Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (2)Фонд редкой книги (2)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Яковлев, В. А.$<.>
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.

Заглавие журнала :Информационные технологии (с ежемесячным приложением). Комплект -2011г.,N 5
Интересные статьи :
Бородащенко А. Ю. Алгоритм фильтрации текстовой информации на основе марковской модели/ А. Ю. Бородащенко, В. А. Яковлев (стр.2-5)
Мочалова А. В. Интеллектуальная вопросно-ответная система/ А. В. Мочалова, В. А. Мочалов (стр.6-11)
Назаров Д. А. Задача двухмерной упаковки в полосу: точный алгоритм с разбиением на лестничные частичные упаковки/ Д. А. Назаров (стр.12-16)
Черемисинов Д. И. Минимизация двухуровневый КМОП - схем с учетом энергопотребления/ Д. И. Черемисинов, Л. Д. Черемисинова (стр.17-22)
Гридин В. Н. Построение систем автоматизированного проектирования на основе Web-технологий/ В. Н. Гридин, Г. Д. Дмитревич, Д. А. Анисимов (стр.23-26)
Бобченков А. В. Метод оптимального планирования управляемых потоков заданий в распределенных вычислительных средах/ А. В. Бобченков, В. В. Топорков (стр.27-31)
Зуев А. С. Внедрение контекстно-зависимых элементов управления в графические интерфейсы компьютерных программ/ А. С. Зуев, О. Б. Кучеров (стр.32-38)
Шейпак С. А. Архитектура распределенного сервиса создания цифровой графики и анимации для интернет -систем/ С. А. Шейпак, В. В. Шилов (стр.39-41)
Владимирский Э. И. Нелинейный рекуррентный анализ как математическая модель управления хаотическими процессами/ Э. И. Владимирский, Б. И. Исмайлов (стр.42-45)
Мокшин В. В. Метод формирования модели анализа сложной системы / В. В. Мокшин, И. М. Якимов (стр.46-51)
Семин В. В. Алгоритмы построения и оптимизации симплициальных комплексов на квазистационарных решетках/ В. В. Семин (стр.52-57)
Васюков А. В. Компьютерное моделирование последствий механических черепно-мозговых травм / А. В. Васюков, И. Б. Петров (стр.58-63)
Галушкин А. И. Нейросетевое распознавание гранулометрического состава шарообразных тел применительно к горно-рудному производству/ А. И. Галушкин, П. А. Казанцев (стр.64-66)
Исхаков А. Р. Автоматизация предварительной обработки картографического материала, содержащего цветные контуры, в целях их дальнейшей векторизации / А. Р. Исхаков [и др.] (стр.67-72)
Новикова Н. М. Математические модели параметрических статистических и нейросетевых обнаружителей сигналов при наличии шума и импульсной помехи/ Н. М. Новикова, В. Г. Ляликова (стр.73-77)
Contents (стр.78)
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2011г.,N 1
Интересные статьи :
Баранов В.А. Выявление разладки процесса наблюдений как метод определения вторжения/ В. А. Баранов (стр.7)
Белим С.В. Численная характеристика возможности доступа к информации в расширенной модели Take-Grant/ С. В. Белим, В. Ю. Бардычев (стр.17)
Девянин П.Н. Моделирование ролевого управления доступом в операционных системах семейства Linux/ П. Н. Девянин (стр.24)
Москвин Д.А. Подход к автоматизации настройки безопасности операционных систем / Д. А. Москвин (стр.44)
Семенова Н.А. Оценка адекватности отражения информационных потоков предприятия в системе ролевого разграничения доступа/ Н. А. Семенова (стр.50)
Заводцев И.В. Применение биометрико-криптографических технологий для защиты автоматизированных систем обработки данных/ И. В. Заводцев, А. Е. Гайнов (стр.63)
Щеглов А.Ю. Практическая реализация требования достаточности набора механизмов защиты информации/ А. Ю. Щеглов, А. А. Оголюк, Е. В. Ильин (стр.70)
Андрюшечкин Ю.Н. Особенности влияния подстилающей поверхности на дальность передачи корректирующей информации/ Ю. Н. Андрюшечкин, В. В. Каретников (стр.74)
Баршевский Е.Г. Обеспечение безопасности функционирования судовых автоматизированных систем/ Е. Г. Баршевский (стр.78)
Голубцов Д.А. Помехоустойчивость и влияние помех на размер рабочей зоны речных автоматизированных идентификационных систем/ Д. А. Голубцов, К. Г. Сидоров, И. А. Сикарев (стр.81)
Яковлев В.А. Распределения ключей в беспроводных локальных сетях на основе использования антенн с изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн. Часть 2. Система распределения ключей и ее оптимизация / В. А. Яковлев, В. И. Коржик, Ю. В. Ковайкин (стр.87)
Аристархов И.В. Планирование смены ключевой информации в системах подтверждения подлинности электронного документооборота/ И. В. Аристархов (стр.100)
Интересные статьи :
Найти похожие


