Информационная безопасность
Алейнов Ю.В. Защита локальных информационных сетей от атак направленного типа путем имитации сетевых ресурсов
Бурлаков М.Е. О некоторых моделях оптимизации искусственной нейронной сети генетическими алгоритмами
Зиангирова Л.Ф. Саттаров Т.И. Стеганоаналитические методы для пересылаемых контейнеров
Климентьев К.Е. Генерация случайных графов с требуемыми свойствами
Козачок А.В. Туан Л.М. Обоснование возможности применения неразличимой обфускации для защиты исполняемых файлов
Линьков А.В. Гордеева М.Е. Анализ проблемы анонимности в интернете: пользователь, государство, злоумышленник
Новиков C.Я. Восстановление нормы сигнала по нормам проекций
Новиков С.Я. Федина М.Е. Полные системы в задачах восстановления сигнала
Осипов М.Н. Шарафутдинов Н.А. Щеглов Ю.Д. Фалилеев И.Н. Федина М.Е. Автоматизированный комплекс определения форм и частотных характеристик собственных колебаний
Полежаев П.Н. Адрова Л.С. Разработка архитектуры системы защиты информации в корпоративных программно-конфигурируемых сетях
Цветов В.П. Об одном синтаксическом алгоритме на графах
Цветов В.П. Леонович Г.И. Новиков С.Я. Осипов М.Н. Клепнев Д.Э. Савинов Е.А.Об одной модели динамического управления потоком данных в радиоканале
Цибуля А.Н. Хо М.Н. Моделирование мандатной политики целостности информации с использованием аппарата раскрашенных сетей Петри
А.М. Шуваева А.В. ЯковлевФормальное описание системы обнаружения троянских программ на основе сети Петри.
Заметили ошибку в тексте? Выделите ее мышкой и нажмите Ctrl+Enter