Saturday, November 01, 2025

INJOIT vol. 13, no. 11

Вышел одиннадцатый номер журнала INJOIT в 2025 году. И тринадцатый год издания журнала. В номере много работ по кибербезопасности.

Темы статей:

  • Describing Formal Languages Using L-Graphs
  • Algorithms for transforming context-free grammars into L-graphs
  • Algorithm for transforming context-free expressions into equivalent L-graphs
  • Beyond CNNs: A Study on Fisher Vectors and Their Fusion for Few-Shot Generalization
  • Attempt to create uniform indexing on subsets of columns
  • Rethinking the grouping strategy in bottom-up multi-person pose estimation
  • Optimization of Search Queries by Introducing the Concept of Weight
  • Mathematical and Computer Modeling as a Method for Studying the Hopping Conductivity of Manganites La0.5Ca0.5Mn1-xFexO3 (x = 0.6; 0.7; 0.8; 0.9)
  • Self-Organization of a Group of Digital Twins of Unmanned Transport Vehicles for Production Tasks in a Smart Workshop
  • Practical Application of the Vector-Matrix Model of Computations
  • About one Approach to Organizing a Home Distributed Computing System
  • Autonomous Vehicles Through the Prism of the Turing Test
  • Adaptation of the digital product lifecycle model for industrial enterprises: a decision-making matrix for managing B2B and internal initiatives
  • Automatic analysis of containerized application deployment models based on ontologies and knowledge graphs
  • Automated Detection and Classification of Sensitive Data in Cloud Environments
  • VOSviewer Program for Clustering and Visualizing Cyber Threat Information
  • Adversarial testing of large language models
  • The key to secure mobile signature: from password-based protection to two-party signatures
  • Modification of Niederreiter cryptosystem compact version
  • Artificial Intelligence in Cybersecurity. Chronicle. Issue 3

на русском языке:
  • Описание формальных языков L-графами
  • Алгоритмы преобразования бесконтекстных грамматик в L-графы
  • Алгоритм преобразования бесконтекстных выражений в эквивалентные L-графы
  • Beyond CNNs: A Study on Fisher Vectors and Their Fusion for Few-Shot Generalization
  • Попытка создания равномерного индексирования на части столбцов
  • Rethinking the grouping strategy in bottom-up multi-person pose estimation
  • Оптимизация операций в СУБД на основе прогнозирования и понятия веса
  • Математическое и компьютерное моделирование как метод исследования прыжковой проводимости манганитов La0.5Ca0.5Mn1-xFexO3 (x = 0.6; 0.7; 0.8; 0.9)
  • Самоорганизация взаимодействия группы цифровых двойников беспилотных транспортных средств при выполнении производственных задач в умном цехе
  • Практическое применение векторно-матричной модели вычислений
  • Об одном подходе к организации домашней распределенной вычислительной системы
  • Autonomous Vehicles Through the Prism of the Turing Test
  • Адаптация модели жизненного цикла цифровых продуктов для промышленных предприятий: матрица принятия решений для управления B2B и внутренними инициативами
  • Automatic analysis of containerized application deployment models based on ontologies and knowledge graphs
  • Автоматизированное обнаружение и классификация конфиденциальных данных в облачных средах
  • Программа VOSviewer для кластеризации и визуализации информации по киберугрозам
  • Состязательное тестирование больших языковых моделей
  • Ключ к безопасной мобильной подписи: от защиты ключа на пароле к двусторонней подписи
  • Модификация компактной версии криптосистемы Нидеррайтера
  • Искусственный Интеллект в Кибербезопасности. Хроника. Выпуск 3

Архив журнала находится здесь.

/via Лаборатория ОИТ

No comments: