Список статей, опубликованных в журнале «Системы высокой доступности» в 2013 г. Журнал системы высокой доступности
Системы высокой доступности: статьи и публикации
Здесь вы можете оставить и посмотреть отзывы авторов и читателей о научном журнале Системы высокой доступности.
Положительные отзывы (Системы высокой доступности): преимущества, плюсы, достоинства — оставляйте их ниже.
Отрицательные отзывы (Системы высокой доступности): слабые стороны, негатив, недостатки, минусы — пишите обо всём по окончании текста.
В комментариях можно оставить следующие данные: цены, мнения, служба поддержки, доставка, стоимость размещения и пересылки, скидки, официальный сайт, печатный сборник, телефон, электронная почта (email).
Системы высокой доступности — в этом журнале многие студенты, профессора, исследователи, кандидаты и доктора наук, аспиранты, ученые, воспитатели, доценты, эксперты, специалисты, педагоги, учителя, преподаватели, школьники хотят опубликовать материал, статью, исследование, работу.
Опубликовать статью и получить научную публикацию в журнале Системы высокой доступности можно в одной из следующих сфер: Медицина, Математика и Математическое моделирование, Библиотековедение, Нефтегазовая и нефтехимическая промышленность, Юриспруденция, Реклама и PR, Электроника и Робототехника, Транспорт и логистика, Филология, Лингвистика, Бизнес, Экология, Климат, География, Наука и техника, Геофизика и геология, Биология, Экономика и Финансы, Водные ресурсы, Космос, Нанотехнологии, Химия, Продукты питания, Сельское хозяйство, Аналитика, Социология и психология, Телекоммуникации, IT и информационные технологии, История, Философия, Образование, Искусство и культура, Машиностроение, Энергетика, Металлургия, Материаловедение и Горная промышленность, Физика, Туризм, отдых, спорт, Архитектура и строительство.
Также по итогам очной или заочной научной конференции вы можете опубликоваться в печатном или онлайн сборнике бесплатно или за деньги.
Публикация статей под ключ в журналах РИНЦ, ВАК, Scopusopen-resource.ru
Системы высокой доступности [Текст] = Highly available systems = Sistemy' vy'sokoj dostupnosti : журнал
Поиск по определенным полям
Чтобы сузить результаты поисковой выдачи, можно уточнить запрос, указав поля, по которым производить поиск. Список полей представлен выше. Например:author:иванов
Можно искать по нескольким полям одновременно:author:иванов title:исследование
Логически операторы
По умолчанию используется оператор AND. Оператор AND означает, что документ должен соответствовать всем элементам в группе:исследование разработка
author:иванов title:разработка
оператор OR означает, что документ должен соответствовать одному из значений в группе:исследование OR разработка
author:иванов OR title:разработка
оператор NOT исключает документы, содержащие данный элемент:исследование NOT разработка
author:иванов NOT title:разработка
Тип поиска
При написании запроса можно указывать способ, по которому фраза будет искаться. Поддерживается четыре метода: поиск с учетом морфологии, без морфологии, поиск префикса, поиск фразы. По-умолчанию, поиск производится с учетом морфологии. Для поиска без морфологии, перед словами в фразе достаточно поставить знак "доллар":$исследование $развития
Для поиска префикса нужно поставить звездочку после запроса:исследование*
Для поиска фразы нужно заключить запрос в двойные кавычки:"исследование и разработка"
Поиск по синонимам
Для включения в результаты поиска синонимов слова нужно поставить решётку "#" перед словом или перед выражением в скобках. В применении к одному слову для него будет найдено до трёх синонимов. В применении к выражению в скобках к каждому слову будет добавлен синоним, если он был найден. Не сочетается с поиском без морфологии, поиском по префиксу или поиском по фразе.#исследование
Группировка
Для того, чтобы сгруппировать поисковые фразы нужно использовать скобки. Это позволяет управлять булевой логикой запроса. Например, нужно составить запрос: найти документы у которых автор Иванов или Петров, и заглавие содержит слова исследование или разработка:author:(иванов OR петров) title:(исследование OR разработка)
Приблизительный поиск слова
Для приблизительного поиска нужно поставить тильду "~" в конце слова из фразы. Например:бром~
При поиске будут найдены такие слова, как "бром", "ром", "пром" и т.д. Можно дополнительно указать максимальное количество возможных правок: 0, 1 или 2. Например:бром~1
