Новые статьи
ВЛИЯНИЕ СОПРОТИВЛЕНИЯ КОЛЛЕКТОРА N-P-N ТРАНЗИСТОРА НА ДИНАМИЧЕСКИЕ ХАРАКТЕРИСТИКИ МИКРОСХЕМЫ БЫСТРОДЕЙСТВУЮЩЕГО КОМПАРАТОРА НАПРЯЖЕНИЯ
Авторы:
Андреев Владимир Викторович
Планируется в выпуске:
1(2026) (56)
Рассмотрено влияния сопротивления тела коллектора n-p-n транзисторов на динамические характеристики интегральной микросхемы быстродействующего компаратора напряжения. На основе экспериментальных исследований и результатов моделирования в Qucs-s был установлен оптимальный диапазон... Подробнее
ОБ АКТУАЛЬНОСТИ ФОРМАЛЬНОГО И ФУНКЦИОНАЛЬНОГО ПОДХОДОВ К ЯЗЫКОВЫМ ЯВЛЕНИЯМ В РАБОТЕ С УЧЕБНЫМ ТЕКСТОМ
Рассмотрен методический подход на основе формального и функционального анализа языковых явлений в учебном тексте для выявления трудностей, возникающих у студентов младших курсов при понимании текстовой информации и порождении нового высказывания для коммуникации. Актуальность... Подробнее
СМАЗОЧНО-ОХЛАЖДАЮЩИЕ ТЕХНОЛОГИЧЕСКИЕ СРЕДЫ И ИХ ВЛИЯНИЕ НА МЕХАНИЧЕСКУЮ ОБРАБОТКУ
В статье рассмотрены вопросы применения различных смазочно-охлаждающих технологических сред (СОТС) с целью улучшения условий механической обработки деталей. Технологическую среду при резании, выбирают в зависимости от условий теплообмена, характера изнашивания режущих лезвий,... Подробнее
АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ДАННЫХВ СИСТЕМАХ МОНИТОРИНГА ЗДОРОВЬЯ
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
Статья посвящена проблеме защиты конфиденциальных данных в системах мониторинга здоровья, актуализировавшейся в условиях роста киберугроз и цифровизации. Проведен комплексный анализ угроз (кибератаки, перехват, внутренние и физические риски) и оценка двух основных методов защиты:... Подробнее
Анализ механизмов защиты нейронных сетей от внешних угроз и утечек информации
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
Нейронные сети стали критически важным компонентом современных систем, от медицинской диагностики до автономного транспорта. Однако их уязвимость к целенаправленным атакам ставит под угрозу не только целостность и конфиденциальность данных, но и интеллектуальную собственность... Подробнее
БЕЗОПАСНОСТЬ ВЕБ-ПРИЛОЖЕНИЙ НА FASTAPI: ВЫЯВЛЕНИЕ И КЛАССИФИКАЦИЯ ИНЪЕКЦИОННЫХ УЯЗВИМОСТЕЙ
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
В статье проведено исследование инъекционных уязвимостей в веб-приложениях, построенных на асинхронном фреймворке FastAPI. Несмотря на встроенную поддержку валидации данных и автоматической генерации документации, FastAPI не гарантирует защиту от SQL-инъекций, NoSQL-инъекций и... Подробнее
ВОЗМОЖНОСТИ VISION TRANSFORMER В ОПРЕДЕЛЕНИИ ХАРАКТЕРИСТИК ЧЕЛОВЕКА
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
В представленном исследовании рассматриваются возможности архитектуры Vision Transformer для автоматического определения характеристик человека на основе анализа рукописного текста. В качестве основного инструмента используется ViT-энкодер из предобученной модели Transformer... Подробнее
ИСПОЛЬЗОВАНИЕ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ГЕНЕРАЦИИ ПРОФЕССИОНАЛЬНО-ОРИЕНТИРОВАННЫХ УСЛОВНО АУТЕНТИЧНЫХ ТЕКСТОВ НА АНГЛИЙСКОМ ЯЗЫКЕ
Авторы:
Артеменко Ольга Александровна
, Никитичева Юлия Владимировна
, Тунанова Надежда Александровна
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
В статье рассматривается эволюция классификации учебных текстов, используемых в профессионально-ориентированном обучении иностранному языку студентов технических вузов. Традиционно в методике выделяются аутентичные (созданные носителями языка для реальной коммуникации) и... Подробнее
ИССЛЕДОВАНИЕ ВЛИЯНИЯ ПРИНЦИПОВ DEVSECOPS НА БЕЗОПАСНОСТЬ РАЗРАБОТКИ ПО
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
В статье проводится анализ методологии DevSecOps и её влияния на безопасность разработки программного обеспечения. В связи с требованиями о безопасной разработке и большом количестве уязвимостей при ручном тестировании безопасности компании начинают осваивать и вводить практики... Подробнее
ИССЛЕДОВАНИЕ МЕТОДОВ И МЕР ПРОТИВОДЕЙСТВИЯ ФИШИНГУ
Опубликовано: 25.03.2026
Опубликовано в выпуске:
СВ1(2026)ИБ (57)
Рубрика: Информационные технологии
Работа посвящена всестороннему анализу современных фишинговых атак и разработке способов защиты от них. В статье рассматриваются как традиционные, так и сложные кибератаки, включая целевые кампании против путешественников, изощренное мошенничество с криптовалютой и сложные способы... Подробнее
eLIBRARY.RU Наше издание в Научной Электронной Библиотеке eLIBRARY.RU
Публикационная активность журнала РИНЦ
Справочник по УДК Ресурс описывает универсальную десятичную классификацию (УДК)
Антиплагиат Система автоматической проверки текстов на наличие заимствований
МГТУ имени Н. Э. Баумана официальный сайт университета