Zobrazeno 1 - 10
of 258
pro vyhledávání: '"Markov network"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Безопасность информационных технологий, Vol 28, Iss 1, Pp 29-41 (2021)
The paper presents the results of simulation modeling of the dynamics of the implementation of a network attack in its conflict interaction with the information protection system from unauthorized access of an automated system in the form of quantita
Externí odkaz:
https://doaj.org/article/5f5d20281c3e4f1487e3628cf43715b2
Autor:
Fengquan Li
Publikováno v:
Journal of Computing and Information Technology, Vol 28, Iss 2, Pp 89-100 (2020)
It is inevitable for networks to be invaded during operation. The intrusion tolerance technology comes into being to enable invaded networks to provide the necessary network services. This paper introduces an automatic learning mechanism of the intru
Externí odkaz:
https://doaj.org/article/86b5e15a79c14aa5bc33d8fd00a351dc
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
EAI Endorsed Transactions on Security and Safety, Vol 6, Iss 19 (2019)
Differentially private data publication has recently received considerable attention. However, it faces some challenges in differentially private high-dimensional data publication, such as the complex attribute relationships, the high computationalco
Externí odkaz:
https://doaj.org/article/fe17d7204cf140a2b34557b8a92d076e
Publikováno v:
International Journal of Advanced Studies, Vol 5, Iss 4, Pp 4-7 (2015)
This paper presents a scheme method of probably-geographical forecast for dangerous weather phenomena. Discuss two general realization stages of this method. Emphasize that developing method is response to actual questions of modern weather forecast
Externí odkaz:
https://doaj.org/article/f221c87c434f4cac8bdb80588c283ac0
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Bezopasnostʹ Informacionnyh Tehnologij, Vol 28, Iss 1, Pp 29-41 (2021)
The paper presents the results of simulation modeling of the dynamics of the implementation of a network attack in its conflict interaction with the information protection system from unauthorized access of an automated system in the form of quantita
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Revista Facultad de Ingeniería Universidad de Antioquia, Iss 79 (2016)
Animal identification as a method for fauna study and conservation can be implemented using phenotypic appearance features such as spots, stripes or morphology. This procedure has the advantage that it does not harm study subjects. The visual identif
Externí odkaz:
https://doaj.org/article/1d876246d1954a0993ee31a4d6daa5a6