Results 111 to 120 of about 12,081 (152)
Some of the next articles are maybe not open access.

Анализ моделей и протоколов сетей 5G по транспортировке Ñ€Ð°Ð·Ð»Ð¸Ñ‡Ð½Ñ‹Ñ Ð´Ð°Ð½Ð½Ñ‹Ñ Ð² защищенном режиме

The purpose of this paper is to analyze and evaluate data transmission models and security protocols in 5G networks to determine their effectiveness and resilience to modern threats. The study used structural analysis of 5G network, consideration of authentication and encryption protocols, as well as simulation modeling to assess network resilience. As
openaire   +1 more source

Динамическая поляризация спинов ядер оптически ориентированными носителями заряда в твердом растворе AlGaAs

Объект исследования – образец -0,290,71. Цель работы – обнаружить и изучить явление оптического охлаждения ядерной спиновой системы в поле Найта методом деполяризации фотолюминесценции в Ð¿Ð¾Ð¿ÐµÑ ...
openaire   +1 more source

Амортизация с учетом фактора времени при изменяющейся ставке дисконтирования

Стратегическое планирование и развитие предприятий
А.М. Соловьев
semanticscholar   +1 more source

Повышение эффективности защиты Ð¸Ð½Ñ„Ð¾Ñ€Ð¼Ð°Ñ†Ð¸Ð¾Ð½Ð½Ñ‹Ñ ÑÐ¸ÑÑ‚ÐµÐ¼ от кибератак с использованием алгоритмов стеганографии и Ñ‚ÐµÑ Ð½Ð¾Ð»Ð¾Ð³Ð¸Ð¹ machine learning

This work is dedicated to researching and developing methods for improving the security of information systems through the use of steganography and machine learning. The primary goal is to create a neural network capable of predicting the presence of hidden information in images to enhance data protection.
openaire   +1 more source

Основные средства и их амортизация: сравнительный анализ российских и международных стандартов

open access: closed, 2015
Никандрова Лариса Константиновна   +1 more
openalex  

Home - About - Disclaimer - Privacy