Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Статьи" (17)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=цифровая информация<.>)
Общее количество найденных документов : 34
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-34 
1.


    Ефремова, Марина Александровна (доктор юридических наук).
    [Рецензия] [Текст] / М. А. Ефремова // Актуальные проблемы экономики и права. - 2020. - Т. 14, № 1. - С. 201-208. - Библиогр.: с. 208 (15 назв. ). - Рец. на кн.: Преступления в сфере обращения цифровой информации : монография / И. Р. Бегишев, И. И. Бикеев. - Казань: Изд-во "Познание" Казанского инновационного университета, 2020. - 300 с. . - ISSN 1993-047Х
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
рецензии -- цифровая информация -- цифровые технологии -- цифровая инфраструктура -- компьютерные преступления -- преступления в сфере обращения цифровой информации -- информационная безопасность -- вредоносные компьютерные программы -- мошенничество в сфере компьютерной информации -- незаконный оборот специальных технических средств -- неправомерный доступ к компьютерной информации -- противодействие преступлениям в сфере компьютерной информации -- цифровая безопасность
Аннотация: В рецензии произведен анализ основных положений и выводов, изложенных в рецензируемой монографии, касающихся юридической природы преступлений в сфере обращения цифровой информации и регламентации уголовной ответственности за их совершение, а также предложений авторов. В частности, сформулированы базовые для различных отраслей знания определения понятий цифровой информации, преступлений в сфере обращения цифровой информации и других терминов, рассмотрены проблемы "безопасной компьютерной атаки", разработаны вытекающие из авторского понимания феномена преступлений в сфере обращения цифровой информации предложения по совершенствованию и дополнению некоторых статей УК РФ.


Доп.точки доступа:
Бегишев, И. Р.; Бикеев, И. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Шарипов, Р. Р.
    Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования [Текст] / Р. Р. Шарипов, В. П. Заярный // Прикладная информатика. - 2008. - N 2 (14). - С. 124-126 : Ил.: 2 рис. - Библиогр.: c. 126 (3 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Звуковой интерфейс

Кл.слова (ненормированные):
цифровая информация -- вейвлет-преобразования -- защита информации -- речевые образы -- контейнеры передачи информации
Аннотация: Рассматривается использование речевых образов в качестве контейнеров для хранения подлежащей защите информации.


Доп.точки доступа:
Заярный, В. П.

Найти похожие

3.


   
    Декодирование информации о состоянии электротехнических объектов при использовании кодов Рида-Соломона [Текст] / Н. Л. Додонова [и др.] // Электротехника. - 2017. - № 3. - С. 31-34 . - ISSN 0013-5860
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
электрические сети -- управление электрическими сетями -- защита информации -- кодирование -- декодирование -- помехоустойчивое кодирование -- коды Рида -- Рида коды -- беспроводные технологии -- цифровая информация -- обработка цифровой информации -- коды Рида-Соломона -- Рида-Соломона коды -- алгоритмы Гурусвами-Судана -- Гурусвами-Судана алгоритмы
Аннотация: В статье рассматриваются формы обработки цифровой информации на примере кодирования и декодирования управляющего сигнала беспроводных технологий корректирования рабочего цикла автономной электрической сетью. Переданный кодированный сигнал, подвергаясь случайным воздействиям или умышленным атакам, может быть неверно декодирован, что приведет к нарушению (изменению) функционирования системы. В статье смоделированы различные ситуации помех, предложены алгоритмы для имитации групповых и одиночных ошибок, а также алгоритм для имитации ошибок, комбинированных между этими двумя типами для последующей программной реализации. Исследовано влияние типов ошибок на результат декодирования файлов, созданных с использованием сжатия и без него. Предложены варианты представления файлов для кодирования при программной реализации. Кодирование файлов осуществляется с помощью кодов Рида-Соломона, для декодирования используется списочный алгоритм Гурусвами-Судана. Представлено сравнение файлов, полученных после декодирования при разных типах ошибок, смоделированных при кодировании.


