-
1Academic Journal
Assessment of Ammunition Group Explosiveness in Destructive Effects Conditions and Ways to Reduce It
Authors: O. A. Gubeladze, A. R. Gubeladze
Source: Глобальная ядерная безопасность, Vol 0, Iss 2, Pp 7-14 (2022)
-
2Report
Subject Terms: destructive impacts, loss forecasting, stability of communication systems, технологии искусственного интеллекта, беспилотные летательные аппараты, эксплуатационный отказ, artificial intelligence technologies, unmanned aerial vehicles, прогноз потерь, operational failures, деструктивные воздействия, устойчивость систем связи
-
3Academic Journal
Authors: V. V. Baranov, В. В. Баранов
Contributors: Работа выполнена при финансовой поддержке гранта MTUSI, предоставленного Министерством финансов Российской Федерации из федерального бюджета в 2021 году (научный проект № 35/21-d) в рамках федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика Российской Федерации».
Source: The Herald of the Siberian State University of Telecommunications and Information Science; № 3 (2022); 14-28 ; Вестник СибГУТИ; № 3 (2022); 14-28 ; 1998-6920
Subject Terms: системы защиты, Bayesian network, destructive influences, information protection measures, information security threats, management strategy, information security events impact analysis, structural analysis, protection systems, байесовская сеть, деструктивные воздействия, меры защиты информации, угрозы безопасности информации, стратегия управления, события информационной безопасности, анализ влияний, структурный анализ
File Description: application/pdf
Relation: https://vestnik.sibsutis.ru/jour/article/view/147/140; Приказ ФСТЭК России «Об утверждении требований к защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 12.02.2013 № 17 [Электронный ресурс]. URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения: 20.12.2021).; Приказ ФСТЭК России «Об утверждении состава и содержания организационных и технических мероприятий по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18.02.2013 № 21 [Электронный ресурс]. URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 (дата обращения: 20.12.2021).; Приказ ФСТЭК России «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и окружающей среды» от 14.03.2014 № 31 [Электронный ресурс]. URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/868-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31 (дата обращения: 20.12.2021).; Приказ ФСТЭК России от 25.12.2017 № 239 «Об утверждении требований к обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» (с изменениями и дополнениями, 26 декабря 2019 г., № 60) [Электронный ресурс]. URL: https://fstec.ru/en/53-normotvorcheskaya/akty/prikazy/1592-prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239 (дата обращения: 20.12.2021).; Постановление Правительства Российской Федерации от 17.02.2018 № 162 «Об утверждении Правил осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры» [Электронный ресурс]. URL: https://www.garant.ru/products/ipo/prime/doc/71783452/ (дата обращения: 20.12.2021).; Постановление Правительства Российской Федерации от 08.02.2018 № 127 «Об утверждении Правил категоризации объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений» [Электронный ресурс ресурс]. URL: http://government.ru/docs/6339/ (дата обращения: 20.12.2021).; Постановление Правительства Российской Федерации от 01.10.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» [Электронный ресурс]. URL: https://www.garant.ru/products/ipo/prime/doc/72166260/ (дата обращения: 20.12.2021).; Методический документ. Утвержденная ФСТЭК России 5 февраля 2021 года «Методика оценки угроз информационной безопасности» [Электронный ресурс]. URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/2170-metodicheskij-dokument-utverzhden-fstek-rossii-5-fevralya-2021-g (дата обращения: 20.12.2021).; Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России [Электронный ресурс]. URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/379-bazovaya-model-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-vypiska-fstek-rossii-2008-god (дата обращения: 20.12.2021).; Джиарратано Д., Райли Г. Экспертные системы: принципы разработки и программирования / изд. 4-е, перевод с англ. Изд. Уильямса. ISBN: 978-5-8459-1156-8, 2007. С. 115–201.; Рассел С., Норвиг П. Искусственный интеллект: современный подход / 2-е издание, перевод с англ. Изд. Уильямса, ISBN: 5-8459-0887-6, 2006. С. 345–428.; Перл Д. Байесовские сети. М.: Лаборатория когнитивных систем Калифорнийского университета, Лос-Анджелес, 2000. 