Preview

Научно-технический вестник информационных технологий, механики и оптики

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 22, № 6 (2022) Многопутевая безопасная маршрутизация для обнаружения атаки с захватом узла в беспроводной сенсорной сети Аннотация  похожие документы
Д. Колангиаппан, А. К. Сентил
"... on the threshold value of nodes. Then, secure routing is established by isolating node capturing attacks from ..."
 
Том 22, № 2 (2022) Новая структура маршрутизации для предотвращения черных дыр в беспроводных датчиках с использованием гибридной сверточной сети Аннотация  похожие документы
Д. Колангиаппан, А. Сентил Кумар
"... of an efficient packet routing and delivery system to prevent Black-hole attacks. This type of attack ..."
 
Том 22, № 2 (2022) IRDFPR-CMDNN: энергоэффективный и надежный протокол маршрутизации для улучшенной передачи данных в MANET Аннотация  похожие документы
А. Сангита, Т. Раджендран
"... . Then multiple paths for routing are established from source to destination node and start to perform the data ..."
 
Том 22, № 6 (2022) Мультиагентная адаптивная маршрутизация агентами-клонами на основе многоголового внутреннего внимания с использованием обучения с подкреплением Аннотация  PDF (Rus)  похожие документы
Т. А. Грибанов, А. А. Фильченков, А. А. Азаров, А. А. Шалыто
"... A regular condition, typical for packet routing, for the problem of cargo transportation ..."
 
Том 24, № 5 (2024) Обзор алгоритмов маршрутизации для сетей на кристалле Аннотация  PDF (Rus)  похожие документы
М. И. Бондаренко, А. Е. Платунов
"... This paper examines routing algorithms for networks on a chip (NoC). An analysis of existing ..."
 
Том 22, № 2 (2022) Облегченный механизм аутентификации на основе ECC и токенов для WSN-IoT Аннотация  похожие документы
Л. Сасиега, Ч. Шанти
"... The paper deals with Wireless Sensor Networks (WSN) registered in a specific Internet of Things ..."
 
Том 23, № 5 (2023) Система маршрутизации клиентов на основе их эмоционального состоянияи возраста в системах обслуживания населения Аннотация  похожие документы
Г. М. Сома, Г. Д. Копаница
"... of emotional target routing was developed based on the Newton interpolation polynomial to route customers based ..."
 
Том 22, № 6 (2022) Совместное обучение агентов и векторных представлений графов в задаче управления конвейерными лентами Аннотация  PDF (Rus)  похожие документы
К. Е. Рыбкин, А. А. Фильченков, А. А. Азаров, А. С. Забашта, А. А. Шалыто
"... We focus on the problem of routing a conveyor belts system based on a multi-agent approach. Most ..."
 
Том 23, № 3 (2023) Новый способ сбора данных для обнаружения аномального поведения в среде Kubernetes и агент для сбора метрик с узлов Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... detection of attacks based on the behavior of compromised nodes within the Kubernetes cluster. The proposed ..."
 
Том 22, № 4 (2022) Разработка модели обнаружения сетевых аномалий трафика в беспроводных распределенных самоорганизующихся сетях Аннотация  PDF (Rus)  похожие документы
Л. В. Легашев, Л. С. Гришина, Д. И. Парфенов, А. Ю. Жигалов
"... of which it is necessary to use reactive routing protocols when transmitting packets between nodes. Mobile ..."
 
Том 23, № 4 (2023) Усовершенствованный протокол безопасности на основе AES-GCM для защиты связи в интернете вещей Аннотация  похожие документы
А. Б. Фероз Хан, С. Калпана Деви, К. Рама Деви
"... and the devices of Wireless Sensor Networks should be protected from various attacks. IoT can be confgured ..."
 
Том 24, № 1 (2024) Новый стратегический траекторно-базированный протокол для повышения эффективности беспроводных сенсорных сетей Аннотация  похожие документы
Р. Гопалакришнан, А. Сентил Кумар
"... of Wireless Sensor Networks (WSNs) by addressing critical challenges, such as race conditions, reservation ..."
 
