МАТЕМАТИЧЕСКИЕ МЕТОДЫ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ

Ньи Ньи Вин, В. Д. Чалый

Аннотация


Известны методы использования динамических моделей для анализа процесса несанкционированного доступа в компьютерных сетях. В статье предлагаются статические модели в виде уравнений регрессии для описания и последующего исследования подобных задач.

Полный текст:

PDF

Литература


1 Налимов В. В., Чернова H. А. Статистические методы планирования экстремальных экспериментов. М., 1965.

2 Марковский М. В., Чалый В. Д. Технология идентификации и моделирования сложных нелинейных динамических систем // Приборы и системы управления. 1998. № 9.

3 Бахтин А. В., Чалый В. Д. Многокритериальные планы эксперимента для построения моделей объектов и процессов. М., 1995. - 116 с.

4 Марковский М. В., Чалый В. Д. Информационная технология идентификации динамических объектов: Учебное пособие. М., 1999.

5 Чалый В. Д. Планы эксперимента высоких порядков для идентификации объектов: Учебное пособие. М., 1987. — 64 с.

6 Чалый В. Д. Теоретические основы идентификации объектов: Учебное пособие. М., 1989. — 56 с.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.