Это интересно

  • ОКД
  • ЗКС
  • ИПО
  • КНПВ
  • Мондиоринг
  • Большой ринг
  • Французский ринг
  • Аджилити
  • Фризби

Опрос

Какой уровень дрессировки необходим Вашей собаке?
 

Полезные ссылки

РКФ

 

Все о дрессировке собак


Стрижка собак в Коломне

Поиск по сайту

Список статей, опубликованных в журнале «Системы высокой доступности» в 2013 г. Журнал системы высокой доступности


Системы высокой доступности: статьи и публикации

Здесь вы можете оставить и посмотреть отзывы авторов и читателей о научном журнале Системы высокой доступности.

Положительные отзывы (Системы высокой доступности): преимущества, плюсы, достоинства — оставляйте их ниже.

Отрицательные отзывы (Системы высокой доступности): слабые стороны, негатив, недостатки, минусы — пишите обо всём по окончании текста.

В комментариях можно оставить следующие данные: цены, мнения, служба поддержки, доставка, стоимость размещения и пересылки, скидки, официальный сайт, печатный сборник, телефон, электронная почта (email).

Системы высокой доступности — в этом журнале многие студенты, профессора, исследователи, кандидаты и доктора наук, аспиранты, ученые, воспитатели, доценты, эксперты, специалисты, педагоги, учителя, преподаватели, школьники хотят опубликовать материал, статью, исследование, работу.

Опубликовать статью и получить научную публикацию в журнале Системы высокой доступности можно в одной из следующих сфер: Медицина, Математика и Математическое моделирование, Библиотековедение, Нефтегазовая и нефтехимическая промышленность, Юриспруденция, Реклама и PR, Электроника и Робототехника, Транспорт и логистика, Филология, Лингвистика, Бизнес, Экология, Климат, География, Наука и техника, Геофизика и геология, Биология, Экономика и Финансы, Водные ресурсы, Космос, Нанотехнологии, Химия, Продукты питания, Сельское хозяйство, Аналитика, Социология и психология, Телекоммуникации, IT и информационные технологии, История, Философия, Образование, Искусство и культура, Машиностроение, Энергетика, Металлургия, Материаловедение и Горная промышленность, Физика, Туризм, отдых, спорт, Архитектура и строительство.

Также по итогам очной или заочной научной конференции вы можете опубликоваться в печатном или онлайн сборнике бесплатно или за деньги.

Публикация статей под ключ в журналах РИНЦ, ВАК, Scopus

open-resource.ru

Системы высокой доступности [Текст] = Highly available systems = Sistemy' vy'sokoj dostupnosti : журнал

Поиск по определенным полям
Чтобы сузить результаты поисковой выдачи, можно уточнить запрос, указав поля, по которым производить поиск. Список полей представлен выше. Например:

author:иванов

Можно искать по нескольким полям одновременно:

author:иванов title:исследование

Логически операторы
По умолчанию используется оператор AND. Оператор AND означает, что документ должен соответствовать всем элементам в группе:

исследование разработка

author:иванов title:разработка

оператор OR означает, что документ должен соответствовать одному из значений в группе:

исследование OR разработка

author:иванов OR title:разработка

оператор NOT исключает документы, содержащие данный элемент:

исследование NOT разработка

author:иванов NOT title:разработка

Тип поиска
При написании запроса можно указывать способ, по которому фраза будет искаться. Поддерживается четыре метода: поиск с учетом морфологии, без морфологии, поиск префикса, поиск фразы. По-умолчанию, поиск производится с учетом морфологии. Для поиска без морфологии, перед словами в фразе достаточно поставить знак "доллар":

$исследование $развития

Для поиска префикса нужно поставить звездочку после запроса:

исследование*

Для поиска фразы нужно заключить запрос в двойные кавычки:

"исследование и разработка"

Поиск по синонимам
Для включения в результаты поиска синонимов слова нужно поставить решётку "#" перед словом или перед выражением в скобках. В применении к одному слову для него будет найдено до трёх синонимов. В применении к выражению в скобках к каждому слову будет добавлен синоним, если он был найден. Не сочетается с поиском без морфологии, поиском по префиксу или поиском по фразе.

