Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611760)
Контекстум
  Расширенный поиск
519.6

Вычислительная математика, численный анализ


← назад
Результаты поиска

Нашлось результатов: 753 (2,23 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

№4 [Вопросы атомной науки и техники. Серия: Математическое моделирование физических процессов. , 2022]

Издается с 1978г. В данной серии публикуются оригинальные работы, обзоры и краткие сообщения по следующим научным направлениям: математическое моделирование физических процессов и свойств веществ, численные и аналитические методы решения прикладных задач математической физики и механики сплошной среды; вычислительная математика и применение математических методов и электронно-вычислительной техники в научных исследованиях; вопросы программирования; вопросы структуры алгоритмов и программ для современных ЭВМ; вопросы создания вычислительных комплексов и сетей ЭВМ. Главный редактор - д-р ф.-м. наук Р.М.Шагалиев

Это: – уязвимость по защите информации в волокне ВОСП (нет защиты информации, заявленной теоретически <...> Технические средства защиты информации в оптическом волокне Техническая защита информации от возможности <...> Сравнение способов защиты информации в оптических волокнах Сравнение способов защиты информации, передаваемой <...> Стоимость аппаратуры защиты информации. <...> // Вопросы защиты информации. 1989. № 1(24).

Предпросмотр: Вопросы атомной науки и техники. Серия Математическое моделирование физических процессов. №4 2022.pdf (0,3 Мб)
2

Задания по информатике

Автор: Плотников Сергей Владимирович
Издательство Шуйского филиала ИвГУ

Сборник содержит задания для контроля самостоятельной работы студентов по основным разделам учебной дисциплины «Информатика» для направления подготовки 09.03.02 Информационные системы и технологии, составленные в соответствии с требованиями ФГОС ВПО. Данные материалы также могут быть использованы при подготовке студентов к интернет-тестированию по информатике.

., доктор технических наук, профессор, заведующий кафедрой информатики и защиты информации ФГБОУ ВПО <...> Средства использования Защита информации в локальных и глобальных компьютерных сетях. <...> Защита информации в сетях. 6.1. Компоненты вычислительных сетей. Задание 6.1.1. <...> Защита информации в локальных и глобальных компьютерных сетях. Электронная подпись. Задание 6.4.4. <...> К методам защиты информации от преднамеренных угроз относятся … 1. использование паролей 2. шифрование

Предпросмотр: Задания по информатике.pdf (0,4 Мб)
3

№2 [Вопросы атомной науки и техники. Серия: Математическое моделирование физических процессов. , 2023]

Издается с 1978г. В данной серии публикуются оригинальные работы, обзоры и краткие сообщения по следующим научным направлениям: математическое моделирование физических процессов и свойств веществ, численные и аналитические методы решения прикладных задач математической физики и механики сплошной среды; вычислительная математика и применение математических методов и электронно-вычислительной техники в научных исследованиях; вопросы программирования; вопросы структуры алгоритмов и программ для современных ЭВМ; вопросы создания вычислительных комплексов и сетей ЭВМ. Главный редактор - д-р ф.-м. наук Р.М.Шагалиев

Таким образом, защита информации организована с использованием двух методов. <...> системы защиты информации. <...> Например, защита информации может быть организована следующим образом. <...> // Вопросы защиты информации. 1989. № 1 (24). <...> Система сертификации средств защиты информации по требованиям безопасности информации № РОСС RU.0001.01БИ00

Предпросмотр: Вопросы атомной науки и техники. Серия Математическое моделирование физических процессов. №2 (0) 2023.pdf (0,2 Мб)
4

Математические методы защиты информации: Методические указания Методические указания

ЯрГУ

В работе сформулированы основные идеи алгоритмов с открытым ключом. Наиболее известные из них подробно описаны. Особое внимание уделено электронной цифровой подписи как решению задач, связанных с аутентификацией документов. Указания предназначены для студентов, обучающихся по направлению 510200 Прикладная математика и информатика (дисциплина "Математические методы защиты информации", блок СД) очной формы обучения.

Математические методы защиты информации: Методические указания : Методические указания / Сост. М.В. <...> Краснов Математические методы защиты информации: Метод. указания / Сост. М.В. <...> Естественно, возникает задача защиты информации от несанкционированного использования. <...> Опишем задачу защиты информации с помощью криптографического метода. <...> Защита информации в компьютерных системах и сетях. М., 2001. 4. Саломаа А.

Предпросмотр: Математические методы зашиты информации Методические указания.pdf (0,5 Мб)
5

№1 [Прикладная дискретная математика. Приложение, 2009]

Теоретические основы прикладной дискретной математики Математические методы криптографии Псевдослучайные генераторы Математические методы стеганографии Математические основы компьютерной безопасности Математические основы надёжности вычислительных и управляющих систем Прикладная теория кодирования Прикладная теория графов Прикладная теория автоматов Математические основы информатики и программирования Вычислительные методы в дискретной математике

Защита информации была и будет актуальной проблемой. <...> , например ФЗ РФ от 27.06.07 г. №149-ФЗ ¾Об информации, информационных технологиях и о защите информации <...> Защита информации была и будет актуальной проблемой. <...> , например ФЗ РФ от 27.06.07 г. №149-ФЗ ¾Об информации, информационных технологиях и о защите информации <...> Комментарий к Федеральному закону ¾Об информации, информационных технологиях и о защите информации¿.

Предпросмотр: Прикладная дискретная математика. Приложение №1 2009.pdf (0,4 Мб)
6

№2 [Прикладная дискретная математика, 2014]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

Информационная безопасность обеспечивается защитой информации. <...> Защита информации должна обеспечивать предотвращение ущерба в результате утери (хищения, утраты, искажения <...> Угроза  это потенциальная возможность определённым образом нарушить защиту информации. <...> Обычно в качестве технических средств защиты информации используется её кодирование или шифрование. <...> Однако скрытие информации остаётся действенным способом защиты интеллектуальной собственности в области

Предпросмотр: Прикладная дискретная математика №2 2014.pdf (0,5 Мб)
7

№2 [Системы анализа и обработки данных, 2012]

Журнал "Системы анализа и обработки данных" (до 2021г назывался "Научный вестник НГТУ") основан в 1995 году на базе Новосибирского государственного технического университета. Печатная версия журнала зарегистрирована в Министерстве РФ по делам печати, телевещания и средств массовых коммуникаций в 2000 году. Свидетельство о регистрации ПИ № ФС77-76010 от 03.07.2019 г. Периодичность выхода издания - раз в три месяца (4 номера в год). Научно-технические статьи, направленные в адрес журнала, проходят рецензирование и редактирование. Публикация статей бесплатная. В журнале "Системы анализа и обработки данных" (до 2021г назывался "Научный вестник НГТУ") публикуются оригинальные статьи по следующим группам специальностей: 05.13.00 - Информатика, вычислительная техника и управление (05.13.01; 05.13.11; 05.13.17; 05.13.18), 05.11.00 - Приборостроение, метрология и информационно-измерительные приборы и системы (05.11.07; 05.11.16; 05.11.17). До 2021 года журнал назывался "Научный вестник Новосибирского государственного технического университета".

ХОДАШИНСКИЙ хранения и обработки информации повысили уровни защиты информации и вызвали необходимость <...> хранения информации, т. е., защита информации в локальных сетях должна передавать данные таким образом <...> Режим доступа: http://www.gisa.ru. [2] Защита информации и информационная безопасность. <...> Ключевые слова: защита информации, информационная безопасности, обфускация, программирование. <...> ЮГОВ Рассмотрена реализация средства защиты информации от утечки по каналу ПЭМИ.

Предпросмотр: Научный вестник НГТУ №2 2012.pdf (0,7 Мб)
8

№1 [Системы анализа и обработки данных, 2023]

Журнал "Системы анализа и обработки данных" (до 2021г назывался "Научный вестник НГТУ") основан в 1995 году на базе Новосибирского государственного технического университета. Печатная версия журнала зарегистрирована в Министерстве РФ по делам печати, телевещания и средств массовых коммуникаций в 2000 году. Свидетельство о регистрации ПИ № ФС77-76010 от 03.07.2019 г. Периодичность выхода издания - раз в три месяца (4 номера в год). Научно-технические статьи, направленные в адрес журнала, проходят рецензирование и редактирование. Публикация статей бесплатная. В журнале "Системы анализа и обработки данных" (до 2021г назывался "Научный вестник НГТУ") публикуются оригинальные статьи по следующим группам специальностей: 05.13.00 - Информатика, вычислительная техника и управление (05.13.01; 05.13.11; 05.13.17; 05.13.18), 05.11.00 - Приборостроение, метрология и информационно-измерительные приборы и системы (05.11.07; 05.11.16; 05.11.17). До 2021 года журнал назывался "Научный вестник Новосибирского государственного технического университета".

информационной инфраструктуры и компонентов (NET); – криптографическая защита информации (CRY); – защита <...> Система защиты, включающей в себя критерии, относящиеся средствам и системам защиты информации. 4. <...> Информация о средствах защиты информации – все свидетельства, относящиеся к информации о наличии средств <...> защиты информации, автоматизирующих процессы управления ИБ, а также их конфигурации. <...> К группе «Информация о средствах защиты информации» относится информация о средствах защиты информации

Предпросмотр: Системы анализа и обработки данных №1 2023.pdf (0,5 Мб)
9

№4 [Прикладная дискретная математика, 2012]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

Криптографические идеи XIX века // Защита информации. Конфидент. 2004. №1.С. 88–95; 2004. №2. <...> Шифры революционного подполья России XIX века // Защита информации. <...> Криптографическая деятельность в период наполеоновских войн // Защита информации. <...> Криптографическая деятельность во время Гражданской войны в России // Защита информации. <...> Элементы криптографии (Основы теории защиты информации). М.: Высшая школа, 1999. 109 с. 36.

Предпросмотр: Прикладная дискретная математика №4 2012.pdf (0,5 Мб)
10

№1 [Прикладная дискретная математика. Приложение, 2012]

Теоретические основы прикладной дискретной математики Математические методы криптографии Псевдослучайные генераторы Математические методы стеганографии Математические основы компьютерной безопасности Математические основы надёжности вычислительных и управляющих систем Прикладная теория кодирования Прикладная теория графов Прикладная теория автоматов Математические основы информатики и программирования Вычислительные методы в дискретной математике

Решение квадратных уравнений в конечных полях используется в разных областях математики и защиты информации <...> Титов В настоящее время вопросы, связанные с криптографическими методами защиты информации и математическими <...> Одними из основных криптографических примитивов в теории и практике защиты информации являются схемы <...> Титов В настоящее время вопросы, связанные с криптографическими методами защиты информации и математическими <...> Одними из основных криптографических примитивов в теории и практике защиты информации являются схемы

Предпросмотр: Прикладная дискретная математика. Приложение №1 2012.pdf (0,4 Мб)
11

