Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 11, № 3 (2025) Комплексный обзор глубокого обучения в системах обнаружения вторжений Аннотация  похожие документы
М.М.А. Аль-Тамими, А.А.Х. Алзагир, М.А.М. Аль-Свейти
"... metrics, evaluated using the NSL-KDD dataset. The analysis demonstrated the high effectiveness ..."
 
Том 5, № 1 (2019) МНОГОКЛАССОВАЯ КЛАССИФИКАЦИЯ СЕТЕВЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МЕТОДАМИ МАШИННОГО ОБУЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Кажемский, О. И. Шелухин
"... ensemble methods: Decision Tree, Random Forest and Ada Boost. The research was conducted on the NSL-KDD ..."
 
Том 2, № 2 (2016) ТЕХНОЛОГИЯ ГЛУБОКОЙ ИНСПЕКЦИИ ПАКЕТОВ В ПРОГРАММНО-КОНФИГУРИРУЕМОЙ СЕТИ Аннотация  PDF (Rus)  похожие документы
В. С. Елагин, А. В. Онуфриенко
"... administration network, but the data transfer there is a need in the deep packet inspection technology. ..."
 
Том 11, № 2 (2025) Оптимизация распределения пользователей, мощности и расположения воздушной базовой станции на основе методов глубокого обучения с подкреплением Аннотация  PDF (Rus)  похожие документы
Т.З. Чан, А. Е. Кучерявый
"... радиус покрытия GBS постепенно сокращается, а также алгоритма глубокого обучения с подкреплением. Анализ ..."
 
Том 7, № 1 (2021) Программная методика оценки эффективности аппаратного состава серверов системы глубокой инспекции пакетов с использованием модернизированного метода Хука ‒ Дживса Аннотация  PDF (Rus)  похожие документы
В. В. Фицов
"...  Deep packet inspection systems on communication networks are used to identify the application ..."
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
 
Том 8, № 4 (2022) Методы машинного обучения для прогнозирования трафика в многоуровневой облачной архитектуре для сервисов автономных транспортных средств Аннотация  PDF (Rus)  похожие документы
М. Аль-Свейти
"... . This paper proposes a deep learning approach (DL) with the bidirectional long-short-term memory model (BI ..."
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... востребованные наборы данных: KDD99, NSL-KDD DataSet [20, 21]. Эти наборы представляют различные типы уяз ..."
 
Том 6, № 2 (2020) Модель синтеза распределенных атакующих элементов в компьютерной сети Аннотация  PDF (Rus)  похожие документы
М. Ю. Петров, Р. Р. Фаткиева
"... слова: распределенные атаки, ботнет сети, марковские процессы, системы обнаружения вторжений ..."
 
Том 11, № 3 (2025) Применение адаптивной нейро-нечеткой системы вывода для обнаружения DDoS-атак на основе набора данных CIC-DDoS-2019 Аннотация  PDF (Rus)  похожие документы
Н. Н. Васин, К. С. Какабьян
"... угрозой для доступности онлайн-сервисов. Традиционные системы обнаружения вторжений, основанные на ..."
 
Том 9, № 6 (2023) Анализ методов идентификации трафика для управления ресурсами в SDN Аннотация  PDF (Rus)  похожие документы
Ю. С. Дмитриева, Д. В. Окунева, В. С. Елагин
 
Том 3, № 2 (2017) Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока Аннотация  PDF (Rus)  похожие документы
К. В. Ушанев
 
Том 9, № 5 (2023) Модель классификации трафика в программно-конфигурируемых сетях c элементами искусственного интеллекта Аннотация  PDF (Rus)  похожие документы
В. С. Елагин
"... with the required level of delay. The use of deep learning technology together with the architecture features ..."
 
Том 11, № 3 (2025) Распределение комплексной огибающей сигналов, принятых из канала в условиях «сложной» сигнально-помеховой обстановки Аннотация  PDF (Rus)  похожие документы
М. Л. Маслаков
"... . However, in a channel with deep fading and in the presence of interference, i.e. in the case of a "complex ..."
 
Том 9, № 4 (2023) Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя Аннотация  PDF (Rus)  похожие документы
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко
"... для определения геолокации нарушителя после обнаружения вторжений. ..."
 
Том 10, № 3 (2024) Алгоритм защиты роевых робототехнических систем от атак вредоносных роботов с координированной стратегией поведения Аннотация  PDF (Rus)  похожие документы
И. А. Зикратов, Т. В. Зикратова, Е. А. Новиков
"... , которые не имеют идентифицируемых признаков вторжения роботов-диверсантов, и приводят к принятию ..."
 
Том 10, № 5 (2024) Обнаружение аномалий трафика на основе обработки их фреймовых вейвлет-преобразований Аннотация  PDF (Rus)  похожие документы
И. М. Жданова, С. С. Дворников, С. В. Дворников
"... количеством параметров, а выявляемые аномалии от внешнего вторжения не имеют явно выраженных закономерностей ..."
 
