Электронный каталог


 

База данных: Статьи

Страница 1, Результатов: 8

Отмеченные записи: 0

32.81
B63

Bissaliyev, M. S
    Enterprise Security Assessment Framework for Cryptocurrency Mining Basedon Monero [Текст] / M.S Bissaliyev // Әл - Фараби ат. ҚҰУ Хабаршы = Вестник КазНУ им Аль - Фараби. - Алматы, 2018. - №2(98). - С. 67-76. - (Математика, механика, информатика сериясы=Серия математика, механика, информатика. Journal of Mathematics, Mechanics, Computer Science.)
ББК 32.81

Рубрики: Информатика

Кл.слова (ненормированные):
cryptocurrency mining -- monero -- hidden mining -- cloud abuse
Аннотация: Mining a cryptocurrency is profitable on someone’s resources. It is becoming increasing problemin the enterprise to control the operations of its infrastructure while in idle or “off-work” time. Inthis paper we present enterprise security assessment framework for cryptocurrency mining basedon Monero cryptocurrency. The framework consists from surveying power consumption on GPUmining farms and traditional desktop PCs, analysis of web resources for browser-based miningon both internal and external domain names, the handy network logs analysis tool based on theregular expressions. While there had been significant difference between GPU and traditionaldesktop PC’s power consumption, computational ratio of the idle PCs after working time remainsquestionable. In the browser-based cryptocurrency mining, there were no data on public domains,however there had been a possibility for using the private domain names, thus further researchand different tools are required. In the network analysis, there were not enough evidences on thenetwork mining, and this leads to the different research question that attackers may use proxytechniques to bypass traffic filtering and network analysis.
Держатели документа:
ЗКГУ
Доп.точки доступа:
Nyussupov, A.T
Mussiraliyeva, Sh.Zh

Bissaliyev, M.S Enterprise Security Assessment Framework for Cryptocurrency Mining Basedon Monero [Текст] / M.S Bissaliyev // Әл - Фараби ат. ҚҰУ Хабаршы = Вестник КазНУ им Аль - Фараби. - Алматы, 2018. - №2(98).- С.67-76

1.

Bissaliyev, M.S Enterprise Security Assessment Framework for Cryptocurrency Mining Basedon Monero [Текст] / M.S Bissaliyev // Әл - Фараби ат. ҚҰУ Хабаршы = Вестник КазНУ им Аль - Фараби. - Алматы, 2018. - №2(98).- С.67-76


32.81
B63

Bissaliyev, M. S
    Enterprise Security Assessment Framework for Cryptocurrency Mining Basedon Monero [Текст] / M.S Bissaliyev // Әл - Фараби ат. ҚҰУ Хабаршы = Вестник КазНУ им Аль - Фараби. - Алматы, 2018. - №2(98). - С. 67-76. - (Математика, механика, информатика сериясы=Серия математика, механика, информатика. Journal of Mathematics, Mechanics, Computer Science.)
ББК 32.81

Рубрики: Информатика

Кл.слова (ненормированные):
cryptocurrency mining -- monero -- hidden mining -- cloud abuse
Аннотация: Mining a cryptocurrency is profitable on someone’s resources. It is becoming increasing problemin the enterprise to control the operations of its infrastructure while in idle or “off-work” time. Inthis paper we present enterprise security assessment framework for cryptocurrency mining basedon Monero cryptocurrency. The framework consists from surveying power consumption on GPUmining farms and traditional desktop PCs, analysis of web resources for browser-based miningon both internal and external domain names, the handy network logs analysis tool based on theregular expressions. While there had been significant difference between GPU and traditionaldesktop PC’s power consumption, computational ratio of the idle PCs after working time remainsquestionable. In the browser-based cryptocurrency mining, there were no data on public domains,however there had been a possibility for using the private domain names, thus further researchand different tools are required. In the network analysis, there were not enough evidences on thenetwork mining, and this leads to the different research question that attackers may use proxytechniques to bypass traffic filtering and network analysis.
Держатели документа:
ЗКГУ
Доп.точки доступа:
Nyussupov, A.T
Mussiraliyeva, Sh.Zh

74
Y45

Yermaganbetova, A.
    The use of the effective feedback methods on math lessons [Текст] / A. Yermaganbetova // Қазақстан жоғары мектебі. - 2021. - №4. - P. 30-34
ББК 74

Рубрики: education

Кл.слова (ненормированные):
oral feedback -- traffic light -- chain poll -- quiet poll -- programmed poll -- interrogation -- an indicative answer -- protection sheet -- sparing survey -- ideal survey
Аннотация: The article presents active forms and methods of teaching and providing feedback that can contribute to conscious learning,reflection and effective feedback.
Держатели документа:
WKU

Yermaganbetova, A. The use of the effective feedback methods on math lessons [Текст] / A. Yermaganbetova // Қазақстан жоғары мектебі. - 2021. - №4.- P.30-34

2.