Доп.точки доступа:
Додонова, Н. Л.; Харьковский, С. И.; Григоровский, Б. К.; Дубинин, А. Е.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Ступин, Андрей Анатольевич (кандидат педагогических наук).
    Дополненная реальность в образовании: возможности и перспективы [Текст] / Андрей Анатольевич Ступин, Иван Андреевич Ступин // Дистанционное и виртуальное обучение. - 2012. - № 7. - С. 75-84. - Библиогр.: с. 83 (10 назв. ) . - ISSN 1561-2449
УДК
ББК 74с
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

Кл.слова (ненормированные):
виртуальная реальность -- дополнительная реальность -- мультимедийность -- образовательные технологии -- новые технологии -- AR-технологии -- материальный мир -- цифровой мир -- печатная информация -- цифровая информация -- высшее образование
Аннотация: Рассмотрены возможности и перспективы использования технологии дополнительной реальности в образовании.


Доп.точки доступа:
Ступин, Иван Андреевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Чистова, Любовь Евгеньевна (кандидат юридических наук).
    Заметки по поводу статьи С. В. Власовой "К вопросу о приспосабливании уголовно-процессуального механизма к цифровой реальности" [Текст] / Л. Е. Чистова // Библиотека криминалиста. - 2018. - № 3 (38). - С. 115-122. - Библиогр.: с. 122 (12 назв. ). - Библиогр. в сносках. - Коммент. к ст.: Власова С. В. К вопросу о приспосабливании уголовно-процессуального механизма к цифровой реальности / С. В. Власова // Библиотека криминалиста. - 2018. - № 1 (36). - С. 9-18 . - ISSN 2224-0543
УДК
ББК 67.410.2
Рубрики: Право
   Уголовное процессуальное право--Россия

Кл.слова (ненормированные):
цифровые технологии -- досудебное производство -- реформирование досудебного производства -- цифровая информация -- цифровые следы -- компьютерная информация -- комментарии к статьям -- статьи
Аннотация: Анализируются предложения по поводу осуществления уголовного судопроизводства в нашей стране, высказывается авторская позиция по данной проблеме.