102 с.; Джаксен Ф. Байесовские сети и графики принятия решений. Изд. Шпрингер, 2001. С. 54–120.; Литвиненко Н. Г., Литвиненко А. Г., Мамырбаев О. Ж., Шаяхметова А. С. Агенариск. Работа с байесовскими сетями. Алматы: Институт информационных и вычислительных технологий, 2019. 233 с.; Конради С., Джуфф Л. Байесовские сети и байесовская лаборатория. Практическое введение для исследователей.; Руководство пользователя BAYESIALAB. URL: https://library.bayesia.com/display/BlabC/BayesiAlab+Руководствопользователя+.; Конради С., Джуфф Л. Введение в байесовские сети и байесовскую лабораторию. URL: https://library.bayesia.com/download/attachments/10092794/BayesianNetworksВведениеv16.pdf.; Расширенное моделирование с использованием AgenaRisk. URL: https://www.agenarisk.com.; Байесовская сетевая технология Agena. URL: https://www.agenarisk.com.; Начало работы с AgenaRisk. URL: https://www.agenarisk.com.; Эксперт Хугин. Построение байесовской сети. URL: https://www.hugin.com/wp-content/uploads/2016/05/Building-a-BN-Tutorial.pdf.; Эксперт Хугин. Технический документ. URL: http://download.hugin.com/webdocs/техническийдокумент/huginexpert-техническийдокумент.pdf.; Фентон Н., Нил М. Оценка рисков и анализ решений с использованием байесовских сетей. ISBN 9781439809105.; Басакер Р., Саати Т. Конечные графы и сети. М.: Наука, 1974. С. 205–278.; Свами М., Туласираман К. Графики, сети и алгоритмы. М.: Мир, 1984. С. 55–146.; Гавришев А. А. Анализ программ моделирования нечетких систем // Дистанционное и виртуальное обучение. 2017. № 6. С. 76–83.; Гавришев А. А. Моделирование и количественный и качественный анализ широко распространенных систем защищенной связи // Прикладная информатика. 2018. Т. 13, № 5 (77). С. 84–122.; Баранов В. В., Секретарев А. В., Игнатьева А. Р. Автоматизация разработки методов защиты объектов информатизации // Материалы Всероссийской научно-практической конференции «Социотехнические и гуманитарные аспекты информационной безопасности», 2019. С. 21–30.; Баранов В. В., Максимова Е. А., Лаута О. С. Анализ модели информационной поддержки процессов и систем при реализации многоагентного интеллектуального взаимодействия // Устройства и системы. Управление, контроль, диагностика. 2019. № 4. С. 32–41.; Баранов В. В., Максимова Е. А. Прогнозирование разрушительных вредных воздействий на объекты критической информационной инфраструктуры // Коммуникации в компьютерных и информационных науках. 2021. 1395 CCIS. С. 88–99.; https://vestnik.sibsutis.ru/jour/article/view/147
-
4Academic Journal
Authors: S. . Novikov, S. . Petrov, С. Н. Новиков, С. А. Петров
Source: The Herald of the Siberian State University of Telecommunications and Information Science; № 1 (2016); 108-117 ; Вестник СибГУТИ; № 1 (2016); 108-117 ; 1998-6920
Subject Terms: имитационное моделирование, OSPF, multiservice, communication network, routing, MPLS, external destructive influence, simulation, маршрутизация, внешние деструктивные воздействия
File Description: application/pdf
Relation: https://vestnik.sibsutis.ru/jour/article/view/172/160; RFC 3031. Multiprotocol Label Switching Architecture, January 2001.; Новиков С. Н. Классификация методов маршрутизации в мультисервисных сетях связи // Вестник СибГУТИ. 2013. № 2 (25). С. 92-96.; Новиков С. Н. Анализ влияния методов маршрутизации на объем доступных сетевых ресурсов // Науч.-техн. ведомости СПбГПУ. 2009. С. 41-47.; RFC 5340. OSPF for IPv6, July 2008.; OPNET is now part of Riverbed Steel Central. Внутренний ресурс официального сайт компании Riverbed Technology. [Электронный ресурс]. URL: http://www.riverbed.com/products/steelcentral/opnet.html?redirect =opnet (дата обращения: 9.10.2015).; GNS3. The software that empowers network professionals. Внутренний ресурс официального сайта компании GNS3 Technologies. [Электронный ресурс]. URL: https ://community.gns3.com/software (дата обращения: 21.08.2015).; https://vestnik.sibsutis.ru/jour/article/view/172
Availability: https://vestnik.sibsutis.ru/jour/article/view/172
-
5
-
6Academic Journal
Authors: Копійка, М. В.
