Диссертация (Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза), страница 29
Описание файла
Файл "Диссертация" внутри архива находится в папке "Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза". PDF-файл из архива "Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 29 страницы из PDF
думка,2005. 358 с.95. Moreno G., Álvarez D., Requejo S., et al. Multifractal analysis of soil surfaceroughness. Vadose Zone Journal, 7(2): p. 512–520, 2007.96. Diosdado A., Ramirez-Hernandez L. et al. Multifractal analysis and theNYHA index. AIP Conference Proceedings 1626(1): p. 155-158, 2014.97. de la Torre S. R.
et al. Fractal and multifractal analysis of complex networks:Estonian network of payments //The European Physical Journal B. – 2017. – Т. 90. – №.12. – С. 234.98. Frish U., Parisi G. Fully developed turbulence and inter-mittency //Turbulence and Predictability in Geophysical Fluid Dynamics and Climate Dynamics /Eds. M. Ghil, R. Benzi, G. Parisi. Amsterdam: North-Holland, 1985. P.71-88.99.
Иудин Д.И., Копосов Е.В. Фракталы: от простого к сложному. Изд-во:Нижегородский государственный архитектурно-строительный университет, 2012.100. Гелашвили, Д.Б. Фракталы и мультифракталы в биоэкологи / Д.Б.Гелашвили, Д.И. Иудин, Г.С. Розенберг и др. - Нижний Новгород, Изд-во ННГУ,2013.175101. Zegzhda P.D. A new approach to secutity evaluation of operating systems /Zegzhda P.D., Zegzhda D.P., Kalinin M.O. // Communications in Computer andInformation Science. 2013. Т. 374. № PART II. С. 254-259.102. Павленко, Е.Ю. Иерархический подход к анализу нарушенийбезопасности в информационных системах / Е.Ю. Павленко, А.В.
Ярмак, Д.А.Москвин // Проблемы информационной безопасности. Компьютерные системы. СПб., 2017. - № 1. - С. 92-99.103. Бабкин Е. А. Событийные модели дискретных систем //Курск. гос. унт. Курск. – 2005.104. Popek G. J., Goldberg R. P. Formal requirements for virtualizable thirdgeneration architectures //Communications of the ACM. – 1974. – Т. 17. – №. 7. – С.412-421.105. BochsthecrossplatformIA-32emulator[сайт].URL:http://bochs.sourceforge.net/ (дата обращения 03.09.2018).106. Xen Project [сайт]. URL: https://www.xenproject.org/ (дата обращения03.09.2018).107.
Herrod S. The Future of Virtualization Technology //Computer ArchitectureNews. – 2006. – Т. 34. – №. 2. – С. 352.108. АппаратныйгипервизорvSphereESXi[сайт].URL:https://www.vmware.com/ru/products/esxi-and-esx.html (дата обращения 03.09.2018).109. Wallis W. D. et al.
Graph distances using graph union //Pattern RecognitionLetters. – 2001. – Т. 22. – №. 6-7. – С. 701-704.110. Bunke H., Shearer K. A graph distance metric based on the maximalcommon subgraph //Pattern recognition letters. – 1998. – Т. 19.
– №. 3-4. – С. 255-259.111. Fernández M. L., Valiente G. A graph distance metric combining maximumcommon subgraph and minimum common supergraph //Pattern Recognition Letters. –2001. – Т. 22. – №. 6-7. – С. 753-758.112. McGregor J. J. Backtrack search algorithms and the maximal commonsubgraph problem //Software: Practice and Experience. – 1982. – Т. 12.
– №. 1. – С. 2334.176113. Wagener M., Gasteiger J. The determination of maximum commonsubstructures by a genetic algorithm: Application in synthesis design and for the structuralanalysis of biological activity //Angewandte Chemie International Edition in English. –1994. – Т. 33. – №. 11. – С. 1189-1192.114. Funabiki N., Kitamichi J.
A two-stage discrete optimization method forlargest common subgraph problems //IEICE TRANSACTIONS on Information andSystems. – 1999. – Т. 82. – №. 8. – С. 1145-1153.115. Горский Ю. М., Степанов А. М., Теслинов А. Г. Гомеостатика:гармония в игре противоречий //Иркутск: Репроцентр А1. – 2008. – Т. 634.116. Теслинов А. Г. Развитие систем управления: методология иконцептуальные структуры //М.: Глобус. – 1998. – Т.
229.117. Баранов А.П. «Применение апостериорной защиты в системеналоговых органов» // Материалы XI Ежегодной Всероссийской конференции«Обеспечениеинформационнойбезопасности.Региональныеаспекты.ИнфоБЕРЕГ-2012», Сочи, 2012.118. Карпенко А. П., Семенихин А. С., Митина Е. В. 77-30569/363023популяционныеметодыаппроксимациимножестваПаретовзадачемногокритериальной оптимизации. Обзор //Наука и образование: научное изданиеМГТУ им. НЭ Баумана. – 2012. – №.
