Новые статьи

ВЛИЯНИЕ СОПРОТИВЛЕНИЯ КОЛЛЕКТОРА N-P-N ТРАНЗИСТОРА НА ДИНАМИЧЕСКИЕ ХАРАКТЕРИСТИКИ МИКРОСХЕМЫ БЫСТРОДЕЙСТВУЮЩЕГО КОМПАРАТОРА НАПРЯЖЕНИЯ

Планируется в выпуске: 1(2026) (56)
Рассмотрено влияния сопротивления тела коллектора n-p-n транзисторов на динамические характеристики интегральной микросхемы быстродействующего компаратора напряжения. На основе экспериментальных исследований и результатов моделирования в Qucs-s был установлен оптимальный диапазон...   Подробнее

ОБ АКТУАЛЬНОСТИ ФОРМАЛЬНОГО И ФУНКЦИОНАЛЬНОГО ПОДХОДОВ К ЯЗЫКОВЫМ ЯВЛЕНИЯМ В РАБОТЕ С УЧЕБНЫМ ТЕКСТОМ

Авторы:
Планируется в выпуске: 1(2026) (56)
Рассмотрен методический подход на основе формального и функционального анализа языковых явлений в учебном тексте для выявления трудностей, возникающих у студентов младших курсов при понимании текстовой информации и порождении нового высказывания для коммуникации. Актуальность...   Подробнее

СМАЗОЧНО-ОХЛАЖДАЮЩИЕ ТЕХНОЛОГИЧЕСКИЕ СРЕДЫ И ИХ ВЛИЯНИЕ НА МЕХАНИЧЕСКУЮ ОБРАБОТКУ

Планируется в выпуске: 1(2026) (56)
В статье рассмотрены вопросы применения различных смазочно-охлаждающих технологических сред (СОТС) с целью улучшения условий механической обработки деталей. Технологическую среду при резании, выбирают в зависимости от условий теплообмена, характера изнашивания режущих лезвий,...   Подробнее

АНАЛИЗ МЕТОДОВ ОБЕСПЕЧЕНИЯ КОНФИДЕНЦИАЛЬНОСТИ ДАННЫХВ СИСТЕМАХ МОНИТОРИНГА ЗДОРОВЬЯ

Опубликовано в выпуске: СВ1(2026)ИБ (57)
Статья посвящена проблеме защиты конфиденциальных данных в системах мониторинга здоровья, актуализировавшейся в условиях роста киберугроз и цифровизации. Проведен комплексный анализ угроз (кибератаки, перехват, внутренние и физические риски) и оценка двух основных методов защиты:...   Подробнее

Анализ механизмов защиты нейронных сетей от внешних угроз и утечек информации

Опубликовано в выпуске: СВ1(2026)ИБ (57)
Нейронные сети стали критически важным компонентом современных систем, от медицинской диагностики до автономного транспорта. Однако их уязвимость к целенаправленным атакам ставит под угрозу не только целостность и конфиденциальность данных, но и интеллектуальную собственность...   Подробнее

БЕЗОПАСНОСТЬ ВЕБ-ПРИЛОЖЕНИЙ НА FASTAPI: ВЫЯВЛЕНИЕ И КЛАССИФИКАЦИЯ ИНЪЕКЦИОННЫХ УЯЗВИМОСТЕЙ

Опубликовано в выпуске: СВ1(2026)ИБ (57)
В статье проведено исследование инъекционных уязвимостей в веб-приложениях, построенных на асинхронном фреймворке FastAPI. Несмотря на встроенную поддержку валидации данных и автоматической генерации документации, FastAPI не гарантирует защиту от SQL-инъекций, NoSQL-инъекций и...   Подробнее

ВОЗМОЖНОСТИ VISION TRANSFORMER В ОПРЕДЕЛЕНИИ ХАРАКТЕРИСТИК ЧЕЛОВЕКА

Опубликовано в выпуске: СВ1(2026)ИБ (57)
В представленном исследовании рассматриваются возможности архитектуры Vision Transformer для автоматического определения характеристик человека на основе анализа рукописного текста. В качестве основного инструмента используется ViT-энкодер из предобученной модели Transformer...   Подробнее

ИСПОЛЬЗОВАНИЕ ИСКУССТВЕННОГО ИНТЕЛЛЕКТА ДЛЯ ГЕНЕРАЦИИ ПРОФЕССИОНАЛЬНО-ОРИЕНТИРОВАННЫХ УСЛОВНО АУТЕНТИЧНЫХ ТЕКСТОВ НА АНГЛИЙСКОМ ЯЗЫКЕ

Опубликовано в выпуске: СВ1(2026)ИБ (57)
В статье рассматривается эволюция классификации учебных текстов, используемых в профессионально-ориентированном обучении иностранному языку студентов технических вузов. Традиционно в методике выделяются аутентичные (созданные носителями языка для реальной коммуникации) и...   Подробнее

ИССЛЕДОВАНИЕ ВЛИЯНИЯ ПРИНЦИПОВ DEVSECOPS НА БЕЗОПАСНОСТЬ РАЗРАБОТКИ ПО

Опубликовано в выпуске: СВ1(2026)ИБ (57)
В статье проводится анализ методологии DevSecOps и её влияния на безопасность разработки программного обеспечения. В связи с требованиями о безопасной разработке и большом количестве уязвимостей при ручном тестировании безопасности компании начинают осваивать и вводить практики...   Подробнее

ИССЛЕДОВАНИЕ МЕТОДОВ И МЕР ПРОТИВОДЕЙСТВИЯ ФИШИНГУ

Опубликовано в выпуске: СВ1(2026)ИБ (57)
Работа посвящена всестороннему анализу современных фишинговых атак и разработке способов защиты от них. В статье рассматриваются как традиционные, так и сложные кибератаки, включая целевые кампании против путешественников, изощренное мошенничество с криптовалютой и сложные способы...   Подробнее

Другие статьи   

Полезные ресурсы