Zobrazeno 1 - 10
of 3 145
pro vyhledávání: '"Computer system security"'
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Моделирование и анализ информационных систем, Vol 24, Iss 4, Pp 445-458 (2017)
In this work, a model for computer system security threats formulated in terms of Markov processes is investigated. In the framework of this model the functioning of the computer system is considered as a sequence of failures and recovery actions whi
Externí odkaz:
https://doaj.org/article/2deae058e8a342cb9918c1fb211bcc7e
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Information Security Journal: A Global Perspective. Jan2010, Vol. 19 Issue 2, p61-73. 13p. 9 Diagrams.
Publikováno v:
2022 Fifth International Conference on Computational Intelligence and Communication Technologies (CCICT).
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Alexey Magazev
Publikováno v:
Automatic Control and Computer Sciences. 52:615-624
Autor:
Rushdi, AliM.1 (AUTHOR) arushdi@kaau.edu.sa, Ba-rukab, OmarM.2 (AUTHOR)
Publikováno v:
International Journal of Computer Mathematics. Jul2005, Vol. 82 Issue 7, p805-819. 15p.
Publikováno v:
Modelirovanie i Analiz Informacionnyh Sistem, Vol 24, Iss 4, Pp 445-458 (2017)
In this work, a model for computer system security threats formulated in terms of Markov processes is investigated. In the framework of this model the functioning of the computer system is considered as a sequence of failures and recovery actions whi
Autor:
Durdona Irgasheva, Sanobar Rustamova
Publikováno v:
2019 International Conference on Information Science and Communications Technologies (ICISCT).
The present article is devoted to development of a role model with zone differentiation of access. For safety of control and management of access, in this work, it is offered to use the approach based on concepts of «information resource» and «the