Доп.точки доступа:
Власова, С. В. (кандидат юридических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Сизов, Валерий Александрович (доктор технических наук; профессор).
    Изучение перспективных защищенных информационных систем на основе моделирования сигналов [Текст] = The study of promising secure information systems based on signal modeling / В. А. Сизов, Д. М. Малиничев, Х. Х. Кучмезов // Открытое образование. - 2019. - № 2. - С. 69-77 : рис. - Библиогр.: с. 76-77 (20 назв.). - полный текст статьи см. на сайте Научной электронной библиотеки https://elibrary.ru . - ISSN 1818-4243
УДК
ББК 74с + 32.973-018
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенные информационные системы -- информационная безопасность -- математическая модель -- модифицированные сигналы -- сети мобильной связи -- характеристики радиоканалов -- цифровая информация
Аннотация: Сети пятого поколения будут одновременно и похожи на любое предыдущее поколение мобильных сетей, и при этом заметно отличаться от них – и этому есть целый ряд объяснений, которые становятся очевиднее, если задуматься о том, каким образом эти изменения влияют на принципы обеспечения безопасности пользователей и оборудования сетей пятого поколения. Широкое распространение в области передачи цифровой информации, включая сети 5G, получила комбинационная модуляция, получившая название квадратурной амплитудной модуляции. Большей спектральной эффективностью обладают многопозиционные сигналы, из которых наиболее часто используют четырехпозиционную фазовую модуляцию и шестнадцатипозиционную квадратурную амплитудную модуляцию. Квадратурная амплитудная модуляция является разновидностью многопозиционной амплитудно-фазовой модуляции, помимо фазы амплитуда сигнала при заданном виде модуляции также будет нести в себе информацию. Это приводит к тому, что при заданной полосе частот возрастает количество передаваемой информации. Представлен краткий обзор существующих подходов к построению модуляция OFDM (англ. Orthogonal frequency-division multiplexing - ортогональное частотное разделение каналов с мультиплексированием) систем и методов формирования решений задач модуляции сигналов для построения таких систем. В настоящее время технология OFDM-систем широко применяется в современных системах беспроводного Интернета. Высокая скорость передачи информации в OFDM-системах достигается с помощью параллельной передачи информации по большому числу ортогональных частотных подканалов (поднесущих). Метод синтеза сигнально-кодовых конструкций с ортогональным частотным мультиплексированием предусматривает различные сценарии использования полуквадратурной модуляции в зависимости от требований защищенности от перехвата, а также балансирование между спектральной и энергетической эффективностью. Данный метод может использоваться в двух случаях: с альтернативной и согласованной передачами сигналов. В случае с альтернативной передачей, только одна из четырех поднесущих используется в течение одного канального интервала. Для эффективного использования пропускной способности, предложенный метод предполагает использование спектра трех других поднесущих для передачи данных в D2D каналам (это созданием связи между двумя пользовательскими устройствами, которые находятся в непосредственной близости), что позволяет дополнительно избежать интерференции между фиксированными каналами и каналами связи D2D. В настоящее время сети 5G можно считать одной из необходимых составных частей цифровой трансформации и цифровой экономики, при этом основной задачей при обеспечении безопасности в сотовой связи является защита от прослушивания. Однако в будущем мире смартфонов и интернета вещей, в окружениях с большим количеством механизмов, вероятность прослушивания, по всей видимости, отойдет на второй план. Вместо этого придется задуматься о таких вещах как атаки с манипуляцией данными, которые, к примеру, могут использоваться для того, чтобы отдавать механизмам команды на выполнение определенных действий (например, открыть дверь или перехватить управление беспилотным автомобилем). У операторов мобильных сетей, как и у производителей бытовой электроники, появится возможность предлагать "безопасность в виде сервиса", в результате чего поставщики приложений смогут при передаче отдельных видов данных применять дополнительные уровни безопасности поверх уже существующих защищенных каналов сети сотовой связи. За счет лучшей спектральной плотности, предложенный метод формирования сигнала дает возможность использовать прототипы оконных функций с лучшими свойствами пространственной локализации без нарушения условия ортогональности сигнальных базисов, и соответственно не требует использования циклических префиксов при формировании OFDM сигнала.Materials and research methods. Fifth generation networks will simultaneously look like any previous generation of mobile networks, and at the same time they will differ significantly from them - and there are a number of explanations that become more obvious if you think about how these changes affect the principles of user and equipment safety networks of the fifth generation. Widespread in the field of digital information transmission, including 5G networks, has received combinational modulation, called quadrature amplitude modulation. Multiposition signals have the greatest spectral efficiency, of which four-position phase modulation and sixteen-position quadrature amplitude modulation are most often used. The quadrature amplitude modulation is a kind of multi-position amplitude-phase modulation, in addition to the phase, the amplitude of the signal for a given type of modulation will also carry information. This leads to the fact that for a given frequency band the amount of transmitted information increases. A brief overview of the existing modulation approaches is presented OFDM (english. Orthogonal frequency-division multiplexing) systems and methods for forming solutions of signal modulation problems for building such systems/ Results. Currently, OFDM technology is widely used in modern wireless Internet systems. High data transfer rates in OFDM systems are achieved using parallel information transfer over a large number of orthogonal frequency subchannels (subcarriers). The method of synthesizing signal-code constructions with orthogonal frequency multiplexing provides for different scenarios for the use of semi-square modulation depending on the requirements for interception protection, as well as balancing between spectral and energy efficiency. This method can be used in two cases: with alternative and consistent transmission of signals. In the case of alternative transmission, only one of the four subcarriers is used during one channel interval. For efficient use of bandwidth, the proposed method involves the use of the spectrum of three other subcarriers for data transmission in D2D channels (this creates a connection between two user devices that are in close proximity), which allows you to further avoid interference between fixed channels and D2D communication channels. Findings. At present, 5G networks can be considered as one of the necessary components of the digital transformation and digital economy, while the main task in ensuring security in cellular communications is protection against eavesdropping. However, in the future world of smartphones and the Internet of things, in environments with a large number of mechanisms, the probability of listening is likely to fade into the background. Instead, you have to think about such things as data manipulation attacks, which, for example, can be used to command the mechanisms to perform certain actions (for example, open the door or take control of an unmanned vehicle). Mobile network operators, like consumer electronics manufacturers, will be able to offer "security as a service, " with the result that application providers will be able to apply additional levels of security over existing secure cellular network channels when transferring certain types of data. Due to the better spectral density, the proposed signal conditioning method makes it possible to use prototypes of window functions with the best spatial localization properties without violating the orthogonality condition of the signal bases, and accordingly does not require the use of cyclic prefixes when generating the OFDM signal.


