?
Информационные технологии в государственном управлении. Цифровая трансформация и человеческий капитал: сборник научных трудов 19-й науч.-практ._конф. (Москва, 29 апреля 2021 г.) /под ред. Н.И.Куренкова [и др.] - М.: Изд-во «Проспект», 2021
M. :
Prospect, 2021.
Academic editor: Н. И. Куренков
Language:
Russian
Derkacheva A., Sakirkina M., Kraev G. et al., /. 2026.
Comprehensive data on natural hazards and their consequences are crucial for effective for risk assessment, adaptation planning, and emergency response. However, many countries face challenges with fragmented, inconsistent, and inaccessible data, particularly regarding local-scale events. To address this data gap in Russia, we developed an end-to-end processing pipeline that scrapes news from various online sources, ...
Added: April 28, 2026
Qin X., Deng Y., Shchur L. et al., / Series arXiv "math". 2026. No. 2603.02962.
We perform a Monte Carlo analysis of the Ising model on many three-dimensional lattices. By means of finite-size scaling we obtain the critical points and determine the scaling dimensions. As expected, the critical exponents agree with the three-dimensional Ising universality class for all models. The irrelevant field, as revealed by the correction-to-scaling amplitudes, appears to ...
Added: April 20, 2026
Pilé I., Deng Y., Shchur L., / Series arXiv "math". 2026. No. 2604.10254.
We investigate the spatial overlap of successive spin configurations in Markov chain Monte Carlo simulations using the local Metropolis algorithm and the Svendsen-Wang and Wolff cluster algorithms. We examine the dynamics of these algorithms for two models in different universality classes: the Ising model and the Potts model with three components. The overlap of two ...
Added: April 20, 2026
Shelkovnikov A., Азия и Африка сегодня 2025 № 7 С. 37–46
В статье рассматриваются перспективы сотрудничества России и Объединенных Арабских Эмиратов (ОАЭ) в области обеспечения информационной безопасности. Выяснено, что данное сотрудничество является частью более широкого взаимодействия, нашедшего правовое закрепление в Декларации о стратегическом сотрудничестве от 1 июня 2018 г. Успех ОАЭ в области развития информационных технологий и обеспечения информационной безопасности связан с устойчивым экономическим ростом, обеспечившим ...
Added: April 16, 2026
Gabdullin N., Androsov I., / Series Computer Science "arxiv.org". 2026.
Label prediction in neural networks (NNs) has O(n) complexity proportional to the number of classes. This holds true for classification using fully connected layers and cosine similarity with some set of class prototypes. In this paper we show that if NN latent space (LS) geometry is known and possesses specific properties, label prediction complexity can ...
Added: April 2, 2026
Panarina M., Предпринимательское право 2026 № 1 С. 36–41
Цифровые права и цифровой оборот становятся неотъемлемой частью современной цифровой экономики и требуют надлежащего правового регулирования и регламентации правил распоряжения своими правами пользователями информационных систем. Необходимость разработки подходов к регулированию общественных отношений в цифровом пространстве с использованием цифровых технологий, повышение киберрисков и рисков информационной безопасности, проблем идентификации и аутентификации сделок с цифровым имуществом, защиты интеллектуальной ...
Added: March 4, 2026
М.: НИЯУ МИФИ, 2025.
Настоящая книга содержит тезисы научных работ и докладов, предложенных специалистами на конференции «КИБ-2025». Представленные материалы выполнены преподавателями, научными сотрудниками, молодыми учеными, аспирантами и студентами МИФИ и других вузов, специалистами академических научных и научно-производственных организаций Москвы и России, сотрудничающих с МИФИ. Работы отражают достижения и уровень исследований, тенденции и проблемы в развитии и обеспечении образования и ...
Added: March 2, 2026
Стародубов К. В., Елистратов А. А., Громов Ю. Ю. et al., М.: Издательский дом Академии Жуковского, 2025.
