Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 10, № 3 (2024) Оценка визуальных интерфейсов систем управления информационной безопасностью Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин
"... in information security monitoring and management systems. The user interface is a key element that affects ..."
 
Том 9, № 6 (2023) Эффективностная модель интерфейса взаимодействия пользователя с информационным сервисом запросного типа Аннотация  PDF (Rus)  похожие документы
П. А. Курта
"... The work solves the problem an analytical model constructing of the user interaction interface ..."
 
Том 10, № 6 (2024) Система статистического измерения атомарной эффективности графических элементов интерфейсов Аннотация  PDF (Rus)  похожие документы
П. А. Курта
"... Relevance. Currently, the interfaces quality often plays a decisive role in solving problems ..."
 
Том 2, № 2 (2016) ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ АНАЛИЗА МАССИВА ДАННЫХ, ИЗМЕРЕННЫХ КОНТРОЛЬНО-ИЗМЕРИТЕЛЬНЫМ ПРИЁМНИКОМ СИСТЕМЫ DRM+ Аннотация  PDF (Rus)  похожие документы
М. А. Алексеев, Ю. А. Ковалгин
 
Том 6, № 1 (2020) Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности Аннотация  PDF (Rus)  похожие документы
М. А. Поляничко
"... in the organization is an actual direction of ensuring information security, since the high level of software ..."
 
Том 9, № 1 (2023) Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун
"... elements, interfaces, protocols and links between system elements, models of attacker and attack actions ..."
 
Том 4, № 3 (2018) СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ Аннотация  PDF (Rus)  похожие документы
И. .. Муртала, О. А. Тиамийу
"... ’s identity (remaining unknown) for protection and security reasons while communicating over Internet ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... Trends in modern security technologies with honeypot technologies use are analyzed to detect ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... . Интерфейс вывода рейтинга реализаций МИК Fig. 1. Implementation Rating Output Interface Первая метрика ..."
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... The article considers the possibilities of security management of critical information ..."
 
Том 9, № 6 (2023) Электромагнитная доступность абонентских терминалов Starlink Аннотация  похожие документы
С. В. Дворников
"... of telecommunications services to users of subscriber terminals are analyzed. The technical features ..."
 
Том 2, № 4 (2016) МОНИТОРИНГ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Аннотация  PDF (Rus)  похожие документы
Д. А. Груздев, П. В. Закалкин, С. И. Кузнецов, С. П. Тесля
"... One of priorities on ensuring information security of information and telecommunication ..."
 
Том 10, № 4 (2024) Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия Аннотация  PDF (Rus)  похожие документы
В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов
"... with the information security requirements of each of the integrated systems by formulating the concept of trust from ..."
 
Том 7, № 2 (2021) Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
Р. В. Жук
"... to the development of models of threats to information security. for information systems that process information ..."
 
Том 2, № 4 (2016) МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг
"... В современных техносферных войнах компьютерные атаки на информационно-телекоммуникационную сеть ..."
 
Том 6, № 4 (2020) Предобработка текстов электронных писем в задаче обнаружения спама Аннотация  PDF (Rus)  похожие документы
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов
"... information resources are protected from various information security threats, one of which is spam ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... The article discusses the security management capabilities of critical information infrastructures ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... The security of a subject of critical information infrastructure (CII) is one of the key issues ..."
 
Том 2, № 2 (2016) ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С УЧЕТОМ УПРАВЛЕНИЯ РИСКАМИ Аннотация  PDF (Rus)  похожие документы
Н. Л. Пиховкин, Д. В. Сахаров
"... of the main tasks of ensuring the necessary level of security of such networks is the risk management process ..."
 
Том 7, № 1 (2021) Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко, Г. Е. Смирнов
"...  The article presents a model for auditing the security of a critical information infrastructure ..."
 
Том 5, № 4 (2019) Комплексная модель защищенных киберфизических систем для их проектирования и верификации Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун, А. А. Чечулин, И. В. Котенко
"... исследовательский университет информационных технологий, механики и оптики, Санкт-Петербург, 197101, Российская ..."
 
Том 9, № 4 (2023) Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя Аннотация  PDF (Rus)  похожие документы
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко
"...  Known methods of ensuring information security of information and telecommunication networks ..."
 
Том 9, № 2 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 1 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 6 (2023) Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы Аннотация  PDF (Rus)  похожие документы
Н. В. Леонов, М. В. Буйневич
"... применения такого перспективного направления информационных технологий, как машинное обучение. Для этого ..."
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... The article studies the problem of ensuring information security in the field ..."
 
Том 9, № 4 (2023) Исследование свойств микроизгиба одномодового оптического волокна Аннотация  PDF (Rus)  похожие документы
И. Р. Гулаков, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков
 
Том 5, № 3 (2019) Анализ качества обслуживания пользователей WCDMA при различной дислокации: поисковое исследование университета Илорина, Нигерия Аннотация  похожие документы
О. А. Тиамийу
"... in Nigeria. However, mobile telephone users in the country are experiencing poor quality of service ..."
 
Том 7, № 3 (2021) Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... With the introduction of 187-FL "On the security of critical information infrastructure ..."
 
Том 11, № 2 (2025) Оптимизация распределения пользователей, мощности и расположения воздушной базовой станции на основе методов глубокого обучения с подкреплением Аннотация  PDF (Rus)  похожие документы
Т.З. Чан, А. Е. Кучерявый
"... , and the ability to deploy quickly, they can support the operation of ground stations in high user density ..."
 
Том 8, № 2 (2022) Оценка свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита Аннотация  PDF (Rus)  похожие документы
И. С. Пантюхин
"... security. The paper considers a method for describing the properties of objects of computer equipment ..."
 
Том 9, № 5 (2023) Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
"... stages of the confrontation between the organized attacker and the information security system ..."
 
Том 10, № 3 (2024) Оптимизация распределения информационных ресурсов в едином информационном пространстве Аннотация  PDF (Rus)  похожие документы
В. В. Николаев, И. Б. Саенко
"... of technical and applied tools that improve the timeliness, security and sustainability of a common information ..."
 
Том 7, № 4 (2021) Концепция генетической декомпиляции машинного кода телекоммуникационных устройств Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... of the concept, thereby suggesting new innovative directions for ensuring information security in this subject ..."
 
Том 7, № 4 (2021) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 2. Оценка прототипа Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... of information security is carried out. The consistency of prototype’s recommendations with the conclusions ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... , armhf, i386, mips, mips64el, mipsel, ppc64el, s390x. Ключевые слова: информационная безопасность ..."
 
Том 9, № 6 (2023) Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 10, № 1 (2024) Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование Аннотация  PDF (Rus)  похожие документы
К. И. Израилов
 
Том 11, № 1 (2025) Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 3, № 2 (2017) Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока Аннотация  PDF (Rus)  похожие документы
К. В. Ушанев
"... The paper is devoted to theory of information security and theory of information warfare evolve ..."
 
Том 8, № 3 (2022) Методы адаптивного управления доступностью ресурсов геоинформационных систем в условиях деструктивных воздействий Аннотация  PDF (Rus)  похожие документы
В. В. Грызунов
"... to the volatile structure of the system, the uncertainty of user tasks and destructive influences. This paper ..."
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
"... data (ED) can improve the efficiency of solving a number of information security problems: from CN ..."
 
Том 11, № 1 (2025) Метод моделирования коммуникационной инфраструктуры на основе средств имитационного и полунатурного моделирования Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев
"... preconditions for reducing the level of information security and the capabilities of the existing methods ..."
 
Том 6, № 4 (2020) Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров Аннотация  PDF (Rus)  похожие документы
А. В. Маликов
"... which the characteristics of information security violations are clarified (purpose, causes ..."
 
Том 6, № 2 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... соответствующего программного средства. Описывается функциональный и информационный слой архитектуры последнего, а ..."
 
Том 9, № 5 (2023) Обзор методов идентификации пользователя на основе цифровых отпечатков Аннотация  PDF (Rus)  похожие документы
А. В. Осин, Ю. В. Мурашко
"... Methods of user identification based on digital fingerprints are considered. The main approaches ..."
 
Том 10, № 2 (2024) Подход к обнаружению вредоносных ботов в социальной сети ВКонтакте и оценка их параметров Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин, М. В. Коломеец
"... of their capabilities to imitate the natural behavior of real users represent a significant problem in the field ..."
 
