Preview

Труды Института системного программирования РАН

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 30, № 4 (2018) Анализ безопасности протокола регистрации в системе электронного голосования на основе слепых посредников с помощью инструмента Avispa Аннотация  похожие документы
И. А. Писарев, Л. К. Бабенко
"... of the cryptographic protocol at the registration stage, which is used in the electronic voting system based on blind ..."
 
Том 32, № 4 (2020) Протокол сертификации целостности облачных вычислений Аннотация  PDF (Rus)  похожие документы
Евгений Сергеевич ШИШКИН, Евгений Сергеевич КИСЛИЦЫН
"... not necessarily trust. We present a multi-party interactive protocol that solves this problem under specified ..."
 
Том 26, № 1 (2014) Автоматизация тестирования соответствия для телекоммуникационных протоколов Аннотация  PDF (Rus)  похожие документы
Н. В. Пакулин, В. З. Шнитман, А. В. Никешин
"... of implementations of Internet protocols. The projects described in this article used the UniTESK technology ..."
 
Том 21 (2011) Оценка Производительности Протокола Реализации Snapshot Isolation Аннотация  PDF (Rus)  похожие документы
Д. Н. Василик
"... a simple SI implementation protocol for distributed DBMS and implemented it in the Apache HBase. This work ..."
 
Том 28, № 4 (2016) Проверка параметризованных Promela-моделей протоколов когерентности памяти Аннотация  похожие документы
В. С. Буренков, А. С. Камкин
"... This paper introduces a method for scalable verification of cache coherence protocols described ..."
 
Том 29, № 4 (2017) Методика параметризованной верификации протоколов когерентности памяти Аннотация  похожие документы
В. С. Буренков
"... This paper introduces a technique for scalable functional verification of cache coherence protocols ..."
 
Том 30, № 2 (2018) Обзор расширяемого протокола аутентификации и его методов Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... is the Extensible Authentication Protocol (EAP), specified by the IETF in RFC 3748, which provides an effective ..."
 
Том 27, № 3 (2015) О реализации формального метода верификации масштабируемых систем с когерентной памятью Аннотация  PDF (Rus)  похожие документы
Владимир Буренков
"... This article analyzes existing methods of verification of cache coherence protocols of scalable ..."
 
Том 20 (2011) Тестирование протоколов электронной почты Интернета с использованием моделей Аннотация  PDF (Rus)  похожие документы
Н. В. Пакулин, А. Н. Тугаенко
"... The paper discusses model-based testing of the modern Internet e-mail protocols, including ..."
 
Том 23 (2012) Разработка тестового набора для верификации реализаций протокола безопасности TLS Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... , there are no accepted public conformance test suite for those protocols. Implementers do have their own test suites ..."
 
Том 30, № 6 (2018) Тестирование соответствия реализаций протокола EAP и его методов спецификациям Интернета Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, В. З. Шнитман
"... Protocol (EAP) implementations. Conformance testing is the basic tool to ensure interoperability between ..."
 
Том 22 (2012) Восстановление структуры бинарных данных по трассам программ Аннотация  PDF (Rus)  похожие документы
А. И. Аветисян, А. И. Гетьман
"... of such objects as files, network packets of different levels and different kinds of protocols (stateful ..."
 
Том 31, № 3 (2019) C# парсер для извлечения структуры криптографических протоколов из исходного кода Аннотация  похожие документы
Илья Александрович Писарев, Людмила Климентьевна Бабенко
"... Cryptographic protocols are the core of any secure system. With the help of them, data ..."
 
Том 30, № 3 (2018) Нотация криптографической стековой машины версии один Аннотация  похожие документы
С. Е. Прокопьев
"... A worthy cryptographic protocol specification has to be human-readable (declarative and concise ..."
 
Том 26, № 6 (2014) Тестирование в беспроводных самоорганизующихся сетях на основе формальных моделей Аннотация  PDF (Rus)  похожие документы
Стефан Мааг
"... developed, their application to test wireless routing ad-hoc protocols still raises many issues. The paper ..."
 
Том 18 (2010) Разработка тестового набора для верификации реализаций протокола безопасности IPsec v2 Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... The paper presents conformance test suite for new Internet Protocol Security Suite IPsec v2 ..."
 
Том 26, № 6 (2014) Метод синтеза тестов для программных реализаций телекоммуникационных протоколов на основе древовидных автоматов Аннотация  PDF (Rus)  похожие документы
М. С. Форостьянова
"... In this paper, an approach for testing software implementations of telecommunication protocols ..."
 