3.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 1
Интересные статьи :
Белим, С.В. Объектно-ориентированная модификация модели безопасности HRU/ С.В. Белим, С.Ю. Белим, С.В. Усов (стр.7-15)
Калинин, М.О. О решении проблемы выбора актуальных мер защиты на примере управления информационной безопасностью серверного программного комплекса/ М.О. Калинин (стр.16-26)
Калинин, М.О. Методология оценки эффективности управления информационной безопасностью и оптимизации рабочей безопасной конфигурации для операционных сред/ М.О. Калинин, Д.А. Москвин (стр.27-31)
Баранов, П.А. Обнаружение аномалий в работе мобильных устройств на основе анализа однородности энергопотребления/ П.А. Баранов, М.О. Калинин, Т.В. Степанова (стр.32-38)
Корт, С.С. Исследование эффективности применения цепей Макарова для обнаружения аномалий/ С.С. Корт (стр.39-47)
Яковлев, В.А. Комбинированный метод отслеживания источников DdoS-атак/ В.А. Яковлев, И.И. Левин (стр.48-61)
Ростовцев, А.Г. Алгоритм Чуфа-Элкиса-Аткина и задание направления на цикле изогений/ А.Г. Ростовцев (стр.62-70)
Газин, А.И. Синтез робастного автоматического фрагментатора-классификатора элементарных звуков произвольной речи диктора при его биометрической идентификации/ А.И. Газин, В.Н. Малыш, А.Ю. Малыгин (стр.71-76)
Фунтиков, В.А. Тестирование нейросетевых преобразователей биометрия-код с использованием высокоразмерных наблюдателей энтропии/ В.А. Фунтиков (стр.77-80)
Интересные статьи :
Найти похожие


4.

Заглавие журнала :Вестник Московского университета -2008г.,N 2
Интересные статьи :
Мотрошилова Н.В. Новая актуальность идей Э. Гуссерля о "кризисе европейских наук и европейского человечества"/ Н. В. Мотрошилова (стр.3-21.)
Данько С.В. Свет и тень радикального скептицизма/ С. В. Данько (стр.22-43.)
Лебедев С.А. Гносеологическая специфика технических и технологических наук/ С. А. Лебедев, Н. М. Твердынин (стр.44-70.)
Суркова Л.В. Католические ученые о метафизике/ Л. В. Суркова, В. А. Яковлев (стр.71-81.)
Бушев С.А. Концепция Umwelt Якоба фон Икскюлля и формирование биосемиотики/ С. А. Бушев (стр.82-87.)
Катречко С.Л. Трансцендентальная философия математики/ С. Л. Катречко (стр.88-105.)
Девяткин Л.Ю. Отношение логического следования и проблема многозначности/ Л. Ю. Девяткин (стр.106-115.)
Красненкова А.В. Алгоритмы вывода для негативных силлогистик/ А. В. Красненкова (стр.109-115.)
Васильев А.А. Искусство и мода (творчество русских эмигрантов первой волны)/ А. А. Васильев (стр.116-123.)
Мигунов А.С. Психоанализ и искусство/ А. С. Мигунов, В. В. Хлопотникова (стр.124-125.)
Интересные статьи :
Найти похожие


5.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2008г.,N 1
Интересные статьи :
Кирсанов Ю.Г. Методический подход к обоснованию номенклатуры терминов, включаемых в терминологический стандарт по защите информации/ Ю. Г. Кирсанов, Н. Г. Кислый (стр.7-12.)
Богданов В.В. Алгоритм обнаружения комплексных компьютерных атак на основе признаков, получаемых путем формализации положений политики безопасности с использованием аппарата иерархических нечетких систем/ В. В. Богданов, Н. И. Синадский (стр.13-26.)
Корт С.С. Архитектура универсального ядра систем мониторинга и защиты от вторжений/ С. С. Корт, Е. А. Рудина (стр.27-39.)
Никифоров Ю.И. Достоверность определения скрытых каналов утечки информации с помощью алгоритма стохастической оптимизации/ Ю. И. Никифоров, С. Г. Свистунов (стр.40-43.)
Петренко С.А. Метод обнаружения компьютерных атак на основе инвариантов подобия/ С. А. Петренко (стр.44-47.)
Савельева О.В. Методы контроля доступа сеансов видеоконференцсвязи/ О. В. Савельева (стр.48-52.)
Старобинец Д.Ю. Защита информации в корпоративных вычислительных сетях на основе адресного представления передаваемых сообщений/ Д. Ю. Старобинец, Е. Г. Воробьев (стр.53-56.)
Андрущенко Д.М. Практическая оценка стойкости асимметричных криптосистем/ Д. М. Андрущенко, Г. Л. Козина (стр.57-62.)
Коржик В.И. Строгая аутентификация двоичных изображений без внесения искажений/ В. И. Коржик, М. А. Зубарев (стр.63-69.)
Ростовцев А.Г. Об интерполяции отображений множества из p эллиптических кривых/ А. Г. Ростовцев (стр.79-87.)
Столбунов А.Г. О доказуемой безопасности криптосистем на изогениях эллиптических кривых/ А. Г. Столбунов (стр.79-87.)
Яковлев В.А. Модифицированный протокол "передача бита на хранение" для канала с изменяемой вероятностью ошибки/ В. А. Яковлев, Р. С. Шутый (стр.88-95.)
Вишневский Ю.Г. Электромагнитная защищенность цифровых информационных каналов спутниковых радионавигационных систем/ Ю. Г. Вишневский, И. А. Сикарев (стр.96-100.)
Петигин А.Ф. Защита программного обеспечения базовой системы ввода-вывода в целях обеспечения доверенной загрузки/ А. Ф. Петигин, П. В. Мирошников (стр.101-105.)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)