Вышел одиннадцатый номер журнала INJOIT в 2025 году. И тринадцатый год издания журнала. В номере много работ по кибербезопасности.
Темы статей:
на русском языке:
Темы статей:
- Describing Formal Languages Using L-Graphs
- Algorithms for transforming context-free grammars into L-graphs
- Algorithm for transforming context-free expressions into equivalent L-graphs
- Beyond CNNs: A Study on Fisher Vectors and Their Fusion for Few-Shot Generalization
- Attempt to create uniform indexing on subsets of columns
- Rethinking the grouping strategy in bottom-up multi-person pose estimation
- Optimization of Search Queries by Introducing the Concept of Weight
- Mathematical and Computer Modeling as a Method for Studying the Hopping Conductivity of Manganites La0.5Ca0.5Mn1-xFexO3 (x = 0.6; 0.7; 0.8; 0.9)
- Self-Organization of a Group of Digital Twins of Unmanned Transport Vehicles for Production Tasks in a Smart Workshop
- Practical Application of the Vector-Matrix Model of Computations
- About one Approach to Organizing a Home Distributed Computing System
- Autonomous Vehicles Through the Prism of the Turing Test
- Adaptation of the digital product lifecycle model for industrial enterprises: a decision-making matrix for managing B2B and internal initiatives
- Automatic analysis of containerized application deployment models based on ontologies and knowledge graphs
- Automated Detection and Classification of Sensitive Data in Cloud Environments
- VOSviewer Program for Clustering and Visualizing Cyber Threat Information
- Adversarial testing of large language models
- The key to secure mobile signature: from password-based protection to two-party signatures
- Modification of Niederreiter cryptosystem compact version
- Artificial Intelligence in Cybersecurity. Chronicle. Issue 3
на русском языке:
- Описание формальных языков L-графами
- Алгоритмы преобразования бесконтекстных грамматик в L-графы
- Алгоритм преобразования бесконтекстных выражений в эквивалентные L-графы
- Beyond CNNs: A Study on Fisher Vectors and Their Fusion for Few-Shot Generalization
- Попытка создания равномерного индексирования на части столбцов
- Rethinking the grouping strategy in bottom-up multi-person pose estimation
- Оптимизация операций в СУБД на основе прогнозирования и понятия веса
- Математическое и компьютерное моделирование как метод исследования прыжковой проводимости манганитов La0.5Ca0.5Mn1-xFexO3 (x = 0.6; 0.7; 0.8; 0.9)
- Самоорганизация взаимодействия группы цифровых двойников беспилотных транспортных средств при выполнении производственных задач в умном цехе
- Практическое применение векторно-матричной модели вычислений
- Об одном подходе к организации домашней распределенной вычислительной системы
- Autonomous Vehicles Through the Prism of the Turing Test
- Адаптация модели жизненного цикла цифровых продуктов для промышленных предприятий: матрица принятия решений для управления B2B и внутренними инициативами
- Automatic analysis of containerized application deployment models based on ontologies and knowledge graphs
- Автоматизированное обнаружение и классификация конфиденциальных данных в облачных средах
- Программа VOSviewer для кластеризации и визуализации информации по киберугрозам
- Состязательное тестирование больших языковых моделей
- Ключ к безопасной мобильной подписи: от защиты ключа на пароле к двусторонней подписи
- Модификация компактной версии криптосистемы Нидеррайтера
- Искусственный Интеллект в Кибербезопасности. Хроника. Выпуск 3
Архив журнала находится здесь.
/via Лаборатория ОИТ
No comments:
Post a Comment