Výsledky vyhľadávania - "ДЕСТРУКТИВНЫЕ ВОЗДЕЙСТВИЯ"
-
1
Assessment of Ammunition Group Explosiveness in Destructive Effects Conditions and Ways to Reduce It
Autori:
Zdroj: Глобальная ядерная безопасность, Vol 0, Iss 2, Pp 7-14 (2022)
Predmety: самоподдерживающася цепная реакция, групповая взрывоопасность, TK9001-9401, Nuclear engineering. Atomic power, нерегламентируемые деструктивные воздействия, боеприпасы, флюенс нейтронов, инициирующее воздействие
Prístupová URL adresa: https://doaj.org/article/daff3cabe3764dd5b5a462abb7ceb1ae
-
2
Predmety: destructive impacts, loss forecasting, stability of communication systems, технологии искусственного интеллекта, беспилотные летательные аппараты, эксплуатационный отказ, artificial intelligence technologies, unmanned aerial vehicles, прогноз потерь, operational failures, деструктивные воздействия, устойчивость систем связи
-
3
Autori:
Prispievatelia:
Zdroj: The Herald of the Siberian State University of Telecommunications and Information Science; № 3 (2022); 14-28 ; Вестник СибГУТИ; № 3 (2022); 14-28 ; 1998-6920
Predmety: системы защиты, Bayesian network, destructive influences, information protection measures, information security threats, management strategy, information security events impact analysis, structural analysis, protection systems, байесовская сеть, деструктивные воздействия, меры защиты информации, угрозы безопасности информации, стратегия управления, события информационной безопасности, анализ влияний, структурный анализ
Popis súboru: application/pdf
Relation: https://vestnik.sibsutis.ru/jour/article/view/147/140; Приказ ФСТЭК России «Об утверждении требований к защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 12.02.2013 № 17 [Электронный ресурс]. URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17 (дата обращения: 20.12.2021).; Приказ ФСТЭК России «Об утверждении состава и содержания организационных и технических мероприятий по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18.02.2013 № 21 [Электронный ресурс]. URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 (дата обращения: 20.12.2021).; Приказ ФСТЭК России «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и окружающей среды» от 14.03.2014 № 31 [Электронный ресурс]. URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/868-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31 (дата обращения: 20.12.2021).; Приказ ФСТЭК России от 25.12.2017 № 239 «Об утверждении требований к обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» (с изменениями и дополнениями, 26 декабря 2019 г., № 60) [Электронный ресурс]. URL: https://fstec.ru/en/53-normotvorcheskaya/akty/prikazy/1592-prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239 (дата обращения: 20.12.2021).; Постановление Правительства Российской Федерации от 17.02.2018 № 162 «Об утверждении Правил осуществления государственного контроля в области обеспечения безопасности значимых объектов критической информационной инфраструктуры» [Электронный ресурс]. URL: https://www.garant.ru/products/ipo/prime/doc/71783452/ (дата обращения: 20.12.2021).; Постановление Правительства Российской Федерации от 08.02.2018 № 127 «Об утверждении Правил категоризации объектов критической информационной инфраструктуры Российской Федерации, а также перечня показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений» [Электронный ресурс ресурс]. URL: http://government.ru/docs/6339/ (дата обращения: 20.12.2021).; Постановление Правительства Российской Федерации от 01.10.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» [Электронный ресурс]. URL: https://www.garant.ru/products/ipo/prime/doc/72166260/ (дата обращения: 20.12.2021).; Методический документ. Утвержденная ФСТЭК России 5 февраля 2021 года «Методика оценки угроз информационной безопасности» [Электронный ресурс]. URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/2170-metodicheskij-dokument-utverzhden-fstek-rossii-5-fevralya-2021-g (дата обращения: 20.12.2021).; Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России [Электронный ресурс]. URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/379-bazovaya-model-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-vypiska-fstek-rossii-2008-god (дата обращения: 20.12.2021).; Джиарратано Д., Райли Г. Экспертные системы: принципы разработки и программирования / изд. 4-е, перевод с англ. Изд. Уильямса. ISBN: 978-5-8459-1156-8, 2007. С. 115–201.; Рассел С., Норвиг П. Искусственный интеллект: современный подход / 2-е издание, перевод с англ. Изд. Уильямса, ISBN: 5-8459-0887-6, 2006. С. 345–428.; Перл Д. Байесовские сети. М.: Лаборатория когнитивных систем Калифорнийского университета, Лос-Анджелес, 2000. 