Войти
Регистрация
Научные статьи
Журналы
Издательства
Подписки
Войти
Регистрация
Научные статьи
\
Общие вопросы науки и культуры
\
Информационные технологии. Вычислительная техника. Обработка данных
Специальные определители для вычислительной техники - 004.01/.08
Научные статьи
В разделе "Специальные определители для вычислительной техники"
Модели и алгоритмы определения актуальных угроз на основе экспертного подхода
Рычкова А.А.,
Долгушев Н.А.,
Бурькова Е.В.,
Коннов А.Л.
Групповые гамма-потоки и нейросети в моделировании современного телекоммуникационного трафика
Лихтциндер Б.Я.,
Привалов А.Ю.,
Максимова Т.Д.
Исследование и анализ современных криптосистем для защиты компьютерной безопасности
Абдрахманова Н.Ж.
Организация защиты учетной информации в условиях обеспечения кибербезопасности
Игошина Ю.В.
Анализ основных показателей качества предоставления услуг операторами подвижной радиотелефонной связи Приволжского федерального округа
Сутягина Л.Н.
Принципы контроля и оценки результатов деятельности организации в условиях применения современных информационных систем
Филатов Е.С.
Реинжиниринг процесса организации кибер-турниров
Назина С.Л.,
Чеботарев В.А.,
Подпругина И.В.,
Подпругин А.И.
Анализ уязвимостей операционной системы РЕД ОС
Карасев Е.В.
Планирование качества и управление конфигурациями при разработке программного обеспечения
Артамонова О.С.,
Коцюба И.Ю.,
Китаев И.А.,
Гоголев И.Л.,
Игнатьев К.А.
Управление рисками в рамках обеспечения кибербезопасности предприятий ТЭК
Дроздова Д.В.
Анализ информационных систем по проведению производственной практики
Пусный Д.О.,
Пусная О.П.
Нейронные сети в медицине: современные подходы и перспективы
Орехов И.С.
Внедрение и использование нейронных сетей в повседневной жизни
Котиков Д.С.,
Зайцева Т.В.
Анализ внутренней структуры автовокзала и моделирование бизнес-процессов IDEF0
Назина С.Л.,
Чеботарев В.А.,
Подпругина И.В.
Проектирование схемы данных процесса проведения производственной практики
Пусная О.П.,
Лысакова Т.А.,
Пусный Д.О.
Модели интеллектуального анализа семиотических контекстов социально-культурных данных
Коцюба И.Ю.,
Покровская Н.Н.
ИНТЕРНЕТ ВЕЩЕЙ В СФЕРЕ ОБРАЗОВАНИЯ
Малина А.Б.,
Стрельцов Н.В.
Cybersecurity law in the context of global digitalization: from preventive regulation to legal protection of digital rights
Wang X.
Возможные улучшения и будущее развитие системы безопасности на базе Arduino
Асад Н.М.
Определение функциональных требований к информационной системе сопровождения процессов купли-продажи автомобилей
Балакирев Н.С.,
Назина С.Л.
Технология процесса проектирования и реализации подсистемы Private State Tokens API
Никулин И.А.
Специфика применения искусственного интеллекта (AI) в современных IT-системах для контроля деятельности организации
Филатов Е.С.
Сравнительный анализ методик принятия решений
Кулыгин М.В.
Анализ защищённости доменной инфраструктуры на базе «Альт Домен»
Положий А.А.
Влияние алгоритмов рекомендаций на формирование информационного пузыря у пользователя
Лысенко А.Д.,
Миниханова В.В.
Оценка производительности файловых систем Windows Server: FAT32, NTFS и ReFS
Поддубная Я.С.,
Чурсина С.С.
Разработка и экспериментальная апробация метода обнаружения ARP-spoofing атак на основе анализа сетевого трафика и ARP-таблиц
Рамазанова Г. Р.,
Марченко Р. О.
Цифровой суверенитет и телеметрия веб-браузеров: исследование и методы контроля информационных потоков в отечественном программном обеспечении
Васютина Т.Л.,
Лосев Д.И.
Сравнительный анализ скорости передачи и надёжности протоколов транспортного уровня при передаче файлов и потокового мультимедиа
Карташевский И.В.,
Якупов Д.О.
Модель оценки соответствия требованиям информационной безопасности при передаче конфиденциальной информации на основе динамического атрибутированного гиперграфа
Золотарев В.В.,
Городецкая Е.Ю.,
Кузнецов А.В.,
Осипова У.В.
Анализ факторов, влияющих на достоверность информации в автоматизированных информационных системах
Яшин В.Н.
Программная реализация решателя задач на основе метода функциональных грамматик
Кравченко В.А.,
Могнонов П.Б.,
Чимитов Д.Н.
Значение этических мер в процессе обеспечения информационной безопасности
Цырендоржиева Д.Ш.,
Манжуева О.М.
Прикладная математика и проблемы использования высокопроизводительных вычислительных систем
Четверушкин Б.Н.
Аналитическая модель гибридного канала связи с холодным резервированием
Шаров С.Ю.
Практическая реализация атаки «человек посередине» на сопрягаемые Bluetooth-устройства на примере беспроводной клавиатуры
Круглик С.А.,
Пономарв Е.С.,
Вецлер Д.И.
Инструментальная система проектирования сетей AFDX
Вдовин П.М.
Гибридный алгоритм кластеризации Fast DBSCAN
Ву Вьет Тханг,
Пантюхин Д.В.,
Галушкин А.И.
O-LDS: оптимизация пространства поиска для ускорения алгоритма оценки локальной плотности (Local Density Score)
Ву Вьет Тханг,
Пантюхин Д.В.,
Назаров А.Н.
Методика определения важнейших инженерных характеристик изделия как основа идентификации критических технологий
Романов А.А.,
Шпотя Д.А.
← Предыдущая
Следующая страница →
1
|
...
|
34
|
35
|
36
|
37
|
38
|
39
|
40
|
...
|
В конец
Нет соединения с интернетом.
Проверьте соединение и повторите попытку.