Том 31, № 3 (2019) Тестовое окружение для верификации блока подсистемы памяти многопроцессорной системы Аннотация  похожие документы
Дмитрий Алексеевич Лебедев, Михаил Владимирович Петроченков
"... . Coherence protocols are used to maintain memory consistency. An implementation of memory subsystem in HDL ..."
 
Том 28, № 6 (2016) Подходы к представлению результатов анализа сетевого трафика Аннотация  PDF (Rus)  похожие документы
А. И. Гетьман, Ю. В. Маркин, Д. О. Обыденков, В. А. Падарян, А. Ю. Тихонов
"... incidents. The timing diagram is also used in analysis of tunneling protocols because it allows the analyst ..."
 
Том 30, № 4 (2018) Prosega/CPN: расширение CPN Tools для автоматного анализа и верификации систем Аннотация  похожие документы
Х. С. Карраскель, А. Моралес, М. Е. Виллаполь
"... . In this context, this paper presents Prosega/CPN ( Protocol Sequence Generator and Analyzer ), an extension of CPN ..."
 
Том 33, № 1 (2021) Последние тенденции в развитии подводной беспроводной сенсорной сети: систематический обзор литературы Аннотация  PDF (Rus)  похожие документы
Аиша ТАРИК, Фарук АЗАМ, Мухаммад Васим АНВАР, Тайиба ЗАХУР, Абдул Вахаб МУЗАФФАР
"... studies have been carried out to perform certain improvements in UWSNs techniques, tools, protocols ..."
 
Том 28, № 3 (2016) Генерация динамических ключей и подписей с зависимостью от времени Аннотация  похожие документы
А. С. Кирьянцев, И. А. Стефанова
"... , the article contains examples of Diffie-Hellman protocol work and the hash-function algorithm MD5 ..."
 
Том 27, № 1 (2015) Сервисные средства интернет для решения бизнес-задач Аннотация  PDF (Rus)  похожие документы
Е. М. Лаврищева, Л. Е. Карпов, А. Н. Томилин
"... standards stack (SOAP protocol, WSDL language, UDDI interface and service, XML, BPEL and BPMN notations ..."
 
Том 27, № 2 (2015) Тестирование реализаций клиента протокола TLS Аннотация  PDF (Rus)  похожие документы
А. В. Никешин, Н. В. Пакулин, В. З. Шнитман
"... . It discusses the formal model of TLS protocol, the structure of the test suite. JavaTesK tool, based on UniTESK ..."
 
Том 27, № 3 (2015) Подход к построению тестовых оракулов для подсистем памяти многоядерных микропроцессоров на основе моделей Аннотация  PDF (Rus)  похожие документы
Александр Камкин, Михаил Петроченков
 
Том 26, № 3 (2014) Применение компиляторных преобразований для противодействия эксплуатации уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
А. Р. Нурмухаметов, Ш. Ф. Курмангалеев, В. В. Каушан, С. С. Гайсарян
"... of vulnerabilities. Some of them can be successfully exploitable by attacker to gain control of the execution flow ..."
 
Том 32, № 3 (2020) Определение аккаунтов злоумышленников в социальной сети ВКонтакте при помощи методов машинного обучения Аннотация  похожие документы
Денис Игоревич САМОХВАЛОВ
"... В данной работе представлен подход для обнаружения аккаунтов злоумышленников в крупнейшей ..."
 
Том 31, № 6 (2019) Исследование и разработка межпроцедурных алгоритмов поиска дефектов в исполняемом коде программ Аннотация  PDF (Rus)  похожие документы
Григорий Сергеевич Иванов, Павел Михайлович Пальчиков, Артём Юрьевич Тарасов, Глеб Станиславович Акимов, Айк Каренович Асланян, Ваагн Геворгович Варданян, Мариам Сероповна Арутюнян, Григор Сосович Керопян
"... defects, the use of which by an attacker or by a user may lead to a violation of the stability ..."
 
Том 33, № 1 (2021) Поиск уязвимостей небезопасного использования помеченных данных в статическом анализаторе Svace Аннотация  PDF (Rus)  похожие документы
Алексей Евгеньевич БОРОДИН, Алексей Вячеславович ГОРЕМЫКИН, Сергей Павлович ВАРТАНОВ, Андрей Андреевич БЕЛЕВАНЦЕВ
"... by an attacker. The interprocedural static analyzer Svace was used as a basis. The analyzer searches both ..."
 