Том 6, № 4 (2020) Адаптация структуры диагностической искусственной нейронной сетипри появлении новых обучающих примеров Аннотация  PDF (Rus)  похожие документы
А. В. Маликов
"... based on deep learning // Proceedings of the American Control Conference (ACC, Boston, USA, 6‒8 July ..."
 
Том 6, № 1 (2020) Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности Аннотация  PDF (Rus)  похожие документы
М. А. Поляничко
"... используются для обнаружения внешних угроз [6], в частности, для мониторинга сети и об- наружения вторжений ..."
 
Том 4, № 3 (2018) МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET Аннотация  PDF (Rus)  похожие документы
А. В. Ануфренко, А. К. Канаев, Э. В. Логин
"... вторжений (СОВ) ТрС реализует цикл по обеспечению инфор- мационной безопасности (ИБ) на основе эффек ..."
 
Том 5, № 3 (2019) Масштабируемое Honeypot-решение для обеспечения безопасности в корпоративных сетях Аннотация  PDF (Rus)  похожие документы
А. В. Красов, Р. Б. Петрив, Д. В. Сахаров, Н. Л. Сторожук, И. А. Ушаков
"... предварительной информации для успешного проведения атаки). Поведение атакующих после вторжения анали ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... вторжений. Intrusion Detection System ‒ IDS // ИМССУрОРАН. 2016. URL: https://www.icmm.ru/uchebnaya ..."
 
Том 6, № 4 (2020) Предобработка текстов электронных писем в задаче обнаружения спама Аннотация  PDF (Rus)  похожие документы
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов
"... Regularized Deep Neural Networks // Applied Intelligence. 2018. Vol. 48. PP. 3538–3556. DOI:10.1007/s10489 ..."
 
Том 6, № 2 (2020) Реализация канала связи с БПЛА с использованием широкополосных малоэлементных антенных решеток в качестве бортовых антенных систем Аннотация  PDF (Rus)  похожие документы
К. О. Коровин, С. В. Кузьмин
"... вибратор или влиять на ДН, создавая глубокие провалы в диаграмме. Кон- кретное конструктивное исполнение ..."
 
Том 6, № 3 (2020) Метод валидации графовых моделей на основе алгоритма эффективных управлений Аннотация  PDF (Rus)  похожие документы
В. С. Васильев, А. Н. Целых, Л. А. Целых
"... знание, ошибочность представления о системе снижение субъективизма, выявление глубокого знания ..."
 
Том 6, № 3 (2020) Модель информационных контактов устройств телекоммуникаций информационно-телекоммуникационной системы специального назначения со средствами наблюдения и воздействия противостоящей стороны Аннотация  PDF (Rus)  похожие документы
Р. Л. Михайлов
"... и техни- ки привели к глубоким изменениям в области глобализации общества. Важнейшей движущей ..."
 
Том 4, № 4 (2018) Методика и алгоритм оперативного планирования сеансов спутниковой связи на основе технологии гибких стратегий управления Аннотация  PDF (Rus)  похожие документы
А. А. Ковальский
"... признаком кото- рых является глубокая интеграция имитационных и аналитических подходов, основанных на ..."
 
Том 6, № 4 (2020) Создание и использование информационных резервов при сопровождении большихтехнических систем Аннотация  PDF (Rus)  похожие документы
А. В. Шестаков, К. З. Билятдинов
"... , указывает на доста- точно глубокие исследования частных аспектов и необходимость разработки комплексного ..."
 
Том 7, № 1 (2021) Использование активного метаматериала в качестве интегрированного в волновод фазовращателя Аннотация  PDF (Rus)  похожие документы
Ю. Г. Пастернак, Е. А. Ищенко, В. А. Пендюрин, С. М. Фёдоров
"... глубоких нулей диаграммы рассеянного излучения объекта. Разработка конструкции управляемого ..."
 
Том 4, № 4 (2018) Компьютерное моделирование воспроизведения образа двойного электрического слоя источника питания Аннотация  PDF (Rus)  похожие документы
Л. М. Макаров, С. В. Протасеня
"... изделий, изготовление которых тре- бует глубоких знаний физики, физической химии. Можно сказать, что ..."
 
Том 6, № 4 (2020) Минимизация вероятности ошибки на бит в многоэтапной релейной MIMO-системе Аннотация  PDF (Rus)  похожие документы
А. Г. Флаксман, И. С. Сорокин, А. О. Кокарев
"... распространения радио- волн может приводить к достаточно глубоким за- мираниям сигналов. Для борьбы с такими ..."
 
Том 7, № 2 (2021) Развитие теоретических основ синтеза космических адаптивных видеоинформационных систем Аннотация  PDF (Rus)  похожие документы
А. И. Бобровский
"... ярко- сти фона от глубокой ночи до сумерек [5] показали, Proc. of Telecom. Universities ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... воздействиях (рисунок 1). Для более глубокого ана- лиза модели в виде взвешенного орграфа выстраи- вается ..."
 
1 - 33 из 33 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)