#исследование

Группировка
Для того, чтобы сгруппировать поисковые фразы нужно использовать скобки. Это позволяет управлять булевой логикой запроса. Например, нужно составить запрос: найти документы у которых автор Иванов или Петров, и заглавие содержит слова исследование или разработка:

author:(иванов OR петров) title:(исследование OR разработка)

Приблизительный поиск слова
Для приблизительного поиска нужно поставить тильду "~" в конце слова из фразы. Например:

бром~

При поиске будут найдены такие слова, как "бром", "ром", "пром" и т.д. Можно дополнительно указать максимальное количество возможных правок: 0, 1 или 2. Например:

бром~1

По умолчанию допускается 2 правки.
Критерий близости
Для поиска по критерию близости, нужно поставить тильду "~" в конце фразы. Например, для того, чтобы найти документы со словами исследование и разработка в пределах 2 слов, используйте следующий запрос:

"исследование разработка"~2

Релевантность выражений
Для изменения релевантности отдельных выражений в поиске используйте знак "^" в конце выражения, после чего укажите уровень релевантности этого выражения по отношению к остальным. Чем выше уровень, тем более релевантно данное выражение. Например, в данном выражении слово "исследование" в четыре раза релевантнее слова "разработка":

исследование^4 разработка

По умолчанию, уровень равен 1. Допустимые значения - положительное вещественное число.
Поиск в интервале
Для указания интервала, в котором должно находиться значение какого-то поля, следует указать в скобках граничные значения, разделенные оператором TO. Будет произведена лексикографическая сортировка.

author:[Иванов TO Петров]

Будут возвращены результаты с автором, начиная от Иванова и заканчивая Петровым, Иванов и Петров будут включены в результат.

author:{Иванов TO Петров}

Такой запрос вернёт результаты с автором, начиная от Иванова и заканчивая Петровым, но Иванов и Петров не будут включены в результат. Для того, чтобы включить значение в интервал, используйте квадратные скобки. Для исключения значения используйте фигурные скобки.

search.rsl.ru

Список статей, опубликованных в журнале «Системы высокой доступности» в 2011 г

Список литературы:

