SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 38630 док. (сбросить фильтры)
Статья: Разработка дипольной антенны для диапазонов 2,4 и 5 ГГц

В работе представлен сравнительный анализ двухдиапазонных миниатюрных антенн, предназначенных для работы в стандартах Wi-Fi 4 – 6 (IEEE802.11n, IEEE802.11ac, IEEE802.11ax). На основании полученных характристик, оказолось, что предлагаемые разработки имеют ряд недостатков, снижающих эффективность их использования в составе носимых мобильных точек доступа. Поскольку с каждым годом растет функциональность и уменьшаются массогабаритные параметры приёмо-передающих устройств, актуализировалась задача создания новых антенн, соответствующих более строгим критериям. Целью работы является разработка энергоэффективной и компактной антенны, размещенной внутри корпуса носимой точки доступа. Необходимо обеспечить в двух частотных диапазонах Wi-Fi (2,4 – 2,48 ГГц, 5,15 – 5,93 ГГц) коэффициент стоячей волны по напряжению не более двух, при этом ширина луча диаграммы направленности в азимутальной плоскости по уровню минус 3 дБи должна быть не менее 195 градусов. К результатам работы следует отнести создание модели двухдиапазонной дипольной антенны, которая представляет собой диэлектрическую подложку с размещенными на двух её сторонах идентичными излучателями, расположенными симметрично относительно плоскости платы и соединенными между собой сквозными металлизированными отверстиями. Каждый из излучателей представляет собой два электрически связанных симметричных вибратора разной конфигурации и длины. В результате оптимизации конструкции в программе «CST Studio Suite» удалось добиться значений коэффициента стоячей волны по напряжению не более 1,5 в требуемых диапазонах. При этом диаграмма направленности на частоте 2,4 ГГц всенаправленная в горизонтальной плоскости, а во второй полосе рабочих частот имеет кардиоидную форму с шириной луча от 199 до 224 градусов. Практическая значимость: разработанная антенна повышает дальность и качество связи, при габаритах схожих с конкурентами. Это предоставляет возможность интрегрировать ее в уже существующие устройства, повышая эффективность их работы.

Формат документа: pdf
Год публикации: 2025
Кол-во страниц: 1
Загрузил(а): Шаповалов Фёдор
Язык(и): Русский, Английский
Доступ: Всем
Статья: КОНФЛИКТНОЕ ВЗАИМОДЕЙСТВИЕ ТУРЦИИ И США В РАМКАХ СИРИЙСКОГО КРИЗИСА

В статье исследуется конфликтное взаимодействие Турецкой Республики и Соединенных Штатов Америки в контексте сирийского кризиса. Выявлено, что если Анкара на раннем этапе сирийских событий руководствовалась преимущественно идейно-ценностным фактором, то США преследовали свои национальные интересы, стремясь всеми способами извлечь из ситуации как можно больше преференций. Этим подходом в значительной мере продиктовано и сотрудничество США с курдскими формированиями в Сирии. Сделан вывод о том, что, несмотря на непрямое вхождение Турции в конфликт в качестве партнера США в начале «арабской весны», в первой половине 2020-х годов Анкара уже являлась вполне самостоятельным игроком на сирийской арене. Сирия окончательно выделилась в отдельное направление внешнеполитической деятельности Турции, не связанное с региональной политикой США. При этом самостоятельность Турции, не принимаемая американской стороной, является дополнительным фактором, осложняющим координацию между ними «на земле». Выявлено, что ключевой проблемой, повышающей уровень конфликтного взаимодействия Анкары и Вашингтона в Сирии, остается проблематика американского сотрудничества с курдскими формированиями. Для оценки перспектив трансформации конфликтного взаимодействия Анкары и Вашингтона в статье используются теория сценариев с фокусом на методике «неизбежное будущее», а также метод SWOT-анализа. На этой основе сделан вывод о неизбежности эскалации напряженности между Турцией и США в Сирии. При этом ключевой переменной становится степень остроты конфронтации США и Турции. Анализ возможностей и угроз для двустороннего взаимодействия показал ограниченность положительного исхода и его зависимость от изменения баланса сил в регионе с участием третьих игроков.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Крылов Данила
Язык(и): Русский, Английский
Доступ: Всем
Статья: Кризис в Йемене: последствия для региональной стабильности Ближнего Востока

