?
Криптографические методы защиты информации. Учебно-методическое пособие
Т. 3.
М. :
ИНФРА-М, РИОР, 2014.
Бабаш А. В.
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области.
Язык:
русский
Бабаш А. В., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Бабаш А. В., М. : РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
In 1992, A. Hiltgen provided first constructions of provably (slightly) secure cryptographic primitives, namely feebly one-way functions. These functions are provably harder to invert than to compute, but the complexity (viewed as the circuit complexity over circuits with arbitrary binary gates) is amplified only by a constant factor (in Hiltgen’s works, the factor approaches 2). ...
Добавлено: 19 февраля 2013 г.
Баранова Е. К., Бабаш А. В., КноРус, 2022
Посвящено рассмотрению практических вопросов защиты информации методами криптографии и стеганографии. В пособие включены описания лабораторных работ с комплектом исполняемых программных модулей. Все практические работы предваряет теоретический раздел и заключает перечень контрольных вопросов.
Соответствует ФГОС ВО последнего поколения.
Для студентов бакалавриата и магистратуры, обучающихся по направлению «Информационная безопасность». ...
Добавлено: 16 июня 2021 г.
Бабаш А. В., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Добавлено: 22 января 2014 г.
М. : МЦНМО, 2003
Издание содержит материалы конференции, проходившей в МГУ 17-18 октября 2002 г. ...
Добавлено: 17 октября 2014 г.
CEUR Workshop Proceedings, 2019
Добавлено: 13 сентября 2019 г.
Авдошин С. М., Савельева А. А., Информационные технологии 2012 № 5 С. 58-62
Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода кейс-стади для проведения практических занятий. Обосновывается целесообразность применения метода кейс-стади на примере его использования в рамках курсов "Организация и технология защиты информации" и "Технологии обеспечения информационной безопасности", читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических ...
Добавлено: 7 сентября 2012 г.
Канович М. И., Ban Kirigin T., Nigam V. и др., Information and Computation 2014 No. 238 P. 233-261
Добавлено: 23 марта 2015 г.
Бабаш А. В., Романова Е. В., Александров А. А. и др., Системы высокой доступности 2013 Т. 9 № 3 С. 36-45
Предложен метод дешифрования шифра перестановки, трудоемкость которого при небольших степенях используемых ключевых подстановок меньше трудоемкости тотального метода опробования. Для оценки практической эффективности метода разработано два приложения на языке С++: одно для шифрования сообщений, другое для дешифрования полученных шифрованных текстов. ...
Добавлено: 7 марта 2014 г.
Berlin : Springer, 2013
This volume contains the papers selected for presentation at the 18th European Symposium on Research in Computer Security (ESORICS 2013), held during September 9–13, 2013, in Egham, UK. In response to the symposium’s call for papers, 242 papers were submitted to the conference from 38 countries. These papers were evaluated on the basis of their ...
Добавлено: 24 марта 2015 г.
Пенза : ПГУ, 2015
В сборник трудов включены доклады юбилейного ХХ-го Международного симпозиума «Надежность и качество», проходившего с 25 по 31 мая 2015 г. в городе Пензе.
Рассмотрены актуальные проблемы теории и практики повышения надежности и качества; эффективности внедрения инновационных и информационных технологий в фундаментальных научных и прикладных исследованиях, образовательных и коммуникативных системах и средах, экономике и юриспруденции; методов и ...
Добавлено: 31 мая 2015 г.
Малышев Д. С., Грибанов Д. В., Discrete Optimization 2018 Vol. 29 P. 103-110
Добавлено: 8 апреля 2018 г.
Малышев Д. С., / Cornell University. Series math "arxiv.org". 2013. No. 1307.0278v1.
Добавлено: 3 октября 2013 г.
Lanham : University Press of America, 2012
The history of logic and analytic philosophy in Central and Eastern Europe is still known to very few people. As an exception to the rule, only two scientific schools became internationally popular: the Vienna Circle and the Lvov-Warsaw School. Nevertheless, the countries included in this region have not only joint history, but also joint cultural ...
Добавлено: 13 февраля 2013 г.
Кузнецов В. О., Логистика и управление цепями поставок 2018 № 4 (87) С. 27-33
Одним из вариантов более гибкого подхода к анализу надежности цепей поставок нам представляется метод главных компонент (PCA). Учитывая большое количество переменных, описывающих цепь поставок, является сложной задачей - проанализировать в двумерном пространстве структуру переменных. Метод PCA позволяет перейти, в рамках анализа зависимостей переменных, от многомерного пространства к маломерному, оставляя для анализа саму полезную информацию, находящуюся ...
Добавлено: 29 ноября 2018 г.
Kochergin V.V., Mikhailovich A.V., Journal of Applied and Industrial Mathematics (перевод журналов "Сибирский журнал индустриальной математики" и "Дискретный анализ и исследование операций") 2018 Vol. 12 No. 1 P. 40-58
Добавлено: 11 марта 2018 г.
Марширов В. В., Марширова Л. Е., Сибирский журнал индустриальной математики 2013 Т. XVI № 4 С. 111-120
Рассматривается задача определения скорости охлаждения металла в процессе затвердевания при пересечениии температуры ликвидуса при интенсивном теплоотводе с его поверхности. Решение данной задачи необходимо для определения технологических режимов, граничных и начальных условий при которых могут буть получены новые сплавы с микрокристаллическими структурами. Приведены необходимые конечно-разностные уравнения, описан алгоритм, с использованием известных экспериментальных данных проведено тестирование созданной ...
Добавлено: 17 ноября 2013 г.
Малышев Д. С., Дискретный анализ и исследование операций 2020 Т. 27 № 4 С. 104-130
Задача о рёберной раскраске для заданного графа состоит в том, чтобы минимизировать количество цветов, достаточное для окрашивания его рёбер так, чтобы соседние рёбра были окрашены в разные цвета. Для всех классов графов, определяемых запрещением подграфов с не более чем 6 рёбрами каждый, известен
сложностной статус этой задачи. В настоящей работе данный результат улучшается и получена полная ...
Добавлено: 25 декабря 2020 г.
Развит метод рандомизированного прогнозирования, основанный на генерации ансамблей энтропийно-оптимальных прогнозных траекторий. Последние генерируются рандомизированными моделями динамической регрессии, содержащими случайные параметры, измерительные шумы и случайный вход. Функции плотности распределения вероятностей случайных параметров и измерительных шумов оцениваются с использованием реальных данных в рамках процедуры рандомизированного машинного обучения. Генерация ансамблей прогнозных траекторий осуществляется путем сэмплирования энтропийно-оптимальных распределений вероятностей. ...
Добавлено: 31 октября 2020 г.
Акопов А. С., Beklaryan L. A., Saghatelyan A. K., Environmental Modelling and Software 2019 Vol. 116 P. 7-25
Добавлено: 24 февраля 2019 г.
Малышев Д. С., Journal of Applied and Industrial Mathematics (перевод журналов "Сибирский журнал индустриальной математики" и "Дискретный анализ и исследование операций") 2020 Vol. 14 No. 4 P. 706-721
Добавлено: 30 января 2021 г.
Малышев Д. С., Discrete Mathematics 2015 Vol. 338 No. 11 P. 1860-1865
We completely determine the complexity status of the 3-colorability problem for hereditary graph classes defined by two forbidden induced subgraphs with at most five vertices. © 2015 Elsevier B.V. All rights reserved. ...
Добавлено: 7 апреля 2014 г.