Новые статьи
ВЛИЯНИЕ СОПРОТИВЛЕНИЯ КОЛЛЕКТОРА N-P-N ТРАНЗИСТОРА НА ДИНАМИЧЕСКИЕ ХАРАКТЕРИСТИКИ МИКРОСХЕМЫ БЫСТРОДЕЙСТВУЮЩЕГО КОМПАРАТОРА НАПРЯЖЕНИЯ
Авторы:
Андреев Владимир Викторович
Планируется в выпуске:
1(2026) (56)
Рассмотрено влияния сопротивления тела коллектора n-p-n транзисторов на динамические характеристики интегральной микросхемы быстродействующего компаратора напряжения. На основе экспериментальных исследований и результатов моделирования в Qucs-s был установлен оптимальный диапазон... Подробнее
ОБ АКТУАЛЬНОСТИ ФОРМАЛЬНОГО И ФУНКЦИОНАЛЬНОГО ПОДХОДОВ К ЯЗЫКОВЫМ ЯВЛЕНИЯМ В РАБОТЕ С УЧЕБНЫМ ТЕКСТОМ
Рассмотрен методический подход на основе формального и функционального анализа языковых явлений в учебном тексте для выявления трудностей, возникающих у студентов младших курсов при понимании текстовой информации и порождении нового высказывания для коммуникации. Актуальность... Подробнее
СМАЗОЧНО-ОХЛАЖДАЮЩИЕ ТЕХНОЛОГИЧЕСКИЕ СРЕДЫ И ИХ ВЛИЯНИЕ НА МЕХАНИЧЕСКУЮ ОБРАБОТКУ
В статье рассмотрены вопросы применения различных смазочно-охлаждающих технологических сред (СОТС) с целью улучшения условий механической обработки деталей. Технологическую среду при резании, выбирают в зависимости от условий теплообмена, характера изнашивания режущих лезвий,... Подробнее
Анализ механизмов защиты нейронных сетей от внешних угроз и утечек информации
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
Нейронные сети стали критически важным компонентом современных систем, от медицинской диагностики до автономного транспорта. Однако их уязвимость к целенаправленным атакам ставит под угрозу не только целостность и конфиденциальность данных, но и интеллектуальную собственность... Подробнее
ИССЛЕДОВАНИЕ ВЛИЯНИЯ ПРИНЦИПОВ DEVSECOPS НА БЕЗОПАСНОСТЬ РАЗРАБОТКИ ПО
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
В статье проводится анализ методологии DevSecOps и её влияния на безопасность разработки программного обеспечения. В связи с требованиями о безопасной разработке и большом количестве уязвимостей при ручном тестировании безопасности компании начинают осваивать и вводить практики... Подробнее
ИССЛЕДОВАНИЕ МЕТОДОВ И МЕР ПРОТИВОДЕЙСТВИЯ ФИШИНГУ
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
Работа посвящена всестороннему анализу современных фишинговых атак и разработке способов защиты от них. В статье рассматриваются как традиционные, так и сложные кибератаки, включая целевые кампании против путешественников, изощренное мошенничество с криптовалютой и сложные способы... Подробнее
ИССЛЕДОВАНИЕ МЕТОДОВ МОНИТОРИНГА СОБЫТИЙ БЕЗОПАСНОСТИ В SIEM СИСТЕМАХ
Авторы:
Варфоломеев Роман Ильич
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
СОБЫТИЙ БЕЗОПАСНОСТИ В SIEM СИСТЕМАХ
В работе проводится исследование теоретических основ и архитектуры систем управления событиями. Рассмотрены ключевые задачи SIEM систем: централизованный сбор и обработка логов, поиск угроз, автоматизированное реагирование и формирование... Подробнее
ИССЛЕДОВАНИЕ МЕТОДОВ ОБНАРУЖЕНИЯ ИНСАЙДЕРСКОЙ ПОЛЬЗОВАТЕЛЬСКОЙ АКТИВНОСТИ В РАСПРЕДЕЛЁННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
Статья посвящена актуальной проблеме обнаружения инсайдерских угроз в распределенных информационных системах. Особое внимание уделено сложностям выявления злонамеренной активности, маскирующейся под легитимные рабочие процессы с использованием легальных учетных записей.... Подробнее
Технология обеспечения безопасности в крупномасштабных промышленных IoT-системах на основе интеграции атрибутивных политик, федеративного обучения и блокчейна
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
Современные системы Интернета вещей (IoT) требуют адаптивных и безопасных подходов к управлению политиками идентификации и аутентификации. Актуальность исследования обусловлена необходимостью создания безопасных, масштабируемых и адаптивных экосистем IoT, способных удовлетворить... Подробнее
ФОРМАЛИЗАЦИЯ ПРЕДСТАВЛЕНИЯ КОНФИГУРАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПРИ АВТОМАТИЗАЦИИ ОЦЕНКИ УГРОЗ БЕЗОПАСНОСТИ
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
Рассматривается подход к формализации одного из этапов оценки угроз безопасности информации, а именно сбора данных об особенностях конфигурации автоматизированной системы для дальнейшего использования в программном комплексе определения актуальности угроз. Предлагается формировать... Подробнее
eLIBRARY.RU Наше издание в Научной Электронной Библиотеке eLIBRARY.RU
Публикационная активность журнала РИНЦ
Справочник по УДК Ресурс описывает универсальную десятичную классификацию (УДК)
Антиплагиат Система автоматической проверки текстов на наличие заимствований
МГТУ имени Н. Э. Баумана официальный сайт университета