Том 24, № 3 (2024) Подход к обнаружению неконвенциональной пиксельной атаки на нейронные сети обработки изображений методами статистического анализа Аннотация  похожие документы
Д. А. Есипов
"... technologies (the attack surface is increasing). The main threats to information security can be implemented ..."
 
Том 22, № 3 (2022) Применение методов детектирования отказов для обнаружения информационных атак на систему управления Аннотация  похожие документы
А. А. Маргун, Р. А. Юрьева, Д. В. Колесникова
"... . It consists of eliminating the impact of failures and attacks on control objects and the environment, etc ..."
 
Том 25, № 1 (2025) Обнаружение неконвенциональных пиксельных атак посредством статистического анализа распределения оценок аномальности Аннотация  похожие документы
Д. А. Есипов, М. И. Басов, А. Д. Клетенкова
"... in the number of vulnerabilities and threats in systems implementing such technologies. Attacks based ..."
 
Том 23, № 3 (2023) Выделение ролей в сетях общественного транспорта с атрибутами узлов: исследование открытых данных Санкт-Петербурга Аннотация  похожие документы
Ю. В. Лыткин, П. В. Чунаев, Т. А. Градов, А. А. Бойцов, И. А. Саитов
"... approach, previously proposed by the authors, based on weighted networks with node attributes. The nodes ..."
 
Том 23, № 2 (2023) Выделение ролей в сетях общественного транспорта с атрибутами узлов: описание модели Аннотация  похожие документы
Ю. В. Лыткин, П. В. Чунаев, Т. А. Градов, А. А. Бойцов, И. А. Саитов
"... the roles of nodes and weighted links in the network, respectively modeling groups of public transport stops ..."
 
Том 23, № 3 (2023) Метод выявления групп атакующих на основании анализа полезной нагрузки сетевого трафика по протоколу HTTP Аннотация  PDF (Rus)  похожие документы
А. В. Павлов, Н. В. Волошина
"... Attacks on web applications are a frequent vector of attack on information resources by attackers ..."
 
Том 24, № 6 (2024) Анализ уязвимости нейросетевых моделей YOLO к атаке Fast Sign Gradient Method Аннотация  PDF (Rus)  похожие документы
Н. В. Тетерев, В. Е. Трифонов, А. Б. Левина
"... networks were trained using the Fast Sign Gradient Method attack is identified and studied. The specified ..."
 
Том 25, № 1 (2025) Улучшение и расширение CatBoost для точного обнаружения и классификации подтипов DoS и DDoS атак в сетевом трафике Аннотация  похожие документы
А. Хажжуз, Е. Ю. Авксентьева
"... and DDoS attacks, is a big challenge to Information Security. This paper addresses the problem ..."
 
Том 22, № 2 (2022) Алгоритм энергоэффективного взаимодействия узлов беспроводной сенсорной сети Аннотация  PDF (Rus)  похожие документы
Т. М. Татарникова, Ф. Бимбетов, Е. В. Горина
"... of low-power sensor nodes on which the network is built. It is concluded that it is necessary ..."
 
Том 24, № 2 (2024) Новый метод противодействия состязательным атакам уклонения на информационные системы, основанные на искусственном интеллекте Аннотация  похожие документы
А. А. Воробьева, М. А, Матузко, Д. И, Сивков, Р. И. Сафиуллин, А. А, Менщиков
"... with their vulnerability to adversarial attacks. These attacks include methods of fooling or misleading an artificial ..."
 
Том 22, № 4 (2022) Метод защиты нейронных сетей от компьютерных бэкдор-атак на основе идентификации триггеров закладок Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, А. С. Дудкин
"... to computer attacks with the introduction of software backdoors. Program backdoors can remain hidden ..."
 