По умолчанию допускается 2 правки.Критерий близости
Для поиска по критерию близости, нужно поставить тильду "~" в конце фразы. Например, для того, чтобы найти документы со словами исследование и разработка в пределах 2 слов, используйте следующий запрос:"исследование разработка"~2
Релевантность выражений
Для изменения релевантности отдельных выражений в поиске используйте знак "^" в конце выражения, после чего укажите уровень релевантности этого выражения по отношению к остальным. Чем выше уровень, тем более релевантно данное выражение. Например, в данном выражении слово "исследование" в четыре раза релевантнее слова "разработка":исследование^4 разработка
По умолчанию, уровень равен 1. Допустимые значения - положительное вещественное число.Поиск в интервале
Для указания интервала, в котором должно находиться значение какого-то поля, следует указать в скобках граничные значения, разделенные оператором TO. Будет произведена лексикографическая сортировка.author:[Иванов TO Петров]
Будут возвращены результаты с автором, начиная от Иванова и заканчивая Петровым, Иванов и Петров будут включены в результат.author:{Иванов TO Петров}
Такой запрос вернёт результаты с автором, начиная от Иванова и заканчивая Петровым, но Иванов и Петров не будут включены в результат. Для того, чтобы включить значение в интервал, используйте квадратные скобки. Для исключения значения используйте фигурные скобки.search.rsl.ru
Список статей, опубликованных в журнале «Системы высокой доступности» в 2011 г
Список литературы:
Список статей, опубликованных в журнале «Системы высокой доступности» в 2011 г.Аверченко К.Д., Панасенко С.П. Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO. №2Агафонов А.В., Савиных А.Н. Модели логических закономерностей и их применение для обнаружения вторжений в компьютерные системы. №1Бабаш А.В. Оценки числа классов неотличимых состояний автономных последовательных соединений перестановочных автоматов. №2Бабенко Л.Кл., Маро Е.Ал. Криптоанализ блочных алгоритмов шифрования. №2Баженова Т.В., Лавренюк Ю.А. Рецензия на книгу М.П. Карпенко «Телеобучение». №3Баранов Н.В. Крупный Удостоверяющий Центр: сложные аспекты работы. №2Баранович А.Е. Некоторые семантико-прагматические механизмы информационной безопасности. №2Благодаренко А.В. Методика автоматизированного поиска уязвимостей в программном обеспечении без исходных кодов. №2Будзко В. И., Леонов Д. В., Николаев В. С., Оныкий Б. Н., Соколина К. А. Развитие информационно-аналитической поддержки научно-технической деятельности в национальном исследовательском ядерном университете «МИФИ». №4Волков П.С., Волков С.С., Гридин В.Н., Рощин Б.В. Сравнительный анализ характеристик шифрования и размножения ошибок поточных криптоалгоритмов на основе мажоритарных функций. №1Гайворонская С.А. Методы обнаружения вредоносного исполнимого кода в высокоскоростных каналах передачи данных. №2Гамаюнов Д.Ю. Критерий Поппера и исследования в области сетевой безопасности. №2Гилязов Р.Р., Смышляев С.В. Обеспечение безопасного доступа к ключам в слабозащищенных системах. №2Голиков К.О., Леонова Н.М., Титов Р.Н. Подход к решению проблемы разработки и поддержки электронных документов на примере системы административного документооборота ЦЕРН. №1Горелкин Г.А., Горшков А.В., Тулемисов У.М. Модель проектирования информационных систем в условиях потока новых информационных технологий. №1Горелкин Г.А., Тулемисов У.М., Горшков А.В. Повышение надежности вычислительных систем за счет использования ненагруженного резерва. №1Гридин В.Н., Солодовников В.И., Евдокимов И.А. Применение нейросетевого подхода на основе LVQ-сети для шифрования текстовой информации. №1Девянин П.Н., Проскурин В.Г. Подходы к разработке формальных моделей управления доступом в защищенных операционных системах семейства LINUX. №2Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем. №2Добродеев А.Ю., Горшков А.В., Тулемисов У.М. Статистический анализ потоков атак зловредными программами на информационные системы компьютерной инфосферы. №1Захаров В.Н., Шмейлин Б.З. Повышение отказоустойчивости кэш-памяти в микропроцессорных системах. №1Коваленко П.А. Автоматизация решения информационно-аналитических задач в сети тематических информационно-аналитических порталов. №2Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым. №2Комиссарова А.