?
Система управления информационной безопасностью распределенных автоматизированных информационных систем
Вестник Академии криптографии Российской Федерации, Россия. 2021.
Издание Академии криптографии Российской Федерации, выходные данные и текст доклада предоставляются по запросу установленным порядком.
Язык:
русский
Ronglin Z., Wei L., Jiahong C. и др., Journal of Signal Processing Systems 2026 Vol. 98 P. 1–15
Добавлено: 16 мая 2026 г.
Суворов Н. М., Proceedings of the Institute for System Programming of the RAS 2026 Vol. 38 No. 3(2) P. 49–66
Сети Петри с данными (DPN) являются расширением классических сетей Петри, позволяющим моделировать процессы, где данные влияют на поток управления, обеспечивая комплексное представление о поведении системы и возможность обнаружения точек отказа, которые в противном случае были бы скрыты. Одним из критериев корректности для моделей процессов является бездефектность. Модель процесса называется бездефектной, если она всегда корректно завершается ...
Добавлено: 16 мая 2026 г.
Lerman L. M., Turaev D. V., Regular and Chaotic Dynamics 2026 Vol. 31 No. 3 P. 349–369
Добавлено: 15 мая 2026 г.
Добавлено: 15 мая 2026 г.
Добавлено: 15 мая 2026 г.
Лебедев В. В., Journal of Mathematical Analysis and Applications 2026 Vol. 563 No. 2 Article 130787
Добавлено: 14 мая 2026 г.
Neal N. X., Weiqing L., Dacheng H. и др., Algorithms 2026 Vol. 19 No. 5 P. 1–22
Добавлено: 13 мая 2026 г.
Blokh A., Oversteegen L., Selinger N. и др., Arnold Mathematical Journal 2025 Vol. 12 No. 1 P. 1–40
Добавлено: 13 мая 2026 г.
Velichkov B., Nikolova-Koleva I., Slavcheva M., Shumen: INCOMA Ltd, 2025.
Добавлено: 12 мая 2026 г.
Петров И. В., Автоматика и телемеханика 2026 № 6 С. 82–118
Системам связанных агентов и сетевому управлению посвящено большое число отечественных и зарубежных исследований. Исторически, наибольший интерес в теории управления возникал к усредняющим системам и, в частности, к задаче консенсуса. Однако сетевое взаимодействие может характеризоваться более специфическими функциями, отражающими зависимость от действий соседей по сети, что особенно явно проявляется в моделях стратегического взаимодействия на сети, которое ...
Добавлено: 12 мая 2026 г.
Степанянц В. Г., Долгов И. М., Хорошилов Г. С. и др., Труды Института системного программирования РАН 2026 Т. 38 № 3 С. 95–110
На рынок постепенно выходят высокоавтоматизированные и подключенные транспортные средства (ТС). В настоящее время предлагаются решения, позволяющие использовать эти технологии для совместного управления дорожным движением, что может значительно повысить его безопасность. В статье анализируются требования к интегрированной среде моделирования подключенных и высокоавтоматизированных ТС и совместной автоматизации управления дорожным движением с высокодетализированным учетом влияния окружающих объектов. Проанализированы ...
Добавлено: 12 мая 2026 г.
Тихонов Р. А., Efendiev M. T., Fedotenkov A. A., 2026 International Russian Smart Industry Conference (SmartIndustryCon) 2026 P. 542–547
Добавлено: 11 мая 2026 г.
М.: ООО «Макс Пресс», 2026.
В настоящем сборнике представлены тезисы докладов участников семинара "Интеграция основного и дополнительного физико-математического образования", проходившего 11 февраля 2026 года в ГБОУ Школа №2007 ФМШ г. москвы, а также другие публикации, посвящённые вопросам дополнительного физико-математического образования. ...
Добавлено: 11 мая 2026 г.
Альмасизаде П. Ф., Симдиянкин А. А., В кн.: Современные научно-методологические тенденции развития спортивной индустрии. Материалы научного семинара кафедры менеджмента и экономики спортивной индустрии им. В.В. Кузина. Москва, 2020.: М.: Российский государственный университет физической культуры, спорта, молодёжи и туризма (ГЦОЛИФК), 2020. С. 15–19.
