Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 50, № 3 (2023) Использование биометрических данных для защиты информации Аннотация  PDF (Rus)  похожие документы
К. Н. Власов, О. В. Толстых, О. В. Исаев
"... parameters of the access subject. A modern biometric authentication system should be installed taking ..."
 
Том 50, № 4 (2023) К вопросу обеспечения защищенного доступа к информационным системам с применением биометрической аутентификации на основе нечеткого образа личности пользователя и нейросетевых преобразований Аннотация  PDF (Rus)  похожие документы
О. И. Бокова, С. В. Канавин, Н. С. Хохлов, И. В. Гилев, Л. А. Лекарь
"... technologies in organizing secure access to information systems. Biometric authentication tools can ..."
 
Том 51, № 2 (2024) Модуль голосовой аутентификации с использованием мел-кепстральных коэффициентов Аннотация  PDF (Rus)  похожие документы
Д. А. Елизаров, П. А. Ашаева, Е. А. Степанова
"... language Conclusion. The biometric authentication method is an inexpensive and relatively simple way ..."
 
Том 47, № 3 (2020) Аутентификация пользователей на основе трехступенчатой модели клавиатурного почерка Аннотация  PDF (Rus)  похожие документы
А. Р. Абзалов, И. И. Кашапов, А. Ю. Орлов, И. Р. Мамлеев
"... of authentication in the implementation of distance learning systems, not only in automatic proctoring systems ..."
 
Том 46, № 2 (2019) ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Аннотация  PDF (Rus)  похожие документы
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин
"... of electronic document management systems based on protective basic functions (identification, authentication ..."
 
Том 46, № 1 (2019) СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА БАЗЕ МИКРОКОНТРОЛЛЕРОВ ARDUINO Аннотация  PDF (Rus)  похожие документы
Н. В. Бужинская, Е. С. Васева, Р. Н. Искандаров, Н. В. Шубина
"... of the security system existing in the enterprise. Method. It is proposed to improve the access control mode ..."
 
Том 49, № 2 (2022) К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов
"... Objective. Currently, access to the information resource of the ATS AS is implemented through ..."
 
Том 48, № 2 (2021) Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования Аннотация  PDF (Rus)  похожие документы
А. В. Бацких, В. В. Конобеевских, С. В. Ефимов
"... as the possibilities of its use when conducting a quantitative assessment of the efficiency of access control ..."
 
Том 44, № 4 (2017) МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин
"... Abstract. Objectives An analysis of open access literature sources and normative documents ..."
 
Том 49, № 3 (2022) Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко
"... security, primarily threats associated with unauthorized access (UAS) to the information resource ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... of the personal data information system from unauthorized access by means of "sniffing attacks"; the essence ..."
 
Том 50, № 1 (2023) Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова
"... of access of regular users of the RF ATS AS to the information resource of these systems based on semantic ..."
 
Том 45, № 3 (2018) ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин
"... protection systems (GIS) from unauthorized access (NSD) to automated systems (AS) revealed a number ..."
 
Том 46, № 1 (2019) МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» Аннотация  PDF (Rus)  похожие документы
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин
"... information from unauthorized access operated in an automated system is a time consuming process. The greatest ..."
 
Том 45, № 1 (2018) ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Аннотация  PDF (Rus)  похожие документы
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин
"... systems for protecting information from unauthorised access, it is necessary to analyse the normative ..."
 
Том 46, № 4 (2019) МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
Е. А. Рогозин, Д. Г. Силка, О. А. Гуляев
"... at preventing unauthorised access (UA) threats associated with information leakage through technical (acoustic ..."
 
Том 47, № 1 (2020) АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских
"... of threats realised through remote unauthorised access (network attacks) on confidential in-formation ..."
 
Том 48, № 1 (2021) ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
Е. С. Овчинникова
"... resources from unauthorized access in case of network attacks, which involves modeling the process ..."
 
Том 46, № 3 (2019) МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
 
Том 47, № 1 (2020) ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК Аннотация  PDF (Rus)  похожие документы
В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин
"... model of a system for protecting information from unauthorised access. The functional dynamics ..."
 
Том 28, № 1 (2013) СОВРЕМЕННЫЕ МЕХАНИЗМЫ УПРАВЛЕНИЯ ПОВЫШЕНИЕМ ЭФФЕКТИВНОСТИ ИНВЕСТИЦИЙ В СЕЛЬСКОХОЗЯЙСТВЕННОЕ СТРОИТЕЛЬСТВО НА ПРИМЕРЕ РЕСПУБЛИКИ ДАГЕСТАН Аннотация  PDF (Rus)  похожие документы
Ю. В. Белозерцева, С. Г. Гамидов
 
Том 50, № 4 (2023) Исследование эффективности методов оптимизации программ для параллельных вычислительных систем с GPU Аннотация  PDF (Rus)  похожие документы
А. Ю. Безрученко, В. А. Егунов
"... , the number of threads, memory access patterns, and a number of others on the efficiency of the resulting ..."
 
Том 52, № 1 (2025) Сравнительный анализ фреймворков для разработки мобильных приложений: нативные, гибридные или кроссплатформенные решения Аннотация  PDF (Rus)  похожие документы
А. Б. Темирова
"... development frameworks were analyzed, including their performance, cost, and access to device capabilities ..."
 
