Список статей

Электроника, измерительная техника, радиотехника и связь

Сравнение точности оценки времени задержки навигационных сигналов при использовании различных моделей высотного профиля индекса преломления тропосферы

Захаров Ф. Н., Крутиков М. В.

7–12

Анализ искажений короткоимпульсных сигналов различной формы в свехширокополосных измерителях вольт-амперных и вольт-фарадных характеристик

Отузбаева Д. К., Семенов Э. В.

13–17

Динамический диапазон и число воспроизводимых градаций яркости высокочувствительных датчиков изображения

Кирпиченко Ю. Р.

18–21

Зависимость яркости свечения экрана ЭОП от напряжений на его электродах

Кирпиченко Ю. Р.

22–24

Управление, вычислительная техника и информатика

Организационно-техническое и правовое обеспечение безопасности инфокоммуникационных систем объектов «критической инфраструктуры» в Российской Федерации

Авсентьев О. С., Бабкин А. Н., Бабкин С. А.

27–32

О некоторых характеристиках булевых функций без запрета от четырех переменных в связи с построением биективных отображений специального вида

Рожков М. И.

33–39

Метод повышения эффективности обнаружения сетевых атак неизвестного типа путем внедрения ложных целей в состав сети

Алейнов Ю. В.

40–43

Структурирование агентного множества оценки информационной безопасности корпоративных систем

Варлатая С. К., Москаленко Ю. С., Ширяев С. В.

44–46

Типовая модель угроз безопасности персональных данных для информационных систем автоматизации учебного процесса

Газизов Т. Т., Мытник А. А., Бутаков А. Н.

47–50

Построение нейросетевого преобразователя «Биометрия – код доступа» на основе параметров визуального вызванного потенциала электроэнцефалограммы

Гончаров С. М., Боршевников А. Е.

51–55

Анализ результатов аудита системы защиты информации с применением комплексной сравнительной оценки

Данилова О. Т., Широков Е. В.

56–59

Основные подходы к использованию математического аппарата теории клеточных автоматов для решения задач кодирования информации

Евсютин О. О., Шелупанов А. А.

60–65

Устойчивость объективного решения экспертов при воздействии угроз по блокированию информации в системах принятия решений с привлечением экспертов

Ефремов Б. И., Файзуллин Р. Т.

66–70

Исследование методов и средств решения задачи поиска вхождения символов в зашифрованные данные

Жаринов Р. Ф.

71–76

Оценка инцидентов информационной безопасности

Зефиров С. Л., Щербакова А. Ю.

77–81

Имитационная модель комплексной сети систем безопасности

Исхаков С. Ю., Шелупанов А. А., Исхаков А. Ю.

82–86

О модели речевого сигнала при оценке защищенности речевой информации от утечки по техническим каналам

Иванов А. В., Трушин В. А.

87–90

Разработка требований для оценки безопасности виртуальной инфраструктуры

Курносов К. В., Селифанов В. В.

91–97

Исследование информационных характеристик преобразований замены и перестановки

Лось А. Б.

98–104

Информационная система идентификации личности по слабо различимым текстурам радужной оболочки глаза в видимом диапазоне излучения

Минакова Н. Н., Петров И. В.

105–107

Формирование требований при проектировании системы защиты конфиденциальной информации

Миронова В. Г., Белов Е. Б., Крайнов А. Ю.

108–111

Угрозы безопасности конфиденциальной информации в различных условиях функционирования информационных систем

Миронова В. Г., Бондарчук С. С., Тимченко С. В.

112–115

Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа

Миронова В. Г., Югов Н. Т., Мицель А. А.

116–120

Оценка влияния угроз информационной безопасности на доступность телекоммуникационной сети

Рингенблюм П. Г.

121–124

Защищенность радиоэлектронных систем к дестабилизирующему воздействию электромагнитных полей

Митрохин В. Е., Ряполов А. В.

125–129

Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи

Новиков С. Н.

130–136

Многокритериальная оценка уровня уязвимости объектов информатизации

Носков С. И., Бутин А. А., Соколова Л. Е.

137–142

Обеспечение безопасного функционирования мультисервисной сети транспортной отрасли

Нырков А. П., Соколов С. С., Белоусов А. С., Ковальногова Н. М., Мальцев В. А.

143–149

Анализ аспектов информационной безопасности на основе формальных моделей бизнес-процессов

Пестунова Т. М., Родионова З. В., Горинова С. М.

150–156

К вопросу об анализе защищенности объектов информатизации с использованием нейронных сетей

Пивкин Е. Н., Белов В. М., Белкин С. А.