№1 [Прикладная дискретная математика. Приложение, 2010]

Теоретические основы прикладной дискретной математики Математические методы криптографии Псевдослучайные генераторы Математические методы стеганографии Математические основы компьютерной безопасности Математические основы надёжности вычислительных и управляющих систем Прикладная теория кодирования Прикладная теория графов Прикладная теория автоматов Математические основы информатики и программирования Вычислительные методы в дискретной математике

Применение вейвлет-преобразований и преобразований ДКП лучше подходит в случае необходимости защиты информации <...> На кафедре защиты информации и криптографии Томского государственного университета данный курс читается <...> На кафедре защиты информации и криптографии Томского государственного университета данный курс читается <...> Чернов Соревнования по защите информации Capture the Flag (CTF) [1] традиционно проводятся по следующим <...> Чернов Соревнования по защите информации Capture the Flag (CTF) [1] традиционно проводятся по следующим

Предпросмотр: Прикладная дискретная математика. Приложение №1 2010.pdf (0,3 Мб)
12

№2 [Прикладная дискретная математика, 2008]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

Методы защиты речевой информации .................................................................... <...> Ключевые слова: обратные системы управления, защита информации, автомат, инвариантное множество. <...> Задача обеспечения защиты речевой информации в канале связи. <...> [11]; постоянным мониторингом и оценкой качества защиты речевой информации на объекте. <...> Основы практической защиты информации. М.: Радио и связь, 1999. 11.

Предпросмотр: Прикладная дискретная математика №2 2008.pdf (0,3 Мб)
13

№3 [Вестник Московского энергетического института, 2022]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Основные термины и определения в области технической защиты информации. 2. ГОСТ Р 58833—2020. <...> Защита информации. Идентификация и аутентификация. Общие положения. 3. Хорев П.Б. <...> Программно-аппаратная защита информации. М.: ИНФРА-М, 2020. 4. <...> Защита конфиденциальной информации при создании и использовании личных кабинетов пользователей // Информационные <...> Рассмотрены несколько вариантов реконструкции томографической информации.

Предпросмотр: Вестник Московского энергетического института №3 2022.pdf (2,1 Мб)
14

№4 [Системы анализа и обработки данных, 2015]

Журнал "Системы анализа и обработки данных" (до 2021г назывался "Научный вестник НГТУ") основан в 1995 году на базе Новосибирского государственного технического университета. Печатная версия журнала зарегистрирована в Министерстве РФ по делам печати, телевещания и средств массовых коммуникаций в 2000 году. Свидетельство о регистрации ПИ № ФС77-76010 от 03.07.2019 г. Периодичность выхода издания - раз в три месяца (4 номера в год). Научно-технические статьи, направленные в адрес журнала, проходят рецензирование и редактирование. Публикация статей бесплатная. В журнале "Системы анализа и обработки данных" (до 2021г назывался "Научный вестник НГТУ") публикуются оригинальные статьи по следующим группам специальностей: 05.13.00 - Информатика, вычислительная техника и управление (05.13.01; 05.13.11; 05.13.17; 05.13.18), 05.11.00 - Приборостроение, метрология и информационно-измерительные приборы и системы (05.11.07; 05.11.16; 05.11.17). До 2021 года журнал назывался "Научный вестник Новосибирского государственного технического университета".

Методика, применяемая в задачах защиты речевой информации, основана на формантном методе Н.Б. <...> Основное направление научных исследований – защита информации. Имеет 25 публикаций. <...> Основное направление научных исследований – защита информации. <...> Основное направление научных исследований – защита информации. Имеет 2 публикации. <...> Основное направление научных исследований – защита информации. Имеет более 25 публикаций.

Предпросмотр: Научный вестник Новосибирского государственного технического университета №4 2015.pdf (1,3 Мб)
15

№4 [Прикладная дискретная математика, 2010]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

защиты i-го элемента поверхности, а gi(xi) затраты на его защиту. 2. <...> Её ежегодно, начиная с 2002 г., организует и в первой трети сентября проводит кафедра защиты информации <...> Один из методов защиты КС обработки информации заключается в интеграции её с модулем политики безопасности <...> E-mail: rodion@utmn.ru ГОРЕЛОВ Владимир Владимирович  аспирант кафедры защиты информации и криптографии <...> E-mail: alsu124@mail.ru ПАУТОВ Павел Александрович  аспирант кафедры защиты информации и криптографии

Предпросмотр: Прикладная дискретная математика №4 2010.pdf (0,5 Мб)
16

№6 [Вестник Московского энергетического института, 2021]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Что касается обеспечения защиты от сверхтоков, то данный ГОСТ предъявляет следующие требования: «...защита <...> Для защиты нескольких параллельно соединенных цепочек общим аппаратом защиты от сверхтоков: 1,5NЦIКЗСУИ <...> В связи с этим в СМ энергетического оборудования должны обеспечиваться защита информации от несанкционированного <...> Применительно к предложенному сетевому мосту защита передаваемой по каналу UART информации обеспечена <...> Тепловая защита зданий. 7. А.с. № 2007620218.

