Preview

Вестник Университета Шакарима. Серия технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
№ 4(16) (2024) РОЛЬ ЗАЩИТНЫХ МЕХАНИЗМОВ ЯДРА В ПРЕДОТВРАЩЕНИИ АТАК НА УРОВНЕ ОПЕРАЦИОННЫХ СИСТЕМ LINUX Аннотация  PDF (Rus)  похожие документы
И. Ж. Мейрамов
"... Security is a critically important aspect of modern Linux operating systems, with the kernel ..."
 
№ 3(19) (2025) ПЕРЕРАБОТКА СЕМЯН САФЛОРА С ЦЕЛЬЮ ПОЛУЧЕНИЯ РАСТИТЕЛЬНОГО МАСЛА Аннотация  похожие документы
М. Т. Мурсалыкова, М. М. Какимов, А. Л. Касенов, Г. А. Кокаева, Б. М. Искаков
 
№ 4(16) (2024) ИСПОЛЬЗОВАНИЕ ИИ ДЛЯ ПРЕДОТВРАЩЕНИЯ ФИШИНГОВЫХ АТАК ПО ЭЛЕКТРОННОЙ ПОЧТЕ Аннотация  похожие документы
А. Б. Какенова, Б. К. Абдураимова, С. А. Сантеева
"... of the results lies in the possibility of integrating the developed methods into existing security systems ..."
 
№ 2(18) (2025) ОБЗОР НАДЕЖНОГО УПРАВЛЕНИЯ ДЛЯ ИНТЕРНЕТА ВЕЩЕЙ Аннотация  похожие документы
Д. Толеген, К. Сейлханова, А. Жеткербай
"... the main issues of security and management in IoT, and also provides solutions that ensure the reliability ..."
 
№ 3(19) (2025) ИНТЕЛЛЕКТУАЛЬНЫЙ МЕТОД ПОСТОЯННОГО МОНИТОРИНГА БЕЗОПАСНОСТИ В СЕТЯХ IEEE 802.15.4 НА ОСНОВЕ АДАПТИВНОГО АНАЛИЗА АНОМАЛИЙ Аннотация  похожие документы
Н. А. Бажаев, А. К. Шайханова, Д. Ж. Сатыбалдина, К. С. Бакенова
"... for monitoring the security of IoT networks. The developed approach allows adapting to the changing network ..."
 
№ 2(18) (2025) ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ ПЛАТФОРМ И ПРОТОКОЛОВ ИНТЕРНЕТА ВЕЩЕЙ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ Аннотация  PDF (Rus)  похожие документы
К. М. Сагиндыков, Д. Ж. Сатыбалдина, Ф. Б. Тебуева, Т. А. Айдынов, А. К. Шайханова
"... The paper presents research findings related to the security of widespread Internet of Things (IoT ..."
 
№ 3(15) (2024) ВЫЯВЛЕНИЕ КИБЕРУГРОЗ ПОСРЕДСТВОМ ИССЛЕДОВАНИЙ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  похожие документы
А. Бимыpзaкызы, Ж. М. Алимжанова
"... to ensure cyber security is becoming more and more relevant. Complexities and challenges associated ..."
 
№ 2(18) (2025) ПРИМЕНЕНИЕ МАШИННОГО ОБУЧЕНИЯ ДЛЯ АНАЛИЗА КИБЕРАТАК: ИССЛЕДОВАНИЕ НА ОСНОВЕ ДАТАСЕТА RT-IOT 2022 Аннотация  PDF (Rus)  похожие документы
С. Адилжанова, М. Кунелбаев, Д. Сыбанова
"... performance for security and cyberattack analysis tasks in digital systems, providing high accuracy ..."
 
№ 1(17) (2025) АНАЛИЗ УЯЗВИМОСТЕЙ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI И LTE ДЛЯ ПРОЕКТИРОВАНИЯ ЗАЩИЩЁННОГО СМАРТФОНА Аннотация  похожие документы
А. К. Шайханова, Р. А. Буденов, О. Ш. Сатиев, Д. А. Тлепов, А. К. Токкулиева
"... contributes to improving the security of wireless communications and the design of secure mobile devices. ..."
 
№ 4(16) (2024) АНАЛИЗ УЯЗВИМОСТИ ERP-СИСТЕМ SAP: ИССЛЕДОВАНИЕ ПРОБЛЕМЫ RECON И ЕЁ ВЛИЯНИЯ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ Аннотация  PDF (Rus)  похожие документы
И. Х. Ташенов, А. К. Шайханова
"... , minimizing the time lag between discovery and remediation. Offline Security offers threat protection methods ..."
 
