Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (2)Фонд редкой книги (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Яковлев, В. А.$<.>
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.
Шифр: П-38/2008/1
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2008г. N 1
Содержание:
Кирсанов, Ю. Г. Методический подход к обоснованию номенклатуры терминов, включаемых в терминологический стандарт по защите информации / Ю. Г. Кирсанов, Н. Г. Кислый. - С.7-12.
Богданов, В. В. Алгоритм обнаружения комплексных компьютерных атак на основе признаков, получаемых путем формализации положений политики безопасности с использованием аппарата иерархических нечетких систем / В. В. Богданов, Н. И. Синадский. - С.13-26.
Корт, С. С. Архитектура универсального ядра систем мониторинга и защиты от вторжений / С. С. Корт, Е. А. Рудина. - С.27-39.
Никифоров, Ю. И. Достоверность определения скрытых каналов утечки информации с помощью алгоритма стохастической оптимизации / Ю. И. Никифоров, С. Г. Свистунов. - С.40-43.
Петренко, С. А. Метод обнаружения компьютерных атак на основе инвариантов подобия / С. А. Петренко. - С.44-47.
Савельева, О. В. Методы контроля доступа сеансов видеоконференцсвязи / О. В. Савельева. - С.48-52.
Старобинец, Д. Ю. Защита информации в корпоративных вычислительных сетях на основе адресного представления передаваемых сообщений / Д. Ю. Старобинец, Е. Г. Воробьев. - С.53-56.
Андрущенко, Д. М. Практическая оценка стойкости асимметричных криптосистем / Д. М. Андрущенко, Г. Л. Козина. - С.57-62.
Коржик, В. И. Строгая аутентификация двоичных изображений без внесения искажений / В. И. Коржик, М. А. Зубарев. - С.63-69.
Ростовцев, А. Г. Об интерполяции отображений множества из p эллиптических кривых / А. Г. Ростовцев. - С.79-87.
Столбунов, А. Г. О доказуемой безопасности криптосистем на изогениях эллиптических кривых / А. Г. Столбунов. - С.79-87.
Яковлев, В. А. Модифицированный протокол "передача бита на хранение" для канала с изменяемой вероятностью ошибки / В. А. Яковлев, Р. С. Шутый. - С.88-95.
Вишневский, Ю. Г. Электромагнитная защищенность цифровых информационных каналов спутниковых радионавигационных систем / Ю. Г. Вишневский, И. А. Сикарев. - С.96-100.
Петигин, А. Ф. Защита программного обеспечения базовой системы ввода-вывода в целях обеспечения доверенной загрузки / А. Ф. Петигин, П. В. Мирошников. - С.101-105.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

2.
Шифр: В-09/2008/2
   Журнал

Вестник Московского университета . Серия 7, Философия. - 1967 . - Выходит раз в два месяца
2008г. N 2
Содержание:
Мотрошилова, Н. В. Новая актуальность идей Э. Гуссерля о "кризисе европейских наук и европейского человечества" / Н. В. Мотрошилова. - С.3-21.
Данько, С. В. Свет и тень радикального скептицизма / С. В. Данько. - С.22-43.
Лебедев, С. А. Гносеологическая специфика технических и технологических наук / С. А. Лебедев, Н. М. Твердынин. - С.44-70.
Суркова, Л. В. Католические ученые о метафизике / Л. В. Суркова, В. А. Яковлев. - С.71-81.
Бушев, С. А. Концепция Umwelt Якоба фон Икскюлля и формирование биосемиотики / С. А. Бушев. - С.82-87.
Катречко, С. Л. Трансцендентальная философия математики / С. Л. Катречко. - С.88-105.
Девяткин, Л. Ю. Отношение логического следования и проблема многозначности / Л. Ю. Девяткин. - С.106-115.
Красненкова, А. В. Алгоритмы вывода для негативных силлогистик / А. В. Красненкова. - С.109-115.
Васильев, А. А. Искусство и мода (творчество русских эмигрантов первой волны) / А. А. Васильев. - С.116-123.
Мигунов, А. С. Психоанализ и искусство / А. С. Мигунов, В. В. Хлопотникова. - С.124-125.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

3.
Шифр: П-38/2010/1
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2010г. N 1
Содержание:
Белим, С.В. Объектно-ориентированная модификация модели безопасности HRU / С.В. Белим, С.Ю. Белим, С.В. Усов. - С.7-15
Калинин, М.О. О решении проблемы выбора актуальных мер защиты на примере управления информационной безопасностью серверного программного комплекса / М.О. Калинин. - С.16-26
Калинин, М.О. Методология оценки эффективности управления информационной безопасностью и оптимизации рабочей безопасной конфигурации для операционных сред / М.О. Калинин, Д.А. Москвин. - С.27-31
Баранов, П.А. Обнаружение аномалий в работе мобильных устройств на основе анализа однородности энергопотребления / П.А. Баранов, М.О. Калинин, Т.В. Степанова. - С.32-38
Корт, С.С. Исследование эффективности применения цепей Макарова для обнаружения аномалий / С.С. Корт. - С.39-47
Яковлев, В.А. Комбинированный метод отслеживания источников DdoS-атак / В.А. Яковлев, И.И. Левин. - С.48-61
Ростовцев, А.Г. Алгоритм Чуфа-Элкиса-Аткина и задание направления на цикле изогений / А.Г. Ростовцев. - С.62-70
Газин, А.И. Синтез робастного автоматического фрагментатора-классификатора элементарных звуков произвольной речи диктора при его биометрической идентификации / А.И. Газин, В.Н. Малыш, А.Ю. Малыгин. - С.71-76
Фунтиков, В.А. Тестирование нейросетевых преобразователей биометрия-код с использованием высокоразмерных наблюдателей энтропии / В.А. Фунтиков. - С.77-80
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