Том 10, № 6 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 2. Бесключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, В. С. Старостин, М. В. Буйневич
"... legitimate users belong to low level of security requirements. At the end of the paper we formulate several ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... направление развития. Ключевые слова: информационная безопасность, машинный код, архитектура процессора ..."
 
Том 6, № 4 (2020) Создание и использование информационных резервов при сопровождении большихтехнических систем Аннотация  PDF (Rus)  похожие документы
А. В. Шестаков, К. З. Билятдинов
"... данных на основе информационных резервов поддержки принятия решений проактивного управления. Впервые ..."
 
Том 6, № 3 (2020) Модель информационных контактов устройств телекоммуникаций информационно-телекоммуникационной системы специального назначения со средствами наблюдения и воздействия противостоящей стороны Аннотация  PDF (Rus)  похожие документы
Р. Л. Михайлов
"... В настоящее время информационные конфликты являются неотъемлемой частью конфликтов между различными ..."
 
Том 5, № 1 (2019) МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Кажемский, О. И. Шелухин
"... Рассматривается классификация атак на информационные ресурсы с помощью классических алгоритмов ..."
 
Том 9, № 2 (2023) Анализ характеристик алгоритмов прекодирования сигналов в системе MU-MIMO с группированием абонентов Аннотация  PDF (Rus)  похожие документы
А. А. Калачиков
"... This paper presents the numerical evaluation of the ZF beamforming algorithm using the user ..."
 
Том 7, № 4 (2021) Безопасная передача информации при помощи двух методов бесключевой криптографии Аннотация  PDF (Rus)  похожие документы
А. С. Герасимович
"... In the current paper, some methods of information security protocols based on physical layer ..."
 
Том 11, № 1 (2025) Анализ и прогнозирование временных рядов кибератак на информационную систему ведомственного вуза: возможности и ограничения методов Аннотация  PDF (Rus)  похожие документы
В. Н. Наумов, М. В. Буйневич, М. Ю. Синещук, М. А. Тукмачева
"... The article relevance is due to the growing threats to computer security of critical information ..."
 
Том 6, № 2 (2020) Использование многоуровневых вычислительных систем для обработки одноранговых пользовательских запросов в мобильных сетях Аннотация  PDF (Rus)  похожие документы
Р. Я. Пирмагомедов, А. А. Ахмед
"... computing is gaining in popularity. This approach allows users to process data closer to their location ..."
 
Том 10, № 3 (2024) Оценка характеристик мультифрактального спектра фрактальной размерности сетевого трафика и компьютерных атак в IоT Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, С. Ю. Рыбаков, А. В. Ванюшина
"... security. The aim of the article. Increasing the efficiency of detection and classification of computer ..."
 
Том 10, № 5 (2024) Модели обоснования организационно-технического обеспечения мероприятий по созданию СЗИ объектов информатизации Аннотация  PDF (Rus)  похожие документы
О. С. Авсентьев, В. В. Бутов, А. Г. Вальде
"... of the implementation of heterogeneous information processing processes in time at each stage, threats to its security ..."
 
Том 11, № 2 (2025) Интерактивная обработка изображений для робастного распознавания геометрических примитивов Аннотация  PDF (Rus)  похожие документы
А. А. Диязитдинова
"... (selecting a fragment) in the image. These parameters are determined by a graphical interface in interactive ..."
 
Том 3, № 1 (2017) Исследование технологических возможностей СОРМ в SDN Аннотация  PDF (Rus)  похожие документы
В. С. Елагин, В. А. Сорокин
"... Traditional networks are not always able to respond effectively to the new needs of the user ..."
 
Том 2, № 2 (2016) ПРЕДЛОЖЕНИЯ ПО ОЦЕНКЕ ЗАЩИЩЕННОСТИ РАДИОКАНАЛОВ ОТ СТРУКТУРНЫХ ПОМЕХ Аннотация  PDF (Rus)  похожие документы
С. В. Дворников, Р. В. Иванов
"... Proposals to assess the security of radio frequency modulated by structural interference. Presents ..."
 
Том 7, № 3 (2021) Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев
"... in the context of the use of a man-in-the-middle attack by an attacker. It is assumed that the users Alice ..."
 
Том 10, № 5 (2024) Комплекс моделей позиционирования устройств в сетях шестого поколения. Часть 2. Обзор алгоритмов и оценка точности Аннотация  PDF (Rus)  похожие документы
Г. А. Фокин
"... and assessing the accuracy of determining the location of a user device depending on the configuration and size ..."
 