102 с.; Джаксен Ф. Байесовские сети и графики принятия решений. Изд. Шпрингер, 2001. С. 54–120.; Литвиненко Н. Г., Литвиненко А. Г., Мамырбаев О. Ж., Шаяхметова А. С. Агенариск. Работа с байесовскими сетями. Алматы: Институт информационных и вычислительных технологий, 2019. 233 с.; Конради С., Джуфф Л. Байесовские сети и байесовская лаборатория. Практическое введение для исследователей.; Руководство пользователя BAYESIALAB. URL: https://library.bayesia.com/display/BlabC/BayesiAlab+Руководствопользователя+.; Конради С., Джуфф Л. Введение в байесовские сети и байесовскую лабораторию. URL: https://library.bayesia.com/download/attachments/10092794/BayesianNetworksВведениеv16.pdf.; Расширенное моделирование с использованием AgenaRisk. URL: https://www.agenarisk.com.; Байесовская сетевая технология Agena. URL: https://www.agenarisk.com.; Начало работы с AgenaRisk. URL: https://www.agenarisk.com.; Эксперт Хугин. Построение байесовской сети. URL: https://www.hugin.com/wp-content/uploads/2016/05/Building-a-BN-Tutorial.pdf.; Эксперт Хугин. Технический документ. URL: http://download.hugin.com/webdocs/техническийдокумент/huginexpert-техническийдокумент.pdf.; Фентон Н., Нил М. Оценка рисков и анализ решений с использованием байесовских сетей. ISBN 9781439809105.; Басакер Р., Саати Т. Конечные графы и сети. М.: Наука, 1974. С. 205–278.; Свами М., Туласираман К. Графики, сети и алгоритмы. М.: Мир, 1984. С. 55–146.; Гавришев А. А. Анализ программ моделирования нечетких систем // Дистанционное и виртуальное обучение. 2017. № 6. С. 76–83.; Гавришев А. А. Моделирование и количественный и качественный анализ широко распространенных систем защищенной связи // Прикладная информатика. 2018. Т. 13, № 5 (77). С. 84–122.; Баранов В. В., Секретарев А. В., Игнатьева А. Р. Автоматизация разработки методов защиты объектов информатизации // Материалы Всероссийской научно-практической конференции «Социотехнические и гуманитарные аспекты информационной безопасности», 2019. С. 21–30.; Баранов В. В., Максимова Е. А., Лаута О. С. Анализ модели информационной поддержки процессов и систем при реализации многоагентного интеллектуального взаимодействия // Устройства и системы. Управление, контроль, диагностика. 2019. № 4. С. 32–41.; Баранов В. В., Максимова Е. А. Прогнозирование разрушительных вредных воздействий на объекты критической информационной инфраструктуры // Коммуникации в компьютерных и информационных науках. 2021. 1395 CCIS. С. 88–99.; https://vestnik.sibsutis.ru/jour/article/view/147
-
4
Autori: a ďalší
Zdroj: The Herald of the Siberian State University of Telecommunications and Information Science; № 1 (2016); 108-117 ; Вестник СибГУТИ; № 1 (2016); 108-117 ; 1998-6920
Predmety: имитационное моделирование, OSPF, multiservice, communication network, routing, MPLS, external destructive influence, simulation, маршрутизация, внешние деструктивные воздействия
Popis súboru: application/pdf
Relation: https://vestnik.sibsutis.ru/jour/article/view/172/160; RFC 3031. Multiprotocol Label Switching Architecture, January 2001.; Новиков С. Н. Классификация методов маршрутизации в мультисервисных сетях связи // Вестник СибГУТИ. 2013. № 2 (25). С. 92-96.; Новиков С. Н. Анализ влияния методов маршрутизации на объем доступных сетевых ресурсов // Науч.-техн. ведомости СПбГПУ. 2009. С. 41-47.; RFC 5340. OSPF for IPv6, July 2008.; OPNET is now part of Riverbed Steel Central. Внутренний ресурс официального сайт компании Riverbed Technology. [Электронный ресурс]. URL: http://www.riverbed.com/products/steelcentral/opnet.html?redirect =opnet (дата обращения: 9.10.2015).; GNS3. The software that empowers network professionals. Внутренний ресурс официального сайта компании GNS3 Technologies. [Электронный ресурс]. URL: https ://community.gns3.com/software (дата обращения: 21.08.2015).; https://vestnik.sibsutis.ru/jour/article/view/172
-
5
-
6
Autori: Копійка, М. В.