Том 23, № 4 (2023) Атаки на основе вредоносных возмущений на системы обработки изображений и методы защиты от них Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, А. Я. Бучаев, А. Керимбай, Я. В. Пузикова, С. К. Сайдумаров, Н. С. Сулименко, И. Ю. Попов, Н. С. Кармановский
"... to a person was frst described and attracted the attention of researchers in 2013. Methods of attacks ..."
 
Том 23, № 3 (2023) Детекция ключевых точек лица с помощью капсульных нейронных сетей Аннотация  PDF (Rus)  похожие документы
А. А. Бойцев, Д. Г. Волчек, Е. Н. Магазенков, М. К. Неваев, А. А. Романов
"... : a capsule network with dynamic routing and a deep capsule network. The data for the experiments are 10 ..."
 
Том 23, № 5 (2023) Метод тестирования лингвистических моделей машинного обучения текстовыми состязательными примерами Аннотация  PDF (Rus)  похожие документы
А. Б. Менисов, А. Г. Ломако, Т. Р. Сабиров
"... NLP models for the threat of evasion attacks. The method includes the following text adversarial ..."
 
Том 25, № 1 (2025) Большие языковые модели в информационной безопасности и тестировании на проникновение: систематический обзор возможностей применения Аннотация  PDF (Rus)  похожие документы
А. А. Конев, Т. И. Паюсова
"... in terms of automation and the ability to generate non-standard attack patterns. The presented systematic ..."
 
Том 22, № 3 (2022) Эффективная инкрементная хеш-цепочка с вероятностным методом на основе фильтра для обновления легких узлов блокчейна Аннотация  похожие документы
М. А. Маалла, С. В. Беззатеев
"... to verify block data, provide a proof of data integrity and efficiently update blockchain light nodes ..."
 
Том 25, № 3 (2025) Граничная оценка надежности кластерных систем на основе декомпозиции марковской модели при ограниченном восстановлении узлов с накоплением отказов Аннотация  PDF (Rus)  похожие документы
В. А. Богатырев, C. В. Богатырев, А. В. Богатырев
"... nodes, each of which can be in a significant number of states, differing in the performance ..."
 
Том 24, № 2 (2024) Способ быстрой разметки сверхбольших данных аэросъемки Аннотация  похожие документы
А. М. Федулин, Н. В. Волошина
 
Том 24, № 6 (2024) Повышение безопасности Kubernetes с использованием машинного обучения: проактивный подход к обнаружению аномалий Аннотация  похожие документы
Г. Дарвиш, Ж. Хаммуд, А. А. Воробьева
"... , particularly in detecting specific attack types within dynamic and ephemeral environments. This study presents ..."
 
Том 23, № 3 (2023) Оценка готовности компьютерной системы к своевременному обслуживанию запросов при его совмещении с информационным восстановлением памяти после отказов Аннотация  PDF (Rus)  похожие документы
В. А. Богатырев, С. В. Богатырев, А. В. Богатырев
"... is considered in which nodes are duplicated computing systems that combine computer nodes and memory nodes. Two ..."
 
Том 22, № 4 (2022) Многомерный двоичный классификатор дерева решений на основе неглубокой нейронной сети (на англ. яз.) Аннотация  похожие документы
А. Р. Марахимов, Ж. К. Кудайбергенов, К. К. Худайбергенов, У. Р. Охундадаев
"... nodes and classifier nodes. Firstly, a linear multivariate binary decision tree with a shallow neural ..."
 
Том 25, № 3 (2025) Анализ применимости существующих схем разделения секрета в условиях постквантовой эры Аннотация  PDF (Rus)  похожие документы
Е. Ф. Кустов, С. В. Беззатеев
"... of their resistance to quantum attacks, efficiency, and compliance with Shamir’s criteria. Special attention is given ..."
 
