Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 37, № 4 (2025): Часть 1 Реализация гибкой системы управления доступом в приложении Аннотация  PDF (Rus)  похожие документы
Тимур Игоревич ВАСИЛЬЕВ
"... and scalability of the model, which allows you to customize access depending on the statuses of objects, user ..."
 
Том 28, № 3 (2016) Система деанонимизации пользователей теневого интернета Аннотация  похожие документы
С. М. Авдошин, А. В. Лазаренко
"... of users: for businesses, journalists, bloggers, etc. However, PETs are not always used for legal activity ..."
 
Том 28, № 2 (2016) Моделирование конвейера распознавания людей в системах контроля доступа Аннотация  похожие документы
Ф. Гёссен, Т. Маргариа, Т. Гёке
"... as little interaction as possible to improve the aspect of comfort for its users. Especially for people ..."
 
Том 30, № 1 (2018) Методы деанонимизации пользователей биткоин Аннотация  похожие документы
С. М. Авдошин, А. В. Лазаренко
"... we explore various methods for Bitcoin users deanonimization, which is an important task in anti ..."
 
Том 30, № 3 (2018) Программные решения для динамического изменения пользовательского интерфейса на основе автоматически собранной информации о пользователе Аннотация  PDF (Rus)  похожие документы
В. В. Зосимов, А. В. Христодоров, А. С. Булгакова
"... to the needs of users. There is no similar software in the open access. The prospects for the further ..."
 
Том 32, № 4 (2020) Общие подходы к проектированию подсистемы доступа высокопроизводительных вычислительных систем Аннотация  PDF (Rus)  похожие документы
Сергей Юрьевич МОКШИН
"... . These factors include the number of potential users of a high-performance computing system; availability ..."
 
Том 25 (2013) Определение демографических атрибутов пользователей микроблогов Аннотация  PDF (Rus)  похожие документы
Антон Коршунов, Иван Белобородов, Андрей Гомзин, Кристина Чуприна, Никита Астраханцев, Ярослав Недумов, Денис Турдаков
"... Users of internet services often make errors or intentionally provide misleading information about ..."
 
Том 27, № 4 (2015) Методы построения социо-демографических профилей пользователей сети Интернет Аннотация  PDF (Rus)  похожие документы
А. Г. Гомзин, С. Д. Кузнецов
"... The paper is devoted to methods for construction of socio-demographic profile of Internet users ..."
 
Том 32, № 3 (2020) Рекомендательная система на основе действий пользователей в социальной сети Аннотация  похожие документы
Виталий Викторович МОНАСТЫРЕВ, Павел Дмитриевич ДРОБИНЦЕВ
"... services, and so on. At the same time, users leave a lot of information about themselves on the Internet ..."
 
Том 33, № 1 (2021) Размышление о дизайне и восприятии пользователями приложения Tamil talk Аннотация  похожие документы
Радж РАМАЧАНДРАН СУБРАМАНЬЯН, Эммануэль Кайоде Акиншола ОГУНШИЛЕ
"... and philosophy. This paper takes an indigenous approach in reflecting on the design and user acceptance of Tamil ..."
 
Том 28, № 3 (2016) Модель разграничения прав доступа для объектно-ориентированных и объектно-атрибутных приложений Аннотация  похожие документы
П. П. Олейник, С. М. Салибекян
"... security and control user access rights of applications with different architectures is provided. After ..."
 
Том 27, № 3 (2015) Подход к верификации модуля прямого доступа к памяти Аннотация  PDF (Rus)  похожие документы
В. Н. Куцевол, А. Н. Мешков, М. П. Рыжов, П. В. Фролов
"... A method of direct memory access subsystem verification used for “Elbrus” series microprocessors ..."
 
Том 36, № 1 (2024) От простого взаимодействия к персонализированному обучению: исследование взаимодействий пользователя с объектом в интеллектуальном окружении Аннотация  похожие документы
Хосе-Гильермо ЭРНАНДЕС-КАЛЬДЕРОН, Эдгар Иван БЕНИТЕС-ГЕРРЕРО, Хосе Рафаэль РОХАНО-КАСЕРЕС, Кармен МЕСУРА-ГОДОЙ
"... by analyzing user-object interaction data to identify On-Task and Off-Task behaviors. This is accomplished ..."
 
Том 35, № 2 (2023) Пути организации параллельного доступа к структурированным данным Аннотация  PDF (Rus)  похожие документы
Алексей Олегович ИГНАТЬЕВ, Сергей Юрьевич МОКШИН, Дмитрий Владимирович ИВАНКОВ, Евгений Александрович БЕКЕТОВ
"... access designed to solve problems of physical and mathematical modeling of various processes and objects ..."
 