Zdroj: International and Political Studies; No. 32 (2019); 85-102 ; Международные и политические исследования; № 32 (2019); 85-102 ; Міжнародні та політичні дослідження; № 32 (2019); 85-102 ; 2707-5214 ; 2707-5206
Predmety: стратегічні ризики, інформаційна безпека, кібербезпека, деструктивні впливи, ЄС, Велика Британія, Франція, ФРН, стратегические риски, кибербезопасность, деструктивные воздействия, ЕС, Великобритания, Франция, ФРГ, strategic risks, cybersecurity, destructive impacts, EU, UK, France, Germany
Popis súboru: application/pdf
Relation: http://heraldiss.onu.edu.ua/article/view/173847/193823; http://heraldiss.onu.edu.ua/article/view/173847
-
7
Zdroj: International and Political Studies; No. 32 (2019); 85-102
Международные и политические исследования; № 32 (2019); 85-102
Міжнародні та політичні дослідження; № 32 (2019); 85-102Predmety: інформаційна безпека, ЄС, ФРГ, cybersecurity, Великобритания, деструктивні впливи, 16. Peace & justice, стратегічні ризики, ЕС, кибербезопасность, Франция, Germany, Франція, ФРН, destructive impacts, Велика Британія, strategic risks, UK, France, кібербезпека, EU, стратегические риски, деструктивные воздействия
Popis súboru: application/pdf
Prístupová URL adresa: http://heraldiss.onu.edu.ua/article/view/173847
-
8
Prispievatelia: ELAKPI
Predmety: інформація, electronic system, destructive effects, прогнозування, forecasting, деструктивні впливи, радіоелектронна система, радиоэлектронная система, information, деструктивные воздействия
Popis súboru: application/pdf
Prístupová URL adresa: https://ela.kpi.ua/handle/123456789/35751
-
9
Autori: Шаламов, Станислав Павлович
Predmety: TEM камера, GTEM камера, открытая испытательная площадка, преднамеренные электромагнитные деструктивные воздействия, ПЭДВ, электромагнитные помехи, Международная Электротехническая Комиссия, МЭК
Popis súboru: application/pdf
Relation: Шаламов С. П. Особенности формирования импульсного электромагнитного поля в полосковой линии / С. П. Шаламов // Вісник Нац. техн. ун-ту "ХПІ" : зб. наук. пр. Сер. : Техніка та електрофізика високих напруг = Bulletin of National Technical University "KhPI" : coll. works. Ser. : Technique and Electrophysics of High Voltage. – Харків : НТУ "ХПІ", 2017. – № 15 (1237). – С. 98-102.; http://repository.kpi.kharkov.ua/handle/KhPI-Press/29124
-
10
Predmety: functional stability, indicator, system of detecting computer attacks, methodology, функциональная устойчивость, показатель, criterion, system-dynamic model, destructive influences, критерий, методика, система обнаружения компьютерных атак, системно-динамическая модель, деструктивные воздействия
-
11
Autori:
Zdroj: Alternative Energy and Ecology (ISJAEE); № 13-14 (2015); 108-116 ; Альтернативная энергетика и экология (ISJAEE); № 13-14 (2015); 108-116 ; 1608-8298
Predmety: ПЭДВ, EMP, high altitude electromagnetic pulse, HEMP, power systems, intentional destructive electromagnetic impacts, IDEI, ЭМИ, высотный ядерный взрыв, ЭМИ ЯВ, электроэнергетические системы, преднамеренные электромагнитные деструктивные воздействия
Popis súboru: application/pdf
