А. Чечулин, М. В. Коломеец | ||
"... of their capabilities to imitate the natural behavior of real users represent a significant problem in the field ..." | ||
Том 10, № 6 (2024) | Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич | ||
"... legitimate users belong to low level of security requirements. At the end of the paper we formulate several ..." | ||
Том 6, № 3 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... направление развития. Ключевые слова: информационная безопасность, машинный код, архитектура процессора ..." | ||
Том 6, № 4 (2020) | Создание и использование информационных резервов при сопровождении большихтехнических систем | Аннотация PDF (Rus) похожие документы |
А. В. Шестаков, К. З. Билятдинов | ||
"... данных на основе информационных резервов поддержки принятия решений проактивного управления. Впервые ..." | ||
Том 6, № 3 (2020) | Модель информационных контактов устройств телекоммуникаций информационно-телекоммуникационной системы специального назначения со средствами наблюдения и воздействия противостоящей стороны | Аннотация PDF (Rus) похожие документы |
Р. Л. Михайлов | ||
"... В настоящее время информационные конфликты являются неотъемлемой частью конфликтов между различными ..." | ||
Том 5, № 1 (2019) | МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Кажемский, О. И. Шелухин | ||
"... Рассматривается классификация атак на информационные ресурсы с помощью классических алгоритмов ..." | ||
Том 9, № 2 (2023) | Анализ характеристик алгоритмов прекодирования сигналов в системе MU-MIMO с группированием абонентов | Аннотация PDF (Rus) похожие документы |
А. А. Калачиков | ||
"... This paper presents the numerical evaluation of the ZF beamforming algorithm using the user ..." | ||
Том 7, № 4 (2021) | Безопасная передача информации при помощи двух методов бесключевой криптографии | Аннотация PDF (Rus) похожие документы |
А. С. Герасимович | ||
"... In the current paper, some methods of information security protocols based on physical layer ..." | ||
Том 11, № 1 (2025) | Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов | Аннотация PDF (Rus) похожие документы |
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева | ||
"... The article relevance is due to the growing threats to computer security of critical information ..." | ||
Том 6, № 2 (2020) | Использование многоуровневых вычислительных систем для обработки одноранговых пользовательских запросов в мобильных сетях | Аннотация PDF (Rus) похожие документы |
Р. Я. Пирмагомедов, А. А. Ахмед | ||
"... computing is gaining in popularity. This approach allows users to process data closer to their location ..." | ||
Том 10, № 3 (2024) | Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT | Аннотация PDF (Rus) похожие документы |
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина | ||
"... security. The aim of the article. Increasing the efficiency of detection and classification of computer ..." | ||
Том 10, № 5 (2024) | Модели обоснования организационно-технического обеспечения мероприятий по созданию СЗИ объектов информатизации | Аннотация PDF (Rus) похожие документы |
О. С. Авсентьев, В. В. Бутов, А. Г. Вальде | ||
"... of the implementation of heterogeneous information processing processes in time at each stage, threats to its security ..." | ||
Том 11, № 2 (2025) | Интерактивная обработка изображений для робастного распознавания геометрических примитивов | Аннотация PDF (Rus) похожие документы |
А. А. Диязитдинова | ||
"... (selecting a fragment) in the image. These parameters are determined by a graphical interface in interactive ..." | ||
Том 3, № 1 (2017) | Исследование технологических возможностей СОРМ в SDN | Аннотация PDF (Rus) похожие документы |
В. С. Елагин, В. А. Сорокин | ||
"... Traditional networks are not always able to respond effectively to the new needs of the user ..." | ||