Source: International and Political Studies; No. 32 (2019); 85-102 ; Международные и политические исследования; № 32 (2019); 85-102 ; Міжнародні та політичні дослідження; № 32 (2019); 85-102 ; 2707-5214 ; 2707-5206
Subject Terms: стратегічні ризики, інформаційна безпека, кібербезпека, деструктивні впливи, ЄС, Велика Британія, Франція, ФРН, стратегические риски, кибербезопасность, деструктивные воздействия, ЕС, Великобритания, Франция, ФРГ, strategic risks, cybersecurity, destructive impacts, EU, UK, France, Germany
File Description: application/pdf
Relation: http://heraldiss.onu.edu.ua/article/view/173847/193823; http://heraldiss.onu.edu.ua/article/view/173847
-
7Academic Journal
Source: International and Political Studies; No. 32 (2019); 85-102
Международные и политические исследования; № 32 (2019); 85-102
Міжнародні та політичні дослідження; № 32 (2019); 85-102Subject Terms: інформаційна безпека, ЄС, ФРГ, cybersecurity, Великобритания, деструктивні впливи, 16. Peace & justice, стратегічні ризики, ЕС, кибербезопасность, Франция, Germany, Франція, ФРН, destructive impacts, Велика Британія, strategic risks, UK, France, кібербезпека, EU, стратегические риски, деструктивные воздействия
File Description: application/pdf
Access URL: http://heraldiss.onu.edu.ua/article/view/173847
-
8Academic Journal
Contributors: ELAKPI
Subject Terms: інформація, electronic system, destructive effects, прогнозування, forecasting, деструктивні впливи, радіоелектронна система, радиоэлектронная система, information, деструктивные воздействия
File Description: application/pdf
Access URL: https://ela.kpi.ua/handle/123456789/35751
-
9Academic Journal
Authors: Шаламов, Станислав Павлович
Subject Terms: TEM камера, GTEM камера, открытая испытательная площадка, преднамеренные электромагнитные деструктивные воздействия, ПЭДВ, электромагнитные помехи, Международная Электротехническая Комиссия, МЭК
File Description: application/pdf
Relation: Шаламов С. П. Особенности формирования импульсного электромагнитного поля в полосковой линии / С. П. Шаламов // Вісник Нац. техн. ун-ту "ХПІ" : зб. наук. пр. Сер. : Техніка та електрофізика високих напруг = Bulletin of National Technical University "KhPI" : coll. works. Ser. : Technique and Electrophysics of High Voltage. – Харків : НТУ "ХПІ", 2017. – № 15 (1237). – С. 98-102.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/29124
Availability: http://repository.kpi.kharkov.ua/handle/KhPI-Press/29124
-
10Report
Subject Terms: functional stability, indicator, system of detecting computer attacks, methodology, функциональная устойчивость, показатель, criterion, system-dynamic model, destructive influences, критерий, методика, система обнаружения компьютерных атак, системно-динамическая модель, деструктивные воздействия
-
11Academic Journal
Authors: V. I. Gurevich, В. И. Гуревич
Source: Alternative Energy and Ecology (ISJAEE); № 13-14 (2015); 108-116 ; Альтернативная энергетика и экология (ISJAEE); № 13-14 (2015); 108-116 ; 1608-8298
Subject Terms: ПЭДВ, EMP, high altitude electromagnetic pulse, HEMP, power systems, intentional destructive electromagnetic impacts, IDEI, ЭМИ, высотный ядерный взрыв, ЭМИ ЯВ, электроэнергетические системы, преднамеренные электромагнитные деструктивные воздействия
File Description: application/pdf