Н., Мунерман В.И. Мера вычислительной сложности массовой обработки данных. №4Коркикян Р.Г., Тришина Е.В. Технологии создания и применение вычислительных ошибок в микроконтроллере, реализующим криптографический алгоритм RSA. №2Коркин И.Ю. Выявление вложенных мониторов виртуальных машин. №2Костогрызов А.И., Степанов П.В., Попов В.М., Нистратов Г.А., Нистратов А.А. Вероятностный прогноз нарушения безопасности функционирования типовой системы инженерного обеспечения предприятия. №3Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них. №2Кренделев С.Ф., Спицына Е.О. Число 667. Проверка RSA на устойчивость. Вариант криптографии с открытым ключом. №2Кривенко М.П. Рецензия на книгу Алана Айзенмана «Современные многомерные статистические методы. Регрессия, классификация и изучение многообразий». №4Кукало И.А. Криптостойкость режимов шифрования ГОСТ 28147-89, обеспечивающих конфиденциальность обрабатываемых данных. №2Левин Н.А., Мунерман В.И. Метод логически последовательного доступа к данным. №4Малинин Ю.В., Хайров И.Е., Гениевский П.В. Подготовка специалистов по информационной безопасности организаций банковской системы Российской Федерации. №2Маньков Е.В., Компаниец Р.И., Ковалев В.В. Диаген. Метод динамического контроля выполнения программы на основе паспорта потоков управления. №2Мунерман В.И. Объектно-ориентированная модель массовой обработки данных. №4Попов В.О. Проблемы построения и функционирования больших систем защиты информации. №2Пудовкина М.А. Невозможные разности XSL алгоритмов шифрования Фейстеля. №2Саенко И.Б., Котенко И.В. Генетическая оптимизация схем ролевого доступа. №2Сенаторов М.Ю., Беленков В.Г., Будзко В.И., Быстров И.И., Козлов А.Н., Кудряшов А.А., Курило А.П., Михайлов С.Ф., Нагибин С.Я., Шмид А.В. Катастрофоустойчивая территориально-распределенная система централизованной обработки банковской информации. №3Синицын И.Н., Шаламов А.С. Вопросы создания современной системы послепрожданого обслуживания изделий наукоемкой продукции. №4Синицын И.Н., Шаламов А.С. Методологические аспекты современной интегрированной логической поддержки изделий наукоемкой продукции. №4Сухинин Б.М. Однородные двумерные булевы клеточные автоматы и их свойства применительно к генерации псевдослучайных последовательностей. №2Уманский В.И. Модели синтеза высокоточных систем позиционирования локомотива для решения задач тесной и глубокой интеграции бесплатформенных инерциальных и спутниковых навигационных систем. №3Ушаков Д.В. Современная защита от сетевых угроз – безопасность реальна? №2Чиликов А.А. Алексеев Е.К. Распознавание криптографических ключей в RAM. №2www.radiotec.ru
Список статей, опубликованных в журнале «Системы высокой доступности» в 2014 г
Список литературы:
АртамоновА.А., ЛеоновД.В., ОныкийБ.Н., ПроничеваЛ.В. Мультиагентнаяинформационно-аналитическаясистемапоестественно-научнымитехнологическимнаправлениям ............................................................................................. № 2
Баранов П.А. Проектные риски подготовительных процессов при создании IT-сервиса централизованного управления правами доступа пользователей ............................................... № 4
Баранов П.А. Риски IT-проектов по созданию систем управления правами пользователей ............ № 2
Будзко В.И., Калиниченко Л.А., Ступников С.А., Вовченко А.Е., Брюхов Д.О., Ковалев Д.Ю.Среда интеграции больших неоднородных коллекций данных ...................................................... № 3
Будзко В.И., Мельников Д.А., Фомичев В.М. Протоколы обеспечения ключами пользователей информационно-технологических систем высокой доступности с использованием симметричной криптографии ......................................................................... № 3
Волков П.С., Волков С.С. Основные свойства линейно свернутых двоичных сигналов .................. № 1
Гридин В.Н., Анисимов В.И., Шабани Мабрук. А. Моделирование систем на основе технологии разреженных матриц ............................................................................. № 4
КураленкоА.И.Оценкаэффективностисистемобеспечениябезопасностиинформациинаосновенечеткойлогики ...................................................................................................... № 2
Майер В.Х.Общегосударственная информационная инфраструктура сельскохозяйственного комплекса – поддержка всех участников ................................................ № 1