Том 10, № 1 (2024) Анализ сквозной задержки в транспортном сегменте Fronthaul сетей 4G/5G на базе технологии TSN Аннотация  PDF (Rus)  похожие документы
А. В. Росляков, В. В. Герасимов
"... with their control equipment. The data streams of standard CPRI/eCPRI radio interfaces in this segment impose strict ..."
 
Том 7, № 2 (2021) Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью Аннотация  PDF (Rus)  похожие документы
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина
"... , 8–10 May 2019). Lecture Notes in Computer Science. Security and Cryptology. Springer, 2019. Vol ..."
 
Том 10, № 6 (2024) Мягкая биометрия для аутентификации и определения рук на основе использования клавиатуры Аннотация  PDF (Rus)  похожие документы
Ю.М. А.А. Альотум, А. В. Красов
"... solution allows to increase the security of user authentication, increase the speed of implementation ..."
 
Том 6, № 2 (2020) Характеристики и параметры РЭС СПС, необходимые для анализа ЭМС в полосах частот совместного использования: аналитический обзор Аннотация  PDF (Rus)  похожие документы
Б. М. Антипин, Е. М. Виноградов
"... время бурно развиваются системы СПС, играющие важную роль в информационном обеспечении хозяйствующих ..."
 
Том 8, № 4 (2022) Модели применения блокчейн в государственных информационных системах Аннотация  PDF (Rus)  похожие документы
В. С. Елагин
"... обработки заявлений) внедрения технологии блокчейн в отдельные элементы государственных информационных ..."
 
Том 2, № 1 (2016) ИССЛЕДОВАНИЕ МЕТОДА АУТЕНТИФИКАЦИИ ДВОИЧНЫХ ИЗОБРАЖЕНИЙ ПРИ ПОМОЩИ ЦВЗ Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, И. А. Тришневская
"... Authentication of binary image is a very important approach in order to provide security ..."
 
Том 8, № 1 (2022) Вычисление информационных свойств радиоканала с реальными сигналами и негауссовскими помехами Аннотация  PDF (Rus)  похожие документы
Д. М. Силин
"... помех, поэтому они дают значительно более точные оценки информационных свойств радиоканала, чем оценка ..."
 
Том 2, № 3 (2016) АВТОМАТИЗИРОВАННАЯ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКАЯ СИСТЕМА МОНИТОРИНГА СЕТИ РАДИОСВЯЗИ УКВ-ДИАПАЗОНА Аннотация  PDF (Rus)  похожие документы
К. В. Белоус, Г. В. Верхова
"... Представлен вариант реализации автоматизированной информационно-аналитической системы оценки ..."
 
Том 9, № 1 (2023) Метрики вредоносных социальных ботов Аннотация  PDF (Rus)  похожие документы
М. В. Коломеец, А. А. Чечулин
 
Том 7, № 4 (2021) Метод оценки устойчивости информационного направления, функционирующего на ресурсах сети связи с отказами Аннотация  PDF (Rus)  похожие документы
С. А. Иванов
"... импульсный поток описывает устойчивость передачи данных в информационном направлении. Метод оценки позволяет ..."
 
Том 5, № 3 (2019) Методика многоаспектной оценки и категоризации вредоносных информационных объектов в сети Интернет Аннотация  PDF (Rus)  похожие документы
А. А. Браницкий, И. Б. Саенко
"... В условиях быстрого развития информационных технологий возникает задача, связанная с обнаружением ..."
 
Том 6, № 2 (2020) Усовершенствование функций маршрутизации и сигнализации протокола PNNI с целью повышения устойчивости сети связи Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко
"... радиоэлектронного подавле- ния (РЭП), а также способов информационно- технического воздействия. В теоретических рабо ..."
 
Том 3, № 3 (2017) Сравнительный анализ методов энергетического и когерентного приема цифровых информационных оптических сигналов. Часть 1. Энергетический прием Аннотация  PDF (Rus)  похожие документы
М. С. Былина, С. Ф. Глаголев, А. С. Дюбов
 
Том 2, № 4 (2016) ВАРИАНТЫ РАСЧЕТА ПОКАЗАТЕЛЕЙ КАЧЕСТВА ОБСЛУЖИВАНИЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В УЗЛАХ КОММУТАЦИИ МУЛЬТИСЕРВИСНОЙ СЕТИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
С. М. Одоевский, Е. А. Сорокина, В. П. Хоборова
"... самоподобных процессов, для оценки качества обслуживания информационных потоков в мультисервисной сети ..."
 