Пособие представляет собой всестороннее руководство по теоретическим основам и практическому применению криптографических методов для защиты информации. В издании подробно рассматриваются современные алгоритмы шифрования, методы аутентификации, электронные подписи, а также принципы построения и функционирования криптографических протоколов. Особое внимание уделено вопросам оценки стойкости криптографических систем, нормативно-правовой базе и актуальным угрозам информационной безопасности. Пособие проиллюстрировано рассмотрением практических примеров. Большое внимание уделено вопросам методологического характера. Учебное пособие представляет ...
Added: February 27, 2026
Закомолдин Р. В., Agapov P., В кн.: Российское общество и социально-правовые аспекты его безопасности : Сборник материалов Всероссийской научно-практической конференции с международным участием (Москва, 25–26 апреля 2024 г.).: М.: Университет прокуратуры Российской Федерации, 2024. С. 149–154.
нализируется фейкинг как инструмент пося гательства на государственную, общественную и военную (обо ронную) безопасность. Анализ проводится на примере специаль ной военной операции и дискредитации в связи с этим деятельно сти Вооруженных Сил Российской Федерации, иных войск, воин ских формирований и государственных органов. Отдельное вни мание уделяется соответствующим преступлениям, предусмот ренным ст. 207, 207.1, 207.2, 207.3, ...
Added: January 29, 2026
М.: Университет прокуратуры Российской Федерации, 2024.
В сборнике представлены выступления участников научно-практической конфе ренции «Российское общество и социально-правовые аспекты его безопасности», состоявшейся на базе Университета прокуратуры Российской Федерации 25–26 ап реля 2024 г., а также выработанные по ее итогам рекомендации. В конференции приняли участие представители общественных объединений, научных и образова тельных организаций. Для работников органов прокуратуры, научных и педагогических работников, широкого ...
Added: January 29, 2026
Закомолдин Р. В., Agapov P., Дулькина Л. В., Сибирский юридический вестник 2024 № 2(105) С. 75–82
T he article analyzes faking as one of the tools of encroachment on state, public and military security. It is noted that with the help of fakes, misinformation of society is organized, destructive effects on public consciousness are ensured, and negative public opinion is formed. The analysis is carried out on the example of a ...
Added: January 28, 2026
Sorokin K., Beketov M., Онучин А. et al., / arxiv.org. Серия cs.SI "Social and Information Networks ". 2025.
Community detection in complex networks is a fundamental problem, open to new approaches in various scientific settings. We introduce a novel community detection method, based on Ricci flow on graphs. Our technique iteratively updates edge weights (their metric lengths) according to their (combinatorial) Foster version of Ricci curvature computed from effective resistance distance between the ...
Added: January 15, 2026
Vladimir I. Morozov, Mikhail S. Elezov, Oleg O. Evsutin et al., IEEE Access 2026 Vol. 14 P. 343–354
Error correction is a crucial stage in quantum key distribution (QKD) protocols — a promising field of modern cryptography where the secrecy of the shared key information is guaranteed by the laws of quantum mechanics. Currently, there are many effective approaches to error correction in QKD. However, most of them, due to their generic nature, ...
Added: January 6, 2026
Morozov V., Oleg Evsutin, Nikita Yarygin, , in: 2025 XIХ International Symposium on Problems of Redundancy in Information and Control Systems (Redundancy), 5-7 Nov. 2025.: IEEE, 2025. P. 1–7.
Quantum Key Distribution (QKD) is a promising field in modern cryptography where the security of key information is guaranteed by the laws of quantum mechanics. One of the key stages in QKD protocols is error estimation and reconciliation in the secret key. This procedure requires the transmission of a certain number of secret key bits ...
Added: December 30, 2025
Makhmudov T. N., Захарова В. О., Салуев Е. А. et al., Динамика сложных систем - XXI век 2023 Т. 17 № 1 С. 13–29
Постановка проблемы. Во все времена информация являлась востребованным ресурсом. Злоумышленники, захватывая данные, в некоторых случаях могли существенно влиять не только на отдельные объекты и процессы, но и на развитие социума. Современный мир нельзя представить без беспроводных способов связи. Множество электронных устройств передают данные между собой с помощью различных протоколов, и, к сожалению, эти протоколы не ...
Added: December 27, 2025
Petrovanov I., Sergeev A., / Series Computer Science "arxiv.org". 2025. No. 2512.18332.