Yermaganbetova, A. The use of the effective feedback methods on math lessons [Текст] / A. Yermaganbetova // Қазақстан жоғары мектебі. - 2021. - №4.- P.30-34


74
Y45

Yermaganbetova, A.
    The use of the effective feedback methods on math lessons [Текст] / A. Yermaganbetova // Қазақстан жоғары мектебі. - 2021. - №4. - P. 30-34
ББК 74

Рубрики: education

Кл.слова (ненормированные):
oral feedback -- traffic light -- chain poll -- quiet poll -- programmed poll -- interrogation -- an indicative answer -- protection sheet -- sparing survey -- ideal survey
Аннотация: The article presents active forms and methods of teaching and providing feedback that can contribute to conscious learning,reflection and effective feedback.
Держатели документа:
WKU

66
E46

Elliott, S.
    What Comes Next: Central Asian Violent Extremist Groups and Drug Tranfficking after the Fall of Kabul [Текст] / S. Elliott, R. Hoagland, D. Lehmann // Central Asia's Affrairs. - 2021. - №4. - P. 7-17
ББК 66

Рубрики: Politics

Кл.слова (ненормированные):
afganistan -- central asia -- drug-trafficking -- narcotics -- violent extremism -- центральная азия -- незаконный оборот наркотиков -- наркотики -- насильственный экстремизм -- афганистан
Аннотация: The future of Afganistan is still far from decided but Central Asian violent extremist organization will likely play a role in whatever is to come.Будущее Афганистана еще далеко не решено, но воинствующие экстремистские организации из Центральной Азии, вероятно, сыграют в этом свою роль.
Держатели документа:
WKU
Доп.точки доступа:
Hoagland, R.
Lehmann, D.

Elliott, S. What Comes Next: Central Asian Violent Extremist Groups and Drug Tranfficking after the Fall of Kabul [Текст] / S. Elliott, R. Hoagland, D. Lehmann // Central Asia's Affrairs. - 2021. - №4.- P.7-17

3.

Elliott, S. What Comes Next: Central Asian Violent Extremist Groups and Drug Tranfficking after the Fall of Kabul [Текст] / S. Elliott, R. Hoagland, D. Lehmann // Central Asia's Affrairs. - 2021. - №4.- P.7-17


66
E46

Elliott, S.
    What Comes Next: Central Asian Violent Extremist Groups and Drug Tranfficking after the Fall of Kabul [Текст] / S. Elliott, R. Hoagland, D. Lehmann // Central Asia's Affrairs. - 2021. - №4. - P. 7-17
ББК 66

Рубрики: Politics

Кл.слова (ненормированные):
afganistan -- central asia -- drug-trafficking -- narcotics -- violent extremism -- центральная азия -- незаконный оборот наркотиков -- наркотики -- насильственный экстремизм -- афганистан
Аннотация: The future of Afganistan is still far from decided but Central Asian violent extremist organization will likely play a role in whatever is to come.Будущее Афганистана еще далеко не решено, но воинствующие экстремистские организации из Центральной Азии, вероятно, сыграют в этом свою роль.
Держатели документа:
WKU
Доп.точки доступа:
Hoagland, R.
Lehmann, D.

32.973
K42

Khizirova, M. A.
    Using of virtual private network technology for signal transmission in corporate networks. [Текст] / M. A. Khizirova, K. S. Chezhimbayeva, A. D. Mukhamejanova, Zh. D. Manbetova // News of national academy of sciences of the republic of Kazakhstan. - 2021. - №3. - P. 100-103
ББК 32.973

Рубрики: information Technology

Кл.слова (ненормированные):
corporate networks -- VPN -- tunneling traffic -- point-to-point connection -- server -- router
Аннотация: This paper discusses some modes of signal transmission for corporate systems using the technology of virtual private networks VPN.
Держатели документа:
WKU
Доп.точки доступа:
Chezhimbayeva, K.S.
Mukhamejanova, A.D.
Manbetova, Zh. D.

Khizirova, M.A. Using of virtual private network technology for signal transmission in corporate networks. [Текст] / M. A. Khizirova, K. S. Chezhimbayeva, A. D. Mukhamejanova, Zh. D. Manbetova // News of national academy of sciences of the republic of Kazakhstan. - 2021. - №3.- P.100-103

4.

