Zobrazeno 1 - 5
of 5
pro vyhledávání: '"Rabchun, D. I."'
Autor:
Levchenko, Ye. G., Rabchun, D. I.
Publikováno v:
Системні дослідження та інформаційні технології; № 2 (2015); 131-140
Системные исследования и информационные технологии; № 2 (2015); 131-140
System research and information technologies; № 2 (2015); 131-140
Системные исследования и информационные технологии; № 2 (2015); 131-140
System research and information technologies; № 2 (2015); 131-140
Economic optimization problems of information security are aimed at addressing two major problems: determining the optimal amount of investment in information security, which provides the best economic performance and optimizing the resource allocati
Autor:
Levchenko, Ye. G., Rabchun, D. I.
Publikováno v:
Системні дослідження та інформаційні технології : міжнародний науково-технічний журнал
Оптимізаційні економічні задачі інформаційної безпеки направлено на вирішення двох основних проблем: визначення оптимального розміру
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::0aab4a29193a71b22b005c73cf3ecb39
https://ela.kpi.ua/handle/123456789/14179
https://ela.kpi.ua/handle/123456789/14179
Publikováno v:
Системні дослідження та інформаційні технології; № 3 (2014); 86-98
Системные исследования и информационные технологии; № 3 (2014); 86-98
System research and information technologies; № 3 (2014); 86-98
Системные исследования и информационные технологии; № 3 (2014); 86-98
System research and information technologies; № 3 (2014); 86-98
An optimization of resources allocation between information security objects is complicated due to the fact that the opposition occurs in uncertainty conditions when the opponent actions are unknown. First approach to solve this problem is the dynami
Publikováno v:
Системні дослідження та інформаційні технології: науково-технічний журнал
Оптимізація розподілу ресурсів між об’єктами системи захисту інформації ускладнюється тим, що протистояння відбувається в умовах нев
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=od______2635::bdd308796ed1c0f28161211e4652697c
https://ela.kpi.ua/handle/123456789/10338
https://ela.kpi.ua/handle/123456789/10338
Publikováno v:
Ukrainian Scientific Journal of Information Security; 2013, Vol. 19 Issue 3, p218-223, 6p