Том 26, № 2 (2014) Методы пороговой криптографии для защиты облачных вычислений Аннотация  PDF (Rus)  похожие документы
Н. П. Варновский, С. А. Мартишин, М. В. Храпченко, А. В. Шокуров
 
Том 26, № 6 (2014) Исследование отказоустойчивой маршрутизации в беспроводных сенсорных сетях Аннотация  PDF (Rus)  похожие документы
В. Х. Ла, А. Кавалли
"... . The resource- constraint characteristics of WSNs limit the secure design and development of security protocols ..."
 
Том 26, № 1 (2014) Развитие подхода к разработке тестов UniTESK Аннотация  PDF (Rus)  похожие документы
В. В. Кулямин, А. К. Петренко
"... for software and hardware systems, including telecommunication protocols, basic and standard interfaces ..."
 
Том 30, № 4 (2018) Динамическая верификация контроллеров шин систем-на-кристалле Аннотация  похожие документы
М. М. Чупилко, Е. А. Дроздова
"... the approach to support other busses and protocols by development of the interface library. ..."
 
Том 32, № 6 (2020) Способ маскирования передаваемой информации Аннотация  PDF (Rus)  похожие документы
Павел Владимирович ЗАКАЛКИН, Сергей Александрович ИВАНОВ, Елена Валерьевна ВЕРШЕННИК, Александр Владимирович КИРЬЯНОВ
"... to be carried out using the developed protocol of hidden information transfer. The block diagram of the package ..."
 
Том 27, № 3 (2015) Применение раскрашенных сетей Петри для верификации распределенных систем, специфицированных MSC-диаграммами Аннотация  PDF (Rus)  похожие документы
Сергей Черненок, Валерий Непомнящий
 
Том 20 (2011) Использование аппаратной виртуализации в контексте информационной безопасности Аннотация  PDF (Rus)  похожие документы
Д. В. Силаков
"... виртуализации злоумышленниками. Указываются области применения и ограничения существующих решений и дальнейшие ..."
 
Том 31, № 5 (2019) Примеры использования машинного обучения в кибербезопасности Аннотация  PDF (Rus)  похожие документы
Сергей Михайлович Авдошин, Александр Вячеславович Лазаренко, Наталия Игоревна Чичилева, Павел Андреевич Наумов, Петр Георгиевич Ключарев
"... злоумышленниками для кибератаки. Цель этой статьи - сделать обзор на актуальные технологии в кибербезопасности и ..."
 
Том 30, № 3 (2018) Верификация контроллеров связи в системах на кристалле Аннотация  похожие документы
М. В. Петроченков, Р. Е. Муштаков, Д. И. Шпагилев
"... protocol) and physical interface (physical agent of protocol for SOC communication on a single board ..."
 
Том 26, № 4 (2014) Автоматическое распознавание предметно-специфичных терминов: экспериментальная проверка Аннотация  PDF (Rus)  похожие документы
Д. Г. Федоренко, Н. А. Астраханцев, Д. Ю. Турдаков
"... term recognition based on multiple features: machine learning method and voting algorithm. We show ..."
 
Том 28, № 2 (2016) Refinement типы для языка Jolie Аннотация  похожие документы
Александр Чичигин, Лариса Сафина, Мохамед Эльвакиль, Мануэль Маццара, Фабрицио Монтези, Виктор Ривера
"... communication goes through text-based protocols. We present simplified but real-world example from the domain ..."
 
Том 29, № 4 (2017) Использование модульного подхода во встраиваемых операционных системах Аннотация  похожие документы
К. А. Маллачиев, Н. В. Пакулин, А. В. Хорошилов, Д. В. Буздалов
"... , supported communication protocols, etc. Embedded OS are often statically configured to create an OS image ..."
 
Том 30, № 3 (2018) Скрытая отладка программ отладчиком WinDbg в эмуляторе Qemu Аннотация  похожие документы
М. А. Абакумов, П. М. Довгалюк
"... WinDbg client and server occurs through packets by protocol KDCOM. However, kernel debugging is possible ..."
 
Том 30, № 3 (2018) О верификации конечных автоматов-преобразователей над полугруппами Аннотация  похожие документы
А. Р. Гнатенко, В. А. Захаров
"... various software like computer drivers, real-time systems, control procedures, online protocols etc ..."
 
Том 33, № 2 (2021) Исследование задачи обеспечения безопасности при хранении и обработке конфиденциальных данных Аннотация  PDF (Rus)  похожие документы
Сергей Анатольевич МАРТИШИН, Марина Валерьевна ХРАПЧЕНКО, Александр Владимирович ШОКУРОВ
"... of the participants of the protocol for securing access to cloud data storage may be an adversary. This leads ..."
 
1 - 44 из 64 результатов 1 2 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)