Структурное моделирование угроз информационной безопасности систем автоматизированного проектирования
Авторы: Волосатова Т.М., Чичварин И.Н. | Опубликовано: 12.09.2013 |
Опубликовано в выпуске: #3(92)/2013 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: модели угроз, информационная безопасность САПР, угроза несанкционированного доступа, вектор ложных данных, вектор утечек, комбинационная схема, вероятностный автомат, нечеткий автомат, недетерминированный автомат, детерминированный автомат, композиция автоматов |
Геометрическая разрешимость трехмерных сцен
Авторы: Божко А.Н. | Опубликовано: 13.09.2013 |
Опубликовано в выпуске: #3(92)/2013 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: трехмерная сцена, сборка, деформационный ретракт, упорядоченное множество, геометрический доступ, геометрическая разрешимость |
Стандарты и политика информационной безопасности автоматизированных систем
Авторы: Медведев Н.В., Квасов П.М., Цирлов В.Л. | Опубликовано: 28.10.2013 |
Опубликовано в выпуске: #1(78)/2010 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: политика информационной безопасности, автоматизированная система, угрозы безопасности, модель информационной безопасности, информационные риски, модели рисков |
Описание динамики распространения компьютерных угроз в информационно-вычислительных сетях с запаздыванием действия антивирусов
Авторы: Гусаров А.Н., Жуков Д.О., Косарева А.В. | Опубликовано: 28.10.2013 |
Опубликовано в выпуске: #1(78)/2010 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: информационно-вычислительные сети, компьютерные угрозы, вирусы, антивирусы |
Интегральная оценка состояния ресурсов пользовательского маршрута в корпоративной сети
Авторы: Иванов И.П. | Опубликовано: 31.10.2013 |
Опубликовано в выпуске: #2(79)/2010 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: сеть, хост, нагрузка, трафик, ресурс, интерфейс |
Система “Электронный университет” и ее роль в сопровождении учебного процесса в МГТУ им. Н.Э. Баумана
Авторы: Москаленко В.О., Тарапанова Е.А., Юдин Е.Г. | Опубликовано: 31.10.2013 |
Опубликовано в выпуске: #2(79)/2010 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: система "Электронный университет", учебный процесс, база данных, управляющие системы, эффективность обучения |
Доступность ресурсов транспортных подсистем корпоративных сетей
Авторы: Бойченко М.К., Иванов И.П., Кондратьев А.Ю. | Опубликовано: 03.11.2013 |
Опубликовано в выпуске: #3(80)/2010 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: сеть, транспортная подсистема, хост, трафик, ресурс, интерфейс, блокировка |
Модель обработки запросов в параллельной системе баз данных
Авторы: Григорьев Ю.А., Плужников В.Л. | Опубликовано: 03.11.2013 |
Опубликовано в выпуске: #4(81)/2010 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: параллельные базы данных, преобразование Лапласа-Стилтьеса, математическое ожидание времени выполнения запроса |
Методика рациональной настройки баз данных на примере системы “Аналитик”
Авторы: Лачихина А.Б., Мазин А.В. | Опубликовано: 03.11.2013 |
Опубликовано в выпуске: #4(81)/2010 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: мониторинг, настройка баз данных, производительность, целостность, транзакция, автоматизированный сбор диагностических данных |
Модели жизненного цикла для информационной системы бортового устройства с противодействием несанкционированного доступа
Авторы: Генералов Д.Н., Шлегель О.А., Пыркин Н.Н. | Опубликовано: 03.11.2013 |
Опубликовано в выпуске: #4(81)/2010 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: информационная система, жизненный цикл, алгоритм, несанкционированный доступ, защита информации |