Khizirova, M.A. Using of virtual private network technology for signal transmission in corporate networks. [Текст] / M. A. Khizirova, K. S. Chezhimbayeva, A. D. Mukhamejanova, Zh. D. Manbetova // News of national academy of sciences of the republic of Kazakhstan. - 2021. - №3.- P.100-103


32.973
K42

Khizirova, M. A.
    Using of virtual private network technology for signal transmission in corporate networks. [Текст] / M. A. Khizirova, K. S. Chezhimbayeva, A. D. Mukhamejanova, Zh. D. Manbetova // News of national academy of sciences of the republic of Kazakhstan. - 2021. - №3. - P. 100-103
ББК 32.973

Рубрики: information Technology

Кл.слова (ненормированные):
corporate networks -- VPN -- tunneling traffic -- point-to-point connection -- server -- router
Аннотация: This paper discusses some modes of signal transmission for corporate systems using the technology of virtual private networks VPN.
Держатели документа:
WKU
Доп.точки доступа:
Chezhimbayeva, K.S.
Mukhamejanova, A.D.
Manbetova, Zh. D.

22.3
M99

Myrzatay, A. A.
    The effect of the amount of data array on the results of forecasting network equipment failures. [Текст] / A. A. Myrzatay, L. G. Rzayeva, G. A. Uskenbayeva, A. K. Shukirova, G. Abitova // News of national academy of sciences of the republic of Kazakhstan. . - 2021. - №6. - P. 28-36
ББК 22.3

Рубрики: physics

Кл.слова (ненормированные):
machine learning methods -- modeling of machine learning method -- network equipment failure forecasts -- LAN
Аннотация: The article discusses three methods for predicting network equipment failures and the impact of the data array of input controllers. The purpose of the article is to reveal the relevance of the approach proposed by the authors to the use of large-amount of data in the chosen method of machine learning and to make a comparative analysis of the final values with the works of other world researchers. In the first section, the authors analyze the work of scientists from the Beijing University of Post and Telecommunications, noting the strengths and weaknesses of their method. In Section 2, the authors analyze the Holt-Winters method for developing algorithms for analyzing network traffic, which was applied by researchers from the Tomsk State University of Control Systems and Radio Electronics. In section 3, the authors applied the method of random trees in the modeling of machine learning methods of Rapid Miner Studio. The authors have carried out work with a large amount of data, and a comparative analysis of the results of modeling the method. The importance of using large amounts of information to train a model of network equipment failure forecasts is proved. In the final section, the authors highlight the need to improve forecasting models for its further implementation in the working environment. Also, the authors emphasize that the two articles considered by international researchers are a special case, as well as their chosen method for predicting failures in the LAN system.
Держатели документа:
WKU
Доп.точки доступа:
Rzayeva, L.G.
Uskenbayeva, G.A.
Shukirova, A.K.
Abitova, G.

Myrzatay, A.A. The effect of the amount of data array on the results of forecasting network equipment failures. [Текст] / A. A. Myrzatay, L. G. Rzayeva, G. A. Uskenbayeva, A. K. Shukirova, G. Abitova // News of national academy of sciences of the republic of Kazakhstan. . - 2021. - №6.- P.28-36

5.

Myrzatay, A.A. The effect of the amount of data array on the results of forecasting network equipment failures. [Текст] / A. A. Myrzatay, L. G. Rzayeva, G. A. Uskenbayeva, A. K. Shukirova, G. Abitova // News of national academy of sciences of the republic of Kazakhstan. . - 2021. - №6.- P.28-36


22.3
M99

Myrzatay, A. A.
    The effect of the amount of data array on the results of forecasting network equipment failures. [Текст] / A. A. Myrzatay, L. G. Rzayeva, G. A. Uskenbayeva, A. K. Shukirova, G. Abitova // News of national academy of sciences of the republic of Kazakhstan. . - 2021. - №6. - P. 28-36
ББК 22.3