Том 3, № 4 (2017) Сравнительный анализ методов энергетического и когерентного приема цифровых информационных оптических сигналов. Часть 2. Когерентный прием Аннотация  PDF (Rus)  похожие документы
М. С. Былина, С. Ф. Глаголев, А. С. Дюбов
 
Том 11, № 1 (2025) Исследование задержки кадров видеопотока в канале информационного обмена наземного сегмента гибридной сети связи при FPV-управлении Аннотация  PDF (Rus)  похожие документы
А. А. Березкин, Р. М. Вивчарь, А. А. Ченский, Р. В. Киричек
"... размера передаваемых кадров при реализации каналов информационного обмена между беспилотной авиационной ..."
 
Том 5, № 1 (2019) ПРИНЦИПЫ И ТЕХНОЛОГИИ ЦИФРОВОЙ СВЯЗИ НА ОСНОВЕ ПРОГРАММНО-КОНФИГУРИРУЕМОГО РАДИО: ОБЗОР СОВРЕМЕННЫХ ТЕНДЕНЦИЙ В ОБЛАСТИ СОЗДАНИЯ КОМПЛЕКСА ПОДГОТОВКИ СПЕЦИАЛИСТОВ Аннотация  PDF (Rus)  похожие документы
Г. А. Фокин, С. В. Дворников
"... аппаратной платформы за счет стандартизированных интерфейсов при- кладного программирования. В целях ..."
 
Том 10, № 3 (2024) Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения Аннотация  PDF (Rus)  похожие документы
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков
"... : developed algorithm may be used for multiagent robotic systems security system design to protect against ..."
 
Том 2, № 3 (2016) РАЗРАБОТКА СИСТЕМЫ ПОКАЗАТЕЛЕЙ КАЧЕСТВА ПРОЦЕССА ОБСЛУЖИВАНИЯ И КРИТЕРИЕВ ОЦЕНИВАНИЯ КАЧЕСТВА ОБСЛУЖИВАНИЯ ДЛЯ СИСТЕМЫ УПРАВЛЕНИЯ МУЛЬТИСЕРВИСНЫХ СЕТЕЙ Аннотация  PDF (Rus)  похожие документы
В. А. Бабошин, Д. В. Маркелов, А. А. Павлович, И. Б. Паращук
"... indicators (PC) users of the service process used for evaluating the quality and optimum automated management ..."
 
Том 6, № 1 (2020) Предложения по созданию и функционированию многоспутниковой системы связи на основе разновысотной орбитальной группировки Аннотация  PDF (Rus)  похожие документы
А. Ф. Акмолов, А. А. Ковальский, С. Н. Ефимов
"... информационной нагрузки, организация информационного обмена, модель сети. Показано, что данный подход в ..."
 
Том 6, № 3 (2020) Прогнозирование ресурсов облачных сервисов на основе мониторинговой системы с открытым кодом Аннотация  PDF (Rus)  похожие документы
К. Н. Кучерова
"... and predict their behavior for the end users. Since the existing monitoring software products provide built ..."
 
Том 7, № 3 (2021) Экспериментальное исследование влияния схем модуляции-кодирования на размер зоны обслуживания цифрового радиовещания стандарта DRM в диапазоне ОВЧ. Часть 1 Аннотация  PDF (Rus)  похожие документы
С. В. Мышьянов
"... . Управление приемником Rfmondial RF-SE19 осу- ществляется посредством web-интерфейса с ноут- бука, подключение ..."
 
Том 3, № 4 (2017) Мультидоменный подход и модели объектов киберфизического пространства в задачах отображения информации Аннотация  PDF (Rus)  похожие документы
Г. Г. Рогозинский
"... этой проблемы является использование полимодальных интерфейсов представления информации. Статья ..."
 
Том 2, № 3 (2016) РАСШИРЕНИЕ МОДЕЛЬНОГО ПРОСТРАНСТВА АГЕНТНЫХ ТЕХНОЛОГИЙ Аннотация  PDF (Rus)  похожие документы
А. А. Лебедева, Л. К. Птицына, С. В. Хроменков
"... Рассмотрены основания для выбора объектно-ориентированного подхода к проектированию информационных ..."
 
