Preview

Надежность

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 20, № 4 (2020) Методический подход к определению показателей приоритета разведывательно-ударных и ударных беспилотных летательных аппаратов Аннотация  PDF (Rus)  похожие документы
А. В. Крянев, С. С. Семенов, А. Э. Калдаева
"... and attack unmanned aerial vehicles (UAVs). Methods. The evaluation scheme of UAV priority indicators ..."
 
Том 24, № 2 (2024) К оцениванию технического уровня разведывательноударных и ударных беспилотных летательных аппаратов на стадии эксплуатации Аннотация  PDF (Rus)  похожие документы
С. В. Микони, С. С. Семенов
"... /attack unmanned aerial vehicles (UAVs) as an indicator of their technological excellence, presents ..."
 
Том 16, № 1 (2016) МОДЕЛИ КОГЕРЕНТНОГО КОНТРОЛЯ ПАРАМЕТРОВ БЕСПИЛОТНОГО ЛЕТАТЕЛЬНОГО АППАРАТА Аннотация  PDF (Rus)  похожие документы
А. В. Полтавский, С. С. Семенов
"... of the environment of the advanced multi-operated unmanned aerial vehicles (UAV). Models and a device for a selective ..."
 
Том 23, № 3 (2023) Оценка эксплуатационной надежности импульсного исследовательского реактора Аннотация  PDF (Rus)  похожие документы
Т. В. Бойкова, Ю. О. Кочнов, Н. В. Петрунин, И. А. Тутнов
"... to the highest loads in terms of emergency tolerance and a priority contributor to the overall nuclear ..."
 
Том 19, № 1 (2019) Методика повышения надежности функционирования системы управления беспилотного летательного аппарата в полете при возникновении отказа в бортовой контрольно-проверочной аппаратуре Аннотация  PDF (Rus)  похожие документы
Д. B. Морозов, С. Ф. Чермошенцев
"... dependability of the control systems of unmanned aerial vehicles (UAV CS) affected by electromagnetic effects ..."
 
№ 2 (2014) МАТЕМАТИЧЕСКАЯ МОДЕЛЬ НАДЕЖНОСТИ ИЗДЕЛИЯ, ПОДВЕРЖЕННОГО УДАРНЫМ НАГРУЗКАМ Аннотация  PDF (Rus)  похожие документы
А. И. Перегуда
"... изделием, вызванное воздействием циклических ударных нагрузок. Изучение процесса пересечения случайного ..."
 
№ 2 (2013) МЕТОД РЕГУЛИРОВАНИЯ РИСКОВ КОМПЛЕКСОВ СРЕДСТВ АВТОМАТИЗАЦИИ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК Аннотация  PDF (Rus)  похожие документы
С. М. Климов, Н. Н. Котяшев
"... attacks based on dynamic control and risk minimization of information resource violations. The method ..."
 
№ 1 (2014) МОДЕЛЬ И МЕТОД ДЛЯ ОПРЕДЕЛЕНИЯ ПОДСИСТЕМ, НАИБОЛЕЕ ПОДВЕРЖЕННЫХ ДЕСТАБИЛИЗИРУЮЩИМ ВОЗДЕЙСТВИЯМ, В ИЕРАРХИИ СОСТАВНОГО ОБЪЕКТА ЗАЩИТЫ Аннотация  PDF (Rus)  похожие документы
Н. А. Абрамова, Д. И. Макаренко, Т. А. Телицына
"... by a threat of terrorist attack. ..."
 
Том 18, № 2 (2018) Функционально математическое определение показателей надежности и установление зависимости комплексного показателя от единичных на стадиях изготовления и восстановления деталей, определяющих безотказность машины Аннотация  PDF (Rus)  похожие документы
И. О. Романов, Анатолий Сергеевич Стрельцов
"... according to their priorities. Thus, coordinated increase at the stage of manufacture and recovery of only ..."
 
№ 1 (2015) РЕШЕНИЕ ЗАДАЧИ РАСПРЕДЕЛЕНИЯ РЕСУРСОВ, ПРЕДНАЗНАЧЕННЫХ ДЛЯ ЗАЩИТЫ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФРАСТРУКТУРЫ ОТ ТЕРРОРИСТИЧЕСКИХ АТАК НА ОСНОВЕ СУБЪЕКТИВНЫХ ЭКСПЕРТНЫХ ОЦЕНОК Аннотация  PDF (Rus)  похожие документы
A. В. Бочков, И. A. Ушаков
"... allocation for critical infrastructure protection against possible terrorist attacks based on subjective ..."
 
Том 17, № 3 (2017) МЕТОД ВОССТАНОВЛЕНИЯ ВЕКТОРА ПРИОРИТЕТОВ АЛЬТЕРНАТИВ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ ИЛИ НЕПОЛНОТЫ ЭКСПЕРТНЫХ ОЦЕНОК Аннотация  PDF (Rus)  похожие документы
Александр В. Бочков, Николай Н. Жигирев, Александра Н. Ридли
"... to priority recovery of compared alternatives, explores ways of automating computing and future lines ..."
 
№ 2 (2014) НЕКОТОРЫЕ ПОЛОЖЕНИЯ ОТКАЗОБЕЗОПАСНОСТИ И КИБЕРЗАЩИЩЕННОСТИ СИСТЕМ УПРАВЛЕНИЯ Аннотация  PDF (Rus)  похожие документы
В. А. Гапанович, Е. Н. Розенберг, И. Б. Шубинский
"... of implementing cyber attacks, offers a concept of ensuring a guaranteed cyber protection level of control systems. ..."
 
№ 3 (2014) СИСТЕМАТИЗАЦИЯ КРИТЕРИЕВ И ЗНАЧИМЫХ ФАКТОРОВ ДЛЯ ОЦЕНКИ ПОДВЕРЖЕННОСТИ СЛОЖНЫХ СИСТЕМ ДЕСТАБИЛИЗИРУЮЩИМ ВОЗДЕЙСТВИЯМ Аннотация  PDF (Rus)  похожие документы
Н. А. Абрамова, Д. И. Макаренко
 
Том 24, № 3 (2024) Выбор алгоритма машинного обучения для обнаружения вторжений в IoT Аннотация  PDF (Rus)  похожие документы
П. М. Нианг, В. Г. Сидоренко
"... to detect attacks against IoT networks. The relevance of the goal is defined by the ever-growing number ..."
 
Том 23, № 2 (2023) Подход к обнаружению аномалий в самоподобном сетевом трафике Аннотация  PDF (Rus)  похожие документы
В. А. Веселова, В. С. Коломойцев
"... Aim. The effects of cyber attacks cause failures of network elements, theft of information ..."
 
№ 4 (2015) НАДЕЖНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ УПРАВЛЯЮЩИХ СИСТЕМ И БЕЗОПАСНОСТЬ АТОМНЫХ СТАНЦИЙ Аннотация  PDF (Rus)  похожие документы
А. С. Алпеев
"... of implemented control functions, susceptibility to potential cyber attacks. The paper offers the method ..."
 
Том 18, № 4 (2018) Обеспечение эффективной системы безопасности объектов транспортной инфраструктуры посредством систем, позволяющих зафиксировать факт проникновения посторонних лиц в охраняемую зону Аннотация  PDF (Rus)  похожие документы
Н. А. Кузьмина
"... consequences. The statistics of the last 10 to 15 years show that 50 to 70% of accomplished terrorist attacks ..."
 
Том 16, № 3 (2016) Модель прогнозирования надежности наноразмерных полевых транзисторов, учитывающая возможное влияние космического излучения Аннотация  PDF (Rus)  похожие документы
А. Н. Волков
"... от другого носителя, в результате акта ударной ионизации и имеющим после этого достаточно энергии для ..."
 
Том 19, № 4 (2019) Дисперсия числа отказов в процессах восстановления Аннотация  PDF (Rus)  похожие документы
В. И. Вайнштейн
"... and formware information protection facilities affected by random failures, threats of attacks and security ..."
 
Том 22, № 3 (2022) Защита информации в интеллектуальных транспортных системах управления городским транспортом Аннотация  PDF (Rus)  похожие документы
В. М. Алексеев, С. Н. Чичков
"... to critical facilities, significantly complicates attacks and collection of information on the network ..."
 
Том 20, № 3 (2020) Выявление рисков киберугроз на базе построения событийносущностных онтологий по текстам из открытых источников Аннотация  PDF (Rus)  похожие документы
М. К. Ридли
"... , attack vectors, attack surfaces, hashes, identifiers, etc.) Such ontology can function as a knowledge ..."
 
Том 21, № 3 (2021) Стегоанализ методов скрытия информации в графических контейнерах Аннотация  PDF (Rus)  похожие документы
Я. Л. Грачев, В. Г. Сидоренко
"... Aim. Today, there is a pressing matter of protection against steganography-based attacks against ..."
 
Том 25, № 1 (2025) Использование качественных характеристик изображения для комплексного стегоанализа Аннотация  PDF (Rus)  похожие документы
Я. Л. Грачев, В. Г. Сидоренко
"... concealment in graphic files for delivering malicious code and information as part of cyber attacks ..."
 
Том 16, № 2 (2016) Метод оценки рисков системы из разнотипных элементов Аннотация  PDF (Rus)  похожие документы
В. А. Гапанович, И. Б. Шубинский, А. М. Замышляев
"... the task of the investment priority for the works on technical maintenance of railway track. This task ..."
 
Том 21, № 1 (2021) Метод использования транзитивного графа марковского процесса в задаче ранжирования разнородных объектов Аннотация  PDF (Rus)  похожие документы
А. В. Бочков
"... the procedure of multiple judgement synthesis, criteria priority definition and rating of the compared ..."
 
Том 21, № 1 (2021) Метод использования транзитивного графа марковского процесса в задаче ранжирования разнородных объектов Аннотация  PDF (Rus)  похожие документы
А. В. Бочков
"... the procedure of multiple judgement synthesis, criteria priority definition and rating of the compared ..."
 
№ 2 (2013) АНАЛИЗ ВЛИЯНИЯ ФАКТОРОВ НА УЩЕРБ ОТ ПРОИСШЕСТВИЙ НА ТРАНСПОРТЕ С ПОМОЩЬЮ РЕГРЕССИОННЫХ МОДЕЛЕЙ Аннотация  PDF (Rus)  похожие документы
А. В. Горяинов, А. М. Замышляев, Е. Н. Платонов
"... allocated to the tasks of safe train operations, including justification of priorities in the allocation ..."
 
№ 3 (2014) МЕТОД ПОСЛЕДОВАТЕЛЬНОГО КОНТРОЛЯ Н.О.ДЕМИДОВИЧА Аннотация  PDF (Rus)  похожие документы
Э. В. Дзиркал
"... ’s (and Russia’s) priority in sequential control and replace Wald’s method (paying the latter the well-deserved ..."
 
Том 18, № 4 (2018) Методика оценки защищенности микропроцессорных систем управления в условиях информационно-технических воздействий Аннотация  PDF (Rus)  похожие документы
С. М. Климов, Ю. В. Сосновский
"... of the risk of operation of automated process control systems (APCS) under various ITI (computer attacks ..."
 
Том 17, № 4 (2017) МОДЕЛИ ВРЕДОНОСНЫХ ПРОГРАММ И ОТКАЗОУСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Аннотация  PDF (Rus)  похожие документы
С. М. Климов, С. В. Купин, Д. С. Купин
"... are considered through the example of the Careto targeted computer attack. The model of fault tolerance ..."
 
Том 20, № 1 (2020) О методе синтеза рисков в управлении безопасностью структурно-сложных систем Аннотация  PDF (Rus)  похожие документы
А. В. Бочков
"... of priority protection facilities in terms of assuring efficient operation and general safety of SCS ..."
 
Том 16, № 2 (2016) Подход к обеспечению требований к безотказности сложных систем на основе параметрической оптимизации схем надёжности Аннотация  PDF (Rus)  похожие документы
А. С. Толстов, Д. В. Пантюхов
"... and systems is one of the priority tasks to be solved along the stages of development and testing ..."
 
Том 22, № 1 (2022) Разработка методики восстановления данных на запоминающих устройствах Аннотация  PDF (Rus)  похожие документы
В. С. Замолоцких, В. Г. Сидоренко
"... . Programs were selected out of eight sets using the analytic hierarchy process with the priority given ..."
 
Том 21, № 3 (2021) Оценка параметра потока отказов вагонокомплекта дверей пассажирского поезда Аннотация  PDF (Rus)  похожие документы
М. В. Белоусова, В. В. Булатов, Н. В. Смирнов
"... the failure flow is of higher priority than the logic-and-probability approach, since it takes into account ..."
 
1 - 34 из 34 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)