Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 51, № 3 (2024) Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT Аннотация  PDF (Rus)  похожие документы
Н. Н. Романова, В. В. Грызунов
"... Objective. The amount of personal data in open sources increases, which makes it possible ..."
 
Том 52, № 1 (2025) Оценка рисков утечки персональных данных от атак по каналам поставщиков Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... Objective. The problem of personal data (PD) protection continues to be relevant even despite ..."
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... of the personal data information system from unauthorized access by means of "sniffing attacks"; the essence ..."
 
Том 52, № 1 (2025) Механизм восстановления данных в результате их повреждения, заражения и/или несанкционированного изменения Аннотация  PDF (Rus)  похожие документы
Л. В. Черкесова, В. А. Савельев, Е. А. Ревякина, А. Р. Полулях, М. А. Семенцов
"... for the developed algorithm and more convenient to use. Conclusion. The proposed data recovery mechanism ..."
 
Том 44, № 1 (2017) СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская
"... of personal data and information of social networks users to be enhanced, as well as the reliability ..."
 
Том 50, № 3 (2023) Использование биометрических данных для защиты информации Аннотация  PDF (Rus)  похожие документы
К. Н. Власов, О. В. Толстых, О. В. Исаев
"... minimizing errors, based on the use of human biometric data. It is necessary to evaluate and compare methods ..."
 
Том 47, № 1 (2020) ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК Аннотация  PDF (Rus)  похожие документы
В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин
"... of the “Turning on the personal computer and user identification” subsystem of the “Guard NT” system ..."
 
Том 50, № 4 (2023) Динамическое моделирование при функционировании систем защиты в области обеспечения информационной безопасности Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, А. Г. Певнева
"... of the construction of three sequentially interconnected dynamic models and data transfer between them is carried out ..."
 
Том 46, № 3 (2019) МЕТОД ПОЛУЧЕНИЯ ПАРАМЕТРОВ ФУНКЦИЙ ПРИНАДЛЕЖНОСТИ НЕЧЕТКИХ МНОЖЕСТВ НА ОСНОВЕ РЕАЛЬНЫХ ДАННЫХ ДЛЯ СИСТЕМ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
Е. Е. Бизянов, Е. Е. Гутник
"... parameters to allow subjective personal influences in automated information processing to be excluded ..."
 
Том 41, № 2 (2016) ПАКЕТ ПРОГРАММ ДЛЯ СКРЕМБЛИРОВАНИЯ ИНФОРМАЦИОННОГО ПОТОКА Аннотация  PDF (Rus)  похожие документы
П. А. Кадиев, И. П. Кадиев, Т. М. Мирзабеков
"... the converted text. The basis of the proposals: the formation of nxn-array from the elements of a data flow ..."
 
Том 49, № 4 (2022) Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь
"... information security tools) of data processing systems that can function independently or as part of other ..."
 
Том 51, № 3 (2024) Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении Аннотация  PDF (Rus)  похожие документы
А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина
"... Objective. The research aims to detect anomalies in data using machine learning models ..."
 
Том 50, № 3 (2023) Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин
"... of uncertainty of influencing factors and lack of initial data, including a comparative analysis of the results ..."
 
Том 45, № 3 (2018) ПОДХОД К ОБРАБОТКЕ, КЛАССИФИКАЦИИ И ОБНАРУЖЕНИЮ НОВЫХ КЛАССОВ И АНОМАЛИЙ В РАЗНОРОДНЫХ И РАЗНОМАСШТАБНЫХ ПОТОКАХ ДАННЫХ Аннотация  PDF (Rus)  похожие документы
Р. А. Багутдинов
"... to the processing of heterogeneous data streams and the management of problems of infinite length, conceptual ..."
 
Том 49, № 4 (2022) Защита от атак с применением средств и методов социальной инженерии Аннотация  PDF (Rus)  похожие документы
В. А. Репенко, С. А. Резниченко
"... of an organization or individuals to obtain unauthorized access to confidential data; a set of technologies based ..."
 
Том 49, № 3 (2022) Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко
"... of the ATS AS and obtaining data in a quantitative representation is based on the use of mathematical ..."
 
Том 51, № 2 (2024) Применение методов динамического моделирования для создания адаптивной системы подготовки специалистов, отвечающей современным запросам в информационной сфере Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, И. И. Лившиц
"... the basic scenario of incidents and threats to information security, which are the initial data ..."
 
