Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 46, № 1 (2019) МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» Аннотация  PDF (Rus)  похожие документы
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин
"... for protecting information from unauthorized access in the “CPN Tools” software environment was developed ..."
 
Том 52, № 1 (2025) Механизм восстановления данных в результате их повреждения, заражения и/или несанкционированного изменения Аннотация  PDF (Rus)  похожие документы
Л. В. Черкесова, В. А. Савельев, Е. А. Ревякина, А. Р. Полулях, М. А. Семенцов
"... in the study. Result. The possible functionality of the software tool and organized integrity checking ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
"... security tools and systems installed at computerized facilities of internal affairs bodies for the purpose ..."
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... of the personal data information system from unauthorized access by means of "sniffing attacks"; the essence ..."
 
Том 48, № 1 (2021) ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
Е. С. Овчинникова
"... resources from unauthorized access in case of network attacks, which involves modeling the process ..."
 
Том 48, № 2 (2021) Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования Аннотация  PDF (Rus)  похожие документы
А. В. Бацких, В. В. Конобеевских, С. В. Ефимов
"... of information security tools and systems has been applied. Results. The paper presents results of analysing ..."
 
Том 46, № 2 (2019) ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Аннотация  PDF (Rus)  похожие документы
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин
"... and verification of users, etc.) of available tools and information security subsystems have a significant drawback ..."
 
Том 49, № 3 (2022) Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко
"... security, primarily threats associated with unauthorized access (UAS) to the information resource ..."
 
Том 50, № 1 (2023) Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова
 
Том 44, № 4 (2017) МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин
"... ). Применены новые информационные технологии, к которым можно отнести и программную среду имитационного ..."
 
Том 45, № 3 (2018) ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин
"... protection systems (GIS) from unauthorized access (NSD) to automated systems (AS) revealed a number ..."
 
Том 48, № 3 (2021) Исследование побочных электромагнитных излучений, образующихся при работе устройств с сенсорным вводом информации Аннотация  PDF (Rus)  похожие документы
Е. А. Рогозин, Р. Е. Рогозин, Д. Г. Силка, Д. И. Коробкин, М. О. Мещеряков
 
Том 49, № 4 (2022) Защита от атак с применением средств и методов социальной инженерии Аннотация  PDF (Rus)  похожие документы
В. А. Репенко, С. А. Резниченко
"... of an organization or individuals to obtain unauthorized access to confidential data; a set of technologies based ..."
 
Том 46, № 3 (2019) МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... the IOGraphV1.0.1 tool, was utilised to calculate the probabilities of timely execution of typical operations ..."
 
Том 47, № 1 (2020) ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК Аннотация  PDF (Rus)  похожие документы
В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин
"... of integration tools with other software products. Results. The article presents a numerical and analytical ..."
 
Том 50, № 2 (2023) Разработка компьютерной имитационной модели трехфазного асинхронного электропривода с использованием регулируемого транзисторного редуктора Аннотация  PDF (Rus)  похожие документы
С. Ю. Еремочкин, А. А. Жуков, Д. В. Дорохов
"... a transistor reducer of an induction motor using computer simulation tools. Method. The study is based ..."
 
Том 47, № 2 (2020) Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований Аннотация  PDF (Rus)  похожие документы
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир
"... simulation model, using the Model-View-Presenter design pattern, a software tool was developed. The main ..."
 
Том 50, № 3 (2023) Использование биометрических данных для защиты информации Аннотация  PDF (Rus)  похожие документы
К. Н. Власов, О. В. Толстых, О. В. Исаев
"... . It is necessary to complicate the possibility of unauthorized access to information. At the same time, improving ..."
 
Том 50, № 1 (2023) Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов
"... of the methodology development is to provide the decision–maker with a scientifically sound tool for assessing ..."
 
Том 51, № 3 (2024) Поиск оптимального пути построения системы защиты информации на основе марковских цепей Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, И. И. Лившиц
"... for an attacker of compromise and unauthorized access to protected information. Result. An analysis ..."
 
Том 45, № 1 (2018) ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Аннотация  PDF (Rus)  похожие документы
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин
"... свойств эффективности функционирования систем защиты информации от несанкционированного доступа в ..."
 
Том 47, № 1 (2020) АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских
"... , реализуемых посредством удаленного несанкционированного доступа (сетевых атак) к конфиденциальному ..."
 
Том 50, № 4 (2023) Способы оценки уровня защищенности программного обеспечения автоматизированных систем органов внутренних дел и направления их совершенствования Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. Д. Попова
"... , as well as departmental orders on the protection of information from unauthorized access ..."
 
Том 46, № 4 (2019) МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
Е. А. Рогозин, Д. Г. Силка, О. А. Гуляев
 
Том 41, № 2 (2016) ПАКЕТ ПРОГРАММ ДЛЯ СКРЕМБЛИРОВАНИЯ ИНФОРМАЦИОННОГО ПОТОКА Аннотация  PDF (Rus)  похожие документы
П. А. Кадиев, И. П. Кадиев, Т. М. Мирзабеков
"... flow in order to increase resistance to protect against unauthorized access, and a package to restore ..."
 