Relation: https://www.isjaee.com/jour/article/view/62/63; Гуревич В.И. Уязвимости микропроцессорных реле защиты. Проблемы и решения. М.: Инфра-Инженерия, 2014 (Gurevič V.I. Uâzvimosti mikroprocessornyh rele zaŝity. Problemy i rešeniâ. M.: Infra-Inženeriâ, 2014) .; Operation Dominic, Fish Bowl Series, Debris Expansion Experiment. Air Force Weapons Laboratory. Project Officer's Report, Project 6.7, Report AD-A995 428, POR-2026 (WT-2026), 10 December 1965.; Loborev V.M. Up to date state of the NEMP problems and topical research directions, in Euro Electromagnetic Conf. (EUROEM), Bordeaux, France, June 1994, pp. 15-21.; Kompaneets A.S., Radio Emission From an Atomic Explosion // Soviet Physics JETP, December 1958.; Karzas W.J. and Latter R. Electromagnetic Radiation from a Nuclear Explosion in Space // Physical Review, Vol. 126 (6), pp. 1919-1926, 1962.; Karzas, W.J. and Latter R. EMP from High-Altitude Nuclear Explosions, Report No. RM-4194, Rand Corporation, March 1965.; Karzas, W.J., and Latter R. Detection of Electromagnetic Radiation from Nuclear Explosions in Space // Physical Review, Vol. 137, March 1965.; Inston H.H., Diddons R.A. Electromagnetic Pulse Research. ITT Research Institute Project T1029, Chicago, Illinois 60616, Final Report, September 1965.; DASA EMP (electronic pulse) Handbook, by United States Defense Atomic Support Agency. Information and Analysis Center, National government publication, Santa Barbara, Calif., 1968.; Electromagnetic Pulse Problems in Civilian Power and Communications, Summary of a seminar held at Oak Ridge National Laboratory, August 1969, sponsored by the U.S. Atomic Energy Commission and the Department of Defense, Office of Civil Defense.; EMP Threat and Protective Measures. Office of Civil Defense, TR-61, August, 1970.; Parks G.S., Dayaharsh T.I., Whitson A.L., A Survey of EMP Effects During Operation Fishbowl, Defense Atomic Support Agency (DASA), Report DASA-2415, 1970.; Nelson D.B. A Program to Counter the Effects of Nuclear Electromagnetic Pulse in Commercial Power Systems, Oak Ridge National Laboratory, Report ORNL-TM-3552, Part 1. 8, October 1972.; Marable J.H., Baird J.K., and Nelson D.B. Effects of Electromagnetic Pulse of a Power System, Oak Ridge National Laboratory, Report ORNL-4836, December 1972.; Sandia Laboratories, “Electromagnetic Pulse Handbook for Missiles and Aircraft in Flight”, SC-M-71 0346, AFWL TR 73-68, EMP Interaction Note 1-1, September, 1972.; Rickets L.W. Fundamentals of Nuclear Hardening of Electronic Equipment, Wiley & Sons, Inc., 1972.; James K. Baird and Nicholas J. Frigo. Effects of Electromagnetic Pulse (EMP) on the Supervisory Control Equipment of a Power System, Oak Ridge National Laboratory, Report ORNL-4899, October 1973.; Rickets L.W., Bridges J.E., Miletta J. EMP Radiation and Protective Techniques, John Willey and Sons, New York, 1976.; United States High-Altitude Test Experiences: A Review Emphasizing the Impact on the Environment, Report LA-6405, Los Alamos Scientific Laboratory. October 1976.; Glasstone S. and Dolan P.J. The Effects of Nuclear Weapons. U.S. Department of Defense, Washington, DC, 1977.; Longmire C.L. On the Electromagnetic Pulse Produced by Nuclear Explosions // IEEE Trans. on Electromagnetic Compatibility, Vol. EMC-20, No. 1, pp. 3-13, February 1978.; Sollfrey