Том 2, № 2 (2016) | ПРЕДЛОЖЕНИЯ ПО ОЦЕНКЕ ЗАЩИЩЕННОСТИ РАДИОКАНАЛОВ ОТ СТРУКТУРНЫХ ПОМЕХ | Аннотация PDF (Rus) похожие документы |
С. В. Дворников, Р. В. Иванов | ||
"... Proposals to assess the security of radio frequency modulated by structural interference. Presents ..." | ||
Том 7, № 3 (2021) | Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом | Аннотация PDF (Rus) похожие документы |
В. А. Яковлев | ||
"... in the context of the use of a man-in-the-middle attack by an attacker. It is assumed that the users Alice ..." | ||
Том 10, № 5 (2024) | Комплекс моделей позиционирования устройств в сетях шестого поколения. Часть 2. Обзор алгоритмов и оценка точности | Аннотация PDF (Rus) похожие документы |
Г. А. Фокин | ||
"... and assessing the accuracy of determining the location of a user device depending on the configuration and size ..." | ||
Том 10, № 1 (2024) | Анализ сквозной задержки в транспортном сегменте Fronthaul сетей 4G/5G на базе технологии TSN | Аннотация PDF (Rus) похожие документы |
А. В. Росляков, В. В. Герасимов | ||
"... with their control equipment. The data streams of standard CPRI/eCPRI radio interfaces in this segment impose strict ..." | ||
Том 7, № 2 (2021) | Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью | Аннотация PDF (Rus) похожие документы |
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина | ||
"... , 8–10 May 2019). Lecture Notes in Computer Science. Security and Cryptology. Springer, 2019. Vol ..." | ||
Том 10, № 6 (2024) | Мягкая биометрия для аутентификации и определения рук на основе использования клавиатуры | Аннотация PDF (Rus) похожие документы |
Ю.М. А.А. Альотум, А. В. Красов | ||
"... solution allows to increase the security of user authentication, increase the speed of implementation ..." | ||
Том 6, № 2 (2020) | Характеристики и параметры РЭС СПС, необходимые для анализа ЭМС в полосах частот совместного использования: аналитический обзор | Аннотация PDF (Rus) похожие документы |
Б. М. Антипин, Е. М. Виноградов | ||
"... время бурно развиваются системы СПС, играющие важную роль в информационном обеспечении хозяйствующих ..." | ||
Том 8, № 4 (2022) | Модели применения блокчейн в государственных информационных системах | Аннотация PDF (Rus) похожие документы |
В. С. Елагин | ||
"... обработки заявлений) внедрения технологии блокчейн в отдельные элементы государственных информационных ..." | ||
Том 2, № 1 (2016) | ИССЛЕДОВАНИЕ МЕТОДА АУТЕНТИФИКАЦИИ ДВОИЧНЫХ ИЗОБРАЖЕНИЙ ПРИ ПОМОЩИ ЦВЗ | Аннотация PDF (Rus) похожие документы |
В. И. Коржик, И. А. Тришневская | ||
"... Authentication of binary image is a very important approach in order to provide security ..." | ||
Том 8, № 1 (2022) | Вычисление информационных свойств радиоканала с реальными сигналами и негауссовскими помехами | Аннотация PDF (Rus) похожие документы |
Д. М. Силин | ||
"... помех, поэтому они дают значительно более точные оценки информационных свойств радиоканала, чем оценка ..." | ||
Том 2, № 3 (2016) | АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКАЯ СИСТЕМА МОНИТОРИНГА СЕТИ РАДИОСВЯЗИ УКВ-ДИАПАЗОНА | Аннотация PDF (Rus) похожие документы |
К. В. Белоус, Г. В. Верхова | ||
"... Представлен вариант реализации автоматизированной информационно-аналитической системы оценки ..." | ||
Том 9, № 1 (2023) | Метрики вредоносных социальных ботов | Аннотация PDF (Rus) похожие документы |
М. В. Коломеец, А. А. Чечулин | ||
Том 7, № 4 (2021) | Метод оценки устойчивости информационного направления, функционирующего на ресурсах сети связи с отказами | Аннотация PDF (Rus) похожие документы |
С. А. Иванов | ||
"... импульсный поток описывает устойчивость передачи данных в информационном направлении. Метод оценки позволяет ..." | ||
Том 5, № 3 (2019) | Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет | Аннотация PDF (Rus) похожие документы |
А. А. Браницкий, И. Б. Саенко | ||
"... В условиях быстрого развития информационных технологий возникает задача, связанная с обнаружением ..." | ||