МорозоваЮ.И., КозеренкоЕ.Б.,БудзкоВ.И., КузнецовК.И., ШарнинМ.М. Семантическая структуризация текстовых знаний для систем аналитического мониторинга больших объемов информации в социальной сфере.................................................................. № 3
Мунерман В.И. Опыт массовой обработки данных в облачных системах (на примере Windows Azure) .................................................................................................... № 2
Мунерман В.И. Построение архитектур программно-аппаратных комплексов для повышения эффективности массовой обработки данных ..................................................... № 4
Николаев В.С., Оныкий Б.Н., Соколина К.А., Ушмаров И.А. Агентное сканирование мировых интернет-ресурсов по естественнонаучным и технологическим направлениям ................. № 2
Синани Н.М. Проектирование эффективных систем защиты информации на предприятии ............. № 1
Синицын И.Н., Шаламов А.С.Базовые технологии управления стоимостью жизненного циклаорганизационно-технико-экономических систем высокой доступности. Часть 1. Принципы и подходы ................................................................................................ № 4
Синицын И.Н., Шаламов А.С.Базовые технологии управления стоимостью жизненного цикла организационно-технико-экономических систем высокой доступности. Часть 2. Проектирование интегрированной информационной среды .......................................... № 4
Синицын И.Н., Шаламов А.С., Белоусов В.В. Новый подход к управлению стоимостью полного жизненного цикла систем высокой доступности ............................................................ № 2
Соловьев А.В. Решение проблем оценки и сохранения аутентичности электронных документов при долговременном хранении ............................................................................................... № 4
Солодовников В.И., Карпухин Е.О., Гасанов Э.О. Способ управления доставкой сетевых пакетов на стороне получателя для повышения эффективности информационного взаимодействияв телекоммуникационных системах .......................................................................................... № 2
Ступников С.А. Отображение графовых моделей данных в каноническую модель в системах с интенсивным использованием данных ..................................................................... № 2
Ступников С.А., Скворцов Н.А., Будзко В.И., Захаров В.Н., Калиниченко Л.А.Методы унификации нетрадиционных моделей данных ................................................................ № 1
Хорошилов А.А., Никитин Ю.В., Хорошилов А.А., Будзко В.И. Автоматическое создание формализованного представления смыслового содержания неструктурированных текстовых сообщений СМИ и социальных сетей № 3www.radiotec.ru
Список статей, опубликованных в журнале «Системы высокой доступности» в 2013 г.
Список литературы:
Акимова Г.П., Пашкин М.А., Пашкина Е.В., Соловьев А.В.Проблемы доступности данных электронных архивов при долгосрочном хранении............ № 4
Арыков Н.Е., Кренделев С.Ф., Спицына Е.О. Алгоритм шифрованияс открытым ключом. Разработка и применение................................................................... № 3
Бабаш А.В., Романова Е.В., Александров А.А., Ларионов И.П.Тарелина А.В., Тащилин Е.С. Дешифрование шифра перестановки............................... № 3
Будзко В.И. Развитие систем высокой доступностис применением технологии «большие данные»................................................................... № 4
Буртыка Ф.Б., Трепачева А.В. Гомоморфные криптосистемы......................................... № 3
Буртыка Ф.Б., Трепачева А.В. Защищённые облачные вычисленияфункций специального вида................................................................................................ № 3
Волков С.С., Рощин Б.В., Рощин А.Б. Каскадное мажоритарноеуплотнение двоичных сигналов и нелинейные турбокоды.................................................. № 2
Гамаюнов Д.Ю., Платонов И.С., Смелянский Р.Л. Обеспечение сетевой безопасностис помощью программно-конфигурируемых сетей................................................................. № 3
Девянин П.Н. Адаптация мандатной сущностно-ролевой ДП-моделик условиям функционирования операционных систем семейства Linux.
Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоковдля проектирования защищенных информационных систем со встроенными устройствами. № 3
Довгалюк П.М., Фурсова Н.И., Дмитриев Д.С. Перспективы применениядетерминированного воспроизведения работы виртуальной машиныпри решении задач компьютерной безопасности................................................................ № 3
Зегжда Д.П., Никольский А.В. Модель угроз гипервизорав системах облачных вычислений........................................................................................ № 3
Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В.Автоматизированная система Категорирования веб-сайтов для блокирования веб-страниц с неприемлемым содержимым............................................................................................. № 3
Костевич А.Л., Шилкин А.В. Построение статистических критериевпроверки гипотезы о чистой случайности на базе предикторов.......................................... № 3
Котенко И.В., Чечулин А.А. Применение графов атакдля оценки защищенности компьютерных сетей и анализа событий безопасности............ № 3
Кренделев С.Ф. Шифрование, сохраняющее порядок. Основные методы......................... № 3
Кураленко А.И. Оценка эффективности системы обеспечения безопасностиинформации удостоверяющего центра................................................................................ № 3
Лебедев П.А., Нестеренко А.Ю. Режим шифрованияс возможностью аутентификации........................................................................................ № 3
Левин Н.А. Мунерман В.И. Модели обработки больших объемов данныхв системах массового параллелизма.................................................................................... № 1
Лукинова О.В. Семантическое описание факторов безопасностиинформационных систем при проектировании систем защиты........................................... № 3
Макаренков С.А., Старичков В.В. Бусленко С.Е.Обнаружение нарушений политик безопасности при работе в сетях WiFiдля помещений с ограниченным доступом.......................................................................... № 3
Маршалко Г.Б. Детерминированные генераторы псевдослучайных чисел, основанные на блочных шифрах и функциях хэширования. Принципы синтеза и методы анализа....... № 3
Модяев А.Д., Раскин А.А., Рудаков П.И. Методы уменьшения внутриструктурных выбросовв алгоритмах сравнения цепочек – графов.......................................................................... № 1
Москвин Д.А. Обеспечение безопасности АСУ ТП путем обнаруженияи устранения уязвимостей................................................................................................... № 3
Мунерман В.И. Реализация обработки больших объемов данных на симметричныхмультипроцессорных системах............................................................................................. № 2
Печенкин А.И. Применение генетических алгоритмовдля поиска уязвимостей в сетевых протоколах методом фаззинга...................................... № 3
Попов В.О., Смышляев С.В. Подход к построению датчиковслучайных чисел в программных средствах криптографической защиты информации....... № 3
Синицын И.Н., Шаламов А.С. Моделирование и синтез системыпослепродажного обслуживания продуктов на стороне поставщика................................... № 4
Синицын И.Н., Шаламов А.С. Моделирование и синтез системыпослепродажного обслуживания продуктов на стороне заказчика...................................... № 4
Синицын И.Н., Шаламов А.С. Проектирование CALS систем. Часть 4. Статистический анализи параметрический синтез систем послепродажного обслуживания................................... № 2
Синицын И.Н., Шаламов А.С. Проектирование CALS систем.Часть 3. Аналитическое моделирование систем послепродажного обслуживаниясо смешанными потоками расходования, восстановления и пополнения запасов.............. № 1
Синицын И.Н., Шаламов А.С., Корепанов Э.Р., Белоусов В.В.,Агафонов Е.С. Инструментальная система автоматического поиска оптимальныхпрограмм поставок в системах послепродажного обслуживания изделий........................... № 2
Степанова Т.В. Обеспечение устойчивости функционированияраспределенных многоагентных систем в сети Интернет в условиях целенаправленногоразрушающего воздействия................................................................................................. № 3
Хоруженко Г.И. Алгоритмы развертывания ключа блочных XSL-шифрсистем,стойкие относительно линейного метода анализа. № 3www.radiotec.ru
Системы Высокой Доступности, журнал, Москва, Кузнецкий Мост, 20 – отзывы, сайт, телефон
Виды деятельности:
О компании:
Журнал Системы Высокой Доступности занимается: изданием журналов.
Читайте журнал "Системы Высокой Доступности" онлайн на официальном сайте.
Компания Системы Высокой Доступности находится в городе Москве, по адресу: Кузнецкий Мост, 20.
Предложения и заявки направляйте на [email protected] или звоните на +7 (495) 621-48-37, +7 (495) 625-78-72, сейчас в Москве – 06:55, мы откроемся через 1 час 55 минут, посетите наш официальный сайт www.radiotec.ru.