№ 3(15) (2024) ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ЗАВТРА: ВЫВОДЫ ИЗ АНАЛИЗА ВЕДУЩИХ КИБЕРАТАК И ИХ ВЛИЯНИЯ НА ЗАЩИТУ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
А. Р. Ерболулы, К. Б. Тусупова
"... issues are coming to the fore in the context of global security. With increasing dependence on digital ..."
 
№ 4(16) (2024) ЭФФЕКТИВНЫЕ МЕТОДЫ ПРЕДОТВРАЩЕНИЯ СКРЫТОГО ВЗЛОМА ВЕБ-КАМЕР Аннотация  похожие документы
А. О. Закенова, Ж. М. Алимжанова
"... awareness of webcam security issues. Hacking a webcam is a violation of privacy and security of users ..."
 
№ 4(16) (2024) АНАЛИЗ СИСТЕМ THREAT INTELLIGENCE Аннотация  PDF (Rus)  похожие документы
Т. М. Мехдиев, А. К. Шайханова, Г. Б. Бекешова
"... Threat Intelligence (TI) is information about current or emerging threats to information security ..."
 
№ 2(14) (2024) ИССЛЕДОВАНИЕ МОДЕЛИ ЗАЩИТЫ ОТ DDOS АТАК Аннотация  PDF (Rus)  похожие документы
Б. М. Ильясов, Ж. М. Алимжанова
"... ), фокусируясь на атаках flooding, когда злоумышленники перегружают сервер чрезмерными запросами, чтобы ухудшить ..."
 
№ 2(18) (2025) ИССЛЕДОВАНИЕ КЛЮЧЕВЫХ НАПРАВЛЕНИЙ, ПРИНЦИПОВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
В. С. Шаров, Н. Н. Ташатов, А. К. Шайханова
"... , methods, and tools for information security in computer networks. The theoretical part examines the main ..."
 
№ 3(19) (2025) РАЗРАБОТКА МЕТОДА АНАЛИЗА РИСКОВ КИБЕРБЕЗОПАСНОСТИ НА ПРИМЕРЕ КРИТИЧЕСКИ ВАЖНЫХ ОБЪЕКТОВ ТРАНСПОРТНОЙ КОМПАНИИ Аннотация  PDF (Rus)  похожие документы
А. М. Нурушева, Д. Ж. Сатыбалдина, А. К. Шайханова, А. Р. Кусаинов
"... вероятность атаки, демонстрируют высокие уровни риска из-за серьезных эксплуатационных воздействий, в то время ..."
 
№ 4(20) (2025) МНОГОЦЕЛЕВАЯ ЭВОЛЮЦИОННАЯ ОПТИМИЗАЦИЯ ПОЛИТИК БЕЗОПАСНОСТИ В ПРОГРАММНО-ОПРЕДЕЛЯЕМЫХ СЕТЯХ (SDN) С УЧЕТОМ ОГРАНИЧЕНИЙ TCAM И ЗАДЕРЖКИ Аннотация  PDF (Rus)  похожие документы
Б. А. Шырын, Т. A. Ahanger, А. К. Жумадиллаева, Г. Б. Бекешова
"... This article examines the problem of optimizing security policies in software-defined networks ..."
 
№ 1(9) (2023) ВОЗМОЖНОСТИ ЗАЩИТЫ ПУТЕМ МОНИТОРИНГА УГРОЗ СОЦИАЛЬНЫХ СЕТЕЙ Аннотация  похожие документы
Г. Е. Жидекулова, А. Д. Абдувалова, С. Б. Бекболатов
 
№ 4(20) (2025) ПОСТКВАНТОВАЯ КРИПТОГРАФИЯ SABER В ГИБРИДНОЙ АРХИТЕКТУРЕ CPU-FPGA Аннотация  PDF (Rus)  похожие документы
А. К. Майданов, Х. Джанболат, С. К. Атанов
"... of the research is to enhance the performance, energy efficiency, and security of post-quantum key exchange ..."
 
№ 2(6) (2022) РАСПРЕДЕЛЕННАЯ СИСТЕМА ОРГАНИЗАЦИИ ВЫПОЛНЕНИЯ ПРАКТИЧЕСКИХ И ЛАБОРАТОРНЫХ РАБОТ Аннотация  похожие документы
Т. С. Жылқыбаев, А. Д. Мендебаева, Б. С. Жапар, Т. Д. Мұхамедиярова
"... based on the modular controller compact RIO9035, acting as the kernel of the entire system. Data ..."
 