Том 22, № 4 (2022) Построение криптографических схем, основанных на эллиптических кривых над рациональными числами Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, Ж.-М. Н. Дакуо, И. Д. Иогансон, А. Ф. Хуцаева
"... and effectiveness of the proposed scheme has been carried out. An attack on the secret search in such a cryptosystem ..."
 
Том 25, № 1 (2025) WaveVRF: постквантовая проверяемая псевдослучайная функция, основанная на кодах, исправляющих ошибки Аннотация  PDF (Rus)  похожие документы
Ж.-М. Н. Дакуо
"... problem and Wave signature, resistant to quantum computer attacks. The primary goal of this work ..."
 
Том 25, № 3 (2025) Анализ криптографической стойкости хеш-функции SHA-256 при помощи SAT-подхода Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, М. Д. Пихтовников, А. П. Кирьянова, О. С. Заикин
"... cryptographic resistance using modern cryptanalysis approaches to preimage and collision attacks ..."
 
Том 22, № 5 (2022) Подход к обнаружению сообщества в динамических сетях, основанный на принудительной неотрицательной матричной факторизации Аннотация  похожие документы
Ш. Башир, М. А. Чачу
"... aims to uncover distributed lower dimension representation so as to reveal community node membership ..."
 
Том 22, № 1 (2022) Применение теории игр для обеспечения безопасности коммуникации киберфизической системы с использованием механизмов репутации и доверия Аннотация  похожие документы
И. И. Викснин, Е. Д. Мариненков, С. С. Чупров
"... City concept development. Technical faults or malicious attacks over communication between its elements ..."
 
Том 22, № 5 (2022) Численное моделирование характеристик высоконесущих профилей с энергетическими методами увеличения подъемной силы Аннотация  PDF (Rus)  похожие документы
П. В. Булат, А. А. Курнухин, Н. В. Продан
"... of attack is studied. The profile under study was developed on the basis of the well-known Griffin ..."
 
Том 22, № 4 (2022) Метод обнаружения инцидентов информационной безопасности по аномалиям в биометрических поведенческих чертах пользователя Аннотация  PDF (Rus)  похожие документы
Д. А. Есипов, Н. Асланова, Е. Е. Шабала, Д. С. Щетинин, И. Ю. Попов
"... Nowadays a significant amount of attacks on information systems are multi-stage attacks. In many ..."
 
Том 22, № 2 (2022) Современные вариации криптосистем Мак-Элиса и Нидеррайтера Аннотация  PDF (Rus)  похожие документы
В. В. Давыдов, В. В. Беляев, Е. Ф. Кустов, А. Г. Леевик, С. В. Беззатеев
"... decoding attack, and also has a number of inaccuracies. It is shown that the time of key generation ..."
 
Том 24, № 5 (2024) Обнаружение скрытого вредоносного программного обеспечения с использованием глубокой нейронной сети с выбором признаков ANOVA на наборе данных CIC-MalMem-2022 Аннотация  похожие документы
М. Хаджила, М. Мерзуг, В. Ферхи, Дж. Муссауи, А. Б. Буйден, М. Х. Хашеми
"... .98 % for family attacks and individual attacks respectively in the case of multiclass classification. ..."
 
Том 23, № 4 (2023) Верификация событийно-управляемых программных систем с использованием языка спецификации взаимодействующих автоматных объектов Аннотация  похожие документы
И. В. Афанасьева, Ф. А. Новиков, Л. Н. Федорченко
"... represent a set of protocols using a semantic graph in which all possible paths from the initial nodes ..."
 
Том 22, № 2 (2022) Облегченный подход к обнаружению вредоносных доменов с использованием машинного обучения Аннотация  похожие документы
Г. Прадипа, Р. Деви
"... The web-based attacks use the vulnerabilities of the end users and their system and perform ..."
 
Том 25, № 2 (2025) Векторный поиск методом кластеризации с помощью ансамбля небрежных решающих деревьев Аннотация  похожие документы
Н. А. Томилов, В. П. Туров, А. А. Бабаянц, А. В. Платонов
"... on one computational node and transferring ensemble parameters to another, allowing the proposed ..."
 
