Новые статьи

ВЛИЯНИЕ СОПРОТИВЛЕНИЯ КОЛЛЕКТОРА N-P-N ТРАНЗИСТОРА НА ДИНАМИЧЕСКИЕ ХАРАКТЕРИСТИКИ МИКРОСХЕМЫ БЫСТРОДЕЙСТВУЮЩЕГО КОМПАРАТОРА НАПРЯЖЕНИЯ

Планируется в выпуске: 1(2026) (56)
Рассмотрено влияния сопротивления тела коллектора n-p-n транзисторов на динамические характеристики интегральной микросхемы быстродействующего компаратора напряжения. На основе экспериментальных исследований и результатов моделирования в Qucs-s был установлен оптимальный диапазон...   Подробнее

ОБ АКТУАЛЬНОСТИ ФОРМАЛЬНОГО И ФУНКЦИОНАЛЬНОГО ПОДХОДОВ К ЯЗЫКОВЫМ ЯВЛЕНИЯМ В РАБОТЕ С УЧЕБНЫМ ТЕКСТОМ

Авторы:
Планируется в выпуске: 1(2026) (56)
Рассмотрен методический подход на основе формального и функционального анализа языковых явлений в учебном тексте для выявления трудностей, возникающих у студентов младших курсов при понимании текстовой информации и порождении нового высказывания для коммуникации. Актуальность...   Подробнее

СМАЗОЧНО-ОХЛАЖДАЮЩИЕ ТЕХНОЛОГИЧЕСКИЕ СРЕДЫ И ИХ ВЛИЯНИЕ НА МЕХАНИЧЕСКУЮ ОБРАБОТКУ

Планируется в выпуске: 1(2026) (56)
В статье рассмотрены вопросы применения различных смазочно-охлаждающих технологических сред (СОТС) с целью улучшения условий механической обработки деталей. Технологическую среду при резании, выбирают в зависимости от условий теплообмена, характера изнашивания режущих лезвий,...   Подробнее

Анализ механизмов защиты нейронных сетей от внешних угроз и утечек информации

Опубликовано в выпуске: СВ1(2026)ИБ (57)
Нейронные сети стали критически важным компонентом современных систем, от медицинской диагностики до автономного транспорта. Однако их уязвимость к целенаправленным атакам ставит под угрозу не только целостность и конфиденциальность данных, но и интеллектуальную собственность...   Подробнее

ИССЛЕДОВАНИЕ ВЛИЯНИЯ ПРИНЦИПОВ DEVSECOPS НА БЕЗОПАСНОСТЬ РАЗРАБОТКИ ПО

Опубликовано в выпуске: СВ1(2026)ИБ (57)
В статье проводится анализ методологии DevSecOps и её влияния на безопасность разработки программного обеспечения. В связи с требованиями о безопасной разработке и большом количестве уязвимостей при ручном тестировании безопасности компании начинают осваивать и вводить практики...   Подробнее

ИССЛЕДОВАНИЕ МЕТОДОВ И МЕР ПРОТИВОДЕЙСТВИЯ ФИШИНГУ

Опубликовано в выпуске: СВ1(2026)ИБ (57)
Работа посвящена всестороннему анализу современных фишинговых атак и разработке способов защиты от них. В статье рассматриваются как традиционные, так и сложные кибератаки, включая целевые кампании против путешественников, изощренное мошенничество с криптовалютой и сложные способы...   Подробнее

ИССЛЕДОВАНИЕ МЕТОДОВ МОНИТОРИНГА СОБЫТИЙ БЕЗОПАСНОСТИ В SIEM СИСТЕМАХ

Опубликовано: 25.03.2026
Опубликовано в выпуске: СВ1(2026)ИБ (57)
СОБЫТИЙ БЕЗОПАСНОСТИ В SIEM СИСТЕМАХ В работе проводится исследование теоретических основ и архитектуры систем управления событиями. Рассмотрены ключевые задачи SIEM систем: централизованный сбор и обработка логов, поиск угроз, автоматизированное реагирование и формирование...   Подробнее

ИССЛЕДОВАНИЕ МЕТОДОВ ОБНАРУЖЕНИЯ ИНСАЙДЕРСКОЙ ПОЛЬЗОВАТЕЛЬСКОЙ АКТИВНОСТИ В РАСПРЕДЕЛЁННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

Опубликовано в выпуске: СВ1(2026)ИБ (57)
Статья посвящена актуальной проблеме обнаружения инсайдерских угроз в распределенных информационных системах. Особое внимание уделено сложностям выявления злонамеренной активности, маскирующейся под легитимные рабочие процессы с использованием легальных учетных записей....   Подробнее

Технология обеспечения безопасности в крупномасштабных промышленных IoT-системах на основе интеграции атрибутивных политик, федеративного обучения и блокчейна

Опубликовано в выпуске: СВ1(2026)ИБ (57)
Современные системы Интернета вещей (IoT) требуют адаптивных и безопасных подходов к управлению политиками идентификации и аутентификации. Актуальность исследования обусловлена необходимостью создания безопасных, масштабируемых и адаптивных экосистем IoT, способных удовлетворить...   Подробнее

ФОРМАЛИЗАЦИЯ ПРЕДСТАВЛЕНИЯ КОНФИГУРАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПРИ АВТОМАТИЗАЦИИ ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ

Опубликовано в выпуске: СВ1(2026)ИБ (57)
Рассматривается подход к формализации одного из этапов оценки угроз безопасности информации, а именно сбора данных об особенностях конфигурации автоматизированной системы для дальнейшего использования в программном комплексе определения актуальности угроз. Предлагается формировать...   Подробнее

Другие статьи   

Полезные ресурсы