Форма поиска цитирований

Параметры цитирующих публикаций


Параметры цитируемых публикаций



* Для переупорядочивания списка публикаций в соответствии со значениями одного из столбцов таблицы необходимо «кликнуть» по названию столбца.

Элементы 1981—2010 из 7377.
название публикацииГодРИНЦWoSАвторы
3917АЛГОРИТМ КОДИРОВАНИЯ И ПЕРЕДАЧИ ИНФОРМАЦИИ, БАЗИРУЮЩИЙСЯ НА СТЕГАНОГРАФИЧЕСКОМ ПОДХОДЕ201000 (2)
3918КРИТИКА СИСТЕМ ЗАЩИТЫ ОТ УТЕЧЕК ИНФОРМАЦИИ НА ОСНОВЕ ФИЛЬТРОВ СОДЕРЖИМОГО201000 (1)
3919МЕТОД ПРИБЛИЖЕННЫХ МОДЕЛЕЙ В РЕШЕНИИ ЗАДАЧ ОПРЕДЕЛЕНИЯ ВХОДНОГО СЛОВА АВТОМАТА201000 (1)
3920ПОСТРОЕНИЕ СОСТОЯТЕЛЬНОЙ ПОСЛЕДОВАТЕЛЬНОСТИ КРИТЕРИЕВ ПРИ УСЛОВИИ НЕСОГЛАСОВАННОСТИ МЕР201000 (1)
3922МЕТОДЫ СЛУЧАЙНЫХ ГРАФОВ ДЛЯ СТЕГОАНАЛИЗА КОНТЕЙНЕРОВ, ПРЕДСТАВИМЫХ В ВИДЕ ГАУССОВСКИХ ПРОЦЕССОВ201000 (1)
3924ИДЕНТИФИКАЦИИ РАСПРЕДЕЛЕННЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МНОГОАГЕНТНЫХ СИСТЕМ И МОБИЛЬНЫХ УСТРОЙСТВ200900 (1)
3925ИДЕНТИФИКАЦИЯ СКРЫТЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ПРИ ИНСТАЛЛЯЦИИ ИНСАЙДЕРА В МОБИЛЬНОЕ УСТРОЙСТВО200900 (2)
3926ПРИНЦИПИАЛЬНЫЕ ОСОБЕННОСТИ ПРОВЕДЕНИЯ ДИФФЕРЕНЦИАЛЬНОГО КРИПТОАНАЛИЗА БЛОЧНЫХ ШИФРОВ200900 (2)
3927ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЭРГАСИСТЕМ: НЕТРАДИЦИОННЫЕ УГРОЗЫ, МЕТОДЫ, МОДЕЛИ200900 (1)
3928ОРГАНИЗАЦИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ СРЕДСТВ НЕЧЕТКОЙ ЛОГИКИ200900 (2)
3929ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ И ЛИНГВИСТИЧЕСКИХ ПЕРЕМЕННЫХ ПРИ ОПИСАНИИ ДОСТУПА ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ200900 (2)
3930КРИПТОАНАЛИЗ И КРИПТОГРАФИЯ: ИСТОРИЯ ПРОТИВОСТОЯНИЯ200900 (2)
3931МОДЕЛИРОВАНИЕ РОЛЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ СО СТАНДАРТОМ СТО БР ИББС-1.0-2008200900 (2)
3936СПЕКТР УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ТОЧКИ ЗРЕНИЯ НЕПРЕРЫВНОСТИ БИЗНЕСА200900 (1)
3937ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ В МОДЕЛИ ДИСКРЕЦИОННОГО РАЗДЕЛЕНИЯ ДОСТУПА HRU200900 (2)
3938ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ, КАК ЗАДАЧА ИНФОРМАЦИОННОГО МЕНЕДЖМЕНТА200800 (2)
3939ПРОБЛЕМЫ ОЦЕНКИ КРИПТОЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ200800 (2)
3940КРИТЕРИАЛЬНАЯ ОСНОВА ДЛЯ ПРОЕКТИРОВАНИЯ И КОМПЛЕКСНОЙ ОЦЕНКИ КАЧЕСТВА ЭЛЕКТРОННЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ200800 (2)
3942КОНЦЕПЦИЯ ТСВ-ПЛАТФОРМЫ ДЛЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ200800 (2)
3944ПРОВЕРКА НА ПРОСТОТУ ЧИСЕЛ ВИДА N = 2KP1M1 Р2 M2 -.. РПТN - 1200800 (1)
3945ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ИНФОРМАЦИОННОЙ СЕТИ200800 (2)
3946ДОСТОВЕРНОСТЬ ОПРЕДЕЛЕНИЯ СКРЫТЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ С ПОМОЩЬЮ АЛГОРИТМА СТОХАСТИЧЕСКОЙ ОПТИМИЗАЦИИ200800 (2)
3947КРИПТОТЕХНОЛОГИИ MICROSOFT200800 (2)
3948ОБ ИСПОЛЬЗОВАНИИ ТЕНЕЙ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ200800 (1)
3949ДОСЛІДЖЕННЯ ПОГРОЗ ТА РИЗИКІВ ІНФОРМАЦІЇ В КОМПЮТЕРНИХ СИСТЕМАХ200800 (1)
3950ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ200800 (2)
3951О ФОРМИРОВАНИИ ДОВЕРЕННОЙ СРЕДЫ СЕРВЕРНЫХ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ200800 (2)
3953К ВОПРОСУ ОБ АРХИТЕКТУРЕ АНАЛОГО-ЦИФРОВЫХ СИСТЕМ ГЕНЕРАЦИИ СЛУЧАЙНЫХ СИГНАЛОВ200700 (2)
3954МОДЕЛИ КОНТРОЛЯ ДОСТУПА ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ200700 (2)
3955О МОДЕЛИ КОМПЬЮТЕРНОЙ СИСТЕМЫ ДЛЯ АНАЛИЗА И СИНТЕЗА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ200700 (1)