Том 49, № 2 (2022) Алгоритм применения кроссплатформенного мобильного приложения для защиты информации в облачном хранилище Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... Objective. A high-quality "cloud storage" of data should ensure the confidentiality, integrity ..."
 
Том 44, № 4 (2017) МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин
"... access in automated systems based on the data bank of the Federal Service for Technical and Export ..."
 
Том 48, № 2 (2021) Гибридные алгоритмы геопространственного анализа точек расположения плотин в задачах защиты охраняемых районов Аннотация  PDF (Rus)  похожие документы
С. Родригес Васкес, Н. В. Мокрова
"... obtained show that the more representative the space data (.shp) used, the more effective the results ..."
 
Том 51, № 3 (2024) Методический подход к количественной оценке защищенности открытых операционных систем АС ОВД Аннотация  PDF (Rus)  похожие документы
А. И. Янгиров, И. М. Янгиров, Е. А. Рогозин, С. Б. Ахлюстин
"... » ФСТЭК России определено 6 классов защищенности ОС. ОС, соответствующие 1, 2 и 3 классам защиты ..."
 
Том 51, № 1 (2024) Проблемы подготовки специалистов в области информационной безопасности Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... for qualified information security specialists was carried out based on available data; It is shown that given ..."
 
Том 45, № 3 (2018) ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин
"... to the regulations of the Federal Service for Technical and Export Control of Russia) GIS, and the data on threats ..."
 
Том 50, № 1 (2023) Выявление скрытых дефектов тепловой защиты зданий и определение некоторых термических свойств конструкционных строительных материалов неразрушающим методом тепловидения Аннотация  PDF (Rus)  похожие документы
Д. Ф. Карпов, М. В. Павлов, А. Г. Гудков
"... characteristics for the studied structural building material are consistent with the data of current regulatory ..."
 
Том 50, № 4 (2023) Метод оптимизации инвестиционного пакета на основе портфельной теории Марковица Аннотация  PDF (Rus)  похожие документы
А. Д. Байдалин
"... data on changes in the value of shares of different companies as input. After that, the optimal ..."
 
Том 50, № 4 (2023) Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова
"... информация об основных государственных стандартах, применяемых для обеспечения защиты информации в АС в ..."
 
Том 50, № 3 (2023) Анализ и обучение модели нейронной сети распознавания дорожных знаков Аннотация  PDF (Rus)  похожие документы
А. У. Менциев, Т. Г. Айгумов, Э. М. Абдулмукминова
"... characteristics and train on a large data set. The research methodology included the following steps: collecting ..."
 
Том 51, № 1 (2024) Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем Аннотация  PDF (Rus)  похожие документы
А. Д. Попов, А. Н. Никитенко
"... options for constructing such systems and principles of data collection are considered. Conclusion ..."
 
Том 36, № 1 (2015) ЦИКЛИЧЕСКИЕ МЕТОДЫ ИНДЕКСНОЙ СОРТИРОВКИ ЭЛЕМЕНТОВ МАССИВОВ ДАННЫХ Аннотация  PDF (Rus)  похожие документы
И. П. Кадиев, П. А. Кадиев
"... In work cyclic methods of index sorting of data files, at the heart of which shift of elements ..."
 
Том 50, № 1 (2023) Проблемы информационно-технологического обеспечения реализации BIM-концепции Аннотация  PDF (Rus)  похожие документы
Л. И. Малявкина, А. Г. Савина, Д. А. Савин
"... and standardization of data exchange formats are highlighted as the main problems. The key parameters for assigning ..."
 
Том 50, № 3 (2023) Исследование и разработка методов сжатия данных для систем технического мониторинга Аннотация  PDF (Rus)  похожие документы
А. Г. Якунин
"... Objective. The aim of the study is to develop methods for data compression in relation ..."
 
Том 48, № 1 (2021) ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... характеристики качества функционирования системы защиты информации (СЗИ) «Удобство использования». Метод ..."
 
Том 50, № 3 (2023) Защита верхней полусферы объекта критической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, В. А. Репенко
"... Цель. Целью исследования является структурирование общедоступной информации для обеспечения защиты ..."
 
