Методы обеспечения отказоустойчивости вычислительных систем, ориентированных на решение задач цифровой обработки сигналов
Авторы: Платанов С.В., Романовский А.С., Чухров С.Ю. | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(34)/1999 | |
DOI: | |
Раздел: Информатика, вычислительная техника и управление | |
Ключевые слова: |
Применение метода ветвей и границ для решения задачи дихотомического разрезания гиперграфа
Авторы: Овчинников В.А., Иванова Г.С., Попов А.Ю. | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(34)/1999 | |
DOI: | |
Раздел: Информатика, вычислительная техника и управление | |
Ключевые слова: |
Определение характеристик параметрической надежности на основе теории нечетких множеств
Авторы: Чеканов А.Н. | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(34)/1999 | |
DOI: | |
Раздел: Информатика, вычислительная техника и управление | |
Ключевые слова: |
Исследование методов оптимизации вычислительных систем на имитационных моделях
Авторы: Комарцова Л.Г. | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(34)/1999 | |
DOI: | |
Раздел: Информатика, вычислительная техника и управление | |
Ключевые слова: |
Оптимизация параметров магнитоэлектрического привода с трансформаторными токоподводами
Авторы: Стрелков Б.В., Шерстняков Ю.Г. | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(34)/1999 | |
DOI: | |
Раздел: Информатика, вычислительная техника и управление | |
Ключевые слова: |
Алгоритм преобразования табличной формы задания непрерывного сигнала в кусочно-аналитическую форму
Авторы: Победоносцев В.А. | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(34)/1999 | |
DOI: | |
Раздел: Информатика, вычислительная техника и управление | |
Ключевые слова: |
Формализация модели внутреннего нарушителя информационной безопасности
Авторы: Сычев В.М. | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(101)/2015 | |
DOI: 10.18698/0236-3933-2015-2-92-106 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: модель внутреннего нарушителя, инсайдер, количественная оценка уровней угроз, рейтинговый метод |
Мультиагентный анализ правильности спецификаций протоколов инициирования сеансов
Авторы: Девятков В.В., Мье Тхет Наунг | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(101)/2015 | |
DOI: 10.18698/0236-3933-2015-2-107-116 | |
Раздел: Информатика, вычислительная техника и управление | |
Ключевые слова: последовательностный процесс, пользовательский агент со стороны клиента, пользовательский агент со стороны сервера, протокол инициирования сеанса, язык логического программирования VISUAL PROLOG |
Исследование кадровой синхронизации цифровой телеметрической информации
Авторы: Сидякин И.М., Эльшафеи М.А. | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(101)/2015 | |
DOI: 10.18698/0236-3933-2015-2-117-132 | |
Раздел: Информатика, вычислительная техника и управление | |
Ключевые слова: телеметрическая информация, кадровая синхронизация, код синхронизации, порог синхронизатора, режимы "Поиск", "Проверка", "Захват", формат IRIG-106, симметричный двоичный канал с пропуском битов |
Определение характеристик сетевого трафика компьютера
Авторы: Бойченко М.К., Иванов И.П., Лохтуров В.А. | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(101)/2015 | |
DOI: 10.18698/0236-3933-2015-2-133-140 | |
Раздел: Информатика, вычислительная техника и управление | |
Ключевые слова: компьютерная сеть, сетевой адаптер, самоподобие, сетевой трафик, параметр Херста, масштабированный диапазон, агрегирование |