W. Analytic Theory of the Effects of Atmospheric Scattering on the Current and Ionization Produced by the Compton Electrons from High Altitude Nuclear Explosions, Rand Corp., R-1973-AF, 1977.; Butler C., et al. EMP Penetration Handbook for Apertures, Cable Shields, Connectors, Skin Panels, AFWL-TR-77-149, Air Force Weapons Laboratory (The Dikewood Corporation), December 1977.; HEMP Emergency Planning and Operating Procedures for Electric Power Systems, Oak Ridge National Laboratory, Report ORNL/Sub/91-SG105/1, 1991.; Impacts of a Nominal Nuclear Electromagnetic Pulse on Electric Power Systems, Oak Ridge National Laboratory, Report ORNL/Sub/83-43374, 1991.; HEMP-Induced Transients in Electric Power Substations. Oak Ridge National Laboratory, Report ORNL/Sub-88-SC863, February 1992.; Report of the Commission to Assess the Threat to the United States from Electromagnetic Pulse (EMP) Attack. Critical National Infrastructures, April 2008.; High Altitude Electromagnetic Pulse (HEMP) and High Power Microwave (HPM) Devices: Threat Assessments. CRS Report for Congress, July 2008.; The Early-Time (E1) High-Altitude Electromagnetic Pulse (HEMP) and Its Impact on the U.S. Power Grid, Report Meta-R-320, Metatech Corp., January 2010.; The Late-Time (E3) High-Altitude. Electromagnetic Pulse (HEMP) and Its Impact on the U.S. Power Grid, Report Meta-R-321, Metatech Corp., January 2010.; Intentional Electromagnetic. Interference (IEMI) and Its Impact on the U.S. Power Grid, Report Meta-R-323, Metatech Corp., January 2010.; High-Frequency Protection Concepts for the Electric Power Grid, Report Meta-R-324, Metatech Corp., January 2010.; Protection of High Voltage Power Network Control Electronics Against Intentional Electromagnetic Interference (IEMI), Report CIGRE Working Group C4.206, November 2014.; IEC TR 61000-1-3 Electromagnetic compatibility (EMC) – Part 1-3: General – The effects of high-altitude EMP (HEMP) on civil equipment and systems.; IEC 61000-2-9 Electromagnetic compatibility (EMC) – Part 2: Environment – Section 9: Description of HEMP environment – Radiated disturbance. Basic EMC publication.; IEC 61000-2-10 Electromagnetic compatibility (EMC) – Part 2-10: Environment – Description of HEMP environment – Conducted disturbance.; IEC 61000-2-11 Electromagnetic compatibility (EMC) – Part 2-11: Environment – Classification of HEMP environments.; IEC 61000-2-13 Electromagnetic compatibility (EMC) – Part 2-13: Environment – High-power electromagnetic (HPEM) environments – Radiated and conducted.; IEC/TR 61000-5-3 Electromagnetic compatibility (EMC) – Part 5-3: Installation and mitigation guidelines – HEMP protection concepts.; IEC/TS 61000-5-4 Electromagnetic compatibility (EMC) – Part 5: Installation and mitigation guidelines – Section 4: Immunity to HEMP – Specifications for protective devices against HEMP radiated disturbance. Basic EMC Publication.; IEC 61000-5-5 Electromagnetic compatibility (EMC) – Part 5: Installation and mitigation guidelines– Section 5: Specification of protective devices for HEMP conducted disturbance. Basic EMC Publication.; IEEE P1642 Recommended Practice for Protecting Public Accessible Computer Systems from Intentional EMI.; Topic