№ 4(92) (2020) ПОДДЕРЖКА РЕШЕНИЙ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ НА ОСНОВЕ МАТРИЦ ПРИЗНАКОВ КИБЕРУГРОЗ Аннотация  похожие документы
Б. С. Ахметов, В. А. Лахно, А. К. Шайханова, Ш. Д. Толыбаев
"... of ensuring their smooth functioning is the cybersecurity of electronic resources and information security ..."
 
№ 4(20) (2025) НОВЫЕ ПОДХОДЫ К ПРОДОВОЛЬСТВЕННОЙ БЕЗОПАСНОСТИ И ИХ ВАЖНОСТЬ ДЛЯ ОТРАСЛИ Аннотация  похожие документы
Ш. С. Аманова, Р. У. Уажанова, У. О. Тунгышбаева, Р. А. Изтелиева, С. Е. Ибраимова
 
№ 4(92) (2020) МОДЕЛЬ АДАПТИВНОГО УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА В СЕТИ Аннотация  PDF (Rus)  похожие документы
Б. Т. Ахметов, Д. Т. Курушбаева
"... in constructing effective security systems and CIRTs of the OBI IVS remains the task of examining a specific ..."
 
№ 3(91) (2020) ПЕРВЫЕ ШАГИ В ФОРМИРОВАНИИ ВНЕШНЕЙ ПОЛИТИКИ РЕСПУБЛИКИ КАЗАХСТАН Аннотация  похожие документы
Д. К. Толеков
 
№ 4(12) (2023) Проблемы обеспечения безопасности автоматизированных систем Аннотация  похожие документы
Ж. М. Алимжанова, А. К. Байузакова
"... The article discusses the issue of "automated system and its security", which is actively used ..."
 
№ 2(2) (2021) Планирование и организация жизнеобеспечения населения в случае возникновения чрезвычайной ситуации Аннотация  похожие документы
Л. С. Бакирова, А. К. Мурзалимова
 
№ 3(19) (2025) МОДИФИКАЦИЯ АЛГОРИТМА ЛЕГКОВЕСНОГО ПОТОЧНОГО ШИФРОВАНИЯ CHACHA20 Аннотация  PDF (Rus)  похожие документы
М. А. Бакыт, Х. Молдамурат, Д. М. Калманова, О. Абдирашев, А. Конырханова
"... security, which is invulnerable to quantum attacks. The research methodology includes the analysis ..."
 
№ 4(92) (2020) РАЗРАБОТКА СХЕМ СИСТЕМЫ ОХРАНЫ ПЕРИМЕТРОВ РАСПРЕДЕЛЁННОГО ТИПА НА ОСНОВЕ ВОЛОКОННО-ОПТИЧЕСКИХ ТЕХНОЛОГИЙ Аннотация  PDF (Rus)  похожие документы
А. Д. Мехтиев, Е. Г. Нешина, А. Д. Алькина, В. В. Югай
"... scientists is given. For consideration, two options are proposed for an energy-passive perimeter security ..."
 
№ 4(92) (2020) МЕТОДЫ ОБНАРУЖЕНИЯ АНОМАЛИЙ В СОТОВЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
Б. Ж. Молдабеков, К. У. Зенкович
"...  The growth of mobile devices covers many aspects of security, from protecting user information ..."
 
№ 2(2) (2021) Замкнутая система видеонаблюдения и охраны на основе одноплатного многофункционального компьютера Аннотация  похожие документы
А. С. Несипбай, А. Д. Золотов
"...    Ensuring the security of facilities today is a priority for many companies and manufacturing ..."
 
№ 3(15) (2024) ОЦЕНКА КАЧЕСТВА ЦЕЛЬНОЗЕРНОВЫХ И БОБОВЫХ КУЛЬТУР Аннотация  PDF (Rus)  похожие документы
Д. Б. Тоймбаева, И. Ж. Темирова, А. Б. Альдиева, Д. Д. Хамитова, Г. Х. Оспакулова
"... Grain products are a fundamental element in ensuring food security for the population. In recent ..."
 
№ 4(20) (2025) СРАВНИТЕЛЬНЫЙ АНАЛИЗ МЕТОДОВ АУДИТА СИСТЕМ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В КАЗАХСТАНЕ И ДРУГИХ СТРАНАХ Аннотация  похожие документы
З. Б. Мухтарова, А. Т. Жаркимбекова, Б. Т. Смаилова
"... This article presents a comparative analysis of approaches to auditing Information Security ..."
 