Предпросмотр: Вестник Московского энергетического института №6 2021.pdf (2,1 Мб)
17

№9 [Прикладная дискретная математика. Приложение, 2016]

Теоретические основы прикладной дискретной математики Математические методы криптографии Псевдослучайные генераторы Математические методы стеганографии Математические основы компьютерной безопасности Математические основы надёжности вычислительных и управляющих систем Прикладная теория кодирования Прикладная теория графов Прикладная теория автоматов Математические основы информатики и программирования Вычислительные методы в дискретной математике

Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015. 3. Дмух А. <...> Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015. 7. Сачков В. <...> Криптографическая защита информации. Блочные шифры. М.: Стандартинформ, 2015. 25 с. <...> E-mail: ama@sura.ru, alekhina@penzgtu.ru АНИСЕНЯ Николай Ильич  аспирант кафедры защиты информации и <...> E-mail: bor1m@mail.ru БРОСЛАВСКИЙ Олег Викторович  студент кафедры защиты информации и криптографии

Предпросмотр: Прикладная дискретная математика. Приложение №9 2016.pdf (1,1 Мб)
18

№6 [Вестник Московского энергетического института, 2015]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

, представление информации, управление сервисами, планирование, рекомендации и т. д. <...> После внедрения агенты оборудования собирают информацию о соседних агентах при помощи передачи данных <...> При этом проводится опрос схемы, после чего у каждого обновляется информация о соседях. <...> выключателей 110 кВ на питающих подстанциях и работой УРОВ или защит последующих ступеней релейных защит <...> Под ними понимается совокупность технических средств и приемов работы с информацией [1].

Предпросмотр: Вестник Московского энергетического института №6 2015.pdf (0,6 Мб)
19

№2 [Системы анализа и обработки данных, 2010]

Журнал "Системы анализа и обработки данных" (до 2021г назывался "Научный вестник НГТУ") основан в 1995 году на базе Новосибирского государственного технического университета. Печатная версия журнала зарегистрирована в Министерстве РФ по делам печати, телевещания и средств массовых коммуникаций в 2000 году. Свидетельство о регистрации ПИ № ФС77-76010 от 03.07.2019 г. Периодичность выхода издания - раз в три месяца (4 номера в год). Научно-технические статьи, направленные в адрес журнала, проходят рецензирование и редактирование. Публикация статей бесплатная. В журнале "Системы анализа и обработки данных" (до 2021г назывался "Научный вестник НГТУ") публикуются оригинальные статьи по следующим группам специальностей: 05.13.00 - Информатика, вычислительная техника и управление (05.13.01; 05.13.11; 05.13.17; 05.13.18), 05.11.00 - Приборостроение, метрология и информационно-измерительные приборы и системы (05.11.07; 05.11.16; 05.11.17). До 2021 года журнал назывался "Научный вестник Новосибирского государственного технического университета".

Все эти методы защиты действуют до тех пор, пока не изменены их алгоритмы [3]. <...> криптографической защиты Предложенная схема защиты существенно затруднит несанкционированное внесение <...> Программирование алгоритмов защиты информации: учеб. пособие / А.П. Домашев, В.О. Попов, Д.И. <...> Устройство криптографической защиты информации. Патент на полезную модель № 82890, 82889, 82974. <...> Основное направление научных исследований – криптографическая защита информации.

Предпросмотр: Научный вестник НГТУ №2 2010.pdf (0,6 Мб)
20

№3 [Вестник Московского энергетического института, 2020]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Сведения об авторах: Баяр Бат-Эрдэнэ — кандидат технических наук, профессор кафедры релейной защиты и <...> Проблемы экспертной оценки тепловой защиты зданий // Жилищное строительство. 2016. № 7. С. 3—5. 3. <...> Системы противопожарной защиты. Ограничение распространения пожара на объектах защиты. <...> Защита от шума. Актуализированная редакция СНиП 23-03—2003. 9. <...> Защита от шума и вибрации. СПб.: Печатный цех, 2019. 11.

Предпросмотр: Вестник Московского энергетического института №3 2020.pdf (2,7 Мб)
21

№4 [Вестник Московского энергетического института, 2020]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Защита от шума. Актуализированная редакция СНиП 23-03—2003. 6. Иванов Н.И., Шушарин А.Е. <...> Защита от шума и вибрации. СПб.: Печатный Цех, 2019. 7. Светлов В.В., Шашурин А.Е. <...> Новые методики расчета эффективности акустических экранов // Защита населения от повышенного шумового <...> Применение акустических экранов для снижения шума в жилой застройке // Защита населения от повышенного <...> Программа ISC рекомендована для использования Американским агентством по защите окружающей среды (EPA

Предпросмотр: Вестник Московского энергетического института №4 2020.pdf (2,0 Мб)
22

№4 [Вестник Адыгейского государственного университета. Серия: Естественно-математические и технические науки, 2014]

публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др

обеспечения безопасности, доступности и защиты данных при передаче информации в обоих направлениях. <...> него средства защиты: для прокси-серверов это может быть защита от DoS-атак, для вебсерверов – контроль <...> Правильная настройка платформы виртуализации, позволяющая снизить стоимость проекта по защите информации <...> от спама, антивирусная защита, фильтрация URLадресов и защита от DDoS-атак. <...> не предъявляются высокие требования защиты.

Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №4 2014 (1).pdf (0,1 Мб)
23

№1 [Вестник Московского энергетического института, 2023]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

защиты прилежащей сети неизвестна. <...> На РТП1 в качестве защиты установлено РТВ-1 со следующими характеристиками защиты: Iс.з.незав = 400 А <...> ТП1 ТП РУ-0,4 кВ Устройство защиты Типы установленной защиты в электронном расцепителе АВ Ir, (о.е)/ <...> бланк уставок защит ТП1. <...> Защита электрических сетей.

