Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 50, № 4 (2023) Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова
"... processors based on x86-64 architectures and processors of domestic development based on the Advanced RISC ..."
 
Том 47, № 3 (2020) Энергоэффективный термоэлектрический полупроводниковый теплоотвод для компьютерных процессоров Аннотация  PDF (Rus)  похожие документы
Т. А. Исмаилов, Х. М. Гаджиев, А. М. Ибрагимова
"... Objective. The article deals with heat removal from computer processors in order to provide ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
"... and architecture of automated systems, identify the features of their protected functioning and determine ..."
 
Том 51, № 2 (2024) Архитектура системы управления инцидентами информационной безопасности на предприятии нефтегазового сектора Аннотация  PDF (Rus)  похожие документы
О. Л. Цветкова, А. Р. Айдинян
"... architecture of the information security incident management system is based on the use of the Shewhart-Deming ..."
 
Том 38, № 3 (2015) ПОЛУПРОВОДНИКОВОЕ ТЕРМОЭЛЕКТРИЧЕСКОЕ УСТРОЙСТВО ДЛЯ ТЕРМОСТАТИРОВАНИЯ КОМПЬЮТЕРНОГО ПРОЦЕССОРА С ПРИМЕНЕНИЕМ МАТЕРИАЛОВ В СОСТОЯНИИ ФАЗОВОГО ПЕРЕХОДА Аннотация  PDF (Rus)  похожие документы
Х. М. Гаджиев, Д. А. Челушкин
"... The article deals with the cooling system computer processor on the based sublimation phase ..."
 
Том 51, № 1 (2024) Методика охлаждения центрального процессора Аннотация  PDF (Rus)  похожие документы
Е. И. Страшко, М. В. Шамаров, Р. А. Жлобо
"... Objective. Modern methods of cooling the central processor associated with the development and use ..."
 
Том 50, № 4 (2023) Анализ архитектуры нейронной сети PointNet Аннотация  PDF (Rus)  похожие документы
Л. А. Щенявская, Д. А. Гура, Р. А. Дьяченко
"... them. The purpose of the study is to analyze the architecture of the PointNet neural network. Method ..."
 
Том 49, № 1 (2022) Цифровое моделирование прогрессирующего обрушения высотного здания Аннотация  PDF (Rus)  похожие документы
Э. К. Агаханов, Г. М. Кравченко, М. И. Кадомцев, Е. В. Труфанова, Н. А. Савельева
"... управления конструкции за счет притока внешней энергии. Преобразование энергии и необходимая защита ..."
 
Том 40, № 1 (2016) ХУДОЖЕСТВЕННО-ЭСТЕТИЧЕСКАЯ ВЫРАЗИТЕЛЬНОСТЬ ВНУТРЕННЕГО ПРОСТРАНСТВА В АРХИТЕКТУРЕ СРЕДНЕЙ АЗИИ Аннотация  PDF (Rus)  похожие документы
Д. М. Байрамова
"... The article is dedicated to the peculiarities of the internal space composition in architecture ..."
 
Том 48, № 4 (2021) Верификация вычислительного процесса корпоративной информационной системы Аннотация  PDF (Rus)  похожие документы
В. И. Поляков, Ф. Ф. Зиннатулин
"... . The computational process goes through the architecture of the corporate information system and performs its tasks. ..."
 
Том 52, № 1 (2025) Моделирование каркаса уникального здания параметрической архитектуры на основе применения поверхности «цилиндр-цилиндр» Аннотация  PDF (Rus)  похожие документы
Э. К. Агаханов, М. К. Агаханов, Е. В. Труфанова, А. З. Джабраилов
"... of parametric form in the software packages SAPFIR and LIRA-SAPR. This type of architecture is just beginning ..."
 
Том 49, № 4 (2022) Метод стеганодетектирования скрытых изображений для систем защиты объектов интеллектуальной собственности Аннотация  PDF (Rus)  похожие документы
Ф. Б. Тебуева, М. Г. Огур, И. В. Мандрица, А. Б. Чернышев, Г. И. Линец, В. П. Мочалов
"... convolutional neural network model, in which the architecture and training parameters are optimized. Result ..."
 
Том 52, № 1 (2025) Архитектура интегрированного java-приложения для анализа журналов с целью обнаружения компьютерных атак в информационных системах посредством реагирования на различные аномалии безопасности Аннотация  PDF (Rus)  похожие документы
П. И. Шариков, А. В. Красов, А. В. Майоров
"... the architecture of a Java application for hidden integration with the information system. Method. The research ..."
 