Рубрики: physics

Кл.слова (ненормированные):
machine learning methods -- modeling of machine learning method -- network equipment failure forecasts -- LAN
Аннотация: The article discusses three methods for predicting network equipment failures and the impact of the data array of input controllers. The purpose of the article is to reveal the relevance of the approach proposed by the authors to the use of large-amount of data in the chosen method of machine learning and to make a comparative analysis of the final values with the works of other world researchers. In the first section, the authors analyze the work of scientists from the Beijing University of Post and Telecommunications, noting the strengths and weaknesses of their method. In Section 2, the authors analyze the Holt-Winters method for developing algorithms for analyzing network traffic, which was applied by researchers from the Tomsk State University of Control Systems and Radio Electronics. In section 3, the authors applied the method of random trees in the modeling of machine learning methods of Rapid Miner Studio. The authors have carried out work with a large amount of data, and a comparative analysis of the results of modeling the method. The importance of using large amounts of information to train a model of network equipment failure forecasts is proved. In the final section, the authors highlight the need to improve forecasting models for its further implementation in the working environment. Also, the authors emphasize that the two articles considered by international researchers are a special case, as well as their chosen method for predicting failures in the LAN system.
Держатели документа:
WKU
Доп.точки доступа:
Rzayeva, L.G.
Uskenbayeva, G.A.
Shukirova, A.K.
Abitova, G.

31.27-05
S81


    Statistical analysis of real traffic of machine-to-machine communication (m2m) [Текст] / А. D. Mukhamejanova, K. Kh. Tumanbayeva, E. M. Lechshinskaya, B. Ongar // Известия Национальной Академии наук Республики Казахстан. - 2021. - №2. - Р. 107-113
ББК 31.27-05

Рубрики: Автоматизация электрических систем

Кл.слова (ненормированные):
интернет вещей (IoT) -- трафик M2M -- сеть мобильной связи -- параметр Херста -- прогнозирование -- статистический анализ
Аннотация: Соединения в виде межмашинного взаимодействия (Machine-type Communication (MTC)) или соединения «машина с машиной» (M2M) представляют собой форму передачи данных между устройствами, которая не обязательно требует взаимодействия с человеком. Этот тип соединений будет играть важную роль в информационно-коммуникационных технологиях, обеспечивая будущее Интернета вещей (IoT). Наиболее эффективной средой передачи данных для М2М устройств является мобильная связь. Стремительный рост межмашинного трафика М2М в сети мобильной связи определяет актуальность исследуемой проблемы, ее особенности и характеристики. Результаты исследований незаменимы при сетевом моделировании, планировании, анализе влияния трафика М2М на качество обслуживания (QoS) мобильной сетевой связи. В статье анализируется реальный трафик в сети LoRaWAN. Рассматривается агрегированный трафик, поступающий на сетевой сервер со всех устройств. Для моделирования пакетного трафика М2М помимо задания статистических характеристик необходимо оценить его самоподобие. Для определения самоподобия трафика был вычислен параметр Херста. На основе пакета программ STATISTICA проведен статистический анализ и краткосрочное прогнозирование реального трафика М2М методом экспоненциального сглаживания
Держатели документа:
ЗКУ
Доп.точки доступа:
Mukhamejanova, А. D.
Tumanbayeva, K. Kh.
Lechshinskaya, E. M.
Ongar, B.

Statistical analysis of real traffic of machine-to-machine communication (m2m) [Текст] / А. D. Mukhamejanova, K. Kh. Tumanbayeva, E. M. Lechshinskaya, B. Ongar // Известия Национальной Академии наук Республики Казахстан. - 2021. - №2.- Р.107-113

6.

Statistical analysis of real traffic of machine-to-machine communication (m2m) [Текст] / А. D. Mukhamejanova, K. Kh. Tumanbayeva, E. M. Lechshinskaya, B. Ongar // Известия Национальной Академии наук Республики Казахстан. - 2021. - №2.- Р.107-113


31.27-05
S81


    Statistical analysis of real traffic of machine-to-machine communication (m2m) [Текст] / А. D. Mukhamejanova, K. Kh. Tumanbayeva, E. M. Lechshinskaya, B. Ongar // Известия Национальной Академии наук Республики Казахстан. - 2021. - №2. - Р. 107-113
ББК 31.27-05

Рубрики: Автоматизация электрических систем

Кл.слова (ненормированные):
интернет вещей (IoT) -- трафик M2M -- сеть мобильной связи -- параметр Херста -- прогнозирование -- статистический анализ
Аннотация: Соединения в виде межмашинного взаимодействия (Machine-type Communication (MTC)) или соединения «машина с машиной» (M2M) представляют собой форму передачи данных между устройствами, которая не обязательно требует взаимодействия с человеком. Этот тип соединений будет играть важную роль в информационно-коммуникационных технологиях, обеспечивая будущее Интернета вещей (IoT). Наиболее эффективной средой передачи данных для М2М устройств является мобильная связь. Стремительный рост межмашинного трафика М2М в сети мобильной связи определяет актуальность исследуемой проблемы, ее особенности и характеристики. Результаты исследований незаменимы при сетевом моделировании, планировании, анализе влияния трафика М2М на качество обслуживания (QoS) мобильной сетевой связи. В статье анализируется реальный трафик в сети LoRaWAN. Рассматривается агрегированный трафик, поступающий на сетевой сервер со всех устройств. Для моделирования пакетного трафика М2М помимо задания статистических характеристик необходимо оценить его самоподобие. Для определения самоподобия трафика был вычислен параметр Херста. На основе пакета программ STATISTICA проведен статистический анализ и краткосрочное прогнозирование реального трафика М2М методом экспоненциального сглаживания
Держатели документа:
ЗКУ
Доп.точки доступа:
Mukhamejanova, А. D.
Tumanbayeva, K. Kh.
Lechshinskaya, E. M.
Ongar, B.

