Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Нестерук, Л. Г.$<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Нестерук, Л. Г. (канд. экон. наук).
    Анализ нейросетевой элементной базы для построения систем защиты информации [Текст] / Л. Г. Нестерук [и др. ] // Вопросы защиты информации. - 2007. - N 2. - С. . 32-38. - Библиогр.: с. 37-38 (23 назв. ). - RUMARS-vozi07_000_002_0032_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
системы защиты информации -- СЗИ -- анализ нейронечетких сетей -- информационная избыточность нейронной сети -- нейронные сети -- НС
Аннотация: В работе содержится анализ существующей нейросетевой элементной базы и предлагается подход, сочетающий информационную избыточность нейронных сетей и доступность для анализа нейронечетких сетей.


Доп.точки доступа:
Нестерук, Г. Ф. (д-р техн. наук); Молдовян, А. А. (д-р техн. наук); Нестерук, Ф. Г.

Найти похожие

2.


   
    Исследование экономических аспектов защищенности информационных систем [Текст] / А. В. Суханов [и др. ] // Вопросы защиты информации. - 2008. - N 2. - С. 44-48. - Библиогр.: с. 48 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
системы информационной безопасности -- СИБ -- защищенность СИБ -- оптимизация защищенности СИБ -- ФБО -- функции безопасности объекта -- механизмы защиты ИС -- МЗ
Аннотация: Рассмотрен подход двухступенчатой оптимизации системы информационной безопасности (СИБ).


Доп.точки доступа:
Суханов, А. В. (канд. техн. наук); Любимов, А. В. (канд. техн. наук); Нестерук, Л. Г. (канд. экон. наук); Нестерук, Г. Ф. (д-р техн. наук)

Найти похожие

3.


   
    К моделированию экономических аспектов защищенности информационных систем [Текст] / Л. Г. Нестерук [и др. ] // Вопросы защиты информации. - 2008. - N 2. - С. 40-44. - Библиогр.: с. 43-44 (13 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- моделирование защищенности систем -- системы информационной безопасности -- СИБ -- оптимизация СИБ -- математическое моделирование
Аннотация: Предложен подход двухступенчатой оптимизации системы информационной безопасности (СИБ).


Доп.точки доступа:
Нестерук, Л. Г. (канд. экон. наук); Нестерук, Г. Ф. (д-р техн. наук); Суханов, А. В. (канд. техн. наук); Любимов, А. В. (канд. техн. наук)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)