157–161

Средства совершения компьютерных преступлений

Поляков В. В., Лапин С. А.

162–166

Методика оценки рисков нарушения информационной безопасности организации с учётом квалификации экспертов

Поморцев А. С.

167–169

Разработка системы параметров оценки рисков нарушения информационной безопасности организаций

Поморцев А. С., Новиков С. Н.

170–174

Процедура отсроченного приема сообщения в задаче защиты продукции от фальсификации

Русецкий В. С., Русецкая Е. А., Файзуллин Р. Т., Файзуллин Р. Р.

175–179

О проблеме достоверности идентификации пользователя при удаленном электронном взаимодействии

Сабанов А. Г.

180–183

Распознавание стратегии противодействующей стороны по текущим наблюдениям

Токарев В. Л.

184–187

Возможности обезличивания персональных данных в системах, использующих реляционные базы данных

Трифонова Ю. В., Жаринов Р. Ф.

188–194

Схема реализации параллельных вычислений как инструмент защиты обрабатываемых данных

Файзуллин Р. Т., Щерба Е. В., Волков Д. А.

195–201

Выявление вредоносного сетевого трафика на основе ансамблей деревьев решений

Ходашинский И. А., Дель В. А., Анфилофьев А. Е.

202–206

Оценка возможности обнаружения побочных электромагнитных излучений видеосистемы компьютера

Хорев А. А.

207–213

Модель многослойной универсальной системы обнаружения вторжений

Бурлаков М. Е.

214–218

«Интерфейс мозг-компьютер» как нестандартная технология управления и передачи информации

Гончаров С. М., Маркин М. Е.

215–256

Система аутентификации на основе динамики рукописной подписи

Дорошенко Т. Ю., Костюченко К. Ю.

219–223

Метод выбора программного продукта на основе интеграла Шоке и империалистического алгоритма

Ахаев А. В., Ходашинский И. А., Анфилофьев А. Е.

224–229

Восстановление общего содержания углекислого газа методом эмпирических ортогональных функций из спутниковых данных

Катаев М. Ю., Лукьянов А. К.

230–237

Архитектура обмена данными без потерь в пиринговом веб-приложении видеоконференц-связи

Савельев А. И., Прищепа М. В.

238–245

Система формирования фингерпринта статических изображений с использованием взвешенной метрики Хэмминга и модели взвешенного контейнера

Беззатеев С. В., Волошина Н. В., Жиданов К. А.

246–251

Современные технологии создания страховых фондов документации

Проскуряков Н. Е., Борзенкова С. Ю., Евсеев Е. Е., Чечуга О. В.

257–265

Методика проверки однородности текста и выявления плагиата на основе метода опорных векторов и фильтра быстрой корреляции

Романов А. С., Мещеряков Р. В., Резанова З. И.

264–269

Адаптивная идентификация и интерпретация нестационарных газодинамических исследований скважин газовых и газоконденсатных месторождений

Сергеев В. Л., Гаврилов К. С.

270–275

Использование геоинформационных технологий для мониторинга и оценки последствий чрезвычайных ситуаций

Шишкин И. Н., Скугарев А. Н.

276–280

Самоорганизующаяся сеть оперативного взаимодействия для нужд населения и специальных служб

Мельников М. И., Ковтун А. С.

281–286

Сетевые технологии для бортовых систем космического аппарата: опыт разработки

Ханов В. Х.

287–293

Формирование подходов к оценке экономической безопасности субъекта хозяйствования

Голованова Н. Б.

294–300

Электротехника

Построение системы управления частотой вращения бесконтактного двигателя постоянного тока

Гавриш П. Е., Михальченко Г. Я.

303–307

Перспективы развития мехатронных систем с синхронно-гистерезисными электрическими машинами

Падалко Д. А., Черватюк А. В.

308–314

Актуальность создания и применения системы теплового контроля асинхронных тяговых электродвигателей

Голдовская А. А., Дорохина Е. С., Рапопорт О. Л., Асланян Р. О.

315–318

Конструкция однофазного асинхронного электродвигателя с повышенным пусковым моментом

Качин О. С., Качин С. И., Киселев А. В., Серов А. Б.

319–323

Сообщения

О разработке профессиональных стандартов в области информационной безопасности

Белов Е. Б., Лось В. П.

327–331

Анализ финансовых рисков при планировании НИОКР вуза

Журавлева Н. Л.

332–335

Адрес редакции

  634050, г. Томск, пр. Ленина, 40, МК, каб. 310/2

  (3822) 701-582, внутр.: 1456

  journal@tusur.ru