Том 49, № 2 (2022) К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов
 
Том 49, № 4 (2022) Анализ технологий защиты информации для использования в инфраструктуре предприятия Аннотация  PDF (Rus)  похожие документы
А. Д. Попов, А. Д. Попова
"... решения задач защиты информации инфраструктуры предприятия. Метод. Исследование основано на методах ..."
 
Том 51, № 3 (2024) Технологии кеширования данных в современных микропроцессорах Аннотация  PDF (Rus)  похожие документы
В. А. Егунов, В. А. Шабаловский
"... is based on data caching technologies in microprocessors. Result. The article presents the results ..."
 
Том 31, № 4 (2013) ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ УПРАВЛЕНИЯ ПРЕДПРИЯТИЯМИ НА ОСНОВЕ ФОРМИРОВАНИЯ ИНСТИТУТА САМОАКТУАЛИЗАЦИИ ЛИЧНОСТИ Аннотация  PDF (Rus)  похожие документы
С. А. Черкасова, М. Г. Сулейманова
 
Том 46, № 1 (2019) МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» Аннотация  PDF (Rus)  похожие документы
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин
"... Цель. В настоящее время проведение вычислительного эксперимента над системой защиты информации от ..."
 
Том 46, № 3 (2019) МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... необходимо проводить оценку эффективности (общей полезности) систем защиты информации. Статья посвящена ..."
 
Том 49, № 4 (2022) Метод стеганодетектирования скрытых изображений для систем защиты объектов интеллектуальной собственности Аннотация  PDF (Rus)  похожие документы
Ф. Б. Тебуева, М. Г. Огур, И. В. Мандрица, А. Б. Чернышев, Г. И. Линец, В. П. Мочалов
 
Том 45, № 1 (2018) ПРИМЕНЕНИЕ МЕТОДОВ АНАЛИЗА ДАННЫХ ДЛЯ АВТОМАТИЗАЦИИ ФОРМИРОВАНИЯ ОНТОЛОГИИ Аннотация  PDF (Rus)  похожие документы
О. Н. Юркова
"... and the retrieval of relevant data from full-text documents, as well as applying semantic text analysis methods ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
"... Цель. Одной из ключевых задач теории и практики защиты информации является анализ процесса ..."
 
Том 50, № 2 (2023) Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, О. Л. Цветкова
"... возможными потерями в результате реализации угроз и стоимостью средств защиты, обеспечивающих снижение рисков ..."
 
Том 50, № 2 (2023) Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их уязвимостей, формализованная при помощи теории систем массового обслуживания Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, Е. А. Рогозин
 
Том 50, № 4 (2023) Исследование герметичности одинарных швов ПВХ-мембран LOGICBASE™ / ECOBASE™ в системах инженерной гидроизоляции Аннотация  PDF (Rus)  похожие документы
В. Н. Шалимов, А. В. Цыбенко, И. Н. Гоглев, С. A. Логинова
 
Том 51, № 4 (2024) Российские средства межсетевого экранирования для защищенных систем Аннотация  PDF (Rus)  похожие документы
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова
"... перехода на средства защиты информации, произведенные в России. Метод. В качестве методов исследования ..."
 
Том 46, № 2 (2019) ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Аннотация  PDF (Rus)  похожие документы
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин
"... Цель. Традиционные способы решения проблемы защиты информационного ресурса систем электронного ..."
 
Том 50, № 1 (2023) Разработка программно-технического решения для выявления трендов спроса на товары Аннотация  PDF (Rus)  похожие документы
А. И. Мифтахова, Э. И. Янгиров, Е. И. Карасева, А. И. Янгиров, Е. Ю. Никулина, И. Г. Дровникова
"... in demand for consumer goods by analyzing big data. Method. To achieve this goal, the work analyzed ..."
 
Том 50, № 4 (2023) Модель интеллектуального анализа данных для исследования системы квот вылова водных биологических ресурсов Аннотация  PDF (Rus)  похожие документы
А. В. Олейникова, А. А. Олейников
"... generalized picture of the state of the industry. Method. In the present study, methods of data mining ..."
 
Том 50, № 4 (2023) Анализ архитектуры нейронной сети PointNet Аннотация  PDF (Rus)  похожие документы
Л. А. Щенявская, Д. А. Гура, Р. А. Дьяченко
"... Objective. Most researchers convert point cloud data into ordinary three-dimensional voxel grids ..."
 
1 - 50 из 250 результатов 1 2 3 4 5 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)