Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 32, № 5 (2020) Синтез модели машинного обучения для обнаружения компьютерных атак на основе набора данных CICIDS2017 Аннотация  PDF (Rus)  похожие документы
Максим Николаевич ГОРЮНОВ, Андрей Георгиевич МАЦКЕВИЧ, Дмитрий Александрович РЫБОЛОВЛЕВ
"... The paper deals with the construction and practical implementation of the model of computer attack ..."
 
Том 31, № 5 (2019) Примеры использования машинного обучения в кибербезопасности Аннотация  PDF (Rus)  похожие документы
Сергей Михайлович Авдошин, Александр Вячеславович Лазаренко, Наталия Игоревна Чичилева, Павел Андреевич Наумов, Петр Георгиевич Ключарев
"... to attack computer systems. The goal of this paper to explore machine learning usage in cybersecurity ..."
 
Том 30, № 5 (2018) Метод анализа атак повторного использования кода Аннотация  PDF (Rus)  похожие документы
А. В. Вишняков, А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, С. С. Гайсарян
"... incidents. Code-reuse attacks based on return-oriented programming are gaining more and more popularity each ..."
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... -attacks. After downloading of the binary copy attacker can create ROP-exploit for this copy but it would ..."
 
Том 30, № 3 (2018) Методы защиты децентрализованных автономных организаций от системных отказов и атак Аннотация  похожие документы
А. А. Андрюхин
"... and their resistance to attacks and failures. Theoretical and practical significance: Due to the fact that such a form ..."
 
Том 26, № 5 (2014) Улучшенная атака по известным открытым текстам на гомоморфную криптосистему Доминго-Феррера Аннотация  PDF (Rus)  похожие документы
А. В. Трепачева
"... known plaintext attack. And also slightly modified attack on this cryptosystem is presented. It allows ..."
 
Том 26, № 6 (2014) Исследование отказоустойчивой маршрутизации в беспроводных сенсорных сетях Аннотация  PDF (Rus)  похожие документы
В. Х. Ла, А. Кавалли
"... to failures and are vulnerable to malicious attacks. For reliable and secure communications in WSNs, intrusion ..."
 
Том 32, № 3 (2020) Определение аккаунтов злоумышленников в социальной сети ВКонтакте при помощи методов машинного обучения Аннотация  похожие документы
Денис Игоревич САМОХВАЛОВ
"... the insights and anomalies in a dataset consisted of 42394 malicious and 241035 genuine accounts. Furthermore ..."
 
Том 29, № 5 (2017) Исследование атак типа «Cross-Site Request Forgery» в рамках проведения анализа уязвимостей веб-приложений Аннотация  похожие документы
А. В. Барабанов, А. И. Лавров, А. С. Марков, И. А. Полотнянщиков, В. Л. Цирлов
"... the information security point of view, and on the other hand carrying out basic attacks on such information ..."
 
Том 31, № 2 (2019) Гибридная модель для эффективного обнаружения аномалий в кратковременных последовательностях кривых блеска GWAC и аналогичных наборах данных Аннотация  PDF (Rus)  похожие документы
Инь Сан, Зиджун Жао, Сяобин Ма, Чжихуэй Ду
"... time by 8%. Same models are also applied to MIT-BIH Arrhythmia Databases ECG dataset with similar ..."
 
Том 32, № 4 (2020) Использование доменно-состязательного обучения для распознавания текстовых капч Аннотация  PDF (Rus)  похожие документы
Денис Олегович КУЩУК, Максим Алексеевич РЫНДИН, Александр Константинович ЯЦКОВ, Максим Игоревич ВАРЛАМОВ
"... propose a one-step algorithm of attack on text captchas. This approach does not require a priori knowledge ..."
 
Том 27, № 3 (2015) Создание приватного сервиса с использованием приложения CRYP2CHAT Аннотация  PDF (Rus)  похожие документы
Андрей Кирьянцев, Ирина Стефанова
"... for work of the programs. The authors describe the methods of protecting from some network attacks ..."
 
Том 32, № 4 (2020) Использование синтетических данных для тонкой настройки моделей сегментации документов Аннотация  PDF (Rus)  похожие документы
Оксана Владимировна БЕЛЯЕВА, Андрей Игоревич ПЕРМИНОВ, Илья Сергеевич КОЗЛОВ
"... to real data of the domain. It is necessary because the model needs a large dataset for training ..."
 
Том 30, № 3 (2018) Применение глубокого машинного обучения к синтезу цепочки вызовов C# Аннотация  похожие документы
А. Е. Чебыкин, Я. А. Кириленко
"... to the original, as well as techniques that failed to produce an impact. Finally, we release our dataset, code ..."
 