Список статей, опубликованных в журнале «Системы высокой доступности» в 2011 г.Аверченко К.Д., Панасенко С.П. Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO.  №2Агафонов А.В., Савиных А.Н. Модели логических закономерностей и их применение для обнаружения вторжений в компьютерные системы. №1Бабаш А.В. Оценки числа классов неотличимых состояний автономных последовательных соединений перестановочных автоматов. №2Бабенко Л.Кл., Маро Е.Ал. Криптоанализ блочных алгоритмов шифрования. №2Баженова Т.В., Лавренюк Ю.А. Рецензия на книгу М.П. Карпенко «Телеобучение».  №3Баранов Н.В. Крупный Удостоверяющий Центр: сложные аспекты работы.  №2Баранович А.Е. Некоторые семантико-прагматические механизмы информационной безопасности. №2Благодаренко А.В. Методика автоматизированного поиска уязвимостей в программном обеспечении без исходных кодов. №2Будзко В. И., Леонов Д. В., Николаев В. С., Оныкий Б. Н., Соколина К. А. Развитие информационно-аналитической поддержки научно-технической деятельности в национальном исследовательском ядерном университете «МИФИ». №4Волков П.С., Волков С.С., Гридин В.Н., Рощин Б.В.  Сравнительный анализ характеристик шифрования и размножения ошибок поточных криптоалгоритмов на основе мажоритарных функций. №1Гайворонская С.А. Методы обнаружения вредоносного исполнимого кода в высокоскоростных каналах передачи данных. №2Гамаюнов Д.Ю. Критерий Поппера и исследования в области сетевой безопасности. №2Гилязов Р.Р., Смышляев С.В. Обеспечение безопасного доступа к ключам в слабозащищенных системах. №2Голиков К.О., Леонова Н.М., Титов Р.Н.  Подход к решению проблемы разработки и поддержки электронных документов на примере системы административного документооборота ЦЕРН. №1Горелкин Г.А., Горшков А.В., Тулемисов У.М.  Модель проектирования информационных систем в условиях потока новых информационных технологий. №1Горелкин Г.А., Тулемисов У.М., Горшков А.В. Повышение надежности вычислительных систем за счет использования ненагруженного резерва. №1Гридин В.Н., Солодовников В.И., Евдокимов И.А. Применение нейросетевого подхода на основе LVQ-сети для шифрования текстовой информации. №1Девянин П.Н., Проскурин В.Г.  Подходы к разработке формальных моделей управления доступом в защищенных операционных системах семейства LINUX.  №2Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем. №2Добродеев А.Ю., Горшков А.В., Тулемисов У.М.  Статистический анализ потоков атак зловредными программами на информационные системы компьютерной инфосферы. №1Захаров В.Н., Шмейлин Б.З. Повышение отказоустойчивости кэш-памяти в микропроцессорных системах.  №1Коваленко П.А. Автоматизация решения информационно-аналитических задач в сети тематических информационно-аналитических порталов. №2Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым. №2Комиссарова А.Н., Мунерман В.И. Мера вычислительной сложности массовой обработки данных. №4Коркикян Р.Г., Тришина Е.В. Технологии создания и применение вычислительных ошибок в микроконтроллере, реализующим криптографический алгоритм RSA. №2Коркин И.Ю. Выявление вложенных мониторов виртуальных машин. №2Костогрызов А.И., Степанов П.В., Попов В.М., Нистратов Г.А., Нистратов А.А. Вероятностный прогноз нарушения безопасности функционирования типовой системы инженерного обеспечения предприятия.  №3Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них. №2Кренделев С.Ф., Спицына Е.О.  Число 667. Проверка RSA на устойчивость. Вариант криптографии с открытым ключом. №2Кривенко М.П. Рецензия на книгу Алана Айзенмана «Современные многомерные статистические методы. Регрессия, классификация и изучение многообразий». №4Кукало И.А. Криптостойкость режимов шифрования ГОСТ 28147-89, обеспечивающих конфиденциальность обрабатываемых данных. №2Левин Н.А., Мунерман В.И. Метод логически последовательного доступа к данным. №4Малинин Ю.В., Хайров И.Е., Гениевский П.В.  Подготовка специалистов по информационной безопасности организаций банковской системы Российской Федерации.  №2Маньков Е.В., Компаниец Р.И., Ковалев В.В.  Диаген. Метод динамического контроля выполнения программы на основе паспорта потоков управления.  №2Мунерман В.И. Объектно-ориентированная модель массовой обработки данных. №4Попов В.О. Проблемы построения и функционирования больших систем защиты информации. №2Пудовкина М.А. Невозможные разности XSL алгоритмов шифрования Фейстеля. №2Саенко И.Б., Котенко И.В. Генетическая оптимизация схем ролевого доступа. №2Сенаторов М.Ю., Беленков В.Г., Будзко В.И., Быстров И.И., Козлов А.Н., Кудряшов А.А., Курило А.П., Михайлов С.Ф., Нагибин С.Я., Шмид А.В. Катастрофоустойчивая территориально-распределенная система централизованной обработки банковской информации. №3Синицын И.Н., Шаламов А.С. Вопросы создания современной системы послепрожданого  обслуживания изделий наукоемкой продукции. №4Синицын И.Н., Шаламов А.С. Методологические аспекты современной интегрированной логической поддержки изделий наукоемкой продукции. №4Сухинин Б.М. Однородные двумерные булевы клеточные автоматы и их свойства применительно к генерации псевдослучайных последовательностей. №2Уманский В.И. Модели синтеза высокоточных систем позиционирования локомотива для решения задач тесной и глубокой интеграции бесплатформенных инерциальных и спутниковых  навигационных систем.  №3Ушаков Д.В. Современная защита от сетевых угроз – безопасность реальна?  №2Чиликов А.А. Алексеев Е.К. Распознавание криптографических ключей в RAM.  №2

www.radiotec.ru

Список статей, опубликованных в журнале «Системы высокой доступности» в 2014 г

Список литературы:

АртамоновА.А., ЛеоновД.В., ОныкийБ.Н., ПроничеваЛ.В. Мультиагентнаяинформационно-аналитическаясистемапоестественно-научнымитехнологическимнаправлениям .............................................................................................  № 2

Баранов П.А. Проектные риски подготовительных процессов при создании IT-сервиса централизованного управления правами доступа пользователей ...............................................  № 4

Баранов П.А. Риски IT-проектов по созданию систем управления правами пользователей ............  № 2

Будзко В.И., Калиниченко Л.А., Ступников С.А., Вовченко А.Е., Брюхов Д.О., Ковалев Д.Ю.Среда интеграции больших неоднородных коллекций данных ......................................................  № 3

Будзко В.И., Мельников Д.А., Фомичев В.М. Протоколы обеспечения ключами пользователей информационно-технологических систем высокой доступности с использованием симметричной криптографии .........................................................................  № 3

Волков П.С., Волков С.С. Основные свойства линейно свернутых двоичных сигналов ..................  № 1