№ 4(16) (2024) МНОГОМЕРНЫЙ БЛОКЧЕЙН И ЕГО ПРЕИМУЩЕСТВА Аннотация  похожие документы
Д. К. Каратаев, Б. К. Абдураимова
"... offer stronger security by isolating data within specific chains, making it harder for malicious actors ..."
 
№ 4(16) (2024) ИННОВАЦИОННЫЕ АРХИТЕКТУРНЫЕ РЕШЕНИЯ И МЕЖДИСЦИПЛИНАРНАЯ РЕАЛИЗАЦИЯ ОБЛАЧНОЙ ПЛАТФОРМЫ BULT ДЛЯ ОРКЕСТРАЦИИ ВЕБ-ПРИЛОЖЕНИЙ Аннотация  похожие документы
А. К. Шайханова, Ж. А. Бермухамбетов, В. В. Ким, А. О. Тлеубаева
"... , which ensures high performance and reliability of data storage. To ensure security, Wireguard and Let ..."
 
№ 4(20) (2025) АНАЛИЗ И ВИЗУАЛИЗАЦИЯ ДАННЫХ СИСТЕМЫ ОНЛАЙН-ГОЛОСОВАНИЯ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН С ИСПОЛЬЗОВАНИЕМ POWER BI Аннотация  PDF (Rus)  похожие документы
М. Муратбеков, М. Жаканов, А. Құрманбай, Г. Шуйтенов
"... is an important step to validate their performance, security, and transparency. The blockchain is a decentralized ..."
 
№ 1(17) (2025) СРАВНИТЕЛЬНЫЙ АНАЛИЗ ИНСТРУМЕНТОВ КРИМИНАЛИСТИКИ: ENCASE И FTK IMAGER Аннотация  PDF (Rus)  похожие документы
А. Р. Шалгынбаева
"... Disk forensics is an essential area of information security aimed at examining digital storage ..."
 
№ 3(19) (2025) АНАЛИЗ СОВРЕМЕННЫХ СПОСОБОВ ПРОИЗВОДСТВА ИНТЕГРАЛЬНЫХ СХЕМ ДЛЯ СОЗДАНИЯ КРИПТОКОНТРОЛЕРА В РЕСПУБЛИКЕ КАЗАХСТАН Аннотация  PDF (Rus)  похожие документы
Н. С. Глазырина, А. К. Шайханова, К. М. Аяпбергенов, И. А. Сеньюшин, Р. М. Муратхан
"... directions for the development of the semiconductor industry in Kazakhstan for the development of security ..."
 
№ 1(13) (2024) ОБЗОР И АНАЛИЗ ПРЕДЫДУЩИХ ИССЛЕДОВАНИЙ В ОБЛАСТИ КИБЕРЗАЩИТЫ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА УЧЕБНЫХ ЗАВЕДЕНИЙ Аннотация  похожие документы
Б. С. Ахметов, В. А. Лахно, Л. М. Кыдыралина
 
№ 4(12) (2023) Детальный анализ инструмента Cobalt Strike Аннотация  похожие документы
А. К. Шайханова, Д. С. Кадыров
"... о Cobalt Strike и его использовании в кибератаках, а также тематических исследований конкретных атак ..."
 
№ 4(20) (2025) ОЦЕНКА STYLEGAN2 И STYLEGAN3 ДЛЯ СИНТЕТИЧЕСКОЙ ГЕНЕРАЦИИ МЕДИЦИНСКИХ ИЗОБРАЖЕНИЙ НА ДАТАСЕТАХ BUSI И CBIS-DDSM Аннотация  похожие документы
М. К. Рыспаева, О. С. Салыкова
"... -DDSM (mammography, 509 malignant cases). Evaluation was based on Fréchet Inception Distance and Kernel ..."
 
№ 4(92) (2020) РАЗРАБОТКА СИСТЕМЫ КОНТРОЛЯ ДОСТУПА НА ОСНОВЕ МИКРОКОНТРОЛЛЕРА NODEMCU Аннотация  PDF (Rus)  похожие документы
Б. Т. Ахметов, К. У. Зенкович
"... and telecommunication technologies, the task of ensuring the necessary level of security of computer networks ..."
 
