Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (4)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=нейронные сети<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2015г.,N 4
Интересные статьи :
Максимова, Е.А. Цепи Маркова как средство прогнозирования инсайдерских вторжений/ Е.А. Максимова, В.А. Корнева, Е.А. Витенбург (стр.9-12.) Кл.слова: прогнозирование,система обнаружения вторжений,внутренний злоумышленник
Павленко, Е.Ю. Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных/ Е.Ю. Павленко, Д.А. Москвин, Д.В. Решетов (стр.13-16.) Кл.слова: анонимность,TOR,раскрытие анонимности
Беззатеев, С.В. Контроль и управление доступом к рабочим станциям в контексте интернета вещей/ С.В. Беззатеев [и др.] (стр.17-22.) Кл.слова: защита от несанкционированного доступа,радиочастотная идентификация,протокол OPACITY
Браницкий, А.А. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений/ А.А. Браницкий, И.В. Котенко (стр.23-27.) Кл.слова: обнаружение вторжений,нейронные сети,иммунные детекторы
Гончаров, Н.О. Расследование инцидентов, связанных с мобильными бот-сетями и вредоносным ПО/ Н.О. Гончаров, Д.С. Горчаков (стр.28-34.) Кл.слова: бот-сети,мобильные бот-сети,угрозы бот-сетей
Десницкий, В.А. Формироваме экспертных знаний для разработки защищённых систем со встроенными устройствами/ В.А. Десницкий, И.В. Котенко (стр.35-41.) Кл.слова: безопасность встроенных устройств,компоненты защиты,экспертные знания
Котенко, И.В. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами/ И.В. Котенко, Е.С. Новикова, А.А. Чечулин (стр.42-47.) Кл.слова: визуализация,метрики защищенности,карты деревьев
Кураленко, А.И. Методика аудита информационной безопасности информационных систем/ А.И. Кураленко (стр.48-51.) Кл.слова: аудит ИБ,угрозы ИБ,система обеспечения безопасности информации
Носеевич, Г.М. Моделирование функционирования веб-приложений для задачи обнаружения атак/ Г.М. Носеевич (стр.52-58.) Кл.слова: веб-приложения,обнаружение атак,моделирование функционирования
Порхун, А.О. Фильтры обработки входных данных как источники уязвимостей в веб-приложениях/ А.О. Порхун, Д.Ю. Гамаюнов (стр.59-63.) Кл.слова: уязвимости веб-приложений,обнаружение уязвимостей,удаленное исполнение кода
Раздобаров, А.В. Проблемы обнаружения уязвимостей в современных веб-приложениях/ А.В. Раздобаров, А.А. Петухов, Д.Ю. Гамаюнов (стр.64-69.) Кл.слова: уязвимости веб-приложений,обнаружение уязвимостей,статический анализ
Олейник, П.П. Модель разграничения прав доступа в объектно-ориентированных приложениях/ П.П. Олейник (стр.70-78.) Кл.слова: безопасность информационных систем,объектно-ориентированные приложения,метамодель объектной системы
Коржик, В.И. Бесключевая криптосистема с обеспечением секретности на физическом уровне: миф или реальность/ В.И. Коржик, В.А. Яковлев, С.В. Тихонов (стр.79-89.) Кл.слова: криптосистемы,радиоканал с замираниями,технология MIMO
Агафьин, С.С. Построение ДСЧ на основе измерения времени доступа к оперативной памяти/ С.С. Агафьин (стр.90-95.) Кл.слова: случайные числа,датчики случайных чисел,генерация случайных последовательностей
Бабаш, А.В. Степень различимости связного перестановочного автомата/ А.В. Бабаш (стр.96-105.) Кл.слова: конечный автомат,степень различимости,диаметр автомата
Гуселев, А.М. Сравнительный обзор схем личностного шифрования, использующих билинейные отображения конечных групп/ А.М. Гуселев, Д.О. Косолапов (стр.106-114.) Кл.слова: схема личностного шифрования,генератор закрытых ключей,билинейное отображение
Егорова, В.В. Применение гомоморфного шифрования для построения криптосистемы с открытым ключом/ В.В. Егорова, Д.К. Чечулина, С.Ф. Кренделев (стр.115-120.) Кл.слова: гомоморфное шифрование,криптосистема с открытым ключом,шифр Хилла
Кренделев, С.Ф. Советский суперкомпьютер К-340А и секретные вычисления/ С.Ф. Кренделев (стр.121-123.) Кл.слова: гомоморфное шифрование,модулярная арифметика,таблица умножения
Любушкина, И.Е. Статистические свойства выходных последовательностей функции сжатия алгоритма "Стрибог"/ И.Е. Любушкина, С.П. Панасенко (стр.124-130.) Кл.слова: хэш-функция,"Стрибог",функция сжатия
