Форма поиска цитирований

Параметры цитирующих публикаций


Параметры цитируемых публикаций



* Для переупорядочивания списка публикаций в соответствии со значениями одного из столбцов таблицы необходимо «кликнуть» по названию столбца.

Элементы 1231—1260 из 7377.
название публикацииГодРИНЦWoSАвторы
3920ПОСТРОЕНИЕ СОСТОЯТЕЛЬНОЙ ПОСЛЕДОВАТЕЛЬНОСТИ КРИТЕРИЕВ ПРИ УСЛОВИИ НЕСОГЛАСОВАННОСТИ МЕР201000 (1)
3922МЕТОДЫ СЛУЧАЙНЫХ ГРАФОВ ДЛЯ СТЕГОАНАЛИЗА КОНТЕЙНЕРОВ, ПРЕДСТАВИМЫХ В ВИДЕ ГАУССОВСКИХ ПРОЦЕССОВ201000 (1)
3924ИДЕНТИФИКАЦИИ РАСПРЕДЕЛЕННЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МНОГОАГЕНТНЫХ СИСТЕМ И МОБИЛЬНЫХ УСТРОЙСТВ200900 (1)
3925ИДЕНТИФИКАЦИЯ СКРЫТЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ПРИ ИНСТАЛЛЯЦИИ ИНСАЙДЕРА В МОБИЛЬНОЕ УСТРОЙСТВО200900 (2)
3926ПРИНЦИПИАЛЬНЫЕ ОСОБЕННОСТИ ПРОВЕДЕНИЯ ДИФФЕРЕНЦИАЛЬНОГО КРИПТОАНАЛИЗА БЛОЧНЫХ ШИФРОВ200900 (2)
3927ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЭРГАСИСТЕМ: НЕТРАДИЦИОННЫЕ УГРОЗЫ, МЕТОДЫ, МОДЕЛИ200900 (1)
3928ОРГАНИЗАЦИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ СРЕДСТВ НЕЧЕТКОЙ ЛОГИКИ200900 (2)
3929ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ И ЛИНГВИСТИЧЕСКИХ ПЕРЕМЕННЫХ ПРИ ОПИСАНИИ ДОСТУПА ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ200900 (2)
3930КРИПТОАНАЛИЗ И КРИПТОГРАФИЯ: ИСТОРИЯ ПРОТИВОСТОЯНИЯ200900 (2)
3931МОДЕЛИРОВАНИЕ РОЛЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ СО СТАНДАРТОМ СТО БР ИББС-1.0-2008200900 (2)
3936СПЕКТР УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ТОЧКИ ЗРЕНИЯ НЕПРЕРЫВНОСТИ БИЗНЕСА200900 (1)
3937ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ В МОДЕЛИ ДИСКРЕЦИОННОГО РАЗДЕЛЕНИЯ ДОСТУПА HRU200900 (2)
3938ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ, КАК ЗАДАЧА ИНФОРМАЦИОННОГО МЕНЕДЖМЕНТА200800 (2)
3939ПРОБЛЕМЫ ОЦЕНКИ КРИПТОЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ200800 (2)
3940КРИТЕРИАЛЬНАЯ ОСНОВА ДЛЯ ПРОЕКТИРОВАНИЯ И КОМПЛЕКСНОЙ ОЦЕНКИ КАЧЕСТВА ЭЛЕКТРОННЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ200800 (2)
3942КОНЦЕПЦИЯ ТСВ-ПЛАТФОРМЫ ДЛЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ200800 (2)
3944ПРОВЕРКА НА ПРОСТОТУ ЧИСЕЛ ВИДА N = 2KP1M1 Р2 M2 -.. РПТN - 1200800 (1)
3945ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ИНФОРМАЦИОННОЙ СЕТИ200800 (2)
3946ДОСТОВЕРНОСТЬ ОПРЕДЕЛЕНИЯ СКРЫТЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ С ПОМОЩЬЮ АЛГОРИТМА СТОХАСТИЧЕСКОЙ ОПТИМИЗАЦИИ200800 (2)
3947КРИПТОТЕХНОЛОГИИ MICROSOFT200800 (2)
3948ОБ ИСПОЛЬЗОВАНИИ ТЕНЕЙ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ200800 (1)
3949ДОСЛІДЖЕННЯ ПОГРОЗ ТА РИЗИКІВ ІНФОРМАЦІЇ В КОМПЮТЕРНИХ СИСТЕМАХ200800 (1)
3950ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ200800 (2)
3951О ФОРМИРОВАНИИ ДОВЕРЕННОЙ СРЕДЫ СЕРВЕРНЫХ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ200800 (2)
3953К ВОПРОСУ ОБ АРХИТЕКТУРЕ АНАЛОГО-ЦИФРОВЫХ СИСТЕМ ГЕНЕРАЦИИ СЛУЧАЙНЫХ СИГНАЛОВ200700 (2)
3954МОДЕЛИ КОНТРОЛЯ ДОСТУПА ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ200700 (2)
3955О МОДЕЛИ КОМПЬЮТЕРНОЙ СИСТЕМЫ ДЛЯ АНАЛИЗА И СИНТЕЗА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ200700 (1)
3956АНАЛИЗ ФУНКЦИОНАЛЬНОЙ ПРИМЕНИМОСТИ РОЛЕВОЙ МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА В СИСТЕМАХ УПРАВЛЕНИЯ200700 (2)
3957ПРЕДЕЛЬНАЯ ТЕОРЕМА ДЛЯ ЧИСЛА ЦИКЛОВ А-ПОДСТАНОВКИ200700 (1)
3958О СПОСОБЕ ОРГАНИЗАЦИИ СКРЫТОГО КАНАЛА И ОЦЕНКА ЕГО УСТОЙЧИВОСТИ К ПОМЕХАМ200700 (1)