№ 4(92) (2020) СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ МЯСНОЙ ПРОДУКЦИИ В КАЗАХСТАНЕ Аннотация  похожие документы
Р. У. Ашакаева, Б. К. Асенова, Е. Л. Искакова, Л. С. Бакирова
"...    In this article, the Economic security of the country is characterized by the state of various ..."
 
№ 4(12) (2023) Разработка информационной технологии для безопасного хранения файлов на основе методов гибридной криптографии Аннотация  похожие документы
А. Т. Манап, Г. А. Абитова
"... and introduces hybrid cryptography as a solution for enhanced data security. The purpose of the article ..."
 
№ 3(15) (2024) РАЗРАБОТКА И ВНЕДРЕНИЕ МОБИЛЬНОГО ПРИЛОЖЕНИЯ ДЛЯ УПРАВЛЕНИЯ ПОСЕЩАЕМОСТЬЮ СТУДЕНТОВ Аннотация  PDF (Rus)  похожие документы
З. А. Кутпанова, Д. Р. Байдаханова, Е. А. Актаев, П. А. Пак
"... of architecture design, technology selection, data processing algorithms, visualization and security are described ..."
 
№ 4(92) (2020) РАЗРАБОТКА БАЗЫ ЗНАНИЙ ДЛЯ ЭКСПЕРТНЫХ СИСТЕМ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ Аннотация  похожие документы
Б. А. Адилбай, А. А. Досжанова, В. А. Лахно, А. К. Шайханова
"... for public policy and security. If the world today has a strategic balance in the field of conventional ..."
 
№ 3(15) (2024) ГУМИНОВЫЕ КИСЛОТЫ: СВОЙСТВА, СТРУКТУРА И ПРИМЕНЕНИЕ Аннотация  похожие документы
А. Даулетбай, Д. Ханжын, А. Н. Оналбек, С. Тұрсынболат, А. Далбанбай
"... ароматические ядра и разнообразные функциональные группы. Обсуждается также изменчивость молекулярно-массового ..."
 
№ 2(18) (2025) ОБОРУДОВАНИЕ ДЛЯ ПОЛУЧЕНИЯ МЯГКИХ БЕСШОВНЫХ ЖЕЛАТИНОВЫХ КАПСУЛ В ПИЩЕВОЙ ПРОМЫШЛЕННОСТИ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ КАПЕЛЬНОГО И РАСПЫЛИТЕЛЬНОГО МЕТОДОВ Аннотация  похожие документы
Г. А. Жумадилова, А. К. Какимов, А. А. Майоров, А. Б. Бакиева
"... обеспечивает высокую точность дозировки и эстетичный вид крупных сферических капсул с жидким ядром, а ..."
 
№ 3(91) (2020) НEКOТOРЫE ACПEКТЫ ПРOГРAММНO-AППAРAТНOЙ РEAЛИЗAЦИИ БИOМEТРИЧECКOЙ ИДEНТИФИКAЦИИ Аннотация  PDF (Rus)  похожие документы
Ж. С. Икcымбaeвa, Р. Д. Тyрeбaeвa, М. О. Aлдaшoвa, А. А. Нaйзaгaрaeвa
"... -established templates. Authors have showed the fingerprint authentication, a new security feature that allows ..."
 
№ 3(7) (2022) ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ В УПРАВЛЕНИИ МАЛЫМИ ГЭС Аннотация  PDF (Rus)  похожие документы
С. Т. Сулейменова, Н. П. Кабулов, Ж. Мүсіріпша, Е. А. Оспанов
"... conditions of these people, ensure the energy security of the regions and contribute to the development ..."
 
№ 4(12) (2023) Удаленная диагностика – польза для узкоспециализированных врачей Аннотация  PDF (Rus)  похожие документы
А. К. Шайханова, И. В. Поз, Э. А. Кусембаева, А. О. Тлеубаева
"... processing methods, and considers measures aimed at ensuring the security and confidentiality of medical ..."
 
№ 3(19) (2025) ПРОВЕРКА РЕЗУЛЬТАТОВ ГОЛОСОВАНИЯ С ИСПОЛЬЗОВАНИЕМ БЛОКЧЕЙНА С ПОМОЩЬЮ КРИПТОГРАФИЧЕСКОГО ПОДХОДА И ПОДХОДА НА СИСТЕМНОМ УРОВНЕ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ВЫБОРОВ Аннотация  похожие документы
Г. Шуйтенов, А. Тургинбаева, С. Алтынбек, М. Муратбеков, Ж. Есенжолов
"... database - the platform prioritizes both usability and security. The voting process is authenticated ..."
 