Том 50, № 1 (2023) Принципы построения многофункционального интеллектуального счётчика электрической энергии с расширенными коммуникационными и функциональными возможностями Аннотация  PDF (Rus)  похожие документы
И. А. Магомедов, М. Н. Хидивов, А. И. Магомедов
"... subscriber) in case of arrears of payments, network overload and unauthorized access to the nodes and blocks ..."
 
Том 48, № 3 (2021) Разработка имитационной модели энергосберегающей системы на базе ПГУ-110 и АБХМ для проведения энергетического и термодинамического анализа Аннотация  PDF (Rus)  похожие документы
Л. В. Галимова, Д. Байрамов
"... Цель. Имитационное моделирование находит все большее применение для исследования сложных ..."
 
Том 41, № 2 (2016) ЛОГИЧЕСКОЕ МОДЕЛИРОВАНИЕ ЭЛЕМЕНТА СИСТЕМЫ ЖИЗНЕОБЕСПЕЧЕНИЯ В РЕЖИМЕ РЕАЛЬНОГО ВРЕМЕНИ Аннотация  PDF (Rus)  похожие документы
А. С. Марченко, А. Б. Сулин
"... Аннотация. В статье предложено использование методологии имитационного моделирования для оценки ..."
 
Том 44, № 3 (2017) ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ КОЛЕБАТЕЛЬНЫХ КОНТУРОВ МАТЕМАТИЧЕСКОЙ МОДЕЛИ ДИНАМИКИ ПРОЦЕССА РЕЗАНИЯ МЕРНЫМ ИНСТРУМЕНТОМ Аннотация  PDF (Rus)  похожие документы
М. Р. Ахмедова, Р. В. Гусейнов
"... of the  mathematical model. The working part of the metal cutting tool  consists in a shank having a complex profile ..."
 
Том 42, № 3 (2016) ИМИТАЦИОННОЕ МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ РАСПРОСТРАНЕНИЯ ВЗВЕШЕННЫХ ЧАСТИЦ ДЛЯ ОПРЕДЕЛЕНИЯ ЗОН ПОВЫШЕННОЙ МУТНОСТИ ПРИ ОЦЕНКЕ УЩЕРБА ВОДНЫМ БИОЛОГИЧЕСКИМ РЕСУРСАМ РЕКИ ЧЕРЕК Аннотация  PDF (Rus)  похожие документы
О. П. Григорьян, М. Р. Магомедова
"... ). Методы. Приведены результаты апробации имитационной математической модели распространения взвешенных ..."
 
Том 45, № 2 (2018) ПРОЕКТИРОВАНИЕ И РАСЧЕТ КОМБИНИРОВАННОГО ИНСТРУМЕНТА ЗЕНКЕР-МЕТЧИК ДЛЯ ОБРАБОТКИ ДЕТАЛЕЙ СУДОВЫХ МАШИН, МЕХАНИЗМОВ И СУДОВОЙ АРМАТУРЫ Аннотация  PDF (Rus)  похожие документы
Н. М. Вагабов, А. З. Курбанов, М. А. Магомедова
"... tools due to an increase in their quality requirements. The design of metal cutting tools ..."
 
Том 50, № 4 (2023) Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова
 
Том 51, № 4 (2024) Российские средства межсетевого экранирования для защищенных систем Аннотация  PDF (Rus)  похожие документы
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова
"... Objective. The purpose of the work is to make the comparative analysis of the firewall tools ..."
 
Том 34, № 3 (2014) ИССЛЕДОВАНИЕ ВЛИЯНИЯ ЛЕГИРУЮЩИХ ЭЛЕМЕНТОВ НА СТРУКТУРУ ЭКСПЕРИМЕНТАЛЬНЫХ ОБРАЗЦОВ ПОСЛЕ ПОВЕРХНОСТНОГО УПРОЧНЕНИЯ Аннотация  PDF (Rus)  похожие документы
А. У. Ахмедпашаев, М. У. Ахмедпашаев, Ж. Б. Бегов, Б. М. Мусаибов
 
Том 50, № 3 (2023) Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, И. В. Виноградов
"... заявленной цели исследования использовалось имитационное моделирование на основе метода Монте-Карло ..."
 
Том 45, № 1 (2018) ИМПОРТОЗАМЕЩЕНИЕ КАК ОСНОВНОЙ ИНСТРУМЕНТ РАЗВИТИЯ ЭКОНОМИКИ РОССИИ Аннотация  PDF (Rus)  похожие документы
Т. А. Алѐхина, Н. В. Захаркина
"... for their achievement, as well as to highlight the most important tools for supporting import substitution projects ..."
 
Том 44, № 4 (2017) ПРОМЫШЛЕННАЯ АПРОБАЦИЯ КОМБИНИРОВАННОГО ИНСТРУМЕНТА ЗЕНКЕР-МЕТЧИК Аннотация  PDF (Rus)  похожие документы
Н. М. Вагабов, А. З. Курбанов, М. А. Магомедова
"... cutting scheme with a combined countersink-tap tool. Methods One way to improve the processing capacity ..."
 