Том 51, № 3 (2024) Веб-сервис с моделью машинного обучения для мониторинга воздушного пространства Аннотация  PDF (Rus)  похожие документы
А. Д. Попов
 
Том 51, № 1 (2024) Исследование эффективности методов компрессии данных в реляционных и NoSQL СУБД Аннотация  PDF (Rus)  похожие документы
В. А. Егунов, В. С. Сурин, П. С. Ступницкий, Р. Д. Ахметова
"... if you need to conserve storage resources while making optimal use of the processor, otherwise both ..."
 
Том 50, № 3 (2023) Моделирование процесса обучения нейросети DeepLabv3 для сегментации сельскохозяйственных полей Аннотация  PDF (Rus)  похожие документы
А. Ф. Рогачев, И. С. Белоусов
"... of agricultural fields, marked up into four classes, a neural network of the DeepLabV3 architecture was developed ..."
 
Том 50, № 1 (2023) Оптимизация термоэлектрических систем контроля температуры Аннотация  PDF (Rus)  похожие документы
А. И. Семиляк, Т. Э. Саркаров, Д. В. Евдулов, К. К. Назаров
"... is obtained, which is carried out using the PWM method generated by the ATmega2560 processor. The H-bridge ..."
 
Том 46, № 3 (2019) ТЕРМОЭЛЕКТРИЧЕСКИЕ ПРОЦЕССЫ В ЭКОНОМИЧНОМ СВЕТОТРАНЗИСТОРЕ Аннотация  PDF (Rus)  похожие документы
Х. М. Гаджиев, М. Э. Ахмедов, С. М. Гаджиева, П. А. Курбанова
"... improves integration and increases processor performance, at the same time as reducing the power ..."
 
Том 51, № 1 (2024) Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем Аннотация  PDF (Rus)  похожие документы
А. Д. Попов, А. Н. Никитенко
"... in the construction of security systems of various scales and architectures. To make maximum use of the capabilities ..."
 
Том 45, № 1 (2018) ПРИМЕНЕНИЕ МЕТОДОВ АНАЛИЗА ДАННЫХ ДЛЯ АВТОМАТИЗАЦИИ ФОРМИРОВАНИЯ ОНТОЛОГИИ Аннотация  PDF (Rus)  похожие документы
О. Н. Юркова
"... with the architecture of the automated system and the results of their application. Conclusion. Semantic data analysis ..."
 
Том 50, № 4 (2023) Исследование эффективности методов оптимизации программ для параллельных вычислительных систем с GPU Аннотация  PDF (Rus)  похожие документы
А. Ю. Безрученко, В. А. Егунов
"... equipped with GPU are chosen as the target computing architecture. The paper discusses methods ..."
 
Том 51, № 3 (2024) Технологии кеширования данных в современных микропроцессорах Аннотация  PDF (Rus)  похожие документы
В. А. Егунов, В. А. Шабаловский
"... memory is a critical element in the architecture of microprocessors, playing a key role in determining ..."
 
Том 48, № 1 (2021) ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... характеристики качества функционирования системы защиты информации (СЗИ) «Удобство использования». Метод ..."
 
Том 50, № 3 (2023) Защита верхней полусферы объекта критической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, В. А. Репенко
"... Цель. Целью исследования является структурирование общедоступной информации для обеспечения защиты ..."
 
Том 50, № 3 (2023) Использование биометрических данных для защиты информации Аннотация  PDF (Rus)  похожие документы
К. Н. Власов, О. В. Толстых, О. В. Исаев
"... Цель. Актуальной задачей является оценка системы защиты доступа к информации с минимизацией ошибок ..."
 
Том 49, № 2 (2022) К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов
 
Том 49, № 4 (2022) Анализ технологий защиты информации для использования в инфраструктуре предприятия Аннотация  PDF (Rus)  похожие документы
А. Д. Попов, А. Д. Попова
"... решения задач защиты информации инфраструктуры предприятия. Метод. Исследование основано на методах ..."
 
Том 50, № 1 (2023) Разработка программно-технического решения для выявления трендов спроса на товары Аннотация  PDF (Rus)  похожие документы
А. И. Мифтахова, Э. И. Янгиров, Е. И. Карасева, А. И. Янгиров, Е. Ю. Никулина, И. Г. Дровникова
"... processing of data, and the architecture of the infrastructure component allows distributed computing ..."
 
Том 49, № 4 (2022) Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь
"... Цель. В данной работе рассмотрена защита от угроз, наступающих в большей частоте случаев в период ..."
 