Матвеева, В.С. Новый способ различения сжатых форматов файлов от зашифрованных файлов/ В.С. Матвеева (стр.131-139.) Кл.слова: сжатие,зашифрованные файлы,вейвлет-анализ
Миронкин, В.О. О некоторых вероятностных характеристиках алгоритма выработки ключа "CRYPTOPRO KEY MESHING"/ В.О. Миронкин (стр.140-146.) Кл.слова: случайное отображение,мощность образов отображения,циклические точки
Смышляев, С.В. Обзор результатов анализа хэш-функций ГОСТ Р 34.11 - 2012/ С.В. Смышляев [и др.] (стр.147-153.) Кл.слова: ГОСТ Р 34.11 - 2012,"Стрибог",хэш-функция
Фомичёв, В.М. Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций/ В.М. Фомичёв (стр.154-156.) Кл.слова: перемешивающий граф,примитивный граф,экспонент графа
Чиликов, А.А. Восстановление ключевой информации, расположенной в образе оперативной памяти в зашифрованном виде/ А.А. Чиликов, Г.И. Хоруженко (стр.157-164.) Кл.слова: компьютерная криминалистика,анализ образа оперативной памяти
Шишкин, В.А. Подходы к синтезу режимов древовидного хэширования/ В.А. Шишкин, Г.Б. Маршалко, И.В. Лавриков (стр.165-168.) Кл.слова: хэш-функция,режимы работы,древовидное хэширование
Григорьев, В.Р. Об одном подходе к моделированию конфликтов в информационном обществе/ В.Р. Григорьев (стр.169-181.) Кл.слова: сетецентрические войны,стратегия непрямых действий,управляемые конфликты
Сухопаров, М.Е. Оценка информативности признаков лингвистического профиля пользователя/ М.Е. Сухопаров (стр.182-186.) Кл.слова: оценка информативности,лингвистический профиль,энтропия Шеннона
Аветисян, А.И. Применение программных эмуляторов для полносистемного анализа бинарного кода мобильных платформ/ А.И. Аветисян [и др.] (стр.187-194.) Кл.слова: бинарный код,динамический анализ,программный эмулятор
Васильев, И.А. Модули для инструментирования исполняемого кода в симуляторе QEMU/ И.А. Васильев [и др.] (стр.195-203.) Кл.слова: динамическое бинарное инструментирование,виртуальная машина,симулятор
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Информационные технологии и вычислительные системы -2017г.,N 2
Интересные статьи :
Емельянов, С.В. Принципы и методы разработки моделей искусственной поджелудочной железы в виртуальной среде/ С.В. Емельянов [и др.] (стр.3-23.) Кл.слова: методология,информационные технологии,обработка данных
Тверской, Д.Н. Математическая модель возникновения клеточной специализации в колониальных организмах. Случай различных типов клеток/ Д.Н. Тверской (стр.24-32.) Кл.слова: колониальные организмы,клеточная специализация,репродуктивная и соматическая функции
Усанов, М.С. Опыт применения адаптивных гомоморфных фильтров для обработки компьютерных томограмм/ М.С. Усанов, Н.С. Кульберг, С.П. Морозов (стр.33-42.) Кл.слова: компьютерная томография,обработка изображений,нелинейное преобразование
Бойко, П.Ю. Применение машинного обучения к ранжированию инцидентов на Московской железной дороге/ П.Ю. Бойко [и др.] (стр.43-53.) Кл.слова: мониторинг инфраструктуры железной дороги,ранжирование инцидентов,машинное обучение
Нагорных, Д.Ю. Обучение больших гибридных нейронных сетей для прогнозирования временных рядов/ Д.Ю. Нагорных (стр.54-61.) Кл.слова: нейронные сети,гибридные нейронные сети,самоорганизующиеся карты
Гридин, В.Н. Методы взаимодействия компонентов распределённых схемотехнических САПР на основе протокола WebSocket/ В.Н. Гридин, В.И. Анисимов, С.А. Васильев (стр.62-67.) Кл.слова: протокол полнодуплексной связи WebSocket,схемотехническая САПР,распределённая система
Авхадиев, Р.А. Автоматизация оптимального планирования доставки материальных ресурсов до производственных центров предприятия/ Р.А. Авхадиев (стр.68-77.) Кл.слова: производственное планирование,логистика,график доставки
Тюрбеева, Т.Б. Анализ нормативного обеспечения процессов жизненного цикла автоматизированных систем/ Т.Б. Тюрбеева, Г.Д. Волкова, О.Г. Григорьев (стр.78-92.) Кл.слова: автоматизированная система,нормативное обеспечение,жизненный цикл
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)