Гридин В.Н., Анисимов В.И., Шабани  Мабрук. А. Моделирование систем на основе технологии разреженных матриц .............................................................................  № 4

КураленкоА.И.Оценкаэффективностисистемобеспечениябезопасностиинформациинаосновенечеткойлогики ......................................................................................................  № 2

Майер В.Х.Общегосударственная  информационная инфраструктура сельскохозяйственного комплекса – поддержка всех участников ................................................  № 1

МорозоваЮ.И., КозеренкоЕ.Б.,БудзкоВ.И., КузнецовК.И., ШарнинМ.М. Семантическая структуризация текстовых знаний для систем аналитического мониторинга больших объемов информации в социальной сфере..................................................................  № 3

Мунерман В.И. Опыт массовой обработки данных в облачных системах (на примере Windows Azure) ....................................................................................................  № 2

Мунерман В.И. Построение архитектур программно-аппаратных комплексов для повышения эффективности массовой обработки данных .....................................................  № 4

Николаев В.С., Оныкий Б.Н., Соколина К.А., Ушмаров И.А. Агентное сканирование мировых интернет-ресурсов по естественнонаучным и технологическим направлениям .................  № 2

Синани Н.М. Проектирование эффективных систем защиты информации на предприятии .............  № 1

Синицын И.Н., Шаламов А.С.Базовые технологии управления стоимостью жизненного циклаорганизационно-технико-экономических систем высокой доступности. Часть 1. Принципы и подходы ................................................................................................  № 4

Синицын И.Н., Шаламов А.С.Базовые технологии управления стоимостью жизненного цикла организационно-технико-экономических систем высокой доступности. Часть 2. Проектирование интегрированной информационной среды ..........................................  № 4

Синицын И.Н., Шаламов А.С., Белоусов В.В. Новый подход к управлению стоимостью полного жизненного цикла систем высокой доступности ............................................................  № 2

Соловьев А.В. Решение проблем оценки и сохранения аутентичности электронных документов при долговременном хранении ...............................................................................................  № 4

Солодовников В.И., Карпухин Е.О., Гасанов Э.О. Способ управления доставкой сетевых пакетов на стороне получателя для повышения эффективности информационного взаимодействияв телекоммуникационных системах ..........................................................................................  № 2

Ступников С.А. Отображение графовых моделей данных в каноническую модель в системах с интенсивным использованием данных .....................................................................  № 2

Ступников С.А., Скворцов Н.А., Будзко В.И., Захаров В.Н., Калиниченко Л.А.Методы унификации нетрадиционных моделей данных ................................................................  № 1

Хорошилов А.А., Никитин Ю.В., Хорошилов А.А., Будзко В.И.  Автоматическое создание формализованного представления смыслового содержания неструктурированных текстовых сообщений СМИ и социальных сетей         № 3

www.radiotec.ru

Список статей, опубликованных в журнале «Системы высокой доступности» в 2013 г.

Список литературы:

Акимова Г.П., Пашкин М.А., Пашкина Е.В., Соловьев А.В.Проблемы доступности данных электронных архивов при долгосрочном хранении............ № 4

Арыков Н.Е., Кренделев С.Ф., Спицына Е.О. Алгоритм шифрованияс открытым ключом. Разработка и применение................................................................... № 3

Бабаш А.В., Романова Е.В., Александров А.А., Ларионов И.П.Тарелина А.В., Тащилин Е.С. Дешифрование шифра перестановки............................... № 3

Будзко В.И. Развитие систем высокой доступностис применением технологии «большие данные»................................................................... № 4

Буртыка Ф.Б., Трепачева А.В. Гомоморфные криптосистемы......................................... № 3

Буртыка Ф.Б., Трепачева А.В. Защищённые облачные вычисленияфункций специального вида................................................................................................ № 3

Волков С.С., Рощин Б.В., Рощин А.Б. Каскадное мажоритарноеуплотнение двоичных сигналов и нелинейные турбокоды.................................................. № 2

Гамаюнов Д.Ю., Платонов И.С., Смелянский Р.Л. Обеспечение сетевой безопасностис помощью программно-конфигурируемых сетей................................................................. № 3

Девянин П.Н. Адаптация мандатной сущностно-ролевой ДП-моделик условиям функционирования операционных систем семейства Linux.

Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоковдля проектирования защищенных информационных систем со встроенными устройствами. № 3

Довгалюк П.М., Фурсова Н.И., Дмитриев Д.С. Перспективы применениядетерминированного воспроизведения работы виртуальной машиныпри решении задач компьютерной безопасности................................................................ № 3

Зегжда Д.П., Никольский А.В. Модель угроз гипервизорав системах облачных вычислений........................................................................................ № 3

Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В.Автоматизированная система Категорирования веб-сайтов для блокирования веб-страниц с неприемлемым содержимым............................................................................................. № 3

Костевич А.Л., Шилкин А.В. Построение статистических критериевпроверки гипотезы о чистой случайности на базе предикторов.......................................... № 3

Котенко И.В., Чечулин А.А. Применение графов атакдля оценки защищенности компьютерных сетей и анализа событий безопасности............ № 3

Кренделев С.Ф. Шифрование, сохраняющее порядок. Основные методы......................... № 3

Кураленко А.И. Оценка эффективности системы обеспечения безопасностиинформации удостоверяющего центра................................................................................ № 3

Лебедев П.А., Нестеренко А.Ю. Режим шифрованияс возможностью аутентификации........................................................................................ № 3

Левин Н.А. Мунерман В.И. Модели обработки больших объемов данныхв системах массового параллелизма.................................................................................... № 1

Лукинова О.В. Семантическое описание факторов безопасностиинформационных систем при проектировании систем защиты........................................... № 3

Макаренков С.А., Старичков В.В. Бусленко С.Е.Обнаружение нарушений политик безопасности при работе в сетях WiFiдля помещений с ограниченным доступом.......................................................................... № 3

Маршалко Г.Б. Детерминированные генераторы псевдослучайных чисел, основанные на блочных шифрах и функциях хэширования. Принципы синтеза и методы анализа....... № 3

Модяев А.Д., Раскин А.А., Рудаков П.И. Методы уменьшения внутриструктурных выбросовв алгоритмах сравнения цепочек – графов.......................................................................... № 1

Москвин Д.А. Обеспечение безопасности АСУ ТП путем обнаруженияи устранения уязвимостей................................................................................................... № 3

Мунерман В.И. Реализация обработки больших объемов данных на симметричныхмультипроцессорных системах............................................................................................. № 2

Печенкин А.И. Применение генетических алгоритмовдля поиска уязвимостей в сетевых протоколах методом фаззинга...................................... № 3

Попов В.О., Смышляев С.В. Подход к построению датчиковслучайных чисел в программных средствах криптографической защиты информации....... № 3

Синицын И.Н., Шаламов А.С. Моделирование и синтез системыпослепродажного обслуживания продуктов на стороне поставщика................................... № 4

Синицын И.Н., Шаламов А.С. Моделирование и синтез системыпослепродажного обслуживания продуктов на стороне заказчика...................................... № 4

Синицын И.Н., Шаламов А.С. Проектирование CALS систем. Часть 4. Статистический анализи параметрический синтез систем послепродажного обслуживания................................... № 2

Синицын И.Н., Шаламов А.С. Проектирование CALS систем.Часть 3. Аналитическое моделирование систем послепродажного обслуживаниясо смешанными потоками расходования, восстановления и пополнения запасов.............. № 1

Синицын И.Н., Шаламов А.С., Корепанов Э.Р., Белоусов В.В.,Агафонов Е.С. Инструментальная система автоматического поиска оптимальныхпрограмм поставок в системах послепродажного обслуживания изделий........................... № 2

Степанова Т.В. Обеспечение устойчивости функционированияраспределенных многоагентных систем в сети Интернет в условиях целенаправленногоразрушающего воздействия................................................................................................. № 3

Хоруженко Г.И. Алгоритмы развертывания ключа блочных XSL-шифрсистем,стойкие относительно линейного метода анализа.   № 3

www.radiotec.ru

Системы Высокой Доступности, журнал, Москва, Кузнецкий Мост, 20 – отзывы, сайт, телефон

Виды деятельности:

О компании:

Журнал Системы Высокой Доступности занимается: изданием журналов.

Читайте журнал "Системы Высокой Доступности" онлайн на официальном сайте.

Компания Системы Высокой Доступности находится в городе Москве, по адресу: Кузнецкий Мост, 20.

Предложения и заявки направляйте на [email protected] или звоните на +7 (495) 621-48-37, +7 (495) 625-78-72, сейчас в Москве – 06:55, мы откроемся через 1 час 55 минут, посетите наш официальный сайт www.radiotec.ru.