Предпросмотр: Вестник Московского энергетического института №1 2023.pdf (2,8 Мб)
24

№2 [Вестник Московского энергетического института, 2025]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Ключевые слова: драйвер затвора, IGBT, алгоритмы защиты, защита от перегрузки по току, защита от перенапряжения <...> терминалами релейной защиты, что позволяет применять новые алгоритмы работы защит и обработки изменений <...> Это позволяет избежать излишнего загрубления защиты, и, вместе с тем, исключить ложную работу защиты <...> Такая информация доступна на сайтах международных энергетических агентств. <...> Информация взята из [17]. Распределение скорости показано в сечении 5.

Предпросмотр: Вестник Московского энергетического института №2 (0) 2025.pdf (0,3 Мб)
25

№2 [Прикладная дискретная математика, 2011]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

Словарь терминов Актив  1) информация или ресурсы КС, подлежащие защите (на основе [2]); 2) подлежащие <...> защите в КС сущности, субъекты и информационные потоки. <...> конфиденциальность информации. <...> Защита информации. Основные термины и определения // Национальный стандарт Российской Федерации. <...> Техническая защита информации. Основные термины и определения // Рекомендации по стандартизации.

Предпросмотр: Прикладная дискретная математика №2 2011.pdf (0,5 Мб)
26

Определение фильтрационных параметров многослойных нефтяных пластов на основе методов регуляризации автореф. дис. ... канд. техн. наук

Автор: Бадертдинова Елена Радитовна
КГТУ

В данной диссертационной работе рассматриваются обратные коэффициентные задачи, возникающие при анализе математических моделей многослойных нефтяных пластов. Исследование этих обратных задач и разработка устойчивых численных методов их решения являются актуальными для дальнейшего развития методов математического моделирования процессов фильтрации в пористых средах и его применения.

Защита состоится 21 июня 2001 г. в 14 часов на соседании диссертационного К212.080.01 в Казанском государственном <...> Проблемы, связанные с интерпретацией на ЭВМ геологопромысловой информации, приводят к некорректным, в <...> По дополнительной информации о решении рассматриваемой задачи требуется определить неизвестную функцию <...> состоятельность рассматриваемых моделей и определять их характеристики по имеющейся экспериментальной информации <...> Основные положения, выносимые на защиту. 1.

Предпросмотр: Определение фильтрационных параметров многослойных нефтяных пластов на основе методов регуляризации.pdf (0,1 Мб)
27

№3 [Вестник Московского энергетического института, 2019]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Ключевые слова: защита инвертора, трансформатор тока, электропривод, защита от короткого замыкания. <...> Датчики тока и токовые защиты Для измерения выходного тока инвертора и защиты электродвигателя необходимо <...> двигателя, но и для защиты инвертора. <...> Таким образом, можно резко снизить количество обрабатываемой информации. <...> Применение сеточного метода для сжатия графической информации.

Предпросмотр: Вестник Московского энергетического института №3 2019.pdf (2,0 Мб)
28

№1 [Прикладная дискретная математика, 2008]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

Современные модели и механизмы защиты информации ...............................88 Стефанцов Д.А. <...> Разбиение всей информации на два уровня целостности необходимо для защиты документов от модификации, <...> необходимостью защиты передаваемой информации между различными компаниями. <...> Теоретические основы защиты информации: Учеб. пособие. М.: Гелиос АРВ, 2004. 3. <...> Одним из таких направлений (см., напр., [1, 2]) является разработка средств и методов защиты информации

Предпросмотр: Прикладная дискретная математика №1 2008.pdf (0,2 Мб)
29

№3 [Прикладная дискретная математика, 2012]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005. 192 с. 3. <...> информации). <...> Проблемы построения и функционирования больших систем защиты информации // Системы высокой доступности <...> Задачи логического управления и защиты информации являются дискретно-математическими. <...> Текущее состояние дела Работы по возрождению ЛЯПАСа ведёт кафедра защиты информации и криптографии (ЗИиК

Предпросмотр: Прикладная дискретная математика №3 2012.pdf (0,6 Мб)
30

№4 [Вестник Московского энергетического института, 2023]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Методы и системы защиты информации, информационная безопасность (технические науки) Фролов А.Б., Кочетова <...> МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ТЕХНИЧЕСКИЕ НАУКИ) 163 ИНФОРМАЦИОННЫЕ <...> МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ТЕХНИЧЕСКИЕ НАУКИ) 165 ИНФОРМАЦИОННЫЕ <...> МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ТЕХНИЧЕСКИЕ НАУКИ) 173 ИНФОРМАЦИОННЫЕ <...> МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ТЕХНИЧЕСКИЕ НАУКИ) 175 ИНФОРМАЦИОННЫЕ

Предпросмотр: Вестник Московского энергетического института №4 2023.pdf (0,3 Мб)
31

№5 [Вестник Московского энергетического института, 2018]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Боев, Е Наинг Лин Кабель для внутренней прокладки имеет самую простую конструкцию с наименьшей защитой <...> Дроп-кабели имеют самую простую конструкцию с наименьшей защитой от воздействия внешних факторов окружающей <...> служит для решения задач абонентской разводки, где необходим кабель небольшого диаметра с надежной защитой <...> Защита передаваемых сообщений: от детерминированного хаоса до оптических вихрей. <...> Защита информации в системах передачи и обработки данных. М.: Издат. дом МЭИ, 2013. 11.