SEC-2011.2.2-2 Protection of Critical Infrastructure (structures, platforms and networks) against Electromagnetic (High Power Microwave (HPM)) Attacks, European Commission Security Research Program, 2010.; MIL-STD-188-125-1. High-Altitude Electromagnetic Pulse (HEMP) Protection for Ground-Based C4I Facilities Performing Critical Time-Urgent Missions, Department of Defense, 1994.; MIL-STD-461E. Requirements for the Control of Electromagnetic Interference Characteristics of Subsystems and Equipment, Department of Defense, 1993.; MIL-STD-464C. Electromagnetic Environmental Effects Requirements for Systems, Department of Defense, 1997.; MIL-STD-2169B. High Altitude Electromagnetic Pulse (HEMP) Environment, Department of Defense, 1993.; MIL-Hdbk-423. Military Handbook: High Altitude Electromagnetic Pulse (HEMP) Protection for Fixed and Transportable Ground-Based C41 Facilities, Vol. 1: Fixed Facilities Department of Defense, 1993.; High Altitude Electromagnetic Pulse (HEMP) Testing, Test Operations Procedure 01-2-620, U. S. Army Test and Evaluation Command, 2011.; Гуревич В.И. Повышение устойчивости энергосистем к преднамеренным электромагнитным деструктивным воздействиям – актуальная задача современности. М.: Энергоэксперт, 2015 (Gurevič V.I. Povyšenie ustojčivosti ènergosistem k prednamerennym èlektromagnitnym destruktivnym vozdejstviâm – aktual'naâ zadača sovremennosti. M.: Ènergoèkspert, 2015).; https://www.isjaee.com/jour/article/view/62
-
12
Autori:
Popis súboru: text/html
-
13
Autori:
Popis súboru: text/html
-
14
Autori:
Predmety: СКРЫТЫЕ СИГНАЛЫ, ДЕСТРУКТИВНЫЕ ВОЗДЕЙСТВИЯ, ЭЛЕКТРОМАГНИТНАЯ БЕЗОПАСНОСТЬ, НИЗКАЯ ИНТЕНСИВНОСТЬ СИГНАЛОВ, СОЦИОТЕХНИЧЕСКАЯ СИСТЕМА, МЕТОДИКА ОЦЕНКИ ВЕРОЯТНОСТИ ВОЗДЕЙСТВИЯ, НАЗЕМНЫЕ КОМПЛЕКСЫ УПРАВЛЕНИЯ, КРИТИЧНОСТЬ СИСТЕМЫ, ВЕРОЯТНОСТЬ РЕАЛИЗАЦИИ
Popis súboru: text/html
-
15
Autori:
Predmety: КОНЦЕПЦИЯ ЭЛЕКТРОМАГНИТНОЙ БЕЗОПАСНОСТИ, ЭЛЕКТРОМАГНИТНАЯ БЕЗОПАСНОСТЬ, НАЗЕМНЫЕ КОМПЛЕКСЫ УПРАВЛЕНИЯ, СКРЫТЫЕ СИГНАЛЫ, ДЕСТРУКТИВНЫЕ ВОЗДЕЙСТВИЯ, ПОТЕНЦИАЛЬНЫЕ УГРОЗЫ, БЕЗОПАСНОСТЬ ФУНКЦИОНИРОВАНИЯ, ОЦЕНКА ЭФФЕКТИВНОСТИ, БЕЗОПАСНОСТЬ ПЕРСОНАЛА, БЕЗОПАСНОСТЬ ТЕХНИЧЕСКИХ СРЕДСТВ
Popis súboru: text/html
-
16
Autori:
Zdroj: Известия Томского политехнического университета
Predmety: многоагентные системы, деструктивные воздействия, доверие, оценка, модели, автоматизированные информационные системы, сервис-ориентированные архитектуры
Popis súboru: application/pdf
Relation: Известия Томского политехнического университета [Известия ТПУ]. 2013. Т. 322, № 5 : Управление, вычислительная техника и информатика; http://earchive.tpu.ru/handle/11683/4812
Dostupnosť: http://earchive.tpu.ru/handle/11683/4812
-
17
-
18
Zdroj: Известия Томского политехнического университета
Predmety: многоагентные системы, модели, оценка, автоматизированные информационные системы, сервис-ориентированные архитектуры, доверие, деструктивные воздействия
Popis súboru: application/pdf
Prístupová URL adresa: http://earchive.tpu.ru/handle/11683/4812
-
19
Zdroj: Научно-технический вестник информационных технологий, механики и оптики.
Popis súboru: text/html
-
20
Zdroj: Интернет-журнал Науковедение.
Popis súboru: text/html
Nájsť tento článok vo Web of Science
Full Text Finder