Transport coding reduces message delay in packet-switched networks by introducing controlled redundancy at the transport layer: original packets are encoded into coded packets, and the message is reconstructed after the first successful deliveries, effectively shifting latency from the maximum packet delay to the -th order statistic. We present a concise, reproducible discrete-event implementation of transport coding in OMNeT++, including ...
Added: December 24, 2025
Styrin E. M., Вопросы государственного и муниципального управления 2025 № 4 С. 35–60
This article addresses the problem of insuffi cient diagnostic depth in the current
approaches to assessing the digital maturity of public administration in the regions of the
Russian Federation. The federal methodology proposed by the Ministry of Digital Development
focuses on external performance indicators of digital transformation but does not fully
reveal the internal organizational capabilities of government agencies. ...
Added: December 23, 2025
Hessian-based lightweight neural network for brain vessel segmentation on a minimal training dataset
Меньшиков И. А., Бернадотт А. К., Elvimov N. S., / Series arXie "Statistical mechanics". 2025.
Accurate segmentation of blood vessels in brain magnetic resonance angiography (MRA) is essential for successful surgical procedures, such as aneurysm repair or bypass surgery. Currently, annotation is primarily performed through manual segmentation or classical methods, such as the Frangi filter, which often lack sufficient accuracy. Neural networks have emerged as powerful tools for medical image ...
Added: December 1, 2025
Чернышов Д. П., Satanin A., Shchur L., / Series arXiv "math". 2025.
We investigate the boundary separating regular and chaotic dynamics in the generalized Chirikov map, an extension of the standard map with phase-shifted secondary kicks. Lyapunov maps were computed across the parameter space (K,K(α, τ)) and used to train a convolutional neural network (ResNet18) for binary classification of dynamical regimes. The model reproduces the known critical ...
Added: November 21, 2025
Rubchinskiy A., Chubarova D., / Series WP7 "Математические методы анализа решений в экономике, бизнесе и политике". 2025. No. WP7/2025/01.
The article examines one of the most famous examples of socio-economic systems, characterized by significant uncertainty – the S&P-500 stock market, where shares of 500 largest US companies are traded. No assumptions are made about the probabilistic characteristics of the stock market. A flexible algorithm for daily trading has been developed, based on both known fixed data ...
Added: November 9, 2025
Sokolshchik L., Yanikeeva I., Торопчин Г. В., Вестник Российского университета дружбы народов. Серия: Международные отношения 2025 Т. 25 № 3 С. 469–484
The issue of information and communication technology (ICT) security is becoming increasingly important in the context of international relations and foreign policy. In the present study, the authors analyze the discourse of the Joseph Biden administration in the field of international ICT security in the Latin American dimension, with the aim of identifying the underlying ...
Added: October 7, 2025
Meshchaninov V., Strashnov, P., Shevtsov A. et al., / Cornell University. Серия CoRR, arXiv:2403.03726 "Computing Research Repository,". 2025.
Protein design requires a deep understanding of the inherent complexities of the protein universe. While many efforts lean towards conditional generation or focus on specific families of proteins, the foundational task of unconditional generation remains underexplored and undervalued. Here, we explore this pivotal domain, introducing DiMA, a model that leverages continuous diffusion on embeddings derived ...
Added: October 5, 2025
Shabalin A., Meshchaninov V., Vetrov D., / Series cs.CL, arXiv:2505.18853 "Computation and Language". 2025.
Diffusion models have achieved state-of-the-art performance in generating images, audio, and video, but their adaptation to text remains challenging due to its discrete nature. Prior approaches either apply Gaussian diffusion in continuous latent spaces, which inherits semantic structure but struggles with token decoding, or operate in categorical simplex space, which respect discreteness but disregard semantic ...
Added: October 5, 2025
Абрамов А. С., Chernyshev V. L., Mikhaylets E. et al., / Series Social Science Research Network "Social Science Research Network". 2025.
Computer vision is one of the most relevant modern research areas with broad practical applications. However, traditional solutions based on deep learning have signicant limitations and can be misleading. Topological data analysis, on the other hand, is a modern approach to solving similar problems using mathematically deterministic methods of algebraic topology that reduce the risk ...
Added: September 23, 2025