Том 2, № 2 (2016) ИНТЕЛЛЕКТУАЛЬНЫЕ ПРОФИЛИ СЕРВИС-ОРИЕНТИРОВАННЫХ АРХИТЕКТУР Аннотация  PDF (Rus)  похожие документы
Д. А. Кондратьев, Н. Эль Сабаяр Шевченко, Л. К. Птицына
 
Том 9, № 3 (2023) Разработка системы тестирования доступности сервиса развертывания виртуальных машин в облаке Аннотация  похожие документы
А. Г. Марченко, Д. А. Щемелинин
 
Том 9, № 2 (2023) Модель самоорганизующейся сети радиосвязи, функционирующей в сложной сигнально-помеховой обстановке Аннотация  PDF (Rus)  похожие документы
В. А. Липатников, М. И. Петренко
"... on maintaining and restoring communication. Getting estimates of the boundaries of primary and secondary user ..."
 
Том 10, № 2 (2024) Численное моделирование прекодирования ZF и оптимального прекодирования в канале MU-MISO при задержках информации о канале Аннотация  PDF (Rus)  похожие документы
А. А. Калачиков
"... to user movement and caused channel aging on the performance of multiuser precoder in downlink MISO system ..."
 
Том 9, № 5 (2023) Диаграммообразование на основе позиционирования в сверхплотных сетях радиодоступа миллиметрового диапазона. Часть 2. Модель совокупности радиолиний Аннотация  PDF (Rus)  похожие документы
Г. А. Фокин
"... a base station (gNodeB – gNB), equipped with an antenna array, and a user equipment (UE), operating ..."
 
Том 9, № 4 (2023) Диаграммообразование на основе позиционирования в сверхплотных сетях радиодоступа миллиметрового диапазона. Часть 1. Модель двух радиолиний Аннотация  PDF (Rus)  похожие документы
Г. А. Фокин
"... . When base stations (gNodeB - gNB) and user equipment (UE) form narrow antenna radiation patterns (APPs ..."
 
Том 2, № 4 (2016) ОБОСНОВАНИЕ ОПЕРАТИВНО-ТЕХНИЧЕСКИХ ТРЕБОВАНИЙ К ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫМ СЕТЯМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ, ФУНКЦИОНИРУЮЩИХ С ИСПОЛЬЗОВАНИЕМ РЕСУРСОВ ЕСЭ РФ, В УСЛОВИЯХ КОНФЛИКТА В КИБЕРПРОСТРАНСТВЕ Аннотация  PDF (Rus)  похожие документы
А. К. Сагдеев, А. Г. Чукариков
 
Том 3, № 3 (2017) Анализ трафика в сети беспроводного доступа Аннотация  PDF (Rus)  похожие документы
А. С. Викулов, А. И. Парамонов
"... network resources, quality of service requirements, user quantity and user traffic characteristics ..."
 
Том 7, № 3 (2021) Выбор и обоснование цифровой системы телерадиовещания для Республики Ангола Аннотация  похожие документы
В.М.Ж. Сантуш
"... for each segment, making the channel composition flexible. In addition, to interface between multiple ..."
 
Том 5, № 2 (2019) ИНТЕГРАЦИЯ СПУТНИКОВЫХ РАДИОНАВИГАЦИОННЫХ СИСТЕМ И СИСТЕМ ПОЗИЦИОНИРОВАНИЯ ВНУТРИ ПОМЕЩЕНИЯ Аннотация  PDF (Rus)  похожие документы
С. Ю. Агафонов, М. А. Сиверс
"... and Analysis of Interface User Structure of the Local Positioning System. Journal of the Russian ..."
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... (Тольятти, Россия, 22–24 апреля 2019). Информационные технологии в моделировании и управлении: подходы ..."
 
Том 7, № 1 (2021) Научные аспекты структурно-параметрического моделирования блокчейн-систем Аннотация  PDF (Rus)  похожие документы
А. В. Спиркина
"... цепочки поставок [2]. Технология блокчейна представляет собой спе- циализированную информационно ..."
 
1 - 100 из 234 результатов 1 2 3 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)