Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Повнотекстовий пошук
 Знайдено в інших БД:Реферативна база даних (2)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Gladysh S$<.>)
Загальна кількість знайдених документів : 2
Представлено документи з 1 до 2
1.

Gladysh S. 
Information security incident-tolerant immune-inspired multi-agent system [Електронний ресурс] / S. Gladysh // Радіоелектронні і комп’ютерні системи. - 2008. - № 6. - С. 138–141. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2008_6_24
Information Systems and Infocommunication Networks are considered as "organisms" according to the point of view of "Organismic Approach", Bionics, Bioinformatics, and Evolution Theory. Principles of information security incidents management are defined and inspired by Immunology and Immunocomputing. A concept of an Immune Multi-Agent System for information security incidents management is proposed. The schemes of structure and functions of such a system are developed.
Попередній перегляд:   Завантажити - 508.397 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Gladysh S. V. 
Strategical atacking on data forwarding plane of routing protocols with byzantine failure robustness [Електронний ресурс] / S. V. Gladysh // Радіоелектронні і комп’ютерні системи. - 2009. - № 5. - С. 96–100. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2009_5_19
The problem of Byzantine failure robustness of routing protocols is considered. The focus is made on protocol weaknesses on data forwarding plane and strategic Byzantine attacks. Several routing protocols are analyzed, and their limitations are shown. Critical mistakes in the protocols are discovered, and effective attack scenarios are proposed. Existing methodology of protocol designing is criticized.
Попередній перегляд:   Завантажити - 284.682 Kb    Зміст випуску    Реферативна БД     Цитування
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського