?
The Cybersecurity in Development of IoT Embedded Technologies
P. 1–4.
Кычкин А. В., Черницин И. А., Прикладная информатика 2026 Т. 21 № 1 С. 40–58
Представлены результаты разработки программного микросервиса, встраиваемого в системы мониторинга качества атмосферного воздуха для поддержки процессов идентификации промышленных источников загрязнений. Выброс и последующее распространение вредных веществ в приземистых слоях атмосферы происходит в динамике и характеризуется высокой неопределенностью из‑за особенностей технологических установок, их режимов работы, влияния рельефа местности, зданий и метеофакторов. Зависимости между местоположением источника выброса и ...
Добавлено: 23 апреля 2026 г.
Эбрахим А., Информационные процессы 2025 Т. 25 № 4 С. 787–798
В статье предложен метод планирования расположения точек доступа и шлюзов внутри зданий для построения сетей Интернета вещей. Основа метода — использование информации из информационой модели здания, что даёт возможность легко учитывать как геометрию, так и физико-технические характеристики строительных элементов при расчёте распространения радиосигнала. В данной работе для решения задач оптимизации применяется генетический алгоритм U-NSGA-III. Расчёты ...
Добавлено: 19 апреля 2026 г.
Исаев М. Р., Бобров П. Д., Журнал высшей нервной деятельности им. И.П. Павлова 2022 Т. 72 № 5 С. 728–738
В работе предлагается алгоритм работы интерфейса мозг–компьютер, основанного на регистрации гемодинамической активности с помощью спектрометрии в ближнем инфракрасном диапазоне (БИКС), который адаптирован для применения в целях реабилитации двигательных нарушений. Алгоритм включает способ фильтрации, учитывающий частоту предъявления инструкций с целью минимизации временной задержки в целевом частотном диапазоне, последовательную классификацию состояния покоя и выполняемых мысленных задач, а ...
Добавлено: 18 марта 2026 г.
Лясковский А. Д., Тарасов В. В., В кн.: Сборник трудов XXII Международной научно-практической конференции. Посвящается 80-летию президента РТУ МИРЭА, академика РАН, доктора физико-математических наук, профессора А.С. Сигова.: Ассоциация выпускников и сотрудников ВВИА им. проф. Жуковского, 2025. С. 194–198.
В данной статье рассматриваются основные категории технологий, которые используются для создания систем определения местоположения в помещениях, по итогу сравнительного анализа описаны ключевые особенности каждой из рассмотренных технологий. ...
Добавлено: 5 февраля 2026 г.
Закомолдин Р. В., Агапов П. В., Дулькина Л. В., Сибирский юридический вестник 2024 № 2(105) С. 75–82
Анализируется фейкинг как один из инструментов посягательства на государственную, общественную и военную безопасность. Отмечается, что при помощи фейков организуется дезинформация общества, обе спечивается деструктивное воздействие на общественное сознание, формируется негативное общественное мнение. Анализ проводится на примере специальной военной операции и дискредитации в связи с этим дея тельности Вооруженных Сил РФ, иных войск, воинских формирований и ...
Добавлено: 28 января 2026 г.
Стырин Е. М., Вопросы государственного и муниципального управления 2025 № 4 С. 35–60
В статье рассматривается проблема недостаточной диагностической
глубины существующих подходов к оценке цифровой зрелости органов государственного управления в субъектах Российской Федерации. На текущий момент методологическая и эмпирическая база для оценки уровня цифровой зрелости в региональном
разрезе остается ограниченной и фрагментарной – отсутствует единый подход к операционализации понятия «цифровая зрелость». Требуется общая методология, позволяющая проводить корректный межрегиональный анализ; формировать ...
Добавлено: 23 декабря 2025 г.
Латышев А. В., В кн.: Государственное управление в СССР в годы Второй мировой войны. Фронт и тыл: Материалы XVII Международной научной конференции. Екатеринбург, 19–22 июня 2025 г.: М.: Издательство "Политическая энциклопедия", 2025. С. 490–498.
В статье анализируются институциональные, организационные и идеологические аспекты работы государства с вернувшимися из плена военнослужащими после боев с Японией на Халхин-Голе, войны с Финляндией, в ходе и по завершении Великой Отечественной войны. Выясняются приоритеты государства и органов госбезопасности, логика работы последних. Суммируются доступные данные о масштабов арестов в ходе фильтрационных мероприятий. Делаются выводы об изменении отношения власти к ...
Добавлено: 2 декабря 2025 г.
Niš: IEEE, 2025.
Добавлено: 29 ноября 2025 г.
Лабутин И. А., Proceedings of the Institute for System Programming of the RAS 2024 Vol. 36 No. 2 P. 91–108
В последнее время наблюдается всплеск интереса к использованию нейрокомпьютерных
интерфейсов для реализации контуров управления, особенно для различных устройств в
инфраструктуре интернета вещей. Однако из-за низкоуровневой природы таких устройств и
соответствующих программных средств интеграция нейроинтерфейсов со множеством разнообразных
IoT-устройств является довольно трудоемкой задачей, требующей определенных профессиональных знаний в области нейронауки и обработки сигналов. В данной работе мы предлагаем онтологически
управляемое решение для ...
Добавлено: 19 ноября 2025 г.
Кычкин А. В., Черницин И. А., Викентьева О. Л., , in: 2025 International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM).: IEEE, 2025. P. 987–991.
Добавлено: 4 ноября 2025 г.
Мытенков С. С., Докучаев В. А., Рахмани Д. Д. и др., Экономика и качество систем связи 2025 № 2 С. 135–148
Традиционные парольные системы аутентификации продолжают использоваться в корпоративных распределенных системах и критически важных инфраструктурах, несмотря на их уязвимости и растущие риски. Целью данной статьи является детальный анализ угроз, связанных с паролями, в том числе психологических аспектов их использования, технических недостатков, институциональных пробелов и несоответствия нормативным требованиям. Рассматриваются примеры реальных атак, таких как фишинговые кампании и ...
Добавлено: 27 октября 2025 г.
Сокольщик Л. М., Яникеева И. О., Торопчин Г. В., Вестник Российского университета дружбы народов. Серия: Международные отношения 2025 Т. 25 № 3 С. 469–484
Проблема безопасности в сфере информационно-коммуникационных технологий (ИКТ) приобретает все возрастающее значение в контексте международных отношений и внешней политики. Исследование посвящено анализу дискурса администрации Дж. Байдена в области международной ИКТ-безопасности на латиноамериканском направлении. Цель — выявление скрытой в дискурсе идеологии, поддерживающей и оправдывающей властные отношения США со странами Латинской Америки. Научная новизна работы состоит в комплексном ...
Добавлено: 7 октября 2025 г.
Смирнов И. А., Кучерявый Е. А., В кн.: СБОРНИК МАТЕРИАЛОВ XI МЕЖДУНАРОДНОЙ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ «Актуальные аспекты развития науки и общества в эпоху цифровой трансформации» (шифр –МКАА) 6 ноября 2023 года.: М.: ООО "Издательство АЛЕФ", 2023.
В данной статье с точки зрения информационной безопасности (далее ИБ) рассматривается документ «FG NET-2030 Technical Specification on Network 2030 Architecture Framework» (далее Техническая спецификация ) выпущенный Международным союзом электросвязи (далее ITU) в 2020. Разработанная Техническая спецификация описывает архитектурные принципы для сетей общего пользования 6G, такие как: доступ, маршрутизация и адресация, безопасность сетевой передачи и другие ...
Добавлено: 7 сентября 2025 г.
Обсуждается разработка метода оптимального размещения точек доступа и шлюзов внутри помещений с учетом мобильности конечных устройств. Предлагается метод, основанный на генетическом недоминируемом алгоритме сортировки II (NSGA-II) и методике определения порядка предпочтения по сходству с идеальным решением, а также приводится пример успешного использования метода в реальной ситуации. ...
Добавлено: 14 июня 2025 г.
Кочкин А. В., Труды по интеллектуальной собственности 2025 Т. 52 № 1 С. 37–44
Рассмотрена актуальная проблема эволюции роли медиа в доктринах информационной безопасности Российской Федерации и США на современном этапе. Цель — выявить основные трактовки медиа в действующих доктринах безопасности двух стран в контексте исторической трансформации их отношений. Задача исследования — анализ научной литературы и официальных документов России и США, посвященных проблеме обеспечения информационной безопасности, а также систематизация и обобщение официальных позиций двух стран по поводу трактовки роли ...
Добавлено: 23 мая 2025 г.
Даюб А., Кучерявый Е. А., , in: Информационно-телекоммуникационные технологии и математическое моделирование высокотехнологичных систем: материалы Всероссийской конференции с международным участием, Москва, РУДН, 08–12 апреля 2024 года.: M.: RUDN, 2024. P. 106–111.
Добавлено: 3 мая 2025 г.
Ivan A. Smirnov, Кучерявый Е. А., Elektrotehniski Vestnik/Electrotechnical Review 2025 Vol. 92 No. 3 P. 104–114
Добавлено: 28 апреля 2025 г.
CОВРЕМЕННЫЕ ПОДХОДЫ К СОПРОВОЖДЕНИЮ МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМ ПРИ ВНЕДРЕНИИ НОВЫХ ТЕХНОЛОГИЙ
Цель исследования: цифровизация здравоохранения стимулировала развитие медицинских информационных систем. Исследования стали доступнее благодаря повсеместному внедрению цифрового обмена изображениями в службах лучевой диагностики, а также увеличению количества и улучшению качества парка радиологических приборов. Повышение нагрузки на существующую инфраструктуру медицинских учреждений требует постоянного администрирования и устранения отказов в короткий промежуток времени. Целью данной работы является разработка подходов ...
Добавлено: 23 апреля 2025 г.
Канаев Е. А., Муратшина К. Г., Никипорец-Такигава Г. Ю. и др., М.: Институт востоковедения РАН, 2024.
В современном мире информационная безопасность выступает в качестве важнейшего элемента государственной политики. Настоящая коллективная монография посвящена рассмотрению проблем информационной безопасности в странах ЮВА и ЮТР. ...
Добавлено: 8 апреля 2025 г.