Конфигурирование защищенных систем со встроенными и мобильными устройствами

ВА Десницкий, ИВ Котенко, АА Чечулин - Вопросы защиты …, 2012 - elibrary.ru
Предлагается модель процесса конфигурирования защищенных систем со
встроенными и мобильными устройствами, а также архитектура программного …

Анализ информационных потоков для построения защищенных систем со встроенными устройствами

АА Чечулин, ВА Десницкий, ИВ Котенко - Системы высокой …, 2012 - elibrary.ru
Представлен анализ информационных потоков, рассмотренных на трех основных
уровнях-аппаратном, программном и сетевом. Для каждого уровня предложены …

[PDF][PDF] Моделирование и анализ атак истощения энергоресурсов в системах цифрового города

ВА Десницкий, НН Рудавин - Информационные технологии и …, 2018 - sut.ru
Аннотация Статья посвящена атакам истощения энергоресурсов систем Цифрового
Города. Предмет исследования. Предметом исследования являются модели угроз …

Конфигурирование встроенных и мобильных устройств на основе решения оптимизационной задачи.

ВА Десницкий - Информатика и автоматизация, 2011 - proceedings.spiiras.nw.ru
Аннотация Исследование посвящено изучению вопросов проектирования и анализа
комбинированных механизмов защиты сложных коммуникационных систем со …

[引用][C] Configuring of combined protection components for embedded devices by solving optimality task

ВА Десницкий, ИВ Котенко, АА Чечулин - Системы высокой …, 2012 - elibrary.ru
Предложена новая модель конфигурирования, применение которой будет
способствовать разработке безопасных и энергоэффективных встроенных устройств …

[引用][C] Desnitsky VA Configuring embedded and mobile devices on the basis of solving an optimization problem..