Предпросмотр: Вестник Московского энергетического института №5 2018.pdf (1,3 Мб)
32

№2 [Вестник Адыгейского государственного университета. Серия: Естественно-математические и технические науки, 2015]

публикуются результаты исследований по биологическим, физико-математическим и техническим наукам. В разделе «Математика и компьютерные науки» публикуются результаты, полученные в области теоретической, прикладной математики, компьютерных наук. В разделе «Физика и технические науки» публикуются результаты исследований по физическим и техническим наукам, в том числе по общим вопросам физики, общим проблемам физического эксперимента, физике элементарных частиц, теории полей и др. В разделе «Естественные науки» публикуются результаты фундаментально-ориентированных исследований в области рационального природопользования и охраны природных ресурсов, многолетних исследований по физиологии развития человека, биоразнообразию Северного Кавказа, рассматриваются вопросы создания концептуальной модели онтогенеза и адаптации в условиях полимодальных воздействий среды, создания и реализации здравоцентристской парадигмы здоровья учащейся молодежи, экологические основы рационального освоения природных ресурсов. В разделе «Геоинформационные системы» публикуются данные, составляющие интеллектуальную географическую информационную систему, основанные на знаниях и обеспечивающие комплексную диагностику эколого-ресурсного потенциала территории, рассматриваются вопросы технологии автоматизированной географической диагностики территории и др

информации. <...> В настоящее время значительный объем информации, являющейся предметом собственности и подлежащей защите <...> Анализ проблемных вопросов защиты информации в облаке Большинство проблем защиты информации пользователя <...> в облаке может быть решено на основе использования существующих методов криптографической защиты информации <...> в облаке;  доверие к поставщику услуг пользователей;  вопрос защиты информации пользователя, обрабатываемой

Предпросмотр: Вестник Адыгейского государственного университета. Серия Естественно-математические и технические науки №2 2015.pdf (2,2 Мб)
33

№6 [Вестник Московского энергетического института, 2023]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Защита для обеспечения безопасности. <...> Защита для обеспечения безопасности. <...> Разработка способа защиты поверхности солнечной References 1. <...> Предварительная обработка информации. <...> Методы и системы защиты информации, информационная безопасность (технические науки) Минзов А.С., Невский

Предпросмотр: Вестник Московского энергетического института №6 2023.pdf (0,3 Мб)
34

№4 [Прикладная дискретная математика, 2011]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005. 192 с. 3. <...> Ключевые слова: прикладная дискретная математика, криптография, компьютерная безопасность, защита информации <...> Её ежегодно, начиная с 2002 г., организует и в первой трети сентября проводит кафедра защиты информации <...> информации и криптографии. <...> информации.

Предпросмотр: Прикладная дискретная математика №4 2011.pdf (0,5 Мб)
35

№2 [Вестник Московского энергетического института, 2023]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Традиционные принципы построения комплекса защиты ТП 6(20)/0,4 кВ При построении комплекса защиты ТП <...> , основанный на обмене информации между электронными расцепителями АВ. <...> В существующие устройства защиты фотоэлектрической системы входят устройства защиты от сверхтоков и замыканий <...> Набор клише меняется в зависимости от языка изложения информации. <...> Данный прием позволяет избежать избыточности без потери информации.

Предпросмотр: Вестник Московского энергетического института №2 2023.pdf (2,6 Мб)
36

№1 [Прикладная дискретная математика. Приложение, 2014]

Теоретические основы прикладной дискретной математики Математические методы криптографии Псевдослучайные генераторы Математические методы стеганографии Математические основы компьютерной безопасности Математические основы надёжности вычислительных и управляющих систем Прикладная теория кодирования Прикладная теория графов Прикладная теория автоматов Математические основы информатики и программирования Вычислительные методы в дискретной математике

кодировании, работе конечных автоматов, стандартах защиты информации. <...> кодировании, работе конечных автоматов, стандартах защиты информации. <...> Современные методы защиты информации. М.: Сов. радио, 1980. 264 с. 2. Агибалов Г. П. <...> Разработка системы защиты web-приложений от автоматизированного копирования информации: дис. ... канд <...> Разработка системы защиты web-приложений от автоматизированного копирования информации: дис. ... канд

Предпросмотр: Прикладная дискретная математика. Приложение №1 2014.pdf (0,4 Мб)
37

№3 [Прикладная дискретная математика, 2013]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

Защита от несанкционированного доступа к информации. <...> Защита от несанкционированного доступа к информации. <...> Классификация автоматизированных систем и требования по защите информации. <...> Перспективный подход к обеспечению защиты информации от несанкционированного доступа в СУБД // Новые <...> В настоящее время ЛЯПАС успешно возрождается силами кафедры защиты информации и криптографии Томского

Предпросмотр: Прикладная дискретная математика №3 2013.pdf (0,6 Мб)
38

№1 [Вестник Московского энергетического института, 2018]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Подобный кабель применяют и при необходимости обеспечения защиты от вандализма. <...> Более подробно информация изложена в [11, 19, 20]. <...> Недостоверная информация выделяется белым цветом. <...> уплотнения информации. <...> Тепловая защита зданий. 7. А.с. № 2007620218.

Предпросмотр: Вестник Московского энергетического института №1 2018.pdf (1,2 Мб)
39

№4 [Системы анализа и обработки данных, 2019]

Журнал "Системы анализа и обработки данных" (до 2021г назывался "Научный вестник НГТУ") основан в 1995 году на базе Новосибирского государственного технического университета. Печатная версия журнала зарегистрирована в Министерстве РФ по делам печати, телевещания и средств массовых коммуникаций в 2000 году. Свидетельство о регистрации ПИ № ФС77-76010 от 03.07.2019 г. Периодичность выхода издания - раз в три месяца (4 номера в год). Научно-технические статьи, направленные в адрес журнала, проходят рецензирование и редактирование. Публикация статей бесплатная. В журнале "Системы анализа и обработки данных" (до 2021г назывался "Научный вестник НГТУ") публикуются оригинальные статьи по следующим группам специальностей: 05.13.00 - Информатика, вычислительная техника и управление (05.13.01; 05.13.11; 05.13.17; 05.13.18), 05.11.00 - Приборостроение, метрология и информационно-измерительные приборы и системы (05.11.07; 05.11.16; 05.11.17). До 2021 года журнал назывался "Научный вестник Новосибирского государственного технического университета".

Решения на базе распределенного реестра также предоставляют защиту информации от перезаписи, что может <...> Основное направление научных исследований – информационно-измерительные системы, защита информации. <...> Некоторые методические подходы к оценке эффективности защиты речевой информации // Специальная техника <...> Обоснование критериев эффективности защиты речевой информации от утечки по техническим каналам // Защита <...> О методических погрешностях оценки словесной разборчивости речи в задачах защиты информации // Доклады

Предпросмотр: Научный вестник Новосибирского государственного технического университета №4 2019.pdf (1,2 Мб)
40

№1 [Химическая физика и мезоскопия, 2008]

Тематика журнала включает в себя: Процессы горения и взрыва. Математическое моделирование физико-химических процессов. Кластеры, кластерные системы и материалы. Межфазные слои и процессы взаимодействия в них. Квантово-химические расчеты. Нелинейные кинетические явления. Наноэлектронные приборы и устройства. Журнал включен в Реферативный журнал и Базы данных ВИНИТИ РАН.

Первоначально нами была получена информация о химическом строении поверхности исследуемого образца методом <...> Эта информация использовалась при выяснении механизма роста и старения плазмополимеризованных покрытий <...> Эта информация использовалась при выяснении механизма роста и старения плазмополимеризованных покрытий <...> Непосредственное меднение стали // Защита металлов. 1976. Т.12, №5. С. 605-606. 6. <...> «Теория и практика защиты металлов от коррозии», Куйбышев, 1988. С.57. 10.

Предпросмотр: Химическая физика и мезоскопия №1 2008.pdf (0,3 Мб)
41

№1 (8) [Прикладная дискретная математика. Приложение, 2015]

Теоретические основы прикладной дискретной математики Математические методы криптографии Псевдослучайные генераторы Математические методы стеганографии Математические основы компьютерной безопасности Математические основы надёжности вычислительных и управляющих систем Прикладная теория кодирования Прикладная теория графов Прикладная теория автоматов Математические основы информатики и программирования Вычислительные методы в дискретной математике

Первые применяются для защиты конфиденциальности информации, вторые  для защиты информации от её нелегального <...> Агибалов (профессор, заведующий кафедрой защиты информации и криптографии ТГУ); С. В. <...> Панкратова (доцент кафедры защиты информации и криптографии ТГУ); Н. Н. Токарева (с.н.с. <...> E-mail: VAnastasiyaV@gmail.com ЖУКОВСКАЯ Александра Олеговна  студентка кафедры защиты информации и <...> E-mail: oblaukhov@gmail.com ОВСЯННИКОВ Станислав Владимирович  аспирант кафедры защиты информации и

Предпросмотр: Прикладная дискретная математика. Приложение №1 (8) 2015.pdf (0,7 Мб)
42

№3 [Прикладная дискретная математика, 2011]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

Шевцов Институт специальной связи и защиты информации Национального технического университета Украины <...> Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. <...> Томск, Россия E-mail: d.a.stefantsov@isc.tsu.ru Рассматривается проблема защиты систем обработки информации <...> Введение Защита информации, хранимой и преобразуемой в системах обработки информации (СОИ), является <...> использование криптографических средств защиты информации и специальных методов преобразования информации

Предпросмотр: Прикладная дискретная математика №3 2011.pdf (0,5 Мб)
43

№3 [Химическая физика и мезоскопия, 2011]

Тематика журнала включает в себя: Процессы горения и взрыва. Математическое моделирование физико-химических процессов. Кластеры, кластерные системы и материалы. Межфазные слои и процессы взаимодействия в них. Квантово-химические расчеты. Нелинейные кинетические явления. Наноэлектронные приборы и устройства. Журнал включен в Реферативный журнал и Базы данных ВИНИТИ РАН.

Противопожарная защита и тушение пожаров. Промышленные здания и сооружения. <...> Коррозия и защита оборудования при переработке нефти и газа. М. : Нефть и газ, 2005. 312 с. 4. <...> Электрохимические свойства нанокомпозитов α-Fe+Fe3C // Физикохимия поверхности и защита материалов. 2010 <...> Высокоэнергетические способы обработки поверхности для защиты металлов от коррозии // Коррозия и защита <...> Информация». СПб : Издво СПбГПУ, 2010. Т.2. С.132-141. 5.

Предпросмотр: Химическая физика и мезоскопия №3 2011.pdf (1,6 Мб)
44

№4 [Химическая физика и мезоскопия, 2010]

Тематика журнала включает в себя: Процессы горения и взрыва. Математическое моделирование физико-химических процессов. Кластеры, кластерные системы и материалы. Межфазные слои и процессы взаимодействия в них. Квантово-химические расчеты. Нелинейные кинетические явления. Наноэлектронные приборы и устройства. Журнал включен в Реферативный журнал и Базы данных ВИНИТИ РАН.

Обзорная информация. М. : ЦНИИТЭстроймаш, 1984. <...> О рассеивающей способности медного сульфатного электролита при пульсирующем токе // Защита металлов. <...> Инженерно-экологическая защита водной системы северного мегаполиса в зимний период. <...> Теория коррозии и защиты металлов. М. : АН СССР, 1960. 592 с. 9. Скорчеллетти В.В. <...> Курс коррозии и защиты металлов. М. : Металлургия, 1976. 472 с.

Предпросмотр: Химическая физика и мезоскопия №4 2010.pdf (1,9 Мб)
45

№2 [Вестник Московского энергетического института, 2015]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

В МЭИ были организованы новые лаборатории: электрических систем и сетей, релейной защиты и автоматики <...> После защиты автор остался на кафедре светотехники инженером ЭВМ. <...> Доклады на конференциях и защита диссертации показали, что главное замечание к решению — не ясна связь <...> Защита в 1993 и 1994 гг. Астахова И. Е., Лисицина Д. В. и Барцева А. А. завершила этот период. <...> Работа была завершена, не потеряла актуальности до сих пор, хотя и осталась без защиты.

Предпросмотр: Вестник Московского энергетического института №2 2015.pdf (0,7 Мб)
46

№2 [Прикладная дискретная математика. Приложение, 2009]

Теоретические основы прикладной дискретной математики Математические методы криптографии Псевдослучайные генераторы Математические методы стеганографии Математические основы компьютерной безопасности Математические основы надёжности вычислительных и управляющих систем Прикладная теория кодирования Прикладная теория графов Прикладная теория автоматов Математические основы информатики и программирования Вычислительные методы в дискретной математике

Такие функции интересны для обеспечения защиты от так называемой soft output joint attack на генераторы <...> Алгоритм, информация, сложность. М.: Знание, 1991. 6. Кричевский Р. Е. Сжатие и поиск информации. <...> информации. <...> Развитие концепции односторонних функций для систем криптографической защиты информации с использованием <...> Интересный подход к защите протокола DH от атаки ¾противник в середине¿ был предложен Т.

Предпросмотр: Прикладная дискретная математика. Приложение №2 2009.pdf (0,6 Мб)
47

№1 [Вестник Томского государственного университета. Управление, вычислительная техника и информатика, 2007]

Научный журнал был выделен в самостоятельное периодическое издание из общенаучного журнала «Вестник Томского государственного университета» в 2007 г. В журнале публикуются результаты теоретических и прикладных исследований вузов, научно-исследовательских, проектных и производственных организаций в области управления, вычислительной техники и информатики в технических, экономических и социальных системах. Входит в Перечень ВАК.

Медведев – по защите сигналов от помех; В.П. <...> Переработка и передача информации 2.1. <...> систем передачи информации. <...> Использование информации и управление Важнейшей сферой использования информации является управление. <...> Криптографическая защита информации В исследованиях профессора Г.П.

Предпросмотр: Вестник Томского государственного университета. Управление, вычислительная техника и информатика №1 2007.pdf (0,2 Мб)
48

№5 [Вестник Московского энергетического института, 2021]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

Тепловая защита с трудом обеспечивает необходимый комфорт в течение всего отопительного периода [9] ( <...> Тепловая защита зданий. 9. СП 60.13330.2016. Отопление, вентиляция и кондиционирование воздуха. 10. <...> является эффективной мерой для снижения круговых токов, а с другой стороны, что эта мера не обеспечивает защиты <...> «Система стандартов по информации, библиотечному и издательскому делу. Библиографическая ссылка. <...> Тепловая защита зданий. 7. А.с. № 2007620218.

Предпросмотр: Вестник Московского энергетического института №5 2021.pdf (2,6 Мб)
49

№1 [Вестник Московского энергетического института, 2021]

Теоретический и научно-практический журнал "Вестник МЭИ" как источник информации о достижениях научной школы Московского энергетического института. Выходит с января 1994 г. В издании публикуются материалы фундаментальных и прикладных исследований, современные инженерные решения, гипотезы и научная полемика.

последовательно включенных, управляемых тиристорных преобразователей, построенных по 6-пульсной схеме с защитой <...> Наличие интегрированного драйвера, выполняющего функции мониторинга и защиты, значительно упрощает подключение <...> Помимо однофазного инвертора напряжения, к выходу выпрямителя подключена защита от перенапряжений со <...> Такие способы обеспечения защиты от произвола поставщиков, как увеличение запасов, работа с большим количеством <...> Тепловая защита зданий. 7. А.с. № 2007620218.

Предпросмотр: Вестник Московского энергетического института №1 2021.pdf (2,0 Мб)
50

№4 [Прикладная дискретная математика, 2014]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

Учитывая частичную доступность данных наблюдателю, одним из подходящих способов защиты является метод <...> кодового зашумления, использованный в [7] для защиты данных от частичного наблюдения в канале. <...> Пусть для защиты от такого наблюдения применяется метод кодового зашумления [7]. Опишем этот метод. <...> Следствие 2, в частности, может позволить подстраивать защиту информации в сети в тех ситуациях, когда <...> Ценность информации. Вопросы теории и приложений. М.: Филоматис, 2004. 128 с. 12. Деундяк В.

Предпросмотр: Прикладная дискретная математика №4 2014.pdf (0,5 Мб)
Страницы: 1 2 3 ... 16