Доп.точки доступа:
Малиничев, Дмитрий Михайлович (кандидат экономических наук; доцент); Кучмезов, Хамзат Хакимович (кандидат экономических наук; доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Таран, В. В.
    Интернет-телевидение как инструмент мобильной передачи информации [Текст] / Таран В. В. // Вестник Университета Российской Академии Образования. - 2013. - № 5. - С. 84-90 : рис. - Библиогр.: с. 90 (3 назв. ) . - ISSN 2072-5833
УДК
ББК 76.0 + 76.032
Рубрики: Средства массовой информации
   Сетевые информационные ресурсы

   Телевидение. Тележурналистика

Кл.слова (ненормированные):
Интернет-телевидение -- информация -- передача информации -- мобильная передача информации -- средства массовой информации -- СМИ -- информационное пространство -- цифровая информация -- аналоговая информация -- интернет-технологии
Аннотация: Выявляются особые технические свойства аналоговой и цифровой информации. Рассматриваются ключевые особенности Интернет-телевидения в разрезе мобильности, качества и доступности. Систематизируются общая структура распространения информации, детально разработан понятийный аппарат аналоговой и цифровой информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Озеров, Игорь Николаевич.
    Использование цифровой информации при раскрытии и расследовании преступлений в особых условиях [Текст] = The use of digital information in the disclosure and investigation of crimes in special conditions / И. Н. Озеров, А. Р. Махмутов, А. М. Журбенко // Вестник криминалистики. - 2022. - № 4 (84). - С. 66-71. - Библиогр.: с. 70 (2 назв.) . - ISSN 2220-847X
УДК
ББК 67.53
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
компьютерная информация -- расследование преступлений -- уголовное судопроизводство -- цифровая информация -- электронные технические средства -- электронный носитель информации
Аннотация: Рассмотрены вопросы по использованию цифровой информации при раскрытии и расследовании преступлений, обоснована необходимость привлечения специалиста при изъятии электронного носителя информации.


Доп.точки доступа:
Махмутов, Ахметжан Рахманович; Журбенко, Алексей Михайлович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Блискавицкий, А. А.
    Картографическая информационно-поисковая система государственного банка цифровой геологической информации [Текст] / А. А. Блискавицкий [и др. ] // Геоинформатика. - 2007. - N 3. - С. . 48-55. - Библиогр.: с. 55 (3 назв. )
УДК
ББК 26.3 + 32.973-018
Рубрики: Геология--Общие вопросы геологии
   Вычислительная техника--Математическое обеспечение (Программирование)

Кл.слова (ненормированные):
информационные ресурсы -- геологические ресурсы -- информационно-поисковые системы -- поисковые системы -- картографические системы -- каталогизация информационных ресурсов -- электронная каталогизация -- банки информации -- геологическая информация -- цифровая информация
Аннотация: Рассмотрены структура, особенности реализации и первые результаты опробования картографической информационно-поисковой системы, предназначенной для осуществления электронной каталогизации геологических информационных ресурсов в Государственном банке цифровой геологической информации и информации о недропользовании в России.


Доп.точки доступа:
Юон, Е. М.; Ковтонюк, Г. П.; Боголюбский, А. Д.; Мерецкова, Т. Ф.; Государственный банк цифровой геологической информации и информации о недропользовании в России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Антонов, Олег Юрьевич.
    Классификация следов преступной деятельности, фиксируемых с помощью информационно-телекоммуникационных технологий, и ее значение для решения экспертных задач [Текст] = Classification of traces of criminal activity recorded with the use of information and telecommunication technologies and its significance for solving expert tasks / О. Ю. Антонов // Вестник криминалистики. - 2023. - № 1 (85). - С. 14-20. - Библиогр.: с. 18-19 (3 назв.) . - ISSN 2220-847X
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
информационные технологии -- компьютерная информация -- преступная деятельность -- следы преступлений -- судебная экспертиза -- телекоммуникационные технологии -- цифровая информация -- цифровые следы преступлений
Аннотация: Рассмотрены проблемы классификации следов преступной деятельности, фиксируемых с помощью информационно-телекоммуникационных технологий для решения экспертных задач.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-34 
 
Статистика
за 22.08.2024
Число запросов 97929
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)