350 руб
Журнал «Системы высокой доступности» №4 за 2013 г.
Статья в номере:
Список статей, опубликованных в журнале «Системы высокой доступности» в 2013 г.
Страницы: 61-62
Список источников

Акимова Г.П., Пашкин М.А., Пашкина Е.В., Соловьев А.В.
Проблемы доступности данных электронных архивов при долгосрочном хранении............ № 4

Арыков Н.Е., Кренделев С.Ф., Спицына Е.О. Алгоритм шифрования
с открытым ключом. Разработка и применение...................................................................
№ 3

Бабаш А.В., Романова Е.В., Александров А.А., Ларионов И.П.
Тарелина А.В., Тащилин Е.С.
Дешифрование шифра перестановки............................... № 3

Будзко В.И. Развитие систем высокой доступности
с применением технологии «большие данные»...................................................................
№ 4

Буртыка Ф.Б., Трепачева А.В. Гомоморфные криптосистемы......................................... № 3

Буртыка Ф.Б., Трепачева А.В. Защищённые облачные вычисления
функций специального вида................................................................................................ № 3

Волков С.С., Рощин Б.В., Рощин А.Б. Каскадное мажоритарное
уплотнение двоичных сигналов и нелинейные турбокоды.................................................. № 2

Гамаюнов Д.Ю., Платонов И.С., Смелянский Р.Л. Обеспечение сетевой безопасности
с помощью программно-конфигурируемых сетей................................................................. № 3

Девянин П.Н. Адаптация мандатной сущностно-ролевой ДП-модели
к условиям функционирования операционных систем семейства Linux.

Десницкий В.А., Котенко И.В., Чечулин А.А. Верификация информационных потоков
для проектирования защищенных информационных систем со встроенными устройствами. № 3

Довгалюк П.М., Фурсова Н.И., Дмитриев Д.С. Перспективы применения
детерминированного воспроизведения работы виртуальной машины
при решении задач компьютерной безопасности................................................................ № 3

Зегжда Д.П., Никольский А.В. Модель угроз гипервизора
в системах облачных вычислений........................................................................................ № 3

Комашинский Д.В., Котенко И.В., Чечулин А.А., Шоров А.В.
Автоматизированная система Категорирования веб-сайтов для блокирования веб-страниц
с неприемлемым содержимым............................................................................................. № 3

Костевич А.Л., Шилкин А.В. Построение статистических критериев
проверки гипотезы о чистой случайности на базе предикторов.......................................... № 3

Котенко И.В., Чечулин А.А. Применение графов атак
для оценки защищенности компьютерных сетей и анализа событий безопасности............ № 3

Кренделев С.Ф. Шифрование, сохраняющее порядок. Основные методы......................... № 3

Кураленко А.И. Оценка эффективности системы обеспечения безопасности
информации удостоверяющего центра................................................................................ № 3

Лебедев П.А., Нестеренко А.Ю. Режим шифрования
с возможностью аутентификации........................................................................................
№ 3

Левин Н.А. Мунерман В.И. Модели обработки больших объемов данных
в системах массового параллелизма....................................................................................
№ 1

Лукинова О.В. Семантическое описание факторов безопасности
информационных систем при проектировании систем защиты........................................... № 3

Макаренков С.А., Старичков В.В. Бусленко С.Е.
Обнаружение нарушений политик безопасности при работе в сетях WiFi
для помещений с ограниченным доступом.......................................................................... № 3

Маршалко Г.Б. Детерминированные генераторы псевдослучайных чисел, основанные
на блочных шифрах и функциях хэширования. Принципы синтеза и методы анализа....... № 3

Модяев А.Д., Раскин А.А., Рудаков П.И. Методы уменьшения внутриструктурных выбросов
в алгоритмах сравнения цепочек - графов.......................................................................... № 1

Москвин Д.А. Обеспечение безопасности АСУ ТП путем обнаружения
и устранения уязвимостей................................................................................................... № 3

Мунерман В.И. Реализация обработки больших объемов данных на симметричных
мультипроцессорных системах.............................................................................................
№ 2

Печенкин А.И. Применение генетических алгоритмов
для поиска уязвимостей в сетевых протоколах методом фаззинга...................................... № 3

Попов В.О., Смышляев С.В. Подход к построению датчиков
случайных чисел в программных средствах криптографической защиты информации....... № 3

Синицын И.Н., Шаламов А.С. Моделирование и синтез системы
послепродажного обслуживания продуктов на стороне поставщика...................................
№ 4

Синицын И.Н., Шаламов А.С. Моделирование и синтез системы
послепродажного обслуживания продуктов на стороне заказчика...................................... № 4

Синицын И.Н., Шаламов А.С. Проектирование CALS систем. Часть 4. Статистический анализ
и параметрический синтез систем послепродажного обслуживания...................................
№ 2

Синицын И.Н., Шаламов А.С. Проектирование CALS систем.
Часть 3. Аналитическое моделирование систем послепродажного обслуживания
со смешанными потоками расходования, восстановления и пополнения запасов..............
№ 1

Синицын И.Н., Шаламов А.С., Корепанов Э.Р., Белоусов В.В.,
Агафонов Е.С.
Инструментальная система автоматического поиска оптимальных
программ поставок в системах послепродажного обслуживания изделий........................... № 2

Степанова Т.В. Обеспечение устойчивости функционирования
распределенных многоагентных систем в сети Интернет в условиях целенаправленного
разрушающего воздействия................................................................................................. № 3

Хоруженко Г.И. Алгоритмы развертывания ключа блочных XSL-шифрсистем,
стойкие относительно линейного метода анализа.   № 3