Том 32, № 6 (2020) Обзор методов классификации сетевого трафика с использованием машинного обучения Аннотация  PDF (Rus)  похожие документы
Александр Игоревич ГЕТЬМАН, Мария Кирилловна ИКОННИКОВА
"... problem of acquiring the suitable dataset to use in the research; some examples of such popular datasets ..."
 
Том 28, № 1 (2016) Равномерное распределение нагрузки аппаратно-программного ядра в UNIX-системах Аннотация  PDF (Rus)  похожие документы
Е. В. Пальчевский, А. Р. Халиков
"... also considers statistics of improved power of distributed attacks affecting the network infrastructure ..."
 
Том 32, № 4 (2020) Диагностика гипертрофий левых отделов сердца с помощью глубокой нейронной сети Аннотация  PDF (Rus)  похожие документы
Павел Константинович АНДРЕЕВ, Владислав Валерьевич АНАНЬЕВ, Владимир Алексеевич МАКАРОВ, Евгений Андреевич КАРПУЛЕВИЧ, Денис Юрьевич ТУРДАКОВ
"... the study, a new unique dataset containing 64 thousand ECG records was collected and processed. Labels ..."
 
Том 28, № 3 (2016) Система деанонимизации пользователей теневого интернета Аннотация  похожие документы
С. М. Авдошин, А. В. Лазаренко
"... . The second stage was the investigation of deanonimization techniques: traffic analysis, timing attacks ..."
 
Том 31, № 6 (2019) Обзор методов автоматизированной генерации эксплойтов повторного использования кода Аннотация  PDF (Rus)  похожие документы
Алексей Вадимович Вишняков, Алексей Раисович Нурмухаметов
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... , the purpose of verification. The verification goals of the cryptographic protocol for resistance to attacks ..."
 
Том 32, № 4 (2020) Извлечение логической структуры из сканированных документов Аннотация  PDF (Rus)  похожие документы
Анастасия Олеговна БОГАТЕНКОВА, Илья Сергеевич КОЗЛОВ, Оксана Владимировна БЕЛЯЕВА, Андрей Игоревич ПЕРМИНОВ
"... available dataset of documents, which includes bounding boxes and labels for each document line; evaluated ..."
 
Том 31, № 5 (2019) Проактивная разметка примеров для адаптации к домену Аннотация  PDF (Rus)  похожие документы
Максим Алексеевич Рындин, Денис Юрьевич Турдаков
"... decisions. First, this example should be added to training dataset. Second, do we have enough knowldge ..."
 
Том 31, № 4 (2019) Регуляризация Байеса при подборе весовых коэффициентов в ансамблях предикторов Аннотация  PDF (Rus)  похожие документы
Антон Сергеевич Нужный
"... В статье рассматривается задача обучения с учителем: требуется восстановить зависимость ..."
 
Том 30, № 5 (2018) Сравнительный анализ нейронных сетей в задаче классификации побочных эффектов на уровне сущностей в англоязычных текстах Аннотация  PDF (Rus)  похожие документы
И. С. Алимова, Е. В. Тутубалина
"... В данной работе представлено экспериментальное исследование эффективности ряда моделей нейронных ..."
 
Том 29, № 6 (2017) Мелкогранулярная рандомизация адресного пространства программы при запуске Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Е. А. Жаботинский, Ш. Ф. Курмангалеев, С. С. Гайсарян, А. В. Вишняков
"... preventing their exploitation, especially with a rapid increase of ROP attacks. State of the art defenses ..."
 
Том 31, № 2 (2019) Теоретический подход к поиску глобального экстремума при обучении нейронных сетей Аннотация  PDF (Rus)  похожие документы
Николай Анатольевич Вершков, Виктор Андреевич Кучуков, Наталья Николаевна Кучукова
"... В статье рассматривается вопрос поиска глобального экстремума при обучении искусственных нейронных ..."
 
Том 29, № 6 (2017) Поиск недостающих вызовов библиотечных функций с использованием машинного обучения Аннотация  PDF (Rus)  похожие документы
И. А. Якимов, А. С. Кузнецов
"... использованы для построения моделей, способных предсказать наличие (либо отсутствие) недостающих вызовов ..."
 
Том 26, № 1 (2014) Архитектура и особенности реализации платформы UniHUB в модели облачных вычислений на базе открытого пакета OpenStack Аннотация  PDF (Rus)  похожие документы
О. И. Самоваров, С. С. Гайсарян
"... and engineers: run simulation tools; upload and share datasets, documents and other materials; work together ..."
 
Том 31, № 3 (2019) Обзор языков для безопасного программирования смарт-контрактов Аннотация  похожие документы
Алексей Валерьевич Тюрин, Иван Владимирович Тюляндин, Владимир Мальцев, Яков Александрович Кириленко, Даниил Андреевич Березун
"... that are intended to automate party interactions. However, it has been shown that they are prone to attacks ..."
 
Том 26, № 4 (2014) Автоматическое извлечение терминов из коллекции текстов предметной области с помощью Википедии Аннотация  PDF (Rus)  похожие документы
Н. А. Астраханце
"... кандидатов как положительных примеров для построения модели алгоритма обучения на основе положительных и ..."
 
Том 27, № 5 (2015) Использование языка программирования Python для описания ограничений на архитектурные модели Аннотация  PDF (Rus)  похожие документы
Е. В. Корныхин, А. В. Хорошилов
"... архитектурные модели, в основе которого лежит переиспользование возможностей языка программирования Python ..."
 
Том 32, № 3 (2020) Использование компьютерных методов и систем в изучении права, интеллектуальном анализе и моделировании правовой деятельности: систематический обзор Аннотация  PDF (Rus)  похожие документы
Егор Викторович ТРОФИМОВ, Олег Геннадьевич МЕЦКЕР
"... основе современных компьютерных моделей, шаблонов и архитектур. Популяризация систем для поддержки ..."
 
Том 23 (2012) Тематическое моделирование текстов на естественном языке Аннотация  PDF (Rus)  похожие документы
Антон Коршунов, Андрей Гомзин
"... Тематическое моделирование - способ построения модели коллекции текстовых документов, которая ..."
 
Том 32, № 4 (2020) Использование аппарата свёрточных нейронных сетей для стегоанализа цифровых изображений Аннотация  PDF (Rus)  похожие документы
Александр Александрович ПОЛУНИН, Элина Андреевна ЯНДАШЕВСКАЯ
"... программная реализация варианта этой модели с возможностью обучения нейронной сети и оценивания качества ..."
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... attacks". ..."
 
Том 32, № 1 (2020) Разработка алгоритма распознавания движений человека методами компьютерного зрения в задаче нормирования рабочего времени Аннотация  PDF (Rus)  похожие документы
Сергей Евгеньевич Штехин, Денис Константинович Карачев, Юстина Алексеевна Иванова
"... алгоритма было проведено исследование, в ходе которого было протестировано дообучение существующих моделей ..."
 
Том 28, № 2 (2016) Обзор предметной области и концепция фреймворка для разработки моделей мемристоров и мемристорных нейронных сетей Аннотация  похожие документы
Д. Д. Кожевников, Н. В. Красилич
"... мемристоров, а также несколько математических моделей мемристоров из металло-диоксидной группы. Одна из таких ..."
 
Том 28, № 6 (2016) Извлечение аспектных терминов на основе условных случайных полей и векторных представлений слов Аннотация  PDF (Rus)  похожие документы
Д. О. Машкин, Е. В. Котельников
"... проблема разметки последовательности; для её решения применяется модель условных случайных полей (CRF). Для ..."
 
Том 32, № 2 (2020) Векторные модели на основе символьных н-грамм для морфологического анализа текстов Аннотация  PDF (Rus)  похожие документы
Цолак Гукасович ГУКАСЯН
"... В работе представляются модификации модели векторов fastText, основанные исключительно на н-граммах ..."
 
Том 32, № 1 (2020) Эффективные реализации алгоритмов тематического моделирования Аннотация  PDF (Rus)  похожие документы
Мурат Азаматович Апишев
"... текстовых коллекций. Рассматриваются алгоритмы обучения моделей латентного размещения Дирихле (LDA) и ..."
 
Том 31, № 6 (2019) Численное изучение влияния начальных турбулентных параметров на переходный режим над плоским крылом Аннотация  похожие документы
Никита Владимирович Тряскин, Рами Али
"... of attack of NACA0012. numerical results have been post-processed, analyzed and found that far stream ..."
 
Том 31, № 5 (2019) Методы оценки популярности новостных материалов на ранних стадиях Аннотация  похожие документы
Арам Арутюнович Аветисян, Михаил Дробышевский, Денис Юрьевич Турдаков
"... experiments with two different datasets have confirmed that our model improves the precision and recall ..."
 
1 - 42 из 351 результатов 1 2 3 4 5 6 7 8 9 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)