№ 2(14) (2024) ИСПОЛЬЗОВАНИЕ АЛГОРИТМОВ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ОБНАРУЖЕНИЯ ВРЕДОНОСНЫХ РЕКЛАМНЫХ ПРОГРАММ НА ВЕБ-СТРАНИЦАХ Аннотация  похожие документы
Н. Е. Рахимбай, К. Б. Тусупова
"... that pose a serious threat to the privacy and security of Internet users. Using machine learning algorithms ..."
 
№ 3(15) (2024) АНАЛИЗ ОТРАСЛЕВЫХ СИСТЕМ ПРОИЗВОДСТВА ПИЩЕВЫХ ПРОДУКТОВ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ И КАЧЕСТВА ПИЩЕВЫХ ПРОДУКТОВ Аннотация  PDF (Rus)  похожие документы
Б. К. Булашев, С. Г. Каманова, И. Ж. Темирова, А. К. Игенбаев, Г. Х. Оспанкулова
"... To ensure the economic security of the country, it is necessary to ensure the safe production ..."
 
№ 4(20) (2025) РЕАЛИЗАЦИЯ И ОЦЕНКА ЭФФЕКТИВНОСТИ АДАПТИВНОЙ BPM-СИСТЕМЫ ДЛЯ МСБ: КЕЙС-СТАДИ НА ОСНОВЕ ML И SERVERLESS С УЧЕТОМ КИБЕРБЕЗОПАСНОСТИ Аннотация  PDF (Rus)  похожие документы
А. Н. Бидахметов, А. Д. Золотов, А. И. Дворцевой, А. Ж. Карипжанова, Б. Наурызбаев
"... and after implementation (process processing time, costs, security level), A/B testing, and log analysis ..."
 
№ 4(20) (2025) ОБЗОР ТРЕБОВАНИЙ К СОДЕРЖАНИЮ, UX/UI ДИЗАЙНУ И БЕЗОПАСНОСТИ ДЕТСКИХ ЭЛЕКТРОННЫХ ОБУЧАЮЩИХ ПРИЛОЖЕНИЙ Аннотация  PDF (Rus)  похожие документы
А. В. Шапорева, А. М. Айтымова, О. Л. Копнова, К. Е. Икласова, Е. В. Шевчук
"... applications for children, covering aspects of content, UX/UI design and digital security. With the rapid ..."
 
№ 2(18) (2025) КАК МОЖНО УМЕНЬШИТЬ ПОТЕРЮ СИГНАЛА И УЛУЧШИТЬ ШИФРОВАНИЕ С ПОМОЩЬЮ КВАНТОВОЙ ЗАПУТАННОСТИ В СПУТНИКОВОЙ СВЯЗИ Аннотация  похожие документы
К. С. Астемесова, М. Д. Рымғалиева
"... in data integrity, reduced latency, and enhanced security. Furthermore, the study investigates the impact ..."
 
№ 1(17) (2025) ИСПОЛЬЗОВАНИЕ АЛГОРИТМОВ КОМПЬЮТЕРНОГО ЗРЕНИЯ ДЛЯ ИДЕНТИФИКАЦИИ ПОДВИЖНЫХ ОБЪЕКТОВ Аннотация  PDF (Rus)  похожие документы
Г. М. Баенова, К. С. Агадилова, Ш. Ж. Сеилов, Н. Ұзаққызы
"... and devices. As well as a wide range of applications, primarily for security purposes in crowded places ..."
 
№ 4(16) (2024) ПРИМЕНЕНИЕ СИСТЕМЫ НАССР В ТЕХНОЛОГИИ ПРОИЗВОДСТВА БЕЗГЛЮТЕНОВОГО ХЛЕБА Аннотация  похожие документы
Б. М. Кулуштаева, Г. Т. Жуманова, А. С. Камбарова, Ф. Х. Смольникова, Ж. С. Набиева
"... In Kazakhstan, food security issues are prioritized, especially with the growing demand ..."
 
№ 2(18) (2025) РАЗРАБОТКА СИСТЕМЫ ПРЕДИКТИВНОГО ОБСЛУЖИВАНИЯ НА ОСНОВЕ МАШИННОГО ОБУЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
М. К. Койбагаров, Ж. Н. Исабеков, Л. А. Курмангалиева, В. К. Байтурганова, П. М. Рахметова
"... of predictive maintenance solutions and suggests future directions for improving scalability, security, and real ..."
 
1 - 59 из 59 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)



X