Relation: https://www.isjaee.com/jour/article/view/62/63; Гуревич В.И. Уязвимости микропроцессорных реле защиты. Проблемы и решения. М.: Инфра-Инженерия, 2014 (Gurevič V.I. Uâzvimosti mikroprocessornyh rele zaŝity. Problemy i rešeniâ. M.: Infra-Inženeriâ, 2014) .; Operation Dominic, Fish Bowl Series, Debris Expansion Experiment. Air Force Weapons Laboratory. Project Officer's Report, Project 6.7, Report AD-A995 428, POR-2026 (WT-2026), 10 December 1965.; Loborev V.M. Up to date state of the NEMP problems and topical research directions, in Euro Electromagnetic Conf. (EUROEM), Bordeaux, France, June 1994, pp. 15-21.; Kompaneets A.S., Radio Emission From an Atomic Explosion // Soviet Physics JETP, December 1958.; Karzas W.J. and Latter R. Electromagnetic Radiation from a Nuclear Explosion in Space // Physical Review, Vol. 126 (6), pp. 1919-1926, 1962.; Karzas, W.J. and Latter R. EMP from High-Altitude Nuclear Explosions, Report No. RM-4194, Rand Corporation, March 1965.; Karzas, W.J., and Latter R. Detection of Electromagnetic Radiation from Nuclear Explosions in Space // Physical Review, Vol. 137, March 1965.; Inston H.H., Diddons R.A. Electromagnetic Pulse Research. ITT Research Institute Project T1029, Chicago, Illinois 60616, Final Report, September 1965.; DASA EMP (electronic pulse) Handbook, by United States Defense Atomic Support Agency. Information and Analysis Center, National government publication, Santa Barbara, Calif., 1968.; Electromagnetic Pulse Problems in Civilian Power and Communications, Summary of a seminar held at Oak Ridge National Laboratory, August 1969, sponsored by the U.S. Atomic Energy Commission and the Department of Defense, Office of Civil Defense.; EMP Threat and Protective Measures. Office of Civil Defense, TR-61, August, 1970.; Parks G.S., Dayaharsh T.I., Whitson A.L., A Survey of EMP Effects During Operation Fishbowl, Defense Atomic Support Agency (DASA), Report DASA-2415, 1970.; Nelson D.B. A Program to Counter the Effects of Nuclear Electromagnetic Pulse in Commercial Power Systems, Oak Ridge National Laboratory, Report ORNL-TM-3552, Part 1. 8, October 1972.; Marable J.H., Baird J.K., and Nelson D.B. Effects of Electromagnetic Pulse of a Power System, Oak Ridge National Laboratory, Report ORNL-4836, December 1972.; Sandia Laboratories, “Electromagnetic Pulse Handbook for Missiles and Aircraft in Flight”, SC-M-71 0346, AFWL TR 73-68, EMP Interaction Note 1-1, September, 1972.; Rickets L.W. Fundamentals of Nuclear Hardening of Electronic Equipment, Wiley & Sons, Inc., 1972.; James K. Baird and Nicholas J. Frigo. Effects of Electromagnetic Pulse (EMP) on the Supervisory Control Equipment of a Power System, Oak Ridge National Laboratory, Report ORNL-4899, October 1973.; Rickets L.W., Bridges J.E., Miletta J. EMP Radiation and Protective Techniques, John Willey and Sons, New York, 1976.; United States High-Altitude Test Experiences: A Review Emphasizing the Impact on the Environment, Report LA-6405, Los Alamos Scientific Laboratory. October 1976.; Glasstone S. and Dolan P.J. The Effects of Nuclear Weapons. U.S. Department of Defense, Washington, DC, 1977.; Longmire C.L. On the Electromagnetic Pulse Produced by Nuclear Explosions // IEEE Trans. on Electromagnetic Compatibility, Vol. EMC-20, No. 1, pp. 3-13, February 1978.; Sollfrey W. Analytic Theory of the Effects of Atmospheric Scattering on the Current and Ionization Produced by the Compton Electrons from High Altitude Nuclear Explosions, Rand Corp., R-1973-AF, 1977.; Butler C., et al. EMP Penetration Handbook for Apertures, Cable Shields, Connectors, Skin Panels, AFWL-TR-77-149, Air Force Weapons Laboratory (The Dikewood Corporation), December 1977.; HEMP Emergency Planning and Operating Procedures for Electric Power Systems, Oak Ridge National Laboratory, Report ORNL/Sub/91-SG105/1, 1991.; Impacts of a Nominal Nuclear Electromagnetic Pulse on Electric Power Systems, Oak Ridge National Laboratory, Report ORNL/Sub/83-43374, 1991.; HEMP-Induced Transients in Electric Power Substations. Oak Ridge National Laboratory, Report ORNL/Sub-88-SC863, February 1992.; Report of the Commission to Assess the Threat to the United States from Electromagnetic Pulse (EMP) Attack. Critical National Infrastructures, April 2008.; High