04.119. Ларионов И. П., Хорев П. Б. Парето-оптимизация в области принятиярешений при проектирования комплексной системы защиты предприятия//Интернет-журнал Науковедение. – 2016. – Т. 8. – №. 2 (33).120. Зегжда П. Д., Полтавцева М. А., Лаврова Д. С. Систематизациякиберфизических системи оценка из безопасности //Проблемы информационнойбезопасности. Компьютерные системы. – 2017. – №. 2.
– С. 127-138.121. Мелехов А.П., Прозоров О.А., Ревина С.В., Сазонов Л.И. Учебнометодическое пособие «Построение фазовых портретов динамических систем.Теория и программная реализация» по курсу «Дифференциальные уравнения»,Ростов, 2008.177122. Основы теории управления методические указания по выполнениюпрактических заданий для бакалавров направления подготовки 09.03.01 Информатика и вычислительная техника. ЧОУ ВО СКИБИИТ [сайт]. URL:http://skibiit.ru/sveden/docum/metod/09.03.01/LabRab/metod_OsnTeorUp(l.r.)_09.03.01.pdf (дата обращения: 03.09.2018).123.
Кривошеев В. П. Основы теории управления: учебник. Владивосток:Изд-во ВГУЭС, 2000. - 73с.124. С. Антипов, М. Фомина, «Проблема обнаружения аномалий в наборахвременных рядов», Программные продукты и системы № 2, 2012, с. 78 – 82.125. Антипов С. Г., Фомина М. В. Проблема обнаружения аномалий внаборах временных рядов //Программные продукты и системы. – 2012. – №.
2.126. Шарпаев А. К. Инструменты прогнозирования конъюнктуры рынкатекстильной продукции с использованием интеллектуального фильтра Калмана. –2010.127. Takens F. // Lecture Notes in Mathematics / Ed. by D.A. Rang, L.S. Young.Berlin: Springer, 1981. Vol. 898. P. 366–381.128. Farmer J.D., Sidorowich J.J. Predicting chaotic time series// Phys. Rev. Lett.1987. Vol. 59. P. 845–848., M. Casdagli, "Nonlinear prediction of chaotic time-series",Physica D, vol. 35, pp. 335-356, 1989.129.
Casdagli M. Nonlinear prediction of chaotic time series //Physica D:Nonlinear Phenomena. – 1989. – Т. 35. – №. 3. – С. 335-356.130. Wolf A. et al. Determining Lyapunov exponents from a time series //PhysicaD: Nonlinear Phenomena. – 1985. – Т. 16.
– №. 3. – С. 285-317.131. Неймарк Ю. И. Устойчивость линеаризованных систем //Л.: ЛКВВИА.– 1949.132. Бирюков Д.Н., Ломако А.Г., Ростовцев Ю.Г. Облик антиципирующихсистем предотвращения рисков реализации киберугроз // Труды СПИИРАН. 2015.Вып. 2(39). C. 5‒25.133. Гаазе-Рапопорт М. Г., Поспелов Д.
А. От амебы до робота: моделиповедения. – Рипол Классик, 1987.178134. Kagermann H. et al. Recommendations for implementing the strategicinitiative INDUSTRIE 4.0: Securing the future of German manufacturing industry; finalreport of the Industrie 4.0 Working Group. – Forschungsunion, 2013.135. Yamahata I. Software Defined Networking, openflow protocol and itscontrollers. – 2010.136. Mattos D. M. F. et al. Omni: Openflow management infrastructure //Networkof the Future (NOF), 2011 International Conference on the. – IEEE, 2011.
– С. 52-56.137. Brunner M. Programmable Flow-based Networking with OpenFlow //Proc.ETSI Future Network Technologies Workshop, March. 2010. – 2010.138. Pfaff B. et al. OpenFlow Switch Specification //2013-04—30]. http://ww~.openflow. ore-/doc—uments/openflow—spec—v1. 1. 0. pdf. – 2009.139. Goh J. et al. A dataset to support research in the design of secure watertreatment systems //International Conference on Critical Information InfrastructuresSecurity, Springer, Cham.2016. P.
88-99.140. Gupta S., Sharma H., Kaur S. Malware Characterization Using WindowsAPI Call Sequences //International Conference on Security, Privacy, and AppliedCryptography Engineering. – Springer, Cham, 2016. – С. 271-280.179ПРИЛОЖЕНИЕ А180ПРИЛОЖЕНИЕ Б181ПРИЛОЖЕНИЕ В182ПРИЛОЖЕНИЕ Г183.