Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=помехоустойчивость<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2011г.,N 2
Интересные статьи :
Калинин, М. Обеспечение доверенной среды функционирования мультипротокольного сетевого оборудования/ М. Калинин, А. Коноплёв (стр.7-11.)
Калинин, М. Верификация требований политик информационной безопасности в GRID-системах/ М. Калинин, Я. Марков (стр.12-21.)
Корт, С. Автоматическое распознавание сетевых протоколов и типа полезной нагрузки сетевых пакетов на основе анализа N-ГРАММ/ С. Корт, А. Шумов (стр.22-32.)
Платонов, В. Формирование признакового пространства для обнаружения сетевых атак/ В. Платонов, П. Семенов (стр.33-39.)
Платонов, В. Гибридная модель системы обнаружения вторжений с использованием лексикографического подхода/ В. Платонов, И. Юшкевич (стр.40-46.)
Яковлев, В. Моделирование комбинированного метода отслеживания источников DDOS-АТАК/ В. Яковлев, И. Левин (стр.47-61.)
Артамонов, А. Согласованный отзыв права подписи в схеме групповой подписи BBS/ А. Артамонов, П. Васильев, Е. Маховенко (стр.62-75.)
Ростовцев, А. Метод безопасного вычисления полинома в недоверенной среде с помощью гомоморфизмов колец/ А. Ростовцев, А. Богданов, М. Михайлов (стр.76-85.)
Голубцов, Д. Помехоустойчивость адаптивных автоматизированных идентификационных систем при воздействии взаимных помех/ Д. Голубцов, И. Сикарев, К. Сидоров (стр.86-89.)
Пшеницын, К. Поиск фазомодулированного сигнала при наличии мультипликативных помех/ К. Пшеницын [и др.] (стр.90-93.)
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2011г.,N 1
Интересные статьи :
Баранов В.А. Выявление разладки процесса наблюдений как метод определения вторжения/ В. А. Баранов (стр.7)
Белим С.В. Численная характеристика возможности доступа к информации в расширенной модели Take-Grant/ С. В. Белим, В. Ю. Бардычев (стр.17)
Девянин П.Н. Моделирование ролевого управления доступом в операционных системах семейства Linux/ П. Н. Девянин (стр.24)
Москвин Д.А. Подход к автоматизации настройки безопасности операционных систем / Д. А. Москвин (стр.44)
Семенова Н.А. Оценка адекватности отражения информационных потоков предприятия в системе ролевого разграничения доступа/ Н. А. Семенова (стр.50)
Заводцев И.В. Применение биометрико-криптографических технологий для защиты автоматизированных систем обработки данных/ И. В. Заводцев, А. Е. Гайнов (стр.63)
Щеглов А.Ю. Практическая реализация требования достаточности набора механизмов защиты информации/ А. Ю. Щеглов, А. А. Оголюк, Е. В. Ильин (стр.70)
Андрюшечкин Ю.Н. Особенности влияния подстилающей поверхности на дальность передачи корректирующей информации/ Ю. Н. Андрюшечкин, В. В. Каретников (стр.74)
Баршевский Е.Г. Обеспечение безопасности функционирования судовых автоматизированных систем/ Е. Г. Баршевский (стр.78)
Голубцов Д.А. Помехоустойчивость и влияние помех на размер рабочей зоны речных автоматизированных идентификационных систем/ Д. А. Голубцов, К. Г. Сидоров, И. А. Сикарев (стр.81)
Яковлев В.А. Распределения ключей в беспроводных локальных сетях на основе использования антенн с изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн. Часть 2. Система распределения ключей и ее оптимизация / В. А. Яковлев, В. И. Коржик, Ю. В. Ковайкин (стр.87)
Аристархов И.В. Планирование смены ключевой информации в системах подтверждения подлинности электронного документооборота/ И. В. Аристархов (стр.100)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)