В середине 2020-х годов влияние Йемена на региональную политику на Ближнем Востоке трудно недооценить, несмотря на то, что страна долгое время не может выйти из затяжного экономического, политического и гуманитарного кризиса. В статье исследуется ситуация в Йемене и ее влияние на геополитическую обстановку в ближневосточном регионе. Кризис в Йемене рассматривается начиная с событий «арабской весны» 2011 г., которые спровоцировали гражданскую войну, в той или иной форме продолжающуюся по сей день. Особое внимание уделено отношениям между Саудовской Аравией и Ираном как ключевыми региональными державами на Ближнем Востоке и сфокусировано на их соперничестве за влияние в регионе, которое в последние годы сочетается с относительным саудовско–иранским сближением, а также на их влиянии на йеменский кризис. Наконец, в статье анализируются события, связанные с участием Йемена в палестино–израильском конфликте с конца 2023 г., включая попытки Йемена установить морскую блокаду Израиля и потенциал анти йеменской коалиции во главе с США.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Краснов Егор
Язык(и): Русский, Английский
Доступ: Всем
Статья: ОПИСАНИЕ ВЗАИМОДЕЙСТВИЙ РАЗЛИЧНЫХ МЕТРИК СИСТЕМЫ ПРИ ИСПОЛЬЗОВАНИИ МЕТОДИКИ ОПРЕДЕЛЕНИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНСТАНСОВ ОБЛАЧНОЙ ИНФРАСТРУКТУРЫ, ОСНОВАННОЙ НА ТЕОРИИ ГРАФОВ

В данной работе рассматривается проблема информационной безопасности инстансов облачной инфраструктуры. Цель исследования: В приведенной работе было необходимо описать взаимодействий различных метрик системы при использовании методики определения угроз информационной безопасности инстансов облачной инфраструктуры, основанной на теории графов. Результаты: Приведено описание взаимодействий различных параметров системы, используемое для построения графа состояния системы. Описание данных взаимодействий способствуют более детальному анализу состояния системы при реализации различных угроз информационной безопасности злоумышленником. В статье приведены конкретные примеры изменения метрик облачной инфраструктуры, характерные для таких типов угроз как атака «отказ в обслуживании» и атака вируса майнера. Практическая значимость: данный метод позволяет повысить эффективность определения угроз информационной безопасности инстансов облачной инфраструктуры. Обсуждение: в качестве дальнейшего исследования требуется детальное рассмотрение аномалий во взаимодействие различных метрик облачной инфраструктуре, характерных для неизвестных типов угроз.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Пестов Игорь
Язык(и): Русский, Английский
Доступ: Всем
Статья: РЕЛИГИОЗНАЯ ПОЛИТИКА ИСЛАМСКОЙ РЕСПУБЛИКИ ИРАН В АРАБСКИХ СТРАНАХ БЛИЖНЕГО ВОСТОКА

В статье исследуются особенности конфессиональной экспансии Исламской Республики Иран в арабских странах Ближнего Востока. Показаны социально-политические предпосылки и мотивы религиозной политики Ирана в условиях сирийского кризиса. Особое внимание уделено изменению парадигмы вооруженных конфликтов в регионе как фактора влияния на создание военизированных формирований (милиций) и выбор инструментов гуманитарной политики Ирана в Сирии и Ираке. Проанализирована история различных шиитских милиций в Сирии и Ираке, их идеологическая основа и результаты деятельности, на основе сравнительного анализа предложена их авторская типология. В качестве стратегических установок религиозной экспансии Ирана на Ближнем Востоке исследуются активная работа по распространению шиитского вероучения, формирование правительств шиитского большинства, поддержка негосударственных формирований и создание проиранских милиций. С одной стороны, сделан вывод о том, что интеграция проиранских милиций в арабские вооруженные силы и распространение шиизма заметно укрепили иранские позиции в регионе. С другой стороны, показано, что в условиях конфликта в Газе результаты религиозной политика Ирана неоднозначно сказались на отношениях Тегерана с ключевыми региональными и мировыми игроками и поставили под угрозу иранские позиции на Ближнем Востоке. Вопреки заявлениям и предпочтениям Тегерана, атаки шиитских милиций по американским и израильским целям в регионе фактически сделали Иран участником войны в Газе, а также влияют на процесс сближения Ирана с арабскими странами и взаимодействие с международными партнерами по процессу примирения в Сирии. С учетом значимости палестино-израильского конфликта для ближневосточной политики России статья вносит вклад в изучение иранской политики в регионе и дает представление о поведенческой модели Ирана в кризисных условиях на Ближнем Востоке.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Ахмедов Владимир
Язык(и): Русский, Английский
Доступ: Всем
Статья: РАЗРАБОТКА МЕТОДИКИ ТЕСТИРОВАНИЯ НА УЯЗВИМОСТИ СЕРТИФИЦИРОВАННОГО МЕЖСЕТЕВОГО ЭКРАНА ДЛЯ ЗАЩИТЫ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