Дата обновления информации: 18 мая 2018 г. 11:41:55

Фотографии компании

   Пока не добавлены

asktel.ru

Список статей, опубликованных в журнале «Системы высокой доступности» в 2012 году

Список литературы:

Бабаш А.В., Кудияров Д.С. Период функционирования генератора псевдослучайных чисел RC4................................................................................................ № 2

БарановА.П.Можно ли защитить в «облаке» конфиденциальную информацию?............ № 2

БарановВ.А.Применение статистик критерия однородности для выявления разладки.. № 1

Баранович А.Е., Желтов С.А. Гетерогенные архитектуры массовых вычисленийи новые угрозы кибербезопасности..................................................................................... № 2

Будзко В.И., Фомичёв В.М. Классификация математических моделей распределенных вычисленийв условиях переборных алгоритмов..................................................................................... № 4

Бушмакин П.С., Сапожников А.В., ГамаюновД.Ю. Разграничение доступаи минимизация ущерба от атак с помощью сильного принципа наименьших привилегий. № 2

Васильев Н.П., Спиридонов А.М. Уточнение оценки согласованности матриц парных сравнений для метода анализа иерархий................................................... № 3

Гайворонская С.А. Гибридный метод обнаружения шеллкодов....................................... № 2

Гридин В.Н., Смахтин А.П. Магнитогидродинамическая модель развития тропических циклонов и способы их подавления................................................................ № 4

Девянин П.Н. Проблема обоснования адекватности формальных моделей безопасностилогического управления доступом и их реализация в компьютерных системах................. № 2

Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование компонентовкомбинированной защиты встроенных устройствна основе решения оптимизационной задачи..................................................................... № 2

Дрелихов В.О. Прыгающие клеточные автоматы (обзор результатов)............................. № 2

Зацаринный А.А., Сучков А.П., Козлов С.В. Особенности проектированияи функционирования ситуационных центров..................................................................... № 1

КалиниченкоЛ.А.Поддержка баз данных с онтологическими зависимостямина основе дескриптивных логик......................................................................................... № 1

Коноплев А.С., Калинин М.О. Верификация требований политикинформационной безопасности в системах распределенных вычислений......................... № 2

Котенко И.В., Полубелова О.В., Саенко И.Б., Чечулин А.А. Применение онтологийи логического вывода для управления информацией и событиями безопасности.............. № 2

ЛевинН.А., Мунерман В.И. Реализация объектно-ориентированной модели массовой обработки данных.................................................................................... № 3

Леонтьев С.Е., Попов В.О., Смышляев С.В. Противодействие атакам на протокол TLS№ 2

ЛукиноваО.В. Методология проектирования систем защиты, построенная на основе референсной модели POSIX OSE/RМ................................................................................... № 3

Макаров Д.И., МунерманВ.И.  Параллельная реализации операции соединения для массовой обработки данных...................................................................... № 3

Мамедов Р.Т., Фомичев В.М. Признаки несовершенностив полугруппах преобразований............................................................................................ № 1

МатвеевС.В.Некоторые подходы к оценке пропускной способностискрытых каналов в IP-сетях.................................................................................................. № 2

Михеев А.Г., Шабалин П.Г. Точки контроля в банковском платёжном процессе............ № 2

МунерманВ.И. Многомерно матричная модель массовой обработки данных................... № 3

Нестеренко А.Ю. Новый протокол выработки общего ключа........................................... № 2

Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах....................... № 2

Попов В.М., Костогрызов А.И., Степанов П.В., Нистратов Г.А., Нистратов А.А.Моделирование процессов функционирования поста контроляпочтовой корреспонденции................................................................................................. № 1

Потапов К.Б. Система управления регламентами. Язык запросов.................................... № 1

Сенаторов М.Ю., Будзко В.И., Запечников С.В., Милославская Н.Г., Толстой А.И.Новое направление подготовки профессионалов: магистрыв области обеспечения непрерывности и информационной безопасности бизнеса........... № 1

СиницынИ.Н., ШаламовА.С. Проектирование CALS системЧасть 1. Системы управления жизненным циклом изделий и их моделирование .............. № 3

Синицын И.Н., Шаламов А.С. Проектирование CALS систем. Часть 2. Аналитическое моделирование интегрированных систем послепродажного обслуживания.......................................................................................... № 4

Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков для построения защищенных систем со встроенными устройствами.................................. № 2

Рецензия на книгу «Оптимальный приём сигналов на фоне помех и шумов» под редакцией д.т.н., профессора Ю.И. Савватеева             № 3

www.radiotec.ru


Смотрите также

KDC-Toru | Все права защищены © 2018 | Карта сайта