Altitude Electromagnetic Pulse (HEMP) and High Power Microwave (HPM) Devices: Threat Assessments. CRS Report for Congress, July 2008.; The Early-Time (E1) High-Altitude Electromagnetic Pulse (HEMP) and Its Impact on the U.S. Power Grid, Report Meta-R-320, Metatech Corp., January 2010.; The Late-Time (E3) High-Altitude. Electromagnetic Pulse (HEMP) and Its Impact on the U.S. Power Grid, Report Meta-R-321, Metatech Corp., January 2010.; Intentional Electromagnetic. Interference (IEMI) and Its Impact on the U.S. Power Grid, Report Meta-R-323, Metatech Corp., January 2010.; High-Frequency Protection Concepts for the Electric Power Grid, Report Meta-R-324, Metatech Corp., January 2010.; Protection of High Voltage Power Network Control Electronics Against Intentional Electromagnetic Interference (IEMI), Report CIGRE Working Group C4.206, November 2014.; IEC TR 61000-1-3 Electromagnetic compatibility (EMC) – Part 1-3: General – The effects of high-altitude EMP (HEMP) on civil equipment and systems.; IEC 61000-2-9 Electromagnetic compatibility (EMC) – Part 2: Environment – Section 9: Description of HEMP environment – Radiated disturbance. Basic EMC publication.; IEC 61000-2-10 Electromagnetic compatibility (EMC) – Part 2-10: Environment – Description of HEMP environment – Conducted disturbance.; IEC 61000-2-11 Electromagnetic compatibility (EMC) – Part 2-11: Environment – Classification of HEMP environments.; IEC 61000-2-13 Electromagnetic compatibility (EMC) – Part 2-13: Environment – High-power electromagnetic (HPEM) environments – Radiated and conducted.; IEC/TR 61000-5-3 Electromagnetic compatibility (EMC) – Part 5-3: Installation and mitigation guidelines – HEMP protection concepts.; IEC/TS 61000-5-4 Electromagnetic compatibility (EMC) – Part 5: Installation and mitigation guidelines – Section 4: Immunity to HEMP – Specifications for protective devices against HEMP radiated disturbance. Basic EMC Publication.; IEC 61000-5-5 Electromagnetic compatibility (EMC) – Part 5: Installation and mitigation guidelines– Section 5: Specification of protective devices for HEMP conducted disturbance. Basic EMC Publication.; IEEE P1642 Recommended Practice for Protecting Public Accessible Computer Systems from Intentional EMI.; Topic SEC-2011.2.2-2 Protection of Critical Infrastructure (structures, platforms and networks) against Electromagnetic (High Power Microwave (HPM)) Attacks, European Commission Security Research Program, 2010.; MIL-STD-188-125-1. High-Altitude Electromagnetic Pulse (HEMP) Protection for Ground-Based C4I Facilities Performing Critical Time-Urgent Missions, Department of Defense, 1994.; MIL-STD-461E. Requirements for the Control of Electromagnetic Interference Characteristics of Subsystems and Equipment, Department of Defense, 1993.; MIL-STD-464C. Electromagnetic Environmental Effects Requirements for Systems, Department of Defense, 1997.; MIL-STD-2169B. High Altitude Electromagnetic Pulse (HEMP) Environment, Department of Defense, 1993.; MIL-Hdbk-423. Military Handbook: High Altitude Electromagnetic Pulse (HEMP) Protection for Fixed and Transportable Ground-Based C41 Facilities, Vol. 1: Fixed Facilities Department of Defense, 1993.; High Altitude Electromagnetic Pulse (HEMP) Testing, Test Operations Procedure 01-2-620, U. S. Army Test and Evaluation Command, 2011.; Гуревич В.И. Повышение устойчивости энергосистем к преднамеренным электромагнитным деструктивным воздействиям – актуальная задача современности. М.: Энергоэксперт, 2015 (Gurevič V.I. Povyšenie ustojčivosti ènergosistem k prednamerennym èlektromagnitnym destruktivnym vozdejstviâm – aktual'naâ zadača sovremennosti. M.: Ènergoèkspert, 2015).; https://www.isjaee.com/jour/article/view/62
-
12Academic Journal
Authors: БОГАТЫРЕВ В.А., БОГАТЫРЕВ А.В.