Том 6, № 2 (2020) | Усовершенствование функций маршрутизации и сигнализации протокола PNNI с целью повышения устойчивости сети связи | Аннотация PDF (Rus) похожие документы |
С. И. Макаренко | ||
"... радиоэлектронного подавле- ния (РЭП), а также способов информационно- технического воздействия. В теоретических рабо ..." | ||
Том 3, № 3 (2017) | Сравнительный анализ методов энергетического и когерентного приема цифровых информационных оптических сигналов. Часть 1. Энергетический прием | Аннотация PDF (Rus) похожие документы |
М. С. Былина, С. Ф. Глаголев, А. С. Дюбов | ||
Том 2, № 4 (2016) | ВАРИАНТЫ РАСЧЕТА ПОКАЗАТЕЛЕЙ КАЧЕСТВА ОБСЛУЖИВАНИЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В УЗЛАХ КОММУТАЦИИ МУЛЬТИСЕРВИСНОЙ СЕТИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
С. М. Одоевский, Е. А. Сорокина, В. П. Хоборова | ||
"... самоподобных процессов, для оценки качества обслуживания информационных потоков в мультисервисной сети ..." | ||
Том 3, № 4 (2017) | Сравнительный анализ методов энергетического и когерентного приема цифровых информационных оптических сигналов. Часть 2. Когерентный прием | Аннотация PDF (Rus) похожие документы |
М. С. Былина, С. Ф. Глаголев, А. С. Дюбов | ||
Том 11, № 1 (2025) | Исследование задержки кадров видеопотока в канале информационного обмена наземного сегмента гибридной сети связи при FPV-управлении | Аннотация PDF (Rus) похожие документы |
А. А. Березкин, Р. М. Вивчарь, А. А. Ченский, Р. В. Киричек | ||
"... размера передаваемых кадров при реализации каналов информационного обмена между беспилотной авиационной ..." | ||
Том 5, № 1 (2019) | ПРИНЦИПЫ И ТЕХНОЛОГИИ ЦИФРОВОЙ СВЯЗИ НА ОСНОВЕ ПРОГРАММНО-КОНФИГУРИРУЕМОГО РАДИО: ОБЗОР СОВРЕМЕННЫХ ТЕНДЕНЦИЙ В ОБЛАСТИ СОЗДАНИЯ КОМПЛЕКСА ПОДГОТОВКИ СПЕЦИАЛИСТОВ | Аннотация PDF (Rus) похожие документы |
Г. А. Фокин, С. В. Дворников | ||
"... аппаратной платформы за счет стандартизированных интерфейсов при- кладного программирования. В целях ..." | ||
Том 10, № 3 (2024) | Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения | Аннотация PDF (Rus) похожие документы |
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков | ||
"... : developed algorithm may be used for multiagent robotic systems security system design to protect against ..." | ||
Том 2, № 3 (2016) | РАЗРАБОТКА СИСТЕМЫ ПОКАЗАТЕЛЕЙ КАЧЕСТВА ПРОЦЕССА ОБСЛУЖИВАНИЯ И КРИТЕРИЕВ ОЦЕНИВАНИЯ КАЧЕСТВА ОБСЛУЖИВАНИЯ ДЛЯ СИСТЕМЫ УПРАВЛЕНИЯ МУЛЬТИСЕРВИСНЫХ СЕТЕЙ | Аннотация PDF (Rus) похожие документы |
В. А. Бабошин, Д. В. Маркелов, А. А. Павлович, И. Б. Паращук | ||
"... indicators (PC) users of the service process used for evaluating the quality and optimum automated management ..." | ||
Том 6, № 1 (2020) | Предложения по созданию и функционированию многоспутниковой системы связи на основе разновысотной орбитальной группировки | Аннотация PDF (Rus) похожие документы |
А. Ф. Акмолов, А. А. Ковальский, С. Н. Ефимов | ||
"... информационной нагрузки, организация информационного обмена, модель сети. Показано, что данный подход в ..." | ||
Том 6, № 3 (2020) | Прогнозирование ресурсов облачных сервисов на основе мониторинговой системы с открытым кодом | Аннотация PDF (Rus) похожие документы |
К. Н. Кучерова | ||
"... and predict their behavior for the end users. Since the existing monitoring software products provide built ..." | ||
Том 7, № 3 (2021) | Экспериментальное исследование влияния схем модуляции-кодирования на размер зоны обслуживания цифрового радиовещания стандарта DRM в диапазоне ОВЧ. Часть 1 | Аннотация PDF (Rus) похожие документы |
С. В. Мышьянов | ||
"... . Управление приемником Rfmondial RF-SE19 осу- ществляется посредством web-интерфейса с ноут- бука, подключение ..." | ||
Том 3, № 4 (2017) | Мультидоменный подход и модели объектов киберфизического пространства в задачах отображения информации | Аннотация PDF (Rus) похожие документы |
Г. Г. Рогозинский | ||