Дата обновления информации: 18 мая 2018 г. 11:41:55
Фотографии компании
Пока не добавлены
asktel.ru
Список статей, опубликованных в журнале «Системы высокой доступности» в 2012 году
Список литературы:
Бабаш А.В., Кудияров Д.С. Период функционирования генератора псевдослучайных чисел RC4................................................................................................ № 2
БарановА.П.Можно ли защитить в «облаке» конфиденциальную информацию?............ № 2
БарановВ.А.Применение статистик критерия однородности для выявления разладки.. № 1
Баранович А.Е., Желтов С.А. Гетерогенные архитектуры массовых вычисленийи новые угрозы кибербезопасности..................................................................................... № 2
Будзко В.И., Фомичёв В.М. Классификация математических моделей распределенных вычисленийв условиях переборных алгоритмов..................................................................................... № 4
Бушмакин П.С., Сапожников А.В., ГамаюновД.Ю. Разграничение доступаи минимизация ущерба от атак с помощью сильного принципа наименьших привилегий. № 2
Васильев Н.П., Спиридонов А.М. Уточнение оценки согласованности матриц парных сравнений для метода анализа иерархий................................................... № 3
Гайворонская С.А. Гибридный метод обнаружения шеллкодов....................................... № 2
Гридин В.Н., Смахтин А.П. Магнитогидродинамическая модель развития тропических циклонов и способы их подавления................................................................ № 4
Девянин П.Н. Проблема обоснования адекватности формальных моделей безопасностилогического управления доступом и их реализация в компьютерных системах................. № 2
Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование компонентовкомбинированной защиты встроенных устройствна основе решения оптимизационной задачи..................................................................... № 2
Дрелихов В.О. Прыгающие клеточные автоматы (обзор результатов)............................. № 2
Зацаринный А.А., Сучков А.П., Козлов С.В. Особенности проектированияи функционирования ситуационных центров..................................................................... № 1
КалиниченкоЛ.А.Поддержка баз данных с онтологическими зависимостямина основе дескриптивных логик......................................................................................... № 1
Коноплев А.С., Калинин М.О. Верификация требований политикинформационной безопасности в системах распределенных вычислений......................... № 2
Котенко И.В., Полубелова О.В., Саенко И.Б., Чечулин А.А. Применение онтологийи логического вывода для управления информацией и событиями безопасности.............. № 2
ЛевинН.А., Мунерман В.И. Реализация объектно-ориентированной модели массовой обработки данных.................................................................................... № 3
Леонтьев С.Е., Попов В.О., Смышляев С.В. Противодействие атакам на протокол TLS№ 2
ЛукиноваО.В. Методология проектирования систем защиты, построенная на основе референсной модели POSIX OSE/RМ................................................................................... № 3
Макаров Д.И., МунерманВ.И. Параллельная реализации операции соединения для массовой обработки данных...................................................................... № 3
Мамедов Р.Т., Фомичев В.М. Признаки несовершенностив полугруппах преобразований............................................................................................ № 1
МатвеевС.В.Некоторые подходы к оценке пропускной способностискрытых каналов в IP-сетях.................................................................................................. № 2
Михеев А.Г., Шабалин П.Г. Точки контроля в банковском платёжном процессе............ № 2
МунерманВ.И. Многомерно матричная модель массовой обработки данных................... № 3
Нестеренко А.Ю. Новый протокол выработки общего ключа........................................... № 2
Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах....................... № 2
Попов В.М., Костогрызов А.И., Степанов П.В., Нистратов Г.А., Нистратов А.А.Моделирование процессов функционирования поста контроляпочтовой корреспонденции................................................................................................. № 1
Потапов К.Б. Система управления регламентами. Язык запросов.................................... № 1
Сенаторов М.Ю., Будзко В.И., Запечников С.В., Милославская Н.Г., Толстой А.И.Новое направление подготовки профессионалов: магистрыв области обеспечения непрерывности и информационной безопасности бизнеса........... № 1
СиницынИ.Н., ШаламовА.С. Проектирование CALS системЧасть 1. Системы управления жизненным циклом изделий и их моделирование .............. № 3
Синицын И.Н., Шаламов А.С. Проектирование CALS систем. Часть 2. Аналитическое моделирование интегрированных систем послепродажного обслуживания.......................................................................................... № 4
Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами.................................. № 2
Рецензия на книгу «Оптимальный приём сигналов на фоне помех и шумов» под редакцией д.т.н., профессора Ю.И. Савватеева № 3www.radiotec.ru