Том 24, № 1 (2024) Автоматизация распознавания сложной текстовой CAPTCHA с применением условной генеративно-состязательной нейронной сети Аннотация  PDF (Rus)  похожие документы
А. С. Задорожный, А. А. Корепанова, М. В. Абрамов, А. А. Сабреков
"... to worsen. So, one of the most common methods of maintaining security and preventing malicious attacks ..."
 
Том 22, № 6 (2022) Метод мониторинга состояния элементов киберфизических систем на основе анализа временных рядов Аннотация  PDF (Rus)  похожие документы
В. В. Семенов
"... of the information and physical components in the implementation of various types of attacks on the components ..."
 
Том 23, № 2 (2023) Обнаружение вредоносного домена на основе естественного языка с использованием машинного обучения и глубокого обучения Аннотация  похожие документы
Раджа Салим, Г. Прадипа, С. Махалакшми, М. Джаякумар
"... or the organization in the cyberspace and opens the way for further attacks. Systems that use rules-based or machine ..."
 
Том 23, № 2 (2023) Предсказание результатов 16-факторного теста Р. Кеттелла на основе анализа текстовых постов пользователей социальной сети Аннотация  PDF (Rus)  похожие документы
В. Д. Олисеенко, М. В. Абрамов
"... , and also in the field of protection of users from social engineering attacks. ..."
 
Том 25, № 3 (2025) О свойствах компромиссных M-оценок, оптимизирующих весовую L2-норму функции влияния Аннотация  PDF (Rus)  похожие документы
Д. В. Лисицин, К. В. Гаврилов
"... of targeted malicious influence on a data set (similar to a data poisoning attack in malicious machine ..."
 
Том 23, № 3 (2023) Метод линейной аппроксимации временных параметров в эластичных системах Аннотация  PDF (Rus)  похожие документы
И. Г. Мартынчук, С. А. Жмылёв
"... directly affects how far in advance it is necessary to turn nodes on or off from the computing process ..."
 
Том 24, № 6 (2024) Модель обеспечения непрерывности безопасного функционирования системы прослеживаемости качества продукции в условиях неустойчивой коммуникации Аннотация  PDF (Rus)  похожие документы
В. Х. Лэ, И. И. Комаров, А. А. Привалов, А. А. Пыркин
"... as well as simplifying the compromise of distributed registry shard nodes. ..."
 
Том 25, № 2 (2025) Проверка соответствия поведения системы на основе автоматных объектов формальным требованиям Аннотация  похожие документы
Ф. А. Новиков, И. В. Афанасьева, Л. Н. Федорченко, Т. А. Харисова
"... .e., a directed graph, where all paths from the initial nodes represent the execution protocols of the automata ..."
 
Том 25, № 3 (2025) Методы извлечения k-меров и признаков из наборов метагеномных графов де Брейна на основе информации о классах образцов Аннотация  PDF (Rus)  похожие документы
А. Б. Иванов, А. А. Шалыто, В. И. Ульянцев
"... that implements the extraction of subgraphs from de Bruijn graphs based on the selected nodes obtained as a result ..."
 
Том 24, № 2 (2024) Цензурирование обучающих выборок с использованием регуляризации отношений связанности объектов классов Аннотация  PDF (Rus)  похожие документы
Н. А. Игнатьев, Д. Х. Турсунмуротов
"... to identify DDOS attacks. It is proposed to obtain new knowledge from the field of sociology through ..."
 
Том 24, № 2 (2024) Модели и методика моделирования деформаций в САПР ANSYS для систем железнодорожных вагонных весов Аннотация  PDF (Rus)  похожие документы
М. А. Денисенко, А. С. Исаева, А. С. Синюкин, А. В. Ковалев
"... and temperature. For every case, deformation values are registered in four rail nodes corresponding to strain ..."
 
1 - 57 из 57 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)