анализ работы межсетевого экрана нового поколения в качестве системы защиты периметра предприятия, являющегося субъектом критической информационной инфраструктуры, проверка программно-аппаратного комплекса на наличие уязвимостей является актуальной задачей. Цель исследования: разработка методики тестирования next generation firewall на наличие уязвимостей для злоумышленников, занимающихся кражей данных, шифрованием, шантажом. Результаты: в рамках тестирования развернута операционная система на базе Kali Linux укомплектованная в базовой конфигурации средствами для сканирования, поиска уязвимости в сетевом, серверном оборудовании. В качестве целевой системы для обследования выбран наиболее распространенный и часто используемый межсетевой экран нового поколения usergate версии 6.1.8. Для сканирования, тестирования и эксплуатации уязвимостей сформирован перечень типовых прикладных программ используемых большинством злоумышленников для проникновения внутрь периметра: nessus, netcat, Yersinia, THC Hydra, Metasploit Framework. Результатом проделанной работы стала разработка практической методики, позволяющей провести полноценное тестирование next generation firewall на наличие уязвимостей. Возможно применение не только для тестирования продукции компании usergate. Но также аналогичных технических решений от альтернативных производителей - Eltex, Ideco, других. Универсальность разработанной методики обеспечена использованием практически во всех решениях в качестве базовой системы Unix/Linux. Практическая значимость: Методика позволяет систематизировать процесс тестирования, сформировать контрольные точки, обеспечить комплексную проверку программно-аппаратного комплекса на наличие уязвимостей, «закладок» разработчика. Применение актуальных средства для проверки таких комплексов позволит смоделировать поведение злоумышленника целью которого является проникновение и закрепление внутри закрытого сетевого контура. Приведенная методика дает возможность своевременно обнаружить проблемные места, обеспечить их ликвидацию и ускорит выпуск обновлений для закрытия уязвимостей, дает возможность своевременно формировать бюллетень информационной безопасности

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Любименко Дмитрий
Язык(и): Русский, Английский
Доступ: Всем
Статья: ОБ ОТРИЦАТЕЛЬНОЙ ЭФФЕКТИВНОСТИ В ПРАВЕ, ЕЕ ВИДАХ И ПОКАЗАТЕЛЯХ

Целью данной статьи является исследование феномена отрицательной эффективности в праве, в том числе применительно к системе законодательства современной России. Для достижения указанной цели в качестве задач представляется необходимым дать определение самому феномену отрицательной эффективности и попытаться выявить разновидности и показатели отрицательной эффективности.

Для решения поставленных задач в статье будет использован ряд методов исследования: логические (описание, доказывание, классификация), исторический, системно-структурный анализ, сравнительный, формально-догматический, социологические.

В результате исследования показано, что феномен отрицательной эффективности не только реально существует, но и неотъемлемо присущ правовой системе и ее элементам, в том числе отдельным нормативным актам и правовым нормам; он имеет различные формы проявления и разновидности.

Вывод. Для более успешного противодействия отрицательной эффективности необходимо четко определить ее отраслевые и иные практические показатели, формы внешнего выражения, а также наметить доктринальные и практические пути как борьбы с ней, так и ее предотвращения в современном законодательстве и юридической деятельности.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): ЖИНКИН СЕРГЕЙ
Язык(и): Русский
Доступ: Всем
Статья: МЕТОД ВЛОЖЕНИЯ ИНФОРМАЦИИ В КОД ПРОГРАММ НА ОСНОВАНИИ ГРАФА ЗАВИСИМОСТИ ОБЪЕКТОВ

