2021 IEEE 3rd International Conference on Advanced Trends in Information Theory (ATIT) 2021
DOI: 10.1109/atit54053.2021.9678649
|View full text |Cite
|
Sign up to set email alerts
|

The Method of Solving Problems of Optimal Restoration of Telecommunication Signals

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
1
0
1

Year Published

2022
2022
2023
2023

Publication Types

Select...
5
2

Relationship

0
7

Authors

Journals

citations
Cited by 10 publications
(2 citation statements)
references
References 19 publications
0
1
0
1
Order By: Relevance
“…У статтях [8][9] розроблено структурно-параметричну модель системи оцінювання ризиків інформаційної безпеки яка, за рахунок структурних компонент підсистем, формування первинних і вторинних даних, а також складових їх модулів ініціалізації вхідних даних, формування і перетворення еталонних значень, зважування оціночних параметрів і їх коригування, оцінювання ризиків і генерації звіту, в яких реалізовані запропоновані методи, оцінювання на основі баз даних вразливостей, інкрементування і декрементування порядку лінгвістичних змінних, дозволяє забезпечити високу гнучкість і зручність при оцінювання ризиків інформаційної безпеки без участі експертів відповідної предметної області. Але розглянуто тільки проблеми безпеки інформації, які представлені у локальних базах .…”
Section: аналіз останніх досліджень і публікаційunclassified
“…У статтях [8][9] розроблено структурно-параметричну модель системи оцінювання ризиків інформаційної безпеки яка, за рахунок структурних компонент підсистем, формування первинних і вторинних даних, а також складових їх модулів ініціалізації вхідних даних, формування і перетворення еталонних значень, зважування оціночних параметрів і їх коригування, оцінювання ризиків і генерації звіту, в яких реалізовані запропоновані методи, оцінювання на основі баз даних вразливостей, інкрементування і декрементування порядку лінгвістичних змінних, дозволяє забезпечити високу гнучкість і зручність при оцінювання ризиків інформаційної безпеки без участі експертів відповідної предметної області. Але розглянуто тільки проблеми безпеки інформації, які представлені у локальних базах .…”
Section: аналіз останніх досліджень і публікаційunclassified
“…The works [12,13] describe that encryption systems involve the use of both hardware and software packages. Hardware is high-speed, easy-to-install, easily physically tamper-resistant devices.…”
Section: Literature Review and Problem Statementmentioning
confidence: 99%