Том 34, № 5 (2022) Определение влиятельных пользователей социальной сети по двудольному графу комментариев Аннотация  PDF (Rus)  похожие документы
Роман Константинович ПАСТУХОВ, Михаил Дмитриевич ДРОБЫШЕВСКИЙ, Денис Юрьевич ТУРДАКОВ
"... With the development of online social networks, the task of identifying users who have a great ..."
 
Том 29, № 1 (2017) Проведение итеративного динамического анализа приложений, предоставляющих графический интерфейс пользователя Аннотация  PDF (Rus)  похожие документы
М. К. Ермаков, А. Ю. Герасимов, Д. О. Куц, А. А. Новиков
"... of software that features a graphical user interface. Current tendencies in user interface development favour ..."
 
Том 27, № 5 (2015) Балансировка нагрузки в системе Unihub на основе предсказания поведения пользователей Аннотация  PDF (Rus)  похожие документы
Д. А. Грушин, Н. Н. Кузюрин
"... In ISP RAS cloud computing system SaaS Unihub was developed. It provides the possibility for users ..."
 
Том 28, № 6 (2016) Метод автоматического определения возраста пользователей с помощью социальных связей Аннотация  PDF (Rus)  похожие документы
А. Г. Гомзин, С. Д. Кузнецов
"... The work is devoted to methods of social network users’ age detection. Social networks allow users ..."
 
Том 36, № 1 (2024) Количественные и качественные подходы к изучению уровня вовлеченности пользователей Facebook* Аннотация  похожие документы
Паола Эльвира ВЕЛАСКЕС-СОЛИС, Хорхе Едуардо ИБАРРА-ЭСКЕР, Мария Анжелика АСТОРГА-ВАРГАС, Бренда Летиция ФЛОРЕС-РИОС, Моника КАРИЙО-БЕЛЬТРАН, Иван Антонио ГАРСИЯ ПАЧЕКО
"... User Engagement is a metric that represents a part of the user experience characterized ..."
 
Том 34, № 2 (2022) Подход к отображению данных для пользователей телемедицинских систем раннего обнаружения заболеваний по ЭКГ Аннотация  похожие документы
Алексей Александрович БУСЕНКОВ, Эдуард Андреевич ХОЛОДОВ, Роман Сергеевич НОВИКОВ, Борис Аронович ПОЗИН
"... to displaying data to users of telemedicine systems for independent (without medical staff) early detection ..."
 
Том 30, № 5 (2018) Спецификация модели управления доступом на языке темпоральной логики действий Лэмпорта Аннотация  PDF (Rus)  похожие документы
А. В. Козачок
"... The article describes TLA+ access control model specification for computer systems, ensuring ..."
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... (verifier) to make sure that this statement is legitimate. Authentication is widely used in access control ..."
 
Том 28, № 6 (2016) Подходы к определению основного места проживания пользователей социальных сетей на основе социального графа Аннотация  PDF (Rus)  похожие документы
Ю. С. Трофимович, И. С. Козлов, Д. Ю. Турдаков
"... Many applications require information about the geolocation of users, which is not always available ..."
 
Том 35, № 5 (2023) Исследование возможности идентификации веб-сайтов, посещаемых пользователем, на основе HTTP/2 трафика Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Иван Александрович СТЕПАНОВ
"... or the user's actions. In addition to privacy, privacy also plays a significant role for network users ..."
 
Том 35, № 5 (2023) Результаты переработки уровней ролевого управления доступом и мандатного контроля целостности формальной модели управления доступом ОС Astra Linux Аннотация  PDF (Rus)  похожие документы
Петр Николаевич ДЕВЯНИН
"... The access control mechanism is the basis for ensuring the security of system software (OS or DBMS ..."
 
Том 27, № 4 (2015) Совместная вероятностная тематическая модель для идентификации проблемных высказываний, связанных нарушением функциональности продуктов Аннотация  PDF (Rus)  похожие документы
Е. В. Тутубалина
"... This paper describes an approach to problem phrase extraction from texts that contain user ..."
 
Том 19 (2010) Обмен данными в распределенной системе поддержки решений Аннотация  PDF (Rus)  похожие документы
Л. Е. Карпов, В. Н. Юдин
"... of other users experience. Two methods of access to the data distributed in the network are discussed: one ..."
 
Том 35, № 4 (2023) Анализ системы контроля доступа в гетерогенных системах больших данных Аннотация  PDF (Rus)  похожие документы
Мария Анатольевна ПОЛТАВЦЕВА, Максим Олегович КАЛИНИН
"... led to the fact that tools within the same system have different data granularity and access control ..."
 
