Сортировать по:
1. Статья из журнала
Синицын Вячеслав Юрьевич.
Эмпирическое исследование мощности статистического критерия Колмогорова - Смирнова в задачах проверки гипотез о законе распределения / Вячеслав Ю. Синицын, Екатерина С. Ступакова. - Текст : непосредственный
// Вестник РГГУ. Серия "Информатика. Информационная безопасность. Математика". - 2022. - № 3. - С. 96-120. - ISSN 2686-679Х. - Библиогр.: с. 118-119.
Авторы:Синицын Вячеслав Юрьевич, Ступакова Екатерина С.
Аннотация:Представлены новые методы проверки статистических гипотез.
Ключевые слова:Колмогорова - Смирнова критерий, критерий Колмогорова - Смирнова, проверка статистических гипотез, распределение данных, статистические гипотезы, статистические критерии, статистический анализ данных, эмпирические исследования
Поиск:Источник
2. Статья из журнала
Подорожный Андрей Михайлович.
Физические ограничения прогресса вычислительной техники / Андрей М. Подорожный. - Текст : непосредственный
// Вестник РГГУ. Серия "Информатика. Информационная безопасность. Математика". - 2022. - № 3. - С. 23-42. - ISSN 2686-679Х. - Библиогр.: с. 40-42.
Авторы:Подорожный Андрей Михайлович
Аннотация:В настоящее время во всем мире ведутся интенсивные поиски принципиально новой элементной базы для вычислительной техники. Самым перспективным считается создание графеновых транзисторов. Квантовые компьютеры пока существуют в виде опытных образцов.
Ключевые слова:графеновые транзисторы, квантовые компьютеры, квантовые технологии, микропроцессоры, микрочипы, микроэлектроника, микроэлектронные устройства, полупроводники, полупроводниковые интегральные схемы, полупроводниковые микросхемы, транзисторы, электронные схемы
Поиск:Источник
3. Статья из журнала
Русецкая Ирина Алексеевна.
Роль профайлинга в обеспечении информационной безопасности / Ирина А. Русецкая. - Текст : непосредственный
// Вестник РГГУ. Серия "Информатика. Информационная безопасность. Математика". - 2022. - № 3. - С. 85-95. - ISSN 2686-679X. - Библиогр.: с. 93-95.
Авторы:Русецкая Ирина Алексеевна
Аннотация:Системы Data Leak Prevention (DLP) предотвращают утечку конфиденциальной информации. Основополагающим является человеческий фактор. Решаются задачи идентификации и аутентификации лиц, а также отслеживания передвижения с помощью систем видеонаблюдения.
Ключевые слова:Data Leak Prevention, DLP, аутентификация, видеонаблюдение, защита информации, идентификация, информационная безопасность, кибербезопасность, конфиденциальная информация, профайлинг, распознавание лиц, системы видеонаблюдения, системы защиты информации, системы слежения, человеческий фактор
Поиск:Источник
4. Статья из журнала
Обзор методологий перехода от требований к решениям в системной инженерии / Владимир А. Бочаров, Тамара М. Волосатова, Юрий А. Солоделов, Михаил В. Филиппов. - Текст : непосредственный
// Вестник РГГУ. Серия "Информатика. Информационная безопасность. Математика". - 2022. - № 3. - С. 8-22. - ISSN 2686-679X. - Библиогр.: с. 19-21.
Авторы:Бочаров Владимир А., Волосатова Тамара Михайловна, Солоделов Юрий Алексеевич, Филиппов Михаил Владимирович
Аннотация:Системный инжиниринг необходим в наукоемком производстве. Рассматриваются различные методы проектирования сложных систем, например, авиационного оборудования.
Ключевые слова:моделирование, наукоемкое производство, объектно-ориентированный подход, проекты, системная инженерия, системный инжиниринг, системный подход, сложные системы, языки концептуального моделирования, языки моделирования
Поиск:Источник
5. Статья из журнала
Наврузов Эркин Равшанович.
О формировании баз прецедентов для решения задач информационной безопасности / Эркин Р. Наврузов. - Текст : непосредственный
// Вестник РГГУ. Серия "Информатика. Информационная безопасность. Математика". - 2022. - № 3. - С. 66-84. - ISSN 2686-679X. - Библиогр.: с. 83-84.
Авторы:Наврузов Эркин Равшанович
Аннотация:Предложены различные варианты решения проблемы защиты информации при работе с большими данными (Big Data). Рассматриваются несколько типов DDOS-атак.
Ключевые слова:Big Data, DDOS-атаки, алгоритмы машинного обучения, большие данные, защита информации, информационная безопасность, информационные модели, информационные системы, кибератаки, киберугрозы, машинное обучение, угрозы информационной безопасности, экспертные системы
Поиск:Источник
6. Статья из журнала
Митюшин Дмитрий Алексеевич.
Использование беспилотных летательных аппаратов в ОРМ "Наблюдение": модель угроз безопасности информации / Дмитрий А. Митюшин. - Текст : непосредственный
// Вестник РГГУ. Серия "Информатика. Информационная безопасность. Математика". - 2022. - № 3. - С. 43-65. - ISSN 2686-679X. - Библиогр.: с. 62-65.
Авторы:Митюшин Дмитрий Алексеевич
Аннотация:Рассматриваются различные варианты применения беспилотных летательных аппаратов в ходе проведения оперативно-розыскных мероприятий. Разработана модель угрозы несанкционированного доступа, показана вероятность ее реализации в зависимости от уровня защищенности.
Ключевые слова:беспилотные летательные аппараты, защита информации, информационная безопасность, информационные системы, киберугрозы, математические модели, математическое моделирование, несанкционированный доступ, оперативно-розыскная деятельность, оперативно-розыскные мероприятия, робототехника, робототехнические комплексы, системы наблюдения, системы слежения, угрозы информационной безопасности
Поиск:Источник