в настоящее время проблема безопасности информации становится все более значимой и актуальной в свете постоянно растущих угроз информационной безопасности. Для защиты данных существует множество методов, включая использование стеганографии - науки о скрытой передаче информации. Внедрение данных в исходный код программ является одним из возможных способов ее использования. Тем не менее, существующие методы внедрения информации в текст приложений зачастую ограничены и требуют введения дополнительных структур данных, изменения внешнего вида программы или использования специальных меток и идентификаторов для обнаружения встроенной информации. Вместо этого, наиболее эффективным методом является использование графа зависимости элементов в коде программы. Данная структура показывает взаимосвязь между элементами кода приложения и их зависимости друг от друга. Использование графа зависимости дает возможность компактно и эффективно встраивать данные в исходный код, предоставляя удобную основу для вложения информации. Этот метод обеспечивает более высокий уровень безопасности, так как информация может быть скрыта в коде без использования дополнительных структур данных, что уменьшает вероятность обнаружения встроенной информации. Цель работы: в данной работе предлагается способ вложения информации в исходный код программ на основании графа зависимости элементов. Результаты: в работе представлены результаты исследований в области цифровой стеганографии, с фокусом на вложении информации в код программ. Рассмотрены различные методы и техники, позволяющие внедрять скрытую информацию в текст программ, а также приведено подробное описание алгоритма вложения данных при помощи графа зависимости. Представлены результаты экспериментов по вложении информации в код программы на основании предложенного алгоритма, которые показали преимущества использования графа зависимости в сравнении со стандартными методами.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Ахрамеева Ксения
Язык(и): Русский, Английский
Доступ: Всем
Статья: СЕМАНТИЧЕСКОЕ ПОЛЕ ДРЕВЕСНЫХ РИТУАЛЬНЫХ ПРЕДМЕТОВ В РУССКОМ ЗАГОВОРНО-ЗАКЛИНАТЕЛЬНОМ ОБРЯДЕ

В статье на примере группы ритуальных предметов древесного происхождения рассматривается предметный код русской заговорно-заклинательной традиции. Этой группе в исследованиях уделено недостаточно внимания, на что указывает краткий обзор литературы. Материалом для анализа послужили русские заговоры XIX-XXI вв., а также полевые материалы, записанные автором в период с 2003 по 2023 гг. в Омском Прииртышье. Цель настоящей работы - определить семантическое поле группы древесных предметов в русских заговорах, а также выявить соотношение ритуального предмета и его вербального символического воплощения. Основной метод исследования - историко-типологический, позволяющий провести типологические параллели с целью уточнения границ семантического поля, в которое входят ритуальные предметы исследуемой группы. Также в статье реализуются комплексный и межжанровый подходы. Проведенный анализ показывает широкое распространение ритуальных предметов древесного происхождения в русской заговорной традиции. Предметы входят в текст заговора в качестве самостоятельных образов, а могут использоваться относительно автономно от вербального компонента заговора. Семантика предмета находится в соответствии с функционально-тематической направленностью заговора и определяется его содержанием. Рассмотрение двух предметов - сучка и щепок (стружек) выявило расширение их функций и семантического поля в русских заговорах Сибири. Этот вывод определяет направление дальнейшего исследования заговорной атрибутики в аспекте взаимовлияния аборигенных и переселенческих традиций.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Москвина Вероника
Язык(и): Русский
Доступ: Всем
Статья: О СЛОВАРЕ ЧУВАШСКИХ МИКРОТОПОНИМОВ

Исследование посвящено проблеме словаря микротопонимов, бытующих в чувашской среде. Чувашская микротопонимия входит в число лексико-фразеологической страты, которая теряется стремительными темпами, и ее фиксация в настоящее время представляется более чем актуальной. Учеными много раз озвучивалась идея подобного издания, неоднократно начинался сбор материала, однако до его реализации дело не доходило ни разу. Настоящая публикация по сути является проспектом проектируемого словаря. Исследование строится на анализе коллекции названий малых географических объектов, созданной обучающимися Чувашского государственного университета им. И. Н. Ульянова в 2023 г. Лексикографирование микротопонимов ставит задачей их кодификацию, изучение в качестве результата конкретного экстралингвистически обусловленного именования местных географических реалий, а также возможных межъязыковых контактов с выходом на проблематику глотто- и этногенеза, уточнение типологических черт чувашского имянаречения в целом. Авторами предлагается двухступенчатая работа над проектом: в первую очередь сбор топонимов и их издание в виде ежегодных сборников, во вторую - подготовка и публикация итогового словаря. Обозначенный подход подготовит основу для обобщающего труда по чувашской микротопонимии.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Леонтьев Дмитрий
Язык(и): Русский
Доступ: Всем