Том 49, № 3 (2022) Системы сетевой безопасности Аннотация  PDF (Rus)  похожие документы
М. А. Ганжур, А. И. Брюховецкий
"... -designed corporate policies are critical to defining and controlling access to various parts of the network. ..."
 
Том 49, № 4 (2022) Защита от атак с применением средств и методов социальной инженерии Аннотация  PDF (Rus)  похожие документы
В. А. Репенко, С. А. Резниченко
"... of an organization or individuals to obtain unauthorized access to confidential data; a set of technologies based ..."
 
Том 51, № 1 (2024) Исследование эффективности методов компрессии данных в реляционных и NoSQL СУБД Аннотация  PDF (Rus)  похожие документы
В. А. Егунов, В. С. Сурин, П. С. Ступницкий, Р. Д. Ахметова
"... allows you to reduce the amount of stored data and provide quick access to it. Result. A comparative ..."
 
Том 51, № 2 (2024) Разработка и оптимизация бота в Telegram для эффективного управления задачами на предприятии Аннотация  PDF (Rus)  похожие документы
В. А. Васькин, С. Д. Шибайкин, В. В. Никулин
"... storage and access to information, taking into account the needs of the application. Conclusion.The phased ..."
 
Том 51, № 2 (2024) Классификация движений антропоморфного объекта на видеоизображении с использованием методов машинного обучения Аннотация  PDF (Rus)  похожие документы
М. В. Терещук, А. В. Зубков, Ю. А. Орлова, Д. Р. Молчанов, В. А. Литвиненко, Д. Р. Черкашин
"... hardware systems - sensors, which have a set of limitations and reduce the efficiency of access systems ..."
 
Том 51, № 3 (2024) Технологии кеширования данных в современных микропроцессорах Аннотация  PDF (Rus)  похожие документы
В. А. Егунов, В. А. Шабаловский
"... the performance of the computing system. Optimizing the use of cache can significantly improve data access time ..."
 
Том 45, № 3 (2018) КАЛИБРОВКА УЛЬТРАЗВУКОВОГО РАСХОДОМЕРА ПО СЕТИ WI-FI С ПОМОЩЬЮ WEB-БРАУЗЕРА Аннотация  PDF (Rus)  похожие документы
М. А. Величко, Ю. П. Гладких, О. Н. Сатлер
"... board acted as a Wi-Fi access point on the network to which CD was connected for data exchange. The ESP ..."
 
Том 49, № 2 (2022) Информационная безопасность предпринимательских сетей Аннотация  PDF (Rus)  похожие документы
А. С. Лосев
"... network agents that have the same information access to the network, on the other hand, partial order ..."
 
Том 41, № 2 (2016) ПАКЕТ ПРОГРАММ ДЛЯ СКРЕМБЛИРОВАНИЯ ИНФОРМАЦИОННОГО ПОТОКА Аннотация  PDF (Rus)  похожие документы
П. А. Кадиев, И. П. Кадиев, Т. М. Мирзабеков
"... flow in order to increase resistance to protect against unauthorized access, and a package to restore ..."
 
Том 51, № 1 (2024) Исследование обнаружения аномалий с использованием Isolation Forest в машинном обучении Аннотация  PDF (Rus)  похожие документы
А. С. Кечеджиев, О. Л. Цветкова
"... labeling. This confirms the effectiveness of Isolation Forest in environments where access to labeled data ..."
 
Том 50, № 4 (2023) Способы оценки уровня защищенности программного обеспечения автоматизированных систем органов внутренних дел и направления их совершенствования Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. Д. Попова
"... , as well as departmental orders on the protection of information from unauthorized access ..."
 
Том 50, № 4 (2023) Методы и алгоритмы интеллектуальной поддержки при принятии управленческих решений в реализации задач охранно-тревожной сигнализации на объектах особой важности Аннотация  PDF (Rus)  похожие документы
О. В. Толстых, О. В. Исаев
"... of HMB OOV, for example, access control and management systems (ACS), as well as the possibility ..."
 
Том 50, № 1 (2023) Принципы построения многофункционального интеллектуального счётчика электрической энергии с расширенными коммуникационными и функциональными возможностями Аннотация  PDF (Rus)  похожие документы
И. А. Магомедов, М. Н. Хидивов, А. И. Магомедов
"... subscriber) in case of arrears of payments, network overload and unauthorized access to the nodes and blocks ..."
 
Том 44, № 4 (2017) МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ВЗАИМОВЫГОДНОГО СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ МАЛЫХ ГОРОДОВ И РАЙОННЫХ ЦЕНТРОВ Аннотация  PDF (Rus)  похожие документы
Н. А. Иванов, И. В. Кожушкина, М. С. Оборин, М. Ю. Шерешева
"... the access of cities to commutation, on which basis contemporary regional and city networks are formed ..."
 
Том 51, № 3 (2024) Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT Аннотация  PDF (Rus)  похожие документы
Н. Н. Романова, В. В. Грызунов
"... for third parties to access it using open source intelligence (OSINT) methods, which can be used ..."
 
Том 51, № 3 (2024) Поиск оптимального пути построения системы защиты информации на основе марковских цепей Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, И. И. Лившиц
"... for an attacker of compromise and unauthorized access to protected information. Result. An analysis ..."
 
1 - 40 из 40 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)