4.
Шифр: П-38/2011/1
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2011г. N 1
Содержание:
Баранов, В. А. Выявление разладки процесса наблюдений как метод определения вторжения / В. А. Баранов. - С.7
Белим, С. В. Численная характеристика возможности доступа к информации в расширенной модели Take-Grant / С. В. Белим, В. Ю. Бардычев. - С.17
Девянин, П. Н. Моделирование ролевого управления доступом в операционных системах семейства Linux / П. Н. Девянин. - С.24
Москвин, Д. А. Подход к автоматизации настройки безопасности операционных систем / Д. А. Москвин. - С.44
Семенова, Н. А. Оценка адекватности отражения информационных потоков предприятия в системе ролевого разграничения доступа / Н. А. Семенова. - С.50
Заводцев, И. В. Применение биометрико-криптографических технологий для защиты автоматизированных систем обработки данных / И. В. Заводцев, А. Е. Гайнов. - С.63
Щеглов, А. Ю. Практическая реализация требования достаточности набора механизмов защиты информации / А. Ю. Щеглов, А. А. Оголюк, Е. В. Ильин. - С.70
Андрюшечкин, Ю. Н. Особенности влияния подстилающей поверхности на дальность передачи корректирующей информации / Ю. Н. Андрюшечкин, В. В. Каретников. - С.74
Баршевский, Е. Г. Обеспечение безопасности функционирования судовых автоматизированных систем / Е. Г. Баршевский. - С.78
Голубцов, Д. А. Помехоустойчивость и влияние помех на размер рабочей зоны речных автоматизированных идентификационных систем / Д. А. Голубцов, К. Г. Сидоров, И. А. Сикарев. - С.81
Яковлев, В. А. Распределения ключей в беспроводных локальных сетях на основе использования антенн с изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн. Часть 2. Система распределения ключей и ее оптимизация / В. А. Яковлев, В. И. Коржик, Ю. В. Ковайкин. - С.87
Аристархов, И. В. Планирование смены ключевой информации в системах подтверждения подлинности электронного документооборота / И. В. Аристархов. - С.100
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

5.
Шифр: И-19/2011/5
   Журнал

Информационные технологии (с ежемесячным приложением). Комплект : теоретический и прикладной научно-технический журнал. - М. : "Новые технологии" : "Информационные технологии"2008 - . - Выходит ежемесячно
2011г. N 5
Содержание:
Бородащенко, А. Ю. Алгоритм фильтрации текстовой информации на основе марковской модели / А. Ю. Бородащенко, В. А. Яковлев. - С.2-5
Мочалова, А. В. Интеллектуальная вопросно-ответная система / А. В. Мочалова, В. А. Мочалов. - С.6-11
Назаров, Д. А. Задача двухмерной упаковки в полосу: точный алгоритм с разбиением на лестничные частичные упаковки / Д. А. Назаров. - С.12-16
Черемисинов, Д. И. Минимизация двухуровневый КМОП - схем с учетом энергопотребления / Д. И. Черемисинов, Л. Д. Черемисинова. - С.17-22
Гридин, В. Н. Построение систем автоматизированного проектирования на основе Web-технологий / В. Н. Гридин, Г. Д. Дмитревич, Д. А. Анисимов. - С.23-26
Бобченков, А. В. Метод оптимального планирования управляемых потоков заданий в распределенных вычислительных средах / А. В. Бобченков, В. В. Топорков. - С.27-31
Зуев, А. С. Внедрение контекстно-зависимых элементов управления в графические интерфейсы компьютерных программ / А. С. Зуев, О. Б. Кучеров. - С.32-38
Шейпак, С. А. Архитектура распределенного сервиса создания цифровой графики и анимации для интернет -систем / С. А. Шейпак, В. В. Шилов. - С.39-41
Владимирский, Э. И. Нелинейный рекуррентный анализ как математическая модель управления хаотическими процессами / Э. И. Владимирский, Б. И. Исмайлов. - С.42-45
Мокшин, В. В. Метод формирования модели анализа сложной системы / В. В. Мокшин, И. М. Якимов. - С.46-51
Семин, В. В. Алгоритмы построения и оптимизации симплициальных комплексов на квазистационарных решетках / В. В. Семин. - С.52-57
Васюков, А. В. Компьютерное моделирование последствий механических черепно-мозговых травм / А. В. Васюков, И. Б. Петров. - С.58-63
Галушкин, А. И. Нейросетевое распознавание гранулометрического состава шарообразных тел применительно к горно-рудному производству / А. И. Галушкин, П. А. Казанцев. - С.64-66
Исхаков, А. Р. Автоматизация предварительной обработки картографического материала, содержащего цветные контуры, в целях их дальнейшей векторизации / А. Р. Исхаков [и др.]. - С.67-72
Другие авторы: Асадуллин Р. М, Богданов М. Р., Федоров Н. И.
Новикова, Н. М. Математические модели параметрических статистических и нейросетевых обнаружителей сигналов при наличии шума и импульсной помехи / Н. М. Новикова, В. Г. Ляликова. - С.73-77
Contents. - С.78
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)