Том 39, № 4 (2015) ЦЕЛЕВЫЕ ПРОГРАММЫ КАК ЭФФЕКТИВНЫЙ ИНСТРУМЕНТ ИНВЕСТИРОВАНИЯ В СТРОИТЕЛЬНОЕ ПРОИЗВОДСТВО Аннотация  PDF (Rus)  похожие документы
Ф. М. Алиярова
 
Том 30, № 3 (2013) МЕТОДИЧЕСКИЕ ОСНОВЫ И ИНСТРУМЕНТАЛЬНЫЕ СРЕДСТВА САМООРГАНИЗАЦИИ В УПРАВЛЕНИИ ГОСУДАРСТВЕННОЙ НЕДВИЖИМОСТЬЮ Аннотация  PDF (Rus)  похожие документы
В. Б. Мелехин, Р. М. Дуллуева
 
Том 51, № 3 (2024) Исследование методов моделирования предприятия массового обслуживания Аннотация  PDF (Rus)  похожие документы
Ш. М. Джафарова, С. М. Ахмедова, А. Г. Алиева
"... Objective. The purpose of the study is to use artificial intelligence tools to optimize and model ..."
 
Том 39, № 4 (2015) МЕТОДИКА КОНТРОЛЯ СРЕДНЕГО ДИАМЕТРА РЕЗЬБЫ С НЕСИММЕТРИЧНЫМ ПРОФИЛЕМ Аннотация  PDF (Rus)  похожие документы
Л. М. Алиомаров, Н. Б. Вагабов, А. З. Курбанов
"... temperatures, heavy loads and in aggressive environments, the authors have developed the combined tool core ..."
 
Том 49, № 4 (2022) Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь
"... information security tools) of data processing systems that can function independently or as part of other ..."
 
Том 43, № 4 (2016) ПОВЫШЕНИЕ РЕСУРСА РАБОТЫ ВИНТОВ ПОГРУЖНЫХ НАСОСОВ ВИБРООБКАТКОЙ ИХ ПОВЕРХНОСТЕЙ Аннотация  PDF (Rus)  похожие документы
М. У. Ахмедпашаев, М. М. Ахмедпашаев, Ж. Б. Бегов
 
Том 35, № 4 (2014) ИССЛЕДОВАНИЕ И ОПТИМИЗАЦИЯ РАБОТОСПОСОБНОСТИ И СТОЙКОСТИ КОМБИНИРОВАННОГО ИНСТРУМЕНТА ЗЕНКЕР-МЕТЧИКА Аннотация  PDF (Rus)  похожие документы
Л. М. Алиомаров, Н. М. Вагабов, А. З. Курбанов
"... of the combined tool, which has been studied and optimized its kinetics. The influence of tool wear on geometrical ..."
 
Том 44, № 3 (2017) РЕГИОНАЛЬНЫЕ ЦЕПОЧКИ ДОБАВЛЕННОЙ СТОИМОСТИ КАК ИНСТРУМЕНТ КОНКУРЕНТОСПОСОБНОСТИ ПРОМЫШЛЕННОЙ КООПЕРАЦИИ Аннотация  PDF (Rus)  похожие документы
М. Е. Гулиев
"... creation chains  of added value (AVC) revealed as a tool for increasing the  competitiveness of national ..."
 
Том 29, № 2 (2013) РАЗВИТИЕ ФОНДОВОГО РЫНКА КАК ИНСТРУМЕНТА ПРИВЛЕЧЕНИЯ ИНВЕСТИЦИЙ В ПРОМЫШЛЕННОСТЬ РЕГИОНА Аннотация  PDF (Rus)  похожие документы
Д. С. Тагавердиева
 
Том 45, № 1 (2018) ДИНАМОМЕТРИЧЕСКАЯ АППАРАТУРА ДЛЯ ИЗМЕРЕНИЯ СОСТАВЛЯЮЩИХ СИЛ РЕЗАНИЯ ПРИ ОБРАБОТКЕ ОСЕВЫМ ИНСТРУМЕНТОМ Аннотация  PDF (Rus)  похожие документы
Р. В. Гусейнов
"... the components of cutting forces when processing materials with an axial tool in a dynamic mode. Methods ..."
 
Том 30, № 3 (2013) ОБОСНОВАНИЕ И РАЗРАБОТКА КОМБИНИРОВАННОГО ИНСТРУМЕНТА ЗЕНКЕР-МЕТЧИК С НОВОЙ СХЕМОЙ РЕЗАНИЯ Аннотация  PDF (Rus)  похожие документы
Н. М. Вагабов, А. З. Курбанов
"... , correction of the hole axis and provision of larger severity of the tool is developed. The factors ..."
 
Том 49, № 2 (2022) Алгоритм применения кроссплатформенного мобильного приложения для защиты информации в облачном хранилище Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... involves hiding the original type of the file from unauthorized use using crypto-algorithms, when the owner ..."
 
Том 45, № 4 (2018) К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» Аннотация  PDF (Rus)  похожие документы
И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин
"... имитационной модели информационно-технической системы органа внутренних дел (ИТС ОВД), имеющей подключение к ..."
 
1 - 50 из 106 результатов 1 2 3 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)