File Description: text/html
-
13Academic Journal
Authors: БОГАТЫРЕВ ВЛАДИМИР АНАТОЛЬЕВИЧ, БОГАТЫРЕВ АНАТОЛИЙ ВЛАДИМИРОВИЧ, БОГАТЫРЕВ СТАНИСЛАВ ВЛАДИМИРОВИЧ
File Description: text/html
-
14Academic Journal
Authors: Федоров, Максим, Тарасов, Александр
Subject Terms: СКРЫТЫЕ СИГНАЛЫ, ДЕСТРУКТИВНЫЕ ВОЗДЕЙСТВИЯ, ЭЛЕКТРОМАГНИТНАЯ БЕЗОПАСНОСТЬ, НИЗКАЯ ИНТЕНСИВНОСТЬ СИГНАЛОВ, СОЦИОТЕХНИЧЕСКАЯ СИСТЕМА, МЕТОДИКА ОЦЕНКИ ВЕРОЯТНОСТИ ВОЗДЕЙСТВИЯ, НАЗЕМНЫЕ КОМПЛЕКСЫ УПРАВЛЕНИЯ, КРИТИЧНОСТЬ СИСТЕМЫ, ВЕРОЯТНОСТЬ РЕАЛИЗАЦИИ
File Description: text/html
-
15Academic Journal
Authors: Федоров, Максим, Тарасов, Александр
Subject Terms: КОНЦЕПЦИЯ ЭЛЕКТРОМАГНИТНОЙ БЕЗОПАСНОСТИ, ЭЛЕКТРОМАГНИТНАЯ БЕЗОПАСНОСТЬ, НАЗЕМНЫЕ КОМПЛЕКСЫ УПРАВЛЕНИЯ, СКРЫТЫЕ СИГНАЛЫ, ДЕСТРУКТИВНЫЕ ВОЗДЕЙСТВИЯ, ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ, БЕЗОПАСНОСТЬ ФУНКЦИОНИРОВАНИЯ, ОЦЕНКА ЭФФЕКТИВНОСТИ, БЕЗОПАСНОСТЬ ПЕРСОНАЛА, БЕЗОПАСНОСТЬ ТЕХНИЧЕСКИХ СРЕДСТВ
File Description: text/html
-
16Academic Journal
Source: Известия Томского политехнического университета
Subject Terms: многоагентные системы, деструктивные воздействия, доверие, оценка, модели, автоматизированные информационные системы, сервис-ориентированные архитектуры
File Description: application/pdf
Relation: Известия Томского политехнического университета [Известия ТПУ]. 2013. Т. 322, № 5 : Управление, вычислительная техника и информатика; http://earchive.tpu.ru/handle/11683/4812
Availability: http://earchive.tpu.ru/handle/11683/4812
-
17Academic Journal
Authors: Шушаков, А.
File Description: text/html
-
18Academic Journal
Source: Известия Томского политехнического университета
Subject Terms: многоагентные системы, модели, оценка, автоматизированные информационные системы, сервис-ориентированные архитектуры, доверие, деструктивные воздействия
File Description: application/pdf
Access URL: http://earchive.tpu.ru/handle/11683/4812
-
19Academic Journal
Source: Научно-технический вестник информационных технологий, механики и оптики.
File Description: text/html
-
20Academic Journal
Source: Интернет-журнал Науковедение.
File Description: text/html