Том 46, № 1 (2019) МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» Аннотация  PDF (Rus)  похожие документы
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин
"... Цель. В настоящее время проведение вычислительного эксперимента над системой защиты информации от ..."
 
Том 46, № 3 (2019) МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... необходимо проводить оценку эффективности (общей полезности) систем защиты информации. Статья посвящена ..."
 
Том 50, № 3 (2023) Анализ и комплексная оценка развития и применения нейросетевой диалоговой системы ChatGPT Аннотация  PDF (Rus)  похожие документы
Д. А. Мачуева, Д. Р. Бараев, Т. М.-А. Бечуркаев
"... and foreign sources, systematization of data, analysis of the architecture and mechanism of action ..."
 
Том 49, № 4 (2022) Защита от атак с применением средств и методов социальной инженерии Аннотация  PDF (Rus)  похожие документы
В. А. Репенко, С. А. Резниченко
 
Том 49, № 3 (2022) Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко
 
Том 50, № 2 (2023) Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, О. Л. Цветкова
"... возможными потерями в результате реализации угроз и стоимостью средств защиты, обеспечивающих снижение рисков ..."
 
Том 50, № 2 (2023) Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их уязвимостей, формализованная при помощи теории систем массового обслуживания Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, Е. А. Рогозин
 
Том 50, № 3 (2023) Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин
 
Том 50, № 4 (2023) Исследование герметичности одинарных швов ПВХ-мембран LOGICBASE™ / ECOBASE™ в системах инженерной гидроизоляции Аннотация  PDF (Rus)  похожие документы
В. Н. Шалимов, А. В. Цыбенко, И. Н. Гоглев, С. A. Логинова
 
Том 51, № 4 (2024) Российские средства межсетевого экранирования для защищенных систем Аннотация  PDF (Rus)  похожие документы
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова
"... перехода на средства защиты информации, произведенные в России. Метод. В качестве методов исследования ..."
 
Том 52, № 1 (2025) Механизм восстановления данных в результате их повреждения, заражения и/или несанкционированного изменения Аннотация  PDF (Rus)  похожие документы
Л. В. Черкесова, В. А. Савельев, Е. А. Ревякина, А. Р. Полулях, М. А. Семенцов
 
Том 46, № 2 (2019) ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Аннотация  PDF (Rus)  похожие документы
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин
"... Цель. Традиционные способы решения проблемы защиты информационного ресурса систем электронного ..."
 
Том 45, № 1 (2018) ПРОБЛЕМЫ СИНТЕЗА МОНУМЕНТАЛЬНОЙ СКУЛЬПТУРЫ В АНСАМБЛЯХ ГОРОДА МАХАЧКАЛЫ Аннотация  PDF (Rus)  похожие документы
Т. С. Гамидов
"... sensitive approach to problems of synthesis of architecture and plastic arts, on which both the harmonious ..."
 
Том 49, № 1 (2022) Межфазные явления при увлажнении электростатического фибробетона Аннотация  PDF (Rus)  похожие документы
М. Р. Нахаев
"... technologies. The main trend in building architecture is the creation of spectacular (buildings-symbols ..."
 
Том 48, № 2 (2021) Гибридные алгоритмы геопространственного анализа точек расположения плотин в задачах защиты охраняемых районов Аннотация  PDF (Rus)  похожие документы
С. Родригес Васкес, Н. В. Мокрова
 
Том 49, № 2 (2022) Алгоритм применения кроссплатформенного мобильного приложения для защиты информации в облачном хранилище Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... применения кроссплатформенного мобильного приложения для защиты информации в «облачном хранилище» ИС. Метод ..."
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... Цель. В статье рассматриваются аппаратно-программные методы защиты ресурсов информационной системы ..."
 
Том 45, № 1 (2018) ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Аннотация  PDF (Rus)  похожие документы
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин
"... свойств эффективности функционирования систем защиты информации от несанкционированного доступа в ..."
 
Том 44, № 1 (2017) СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская
"... личной информации. Метод. За основу исследования взята методика защиты от нежелательной информации ..."
 
Том 50, № 4 (2023) Динамическое моделирование при функционировании систем защиты в области обеспечения информационной безопасности Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, А. Г. Певнева
"... , построения и внедрения систем защиты с учётом временного фактора. Метод. Проведён анализ функционального ..."
 
Том 51, № 3 (2024) Поиск оптимального пути построения системы защиты информации на основе марковских цепей Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, И. И. Лившиц
"... Цель. В рамках исследования рассмотрены основные аспекты построения системы защиты информации с ..."
 
1 - 50 из 102 результатов 1 2 3 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)