"... этой проблемы является использование полимодальных интерфейсов представления информации. Статья ..." | ||
Том 2, № 3 (2016) | РАСШИРЕНИЕ МОДЕЛЬНОГО ПРОСТРАНСТВА АГЕНТНЫХ ТЕХНОЛОГИЙ | Аннотация PDF (Rus) похожие документы |
А. А. Лебедева, Л. К. Птицына, С. В. Хроменков | ||
"... Рассмотрены основания для выбора объектно-ориентированного подхода к проектированию информационных ..." | ||
Том 2, № 2 (2016) | ИНТЕЛЛЕКТУАЛЬНЫЕ ПРОФИЛИ СЕРВИС-ОРИЕНТИРОВАННЫХ АРХИТЕКТУР | Аннотация PDF (Rus) похожие документы |
Д. А. Кондратьев, Н. Эль Сабаяр Шевченко, Л. К. Птицына | ||
Том 9, № 3 (2023) | Разработка системы тестирования доступности сервиса развертывания виртуальных машин в облаке | Аннотация похожие документы |
А. Г. Марченко, Д. А. Щемелинин | ||
Том 9, № 2 (2023) | Модель самоорганизующейся сети радиосвязи, функционирующей в сложной сигнально-помеховой обстановке | Аннотация PDF (Rus) похожие документы |
В. А. Липатников, М. И. Петренко | ||
"... on maintaining and restoring communication. Getting estimates of the boundaries of primary and secondary user ..." | ||
Том 10, № 2 (2024) | Численное моделирование прекодирования ZF и оптимального прекодирования в канале MU-MISO при задержках информации о канале | Аннотация PDF (Rus) похожие документы |
А. А. Калачиков | ||
"... to user movement and caused channel aging on the performance of multiuser precoder in downlink MISO system ..." | ||
Том 9, № 5 (2023) | Диаграммообразование на основе позиционирования в сверхплотных сетях радиодоступа миллиметрового диапазона. Часть 2. Модель совокупности радиолиний | Аннотация PDF (Rus) похожие документы |
Г. А. Фокин | ||
"... a base station (gNodeB – gNB), equipped with an antenna array, and a user equipment (UE), operating ..." | ||
Том 9, № 4 (2023) | Диаграммообразование на основе позиционирования в сверхплотных сетях радиодоступа миллиметрового диапазона. Часть 1. Модель двух радиолиний | Аннотация PDF (Rus) похожие документы |
Г. А. Фокин | ||
"... . When base stations (gNodeB - gNB) and user equipment (UE) form narrow antenna radiation patterns (APPs ..." | ||
Том 2, № 4 (2016) | ОБОСНОВАНИЕ ОПЕРАТИВНО-ТЕХНИЧЕСКИХ ТРЕБОВАНИЙ К ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫМ СЕТЯМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ, ФУНКЦИОНИРУЮЩИХ С ИСПОЛЬЗОВАНИЕМ РЕСУРСОВ ЕСЭ РФ, В УСЛОВИЯХ КОНФЛИКТА В КИБЕРПРОСТРАНСТВЕ | Аннотация PDF (Rus) похожие документы |
А. К. Сагдеев, А. Г. Чукариков | ||
Том 3, № 3 (2017) | Анализ трафика в сети беспроводного доступа | Аннотация PDF (Rus) похожие документы |
А. С. Викулов, А. И. Парамонов | ||
"... network resources, quality of service requirements, user quantity and user traffic characteristics ..." | ||
Том 7, № 3 (2021) | Выбор и обоснование цифровой системы телерадиовещания для Республики Ангола | Аннотация похожие документы |
В.М.Ж. Сантуш | ||
"... for each segment, making the channel composition flexible. In addition, to interface between multiple ..." | ||
Том 5, № 2 (2019) | ИНТЕГРАЦИЯ СПУТНИКОВЫХ РАДИОНАВИГАЦИОННЫХ СИСТЕМ И СИСТЕМ ПОЗИЦИОНИРОВАНИЯ ВНУТРИ ПОМЕЩЕНИЯ | Аннотация PDF (Rus) похожие документы |
С. Ю. Агафонов, М. А. Сиверс | ||
"... and Analysis of Interface User Structure of the Local Positioning System. Journal of the Russian ..." | ||
Том 6, № 2 (2020) | Модель синтеза распределенных атакующих элементов в компьютерной сети | Аннотация PDF (Rus) похожие документы |
М. Ю. Петров, Р. Р. Фаткиева | ||
"... (Тольятти, Россия, 22–24 апреля 2019). Информационные технологии в моделировании и управлении: подходы ..." | ||
Том 7, № 1 (2021) | Научные аспекты структурно-параметрического моделирования блокчейн-систем | Аннотация PDF (Rus) похожие документы |
А. В. Спиркина | ||
"... цепочки поставок [2]. Технология блокчейна представляет собой спе- циализированную информационно ..." | ||
1 - 100 из 234 результатов | 1 2 3 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)