В статье рассматриваются способы повышения защищенности информации на таких носителях, как абонементы и билеты на спортивные мероприятия путем чипирования их RFID-метками. При этом предлагается совместить абонементы со спортивной атрибутикой за счет интегрирования RFID-меток непосредственно в ее материал - шарф болельщика, бейсболку и другой спортивный товар. ...
Добавлено: 31 октября 2025 г.
Гарбук С. В., В кн.: Безопасные информационные технологии. Сборник трудов XII международной научно-технической конференции "Безопасные информационные технологии".: М.: Московский государственный технический университет им. Н.Э. Баумана, 2023. С. 44–47.
В статье рассматриваются научно-технические и нормативно-технические задачи в области информационной безопасности, специфичные для методов машинного обучения. Решение этих задач способствует повышению эффективности применения систем искусственного интеллекта на основе машинного обучения за счет устранения рисков, связанных с нарушением функциональности и компрометации данных в системах ...
Добавлено: 16 февраля 2024 г.
М.: Московский государственный технический университет им. Н.Э. Баумана, 2023.
Сборник содержит тезисы докладов, представленных на международной научно-технической конференции "Безопасные информационные технологии" (БИТ-2023), проходившей 1-2 ноября 2023 г. в Москве в МГТУ им. Н.Э.Баумана.
Тезисы публикуются в редакции научных руководителей или в авторской редакции при наличии ученой степени. ...
Добавлено: 16 февраля 2024 г.
Внуков А. А., М.: Юрайт, 2022.
В учебном пособии представлены основные современные проблемы защиты информации, соответствующие описательные примеры из предпринимательской деятельности, методы решения и статистические данные. В нем рассмотрены вопросы правовой и административной защиты информации, интеллектуальной собственности в предпринимательской деятельности, работы службы безопасности предприятия, организации системы безопасности предприятия. Дан материал о возникновении различных каналов утечки информации, разработке и применении технических методов ...
Добавлено: 1 сентября 2022 г.
Внуков А. А., М.: Юрайт, 2020.
ВВ учебном пособии представлены основные современные проблемы защиты информации, соответствующие описательные примеры из предпринимательской деятельности, методы решения и статистические данные. В нем рассмотрены вопросы правовой и административной защиты информации, интеллектуальной собственности в предпринимательской деятельности, работы службы безопасности предприятия, организации системы безопасности предприятия. Дан материал о возникновении различных каналов утечки информации, разработке и применении технических методов ...
Добавлено: 1 сентября 2022 г.
Внуков А. А., М.: Юрайт, 2018.
В учебном пособии рассмотрены основные понятия защиты информации, правовая сторона защиты информации в банках и банковских системах, концепции и принципы политики безопасности в банках и банковских системах, техническое обеспечение безопасности коммерческого банка. Дан материал об атаках на цифровую подпись, алгоритмы, криптосистему; алгоритмах электронной цифровой подписи, основанных на асимметричных и симметричных криптосистемах; полиграфических и голографических методах ...
Добавлено: 1 сентября 2022 г.
Синцова К. А., Журнал "Inside", Россия, Санкт-Петербург 2021 № 5 С. 52–60
В работе решается задача построения и доказательства математической модели средства защиты информации с дискреционным видом доступа. Автор попытался структурировать ранее накопленные знания в области информационной безопасности, а также дополнить их математическими выкладками, что помогло сделать построение и доказательство модели более строгим и лаконичным. Работа будет полезна специалистам, занимающимся построением и доказательством безопасности модели компьютерных систем, ...
Добавлено: 3 декабря 2021 г.
Subbotin S., Volchkov D., Zabokritski А. и др., , in: 2021 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT).: IEEE, 2021. Ch. 20893737 P. 0500–0502.
Добавлено: 19 октября 2021 г.
Малашина А. Г., В кн.: Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского.: М.: МИЭМ НИУ ВШЭ, 2019. С. 215–217.
В работе проводится исследование процедуры восстановления отдельных отрезков неизвестного исходного сообщения по информации о возможных вариантах каждого знака. Предложен алгоритм, основанный на составлении словарей соответствующих длин, поиске участков текста с общим количеством вариантов знаков, не превосходящих заданную границу, и последующем переборе и отсеве ложных вариантов словарных величин. Проведены экспериментальные исследования эффективности рассматриваемой процедуры в рамках определенной теоретико-вероятностной ...
Добавлено: 15 ноября 2019 г.