Том 27, № 1 (2015) Применение временных рядов в задаче фоновой идентификации пользователей на основе анализа их работы с текстовыми данными Аннотация  PDF (Rus)  похожие документы
В. Ю. Королёв, А. Ю. Корчагин, И. В. Машечкин, М. И. Петровский, Д. В. Царёв
"... The paper presents the novel approach of user identification based on behavior analytics of user ..."
 
Том 26, № 6 (2014) Расширенные конечные автоматы с таймаутами для оценки удовлетворенности пользователя ОТТ сервисом Аннотация  PDF (Rus)  похожие документы
Д. Ривера, Н. Кушик, К. Фьюензалида, А. Кавалли, Н. Евтушенко
"... that predicts the quality the user perceives. In this paper we present a new approach to model multimedia OTT ..."
 
Том 36, № 2 (2024) Проектирование системы визуализации данных, основанной на языково-ориентированном подходе Аннотация  похожие документы
Анна Даниеловна ДЖЕЙРАНЯН, Иван Денисович ЕРМАКОВ, Кирилл Александрович ПРОСКУРЯКОВ, Людмила Николаевна ЛЯДОВА
"... of data visualization tools and their customizability for subject areas based on user needs has been ..."
 
Том 32, № 1 (2020) Интеграция мандатного и ролевого управления доступом и мандатного контроля целостности в верифицированной иерархической модели безопасности операционной системы Аннотация  PDF (Rus)  похожие документы
Петр Николаевич Девянин, Виктор Вячеславович Кулямин, Александр Константинович Петренко, Алексей Владимирович Хорошилов, Илья Викторович Щепетков
"... Designing a trusted access control mechanism of an operating system (OS) is a complex task ..."
 
Том 34, № 3 (2022) Модельно-ориентированная разработка серьезных игр и серьезные игры с ориентированным на пользователя дизайном в последнее десятилетие: обзор Аннотация  похожие документы
Педро Омар СИЛЬВА-ВАСКЕС, Вивиана Ярель РОЗАЛЕС-МОРАЛЕС, Эдгар БЕНИТЕС-ГЕРРЕРО
"... This paper reviews the literature on automatic code generation of user-centered serious games. We ..."
 
Том 30, № 1 (2018) Оптимизация доступа к страницам памяти в системах, использующих программную реализацию глобального страничного кеша Аннотация  PDF (Rus)  похожие документы
Е. И. Гусев
"... This article is based on a thesis “Techniques of organizations shared access to distributed memory ..."
 
Том 31, № 2 (2019) Сглаживание аномалий производительности сетей Wi-Fi на уровне MAC путем адаптивного выделения каналов Аннотация  похожие документы
Абид Хуссейн, Мухаммад Сафьян, Сохаил Сарвар, Зия Уль Кайум, Муддессар Икбал, Назар Аббас Сакиб
"... transmission rates (fast nodes). The primary source of this anomaly is the channel access mechanism of WLANs ..."
 
Том 36, № 3 (2024) О разработке проекта национального стандарта ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 3. Рекомендации по разработке» Аннотация  PDF (Rus)  похожие документы
Петр Николаевич ДЕВЯНИН
"... Formal models of access control must be described in accordance with the requirements of FSTEC ..."
 
Том 37, № 3 (2025) Методы динамической верификации промышленных средств защиты информации на основе формальных моделей управления доступом. Аннотация  PDF (Rus)  похожие документы
Александр Константинович ПЕТРЕНКО, Петр Николаевич ДЕВЯНИН, Денис Валентинович ЕФРЕМОВ, Алексей Александрович КАРНОВ, Евгений Валерьевич КОРНЫХИН, Виктор Вячеславович КУЛЯМИН, Алексей Владимирович ХОРОШИЛОВ
"... it is easier for test engineers to master, and, on the other hand, uses formal access control models ..."
 
Том 33, № 2 (2021) Исследование задачи обеспечения безопасности при хранении и обработке конфиденциальных данных Аннотация  PDF (Rus)  похожие документы
Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
"... part of data warehouse and data processing systems is based on cloud services. Users and organizations ..."
 
Том 31, № 3 (2019) Поиск конфликтов доступа к данным в HDL-описаниях Аннотация  похожие документы
Александр Сергеевич Камкин, Михаил Сергеевич Лебедев, Сергей Александрович Смолов
"... Data access conflicts may arise in hardware designs. One of the ways of detecting such conflicts ..."
 
Том 36, № 5 (2024) Декларативный синтез графических интерфейсов пользователя с помощью реляционного решателя ограничений Аннотация  PDF (Rus)  похожие документы
Дмитрий Сергеевич КОСАРЕВ, Петр Алексеевич ЛОЗОВ, Дмитрий Юрьевич БУЛЫЧЕВ
"... ) and a description of graphic user interface (GUI) logical structure generates a set of particular layouts. Each ..."
 
1 - 40 из 222 результатов 1 2 3 4 5 6 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)