3
S 54

Shingissov, D.
    On stability of distributions of whatsapp traffic characteristics [Текст] / D. Shingissov, V. Goikhman [и др.] // Вестник национальной инженерной академии Республики Казахстан. - 2021. - №4. - с. 105-116
ББК 3

Рубрики: Техника. Технические науки

Кл.слова (ненормированные):
traffic classification -- traffic analysis -- whatsApp messaging app
Аннотация: This paper deals with the main methods of traffic classification and describes the functional scheme of a test bench and the test procedure. It provides the resulrs of verifying the hypothesis about the stability of distributions of WhatsApp traffic characteristics.
Держатели документа:
ЗКУ им М. Утемисова
Доп.точки доступа:
Goikhman, V.
Lavrova, A.
Seilov, SH.
Zhursinbek, YE.

Shingissov, D. On stability of distributions of whatsapp traffic characteristics [Текст] / D. Shingissov, V. Goikhman [и др.] // Вестник национальной инженерной академии Республики Казахстан. - Алматы, 2021. - №4.- с.105-116

7.

Shingissov, D. On stability of distributions of whatsapp traffic characteristics [Текст] / D. Shingissov, V. Goikhman [и др.] // Вестник национальной инженерной академии Республики Казахстан. - Алматы, 2021. - №4.- с.105-116


3
S 54

Shingissov, D.
    On stability of distributions of whatsapp traffic characteristics [Текст] / D. Shingissov, V. Goikhman [и др.] // Вестник национальной инженерной академии Республики Казахстан. - 2021. - №4. - с. 105-116
ББК 3

Рубрики: Техника. Технические науки

Кл.слова (ненормированные):
traffic classification -- traffic analysis -- whatsApp messaging app
Аннотация: This paper deals with the main methods of traffic classification and describes the functional scheme of a test bench and the test procedure. It provides the resulrs of verifying the hypothesis about the stability of distributions of WhatsApp traffic characteristics.
Держатели документа:
ЗКУ им М. Утемисова
Доп.точки доступа:
Goikhman, V.
Lavrova, A.
Seilov, SH.
Zhursinbek, YE.

65
Ш 38

Shedenov, U. K.
    Reform of Pharmaceutical products traffic in the republic of Kazakhstan following the pandemic results [Текст] / U. K. Shedenov // Транзитная экономика. - 2022. - №2. - P. 70-74.
ББК 65

Рубрики: Economics.

Кл.слова (ненормированные):
reform -- Pharmaceutical products -- traffic -- Kazakhstan -- pandemic -- results -- pharmaceu
Аннотация: Reform of Pharmaceutical products traffic in the republic of Kazakhstan following the pandemic results.
Держатели документа:
WKSU

Shedenov, U.K. Reform of Pharmaceutical products traffic in the republic of Kazakhstan following the pandemic results [Текст] / U. K. Shedenov // Транзитная экономика. - 2022. - №2.- P.70-74.

8.

Shedenov, U.K. Reform of Pharmaceutical products traffic in the republic of Kazakhstan following the pandemic results [Текст] / U. K. Shedenov // Транзитная экономика. - 2022. - №2.- P.70-74.


65
Ш 38

Shedenov, U. K.
    Reform of Pharmaceutical products traffic in the republic of Kazakhstan following the pandemic results [Текст] / U. K. Shedenov // Транзитная экономика. - 2022. - №2. - P. 70-74.
ББК 65

Рубрики: Economics.

Кл.слова (ненормированные):
reform -- Pharmaceutical products -- traffic -- Kazakhstan -- pandemic -- results -- pharmaceu
Аннотация: Reform of Pharmaceutical products traffic in the republic of Kazakhstan following the pandemic results.
Держатели документа:
WKSU

Страница 1, Результатов: 8

